là một công cụ thử nghiệm thâm nhập và mô phỏng đối thủ phổ biến được phát triển bởi Fortra (trước đây là Help Systems), cung cấp cho các chuyên gia bảo mật công nghệ thông tin một cách để xác định điểm yếu trong hoạt động bảo mật và ứng phó sự cố. Tuy nhiên, các phiên bản crack của phần mềm đã bị các đối tượng khai thác ransomware và các nhóm tấn công APT lạm dụng cho mục đích gián điệp mạng. Cobalt Strike bao gồm một máy chủ kiểm soát (C2) và một beacon là payload mặc định được sử dụng để tạo kết nối với máy chủ C2 và tải xuống các payload (mã độc) cho giai đoạn tấn công tiếp theo.
Theo Europol, cuộc đàn áp nhắm vào các phiên bản cũ hơn, không có giấy phép của Cobalt Strike trong khoảng thời gian từ ngày 24 đến 28/6. Trong số 690 được các nhà cung cấp dịch vụ trực tuyến ở 27 quốc chú ý đến vì có liên quan đến hoạt động tội phạm, trong đó có 590 địa chỉ bị đánh sập và không thể truy cập được nữa.
Hoạt động thực thi pháp luật này được bắt đầu vào năm 2021, do Cơ quan Tội phạm Quốc gia Vương quốc Anh (NCA) chỉ đạo và có sự tham gia của các cơ quan chức năng từ Úc, Canada, Đức, Hà Lan, Ba Lan và sự hỗ trợ của các quan chức Mỹ, Bulgaria, Estonia, Phần Lan, Litva, Nhật Bản, và Hàn Quốc.
Ông Don Smith, Phụ trách tình báo mối đe dọa tại SecureWorks (Mỹ), cho biết: “Cobalt Strike từ lâu đã là công cụ được tội phạm mạng lựa chọn, như là tiền thân của ransomware. Nó cũng được triển khai bởi các tổ chức nhà nước, ví dụ như Nga và Trung Quốc, để tạo điều kiện cho các hành vi xâm nhập vào các chiến dịch gián điệp mạng”.
Dữ liệu được công ty bảo mật Trellix (Mỹ) chia sẻ cho thấy Mỹ, Ấn Độ, Hồng Kông, Tây Ban Nha và Canada chiếm hơn 70% số quốc gia bị các tác nhân đe dọa sử dụng Cobalt Strike nhắm đến. Phần lớn cơ sở hạ tầng Cobalt Strike được đặt tại Trung Quốc, Hoa Kỳ, Hồng Kông, Nga và Singapore.
Ông Paul Foster, giám đốc quản lý mối đe dọa tại NCA chia sẻ: “Mặc dù Cobalt Strike là một phần mềm hợp pháp, nhưng thật đáng buồn là đã khai thác việc sử dụng nó cho các mục đích bất chính”. “Các phiên bản không chính thống của nó đã giúp hạ thấp rào cản xâm nhập của tội phạm mạng, giúp tội phạm mạng dễ dàng thực hiện các cuộc tấn công ransomware và phần mềm độc hại gây thiệt hại mà không cần hoặc có ít hoặc không có chuyên môn kỹ thuật. Các cuộc tấn công như vậy có thể khiến các công ty thiệt hại hàng triệu USD về tổn thất và khả năng phục hồi”.
Hà Phương
08:00 | 06/06/2024
16:00 | 03/06/2024
16:00 | 30/05/2024
15:00 | 04/08/2024
Báo cáo của hãng Kaspersky được đưa ra tại chương trình “Tập huấn mô phỏng bảo vệ tương tác của Kaspersky (KIPS)” nhằm hỗ trợ doanh nghiệp chủ động ứng phó với các mối đe dọa phức tạp và không ngừng gia tăng trong bối cảnh kỹ thuật số cho thấy số tài khoản lộ lọt do nhiễm mã độc tại Việt Nam trong những năm gần đây gia tăng đột biến, năm 2023 gấp 31 lần so với năm 2020.
10:00 | 04/07/2024
Các nhà nghiên cứu đã phát hành một tập lệnh khai thác (PoC) cho chuỗi lỗ hổng dẫn đến thực thi mã từ xa (RCE) trên các máy chủ Progress Telerik Report.
14:00 | 12/06/2024
Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong thư mục Python llama_cpp_python có thể bị các tác nhân đe dọa khai thác để thực thi mã tùy ý.
16:00 | 15/05/2024
Dell đã thông báo về một vụ vi phạm dữ liệu lớn, sau khi tin tặc có bí danh Menelik đăng bán 49 triệu dữ liệu khách hàng của Dell trên web đen.
Các nhà nghiên cứu bảo mật tại Cisco Talos vừa phát hiện ra một số lỗ hổng Microsoft Office, cho phép tin tặc theo dõi người dùng thông qua camera và micro.
10:00 | 23/08/2024