Cobalt Strike
威脅評分卡
EnigmaSoft 威胁记分卡
EnigmaSoft 威脅記分卡是我們的研究團隊收集和分析的不同惡意軟件威脅的評估報告。 EnigmaSoft 威脅記分卡使用多種指標對威脅進行評估和排名,包括現實世界和潛在的風險因素、趨勢、頻率、普遍性和持續性。 EnigmaSoft 威脅記分卡根據我們的研究數據和指標定期更新,對范圍廣泛的計算機用戶非常有用,從尋求解決方案以從其係統中刪除惡意軟件的最終用戶到分析威脅的安全專家。
EnigmaSoft 威脅記分卡顯示各種有用的信息,包括:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
嚴重級別:根據我們的風險建模過程和研究確定的對象嚴重級別,以數字表示,如我們的威脅評估標準中所述。
受感染的計算機:根據 SpyHunter 的報告,在受感染的計算機上檢測到的特定威脅的已確認和疑似案例的數量。
另請參閱威脅評估標準。
| Popularity Rank: | 12,709 |
| 威胁级别: | 80 % (高的) |
| 受感染的计算机: | 100 |
| 初见: | October 29, 2021 |
| 最后一次露面: | January 15, 2026 |
| 受影响的操作系统: | Windows |
Cobalt Strike 惡意軟件是一種威脅性軟件,用於針對金融機構和其他組織,可以感染使用 Windows、Linux 和 Mac OS X 系統的計算機。它於 2012 年首次被發現,據信是一個名為 Cobalt Group 的俄語網絡犯罪組織所為。該惡意軟件旨在通過利用系統中的漏洞從銀行、ATM 和其他金融機構收款。它與幾起備受矚目的攻擊有關,其中包括 2016 年針對孟加拉國銀行的一次攻擊,導致 8100 萬美元被盜。 Cobalt Strike 還可用於數據洩露、勒索軟件攻擊和分佈式拒絕服務 (DDoS) 攻擊。
計算機如何感染 Cobalt Strike 惡意軟件
Cobalt Strike 惡意軟件通常通過損壞的電子郵件或網站傳播。這些電子郵件可能包含指向不安全網站的鏈接,這些網站隨後可以將 Cobalt Strike 下載到計算機上。此外,Cobalt Strike 可以通過路過式下載傳播,即毫無戒心的用戶訪問已感染該威脅的網站。一旦安裝在計算機上,Cobalt Strike 就可以用於從金融機構收集數據和資金。
為什麼黑客喜歡在攻擊中使用 Cobalt Strike?
黑客出於各種原因使用 Cobalt Strike。它是一種高級工具,允許他們訪問網絡、發起分佈式拒絕服務 (DDoS) 攻擊和洩露數據。它還具有繞過防火牆和安全軟件等安全措施的能力。此外,它還可用於創建可用於網絡釣魚活動或其他網絡攻擊的有害有效負載。最後,Cobalt Strike 相對易於使用,可以快速部署以執行攻擊。
是否有像 Cobalt Strike 這樣的其他惡意軟件?
是的,還有其他類似於 Cobalt Strike 的惡意軟件威脅。其中一些包括Emotet 、 Trickbot和Ryuk 。 Emotet 是一種銀行木馬,用於收集受害者的財務信息。 Trickbot 是一種模塊化銀行木馬,可用於數據洩露和勒索軟件攻擊。 Ryuk 是一種勒索軟件變種,與世界各地組織的幾次引人注目的攻擊有關。如果不妥善處理,所有這些威脅都有可能造成重大損害。
Cobalt Strike 感染的症狀
Cobalt Strike 惡意軟件感染的症狀包括計算機性能緩慢、意外彈出窗口以及計算機上出現奇怪的文件或文件夾。此外,用戶可能難以訪問某些網站或應用程序,以及接收帶有可疑附件的電子郵件。如果用戶注意到任何這些症狀,他們應立即聯繫其 IT 部門或安全提供商以進一步調查。
如何從受感染的機器中檢測和清除 Cobalt Strike 感染
1. 使用更新的反惡意軟件運行完整的系統掃描。這將檢測並刪除與 Cobalt Strike 惡意軟件相關的任何被篡改的文件。
2. 檢查您的系統是否有任何可能在後台運行的可疑進程或服務。如果發現任何,請立即終止它們。
3. 刪除 Cobalt Strike 惡意軟件在您的計算機上創建的任何可疑文件或文件夾。
4. 更改您的所有密碼,尤其是那些與財務賬戶或其他敏感信息相關的密碼。
5. 確保您的操作系統和應用程序與製造商網站上的最新安全補丁和更新保持同步。
6. 考慮使用信譽良好的防火牆和反惡意軟件程序來保護您的計算機免受未來的威脅,例如 Cobalt Strike 惡意軟件。
目錄
分析报告
一般信息
| Family Name: | Trojan.CobaltStrike |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
9044e9e97da86cd1b2a273192c57f1ad
SHA1:
7accdf3672025fef4f88ee062790c17d43f413a1
SHA256:
F5C7FACA5B5563E4740A6D2196ACFB3626ECBCD38DA4D690DC23E13E7ECF747C
文件大小:
19.46 KB, 19456 bytes
|
|
MD5:
2fa3fdb40946d857e18c8f85c6b6a70d
SHA1:
334cce2844b192707408baf3c1bd56bc644277d9
SHA256:
913395EF1B65C3A0E1FACD6DC823D66994046DDBD906CB12F7C8BA3E5FD5A62B
文件大小:
328.70 KB, 328704 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have debug information
- File doesn't have exports table
- File doesn't have relocations information
- File doesn't have resources
- File doesn't have security information
- File has TLS information
- File is 64-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
Show More
- File is Native application (NOT .NET application)
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Traits
- HighEntropy
- No Version Info
- x64
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 123 |
|---|---|
| Potentially Malicious Blocks: | 7 |
| Whitelisted Blocks: | 116 |
| Unknown Blocks: | 0 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Similar Families
Similar Families
This section lists other families that share similarities with this family, based on EnigmaSoft’s analysis. Many malware families are created from the same malware toolkits and use the same packing and encryption techniques but uniquely extend functionality. Similar families may also share source code, attributes, icons, subcomponents, compromised and/or invalid digital signatures, and network characteristics. Researchers leverage these similarities to rapidly and effectively triage file samples and extend malware detection rules.- Agent.DFCL
- Agent.UFSG
- Downloader.Agent.DRB
- Downloader.Agent.RCM
- Kryptik.FSM
Show More
- Trojan.Agent.Gen.ABZ
- Trojan.Agent.Gen.BN
- Trojan.Agent.Gen.SU
- Trojan.Kryptik.Gen.CKX
- Trojan.ShellcodeRunner.Gen.ET
Files Modified
Files Modified
This section lists files that were created, modified, moved and/or deleted by samples in this family. File system activity can provide valuable insight into how malware functions on the operating system.| File | Attributes |
|---|---|
| \device\namedpipe\msse-5891-server | Generic Write |
| \device\namedpipe\msse-817-server | Generic Write |
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Syscall Use |
|