là một công cụ thử nghiệm thâm nhập và mô phỏng đối thủ phổ biến được phát triển bởi Fortra (trước đây là Help Systems), cung cấp cho các chuyên gia bảo mật công nghệ thông tin một cách để xác định điểm yếu trong hoạt động bảo mật và ứng phó sự cố. Tuy nhiên, các phiên bản crack của phần mềm đã bị các đối tượng khai thác ransomware và các nhóm tấn công APT lạm dụng cho mục đích gián điệp mạng. Cobalt Strike bao gồm một máy chủ kiểm soát (C2) và một beacon là payload mặc định được sử dụng để tạo kết nối với máy chủ C2 và tải xuống các payload (mã độc) cho giai đoạn tấn công tiếp theo.
Theo Europol, cuộc đàn áp nhắm vào các phiên bản cũ hơn, không có giấy phép của Cobalt Strike trong khoảng thời gian từ ngày 24 đến 28/6. Trong số 690 được các nhà cung cấp dịch vụ trực tuyến ở 27 quốc chú ý đến vì có liên quan đến hoạt động tội phạm, trong đó có 590 địa chỉ bị đánh sập và không thể truy cập được nữa.
Hoạt động thực thi pháp luật này được bắt đầu vào năm 2021, do Cơ quan Tội phạm Quốc gia Vương quốc Anh (NCA) chỉ đạo và có sự tham gia của các cơ quan chức năng từ Úc, Canada, Đức, Hà Lan, Ba Lan và sự hỗ trợ của các quan chức Mỹ, Bulgaria, Estonia, Phần Lan, Litva, Nhật Bản, và Hàn Quốc.
Ông Don Smith, Phụ trách tình báo mối đe dọa tại SecureWorks (Mỹ), cho biết: “Cobalt Strike từ lâu đã là công cụ được tội phạm mạng lựa chọn, như là tiền thân của ransomware. Nó cũng được triển khai bởi các tổ chức nhà nước, ví dụ như Nga và Trung Quốc, để tạo điều kiện cho các hành vi xâm nhập vào các chiến dịch gián điệp mạng”.
Dữ liệu được công ty bảo mật Trellix (Mỹ) chia sẻ cho thấy Mỹ, Ấn Độ, Hồng Kông, Tây Ban Nha và Canada chiếm hơn 70% số quốc gia bị các tác nhân đe dọa sử dụng Cobalt Strike nhắm đến. Phần lớn cơ sở hạ tầng Cobalt Strike được đặt tại Trung Quốc, Hoa Kỳ, Hồng Kông, Nga và Singapore.
Ông Paul Foster, giám đốc quản lý mối đe dọa tại NCA chia sẻ: “Mặc dù Cobalt Strike là một phần mềm hợp pháp, nhưng thật đáng buồn là đã khai thác việc sử dụng nó cho các mục đích bất chính”. “Các phiên bản không chính thống của nó đã giúp hạ thấp rào cản xâm nhập của tội phạm mạng, giúp tội phạm mạng dễ dàng thực hiện các cuộc tấn công ransomware và phần mềm độc hại gây thiệt hại mà không cần hoặc có ít hoặc không có chuyên môn kỹ thuật. Các cuộc tấn công như vậy có thể khiến các công ty thiệt hại hàng triệu USD về tổn thất và khả năng phục hồi”.
Hà Phương
08:00 | 06/06/2024
16:00 | 03/06/2024
16:00 | 30/05/2024
09:00 | 11/10/2024
Một chuỗi các lỗ hổng bảo mật mới đã được phát hiện trong hệ thống in CUPS (Common Unix Printing System) Linux, có thể cho phép các tin tặc thực hiện chèn lệnh từ xa trong một số điều kiện nhất định.
17:00 | 10/10/2024
Các trang web cửa hàng trực tuyến sử dụng Adobe Commerce và Magento đang là mục tiêu của các cuộc tấn công mạng có tên là CosmicSting với tốc độ đáng báo động, trong đó kẻ tấn công đã tấn công khoảng 5% tổng số cửa hàng.
08:00 | 26/08/2024
Trong vòng 6 tháng đầu năm 2024, các nạn nhân của mã độc tống tiền (ransomware) trên toàn cầu đã phải chi trả một con số khổng lồ lên tới 459,8 triệu USD cho tội phạm mạng, dự báo một kỷ lục đáng sợ mới về thiệt hại do ransomware gây ra trong năm nay. Bất chấp các nỗ lực của cơ quan chức năng, các băng nhóm tội phạm vẫn tiếp tục lộng hành, nhắm vào những mục tiêu lớn hơn, gây ra những cuộc tấn công quy mô với mức tiền chuộc ngày càng tăng chóng mặt.
17:00 | 19/07/2024
Phần mềm độc hại DarkGate khét tiếng đã hoạt động trở lại, lợi dụng sự kết hợp giữa các tệp Microsoft Excel và các chia sẻ Samba công khai để phân phối phần mềm độc hại. Chiến dịch tinh vi này được tiết lộ trong một báo cáo gần đây của Công ty an ninh mạng Palo Alto Networks (Mỹ) cho biết nhóm tin tặc đã nhắm mục tiêu vào nhiều người dùng ở khu vực Bắc Mỹ, Châu Âu và Châu Á.
Một lỗ hổng bảo mật hiện đã được vá trong ứng dụng ChatGPT của OpenAI dành cho macOS có thể cho phép kẻ tấn công cài phần mềm gián điệp vào bộ nhớ của công cụ trí tuệ nhân tạo (AI).
11:00 | 24/10/2024