cobalt strike что такое

Cobalt Strike 4.3. Новая версия, новые возможности

cobalt strike что такое. Смотреть фото cobalt strike что такое. Смотреть картинку cobalt strike что такое. Картинка про cobalt strike что такое. Фото cobalt strike что такое

Сегодня мы поговорим об одном из самых известных инструментов, знакомых любому опытному пен-тестеру, Cobalt Strike. Я уже не раз писал об этом замечательном фреймворке и даже публиковал полную пользовательскую инструкцию. Назначение «кобальта» в том, чтобы имитировать поведение и тактики продвинутых хакеров. Однако в узких кругах злоумышленников он давно любим всеми: от правительственных APT-группировок до операторов шифровальщиков.

Для тех, кто читает об этом впервые, напоминалю, что Cobalt Strike — продвинутый фреймворк для эксплуатации и постэксплуатации уязвимостей, то есть для атаки и развития в целевых системах. Полезная нагрузка представляет из себя beacon, с возможностями обфускации и фриза. Для тех, кто в танке — это обход антивирусов. Фреймворк поддерживает миграцию в процессы. Подходит в качестве сервера C2, что очень удобно для ориентирования при большом количесте целей. Предоставляет возможность генерировать полезные нагрузки и настраивать различные методы доставки в один клик, что экономит кучу времени.

Короче, «кобальт» — мощнейшая платформа для сетевых атак, сочитающая методы социальной инженерии с инструментами несанкционированного доступа, обфускации сетевых шаблонов, сложный механизм развертывания вредоносного кода в целевых системах и многое другое.

Cobalt Strike — очен стабилен и гибок. Легко перепрофилируется для развертывания в скомпрометированной сети всего: от программ-вымогателей до клавиатурных шпионов. По сути, этот инструмент помогает хакерам уровня B действовать как хакеры уровня А.

Для понимания функционала этого инструмента, приведу исследование Group IB взлома одного из крупнейших банков Тайваня. Люди в масках опорожнили 3о банкоматов на более чем 2м долларов, и не Тайваньских. Копы терялись в догадках о том, как произошла атака, ведь на корпусах банкоматов не было ни следов взлома, ни скиммеров. Воры даже не вставляли в банкомат карточки. Просто к банкомату, заонили по телефону и машина начинала выкидывать купюры.

На деле оказалось, что злоумышленники проникли в сеть банка с помощью фишинговых писем (о том, как это делается, мы тоже писали) с дропером, который загружал в сеть банка именно Cobalt Strike. Далее злоумышленнники локализовывали процессинговую подсеть и там уже долбили банкоматы (детально мы это тоже рассматривали). Великий «Кобальт»…

Cobalt Strike берёт свое начало от Armitage, общедоступного графического инструмента для работы с Metasploit Framework. Однако в случае с Cobalt Strike, разработчики отказались от использования MSF и использовали собственный подход.

Сегодня мы тебе дарим абсолютно бесплатно новую версию 4.3 этого знаменитого инструмента.

Ещё раз напоминаю, что полные инструкции по ранним версиям мы уже публиковали. Они отлично подойдут и для этой.

Если же ты не хочешь учиться самостоятельно, но хочешь попробовать этот инструмент на практике и посмотреть на то, как это делают профессионалы, тогда канал ПТУ№69 — специально для тебя.

Админ сайта. Публикует интересные статьи с других ресурсов, либо их переводы. Если есть настроение, бывает, что пишет и что-то своё.

Источник

Полный мануал по Cobalt Strike — «швейцарском ноже» хакера на русском языке

cobalt strike что такое. Смотреть фото cobalt strike что такое. Смотреть картинку cobalt strike что такое. Картинка про cobalt strike что такое. Фото cobalt strike что такое

Эксплуатация это цепочка действий, помогающая получить доступ к целевой системе, используя уязвимости или ошибки в конфигурации системы, либо человеческий фактор. А это определенная цепочка, то есть последовательность, значит, её можно и нужно автоматизировать.

На стороне «редтимеров» тебе в работе просто необходимы инструменты, помогающих автоматизировать выполнение рутинных операций.

Cobalt Strike — ПО, предназначенное для проведения тестов на проникновение, так горячо полюбившийся, например, операторамвымогателей. Статистика говорит, что 66% этих злоумышленников используют именно этот фреймворк.

Этот замечательный фреймворк предназначен как для эксплуатации и постэксплуатации. Для пейлоада используется так называемый beacon, с возможностью обфускации и фриза для обхода антивирусов. Отлично поддерживает миграцию в процессы. Также сойдёт и для сервака C2 — хочется отметить удобство ориентирования при большом «скоупе». По умолчанию имеет встроенный генератор полезных нагрузок одним кликом, а также методы доставки, что экономит много времени в работе.

Здесь мы прилагаем полное руководство по Cobalt Strike на русском языке.

Что такое Aggressor Script

Aggressor Script – это язык сценариев, встроенный в Cobalt Strike версии 3.0 и последующих версиях. Переводится буквально как Атакующий скрипт, и он позволяет вам модифицировать и расширять возможности клиентской части Cobalt Strike.

Aggressor Script является духовным последователем Cortana, движком сценария с открытым кодом в Armitage. Cortana обязан своим происхождением соглашению, действующему по программе Cyber Fast Track от DARPA. Cortana разрешает своим пользователям расширять возможности Armitage и контролировать платформу Metasploit, а также её функционал через командный сервер Armitage. Cobalt Strike 3.0 – это переработка Cobalt Strike с нуля, не имеющая Armitage в своей основе. Такая перемена предоставила возможность повторно рассмотреть написание скриптов Cobalt Strike и соорудить нечто, чьей основой служит набор функций Cobalt Strike. В результате такой работы и появился Aggressor Script.

Aggressor Script – это язык сценариев для операций красной команды и имитация злонамеренности, он вдохновлён IRC клиентами и ботами с поддержкой скриптов. Цель языка – двойственная. Вы можете создавать ботов с длительным временем выполнения, которые имитируют виртуальных членов красной команды, совершая хакерские действия бок-о-бок с вами. Вы можете также использовать его для модифицирования и расширения возможностей клиентской части Cobalt Strike для ваших нужд.

Здесь мы прилагаем полный мануал по Aggressor Script.

Админ сайта. Публикует интересные статьи с других ресурсов, либо их переводы. Если есть настроение, бывает, что пишет и что-то своё.

Источник

cobalt strike что такое. Смотреть фото cobalt strike что такое. Смотреть картинку cobalt strike что такое. Картинка про cobalt strike что такое. Фото cobalt strike что такое

Чем опасен один из самых мощных фреймворков для тестирования на проникновение.

С 2012 года Cobalt Strike используется как инструмент тестирования сетевой безопасности от сложных тактик злоумышленников. К сожалению, как и большинство других инструментов и знаний, предназначенных для обеспечения безопасности, Cobalt Strike также широко используется и злоумышленниками.

Цель этого инструмента состоит в том, чтобы имитировать наиболее продвинутых хакеров и их методы, для проверки безопасности системы. Именно поэтому он широко полюбился злоумышленниками: от правительственных APT-группировок до операторов шифровальщиков.

Если вкратце, то эта мощная платформа для сетевых атак, которая сочетает в себе социальную инженерию, инструменты несанкционированного доступа, обфускацию сетевых шаблонов и сложный механизм развертывания вредоносного кода и многое другое.

Очередная утечка

Двенадцать дней назад на GitHub был создан репозиторий, который, похоже, является исходным кодом Cobalt Strike 4.0, об этом сообщает издание BleepingComputer.

cobalt strike что такое. Смотреть фото cobalt strike что такое. Смотреть картинку cobalt strike что такое. Картинка про cobalt strike что такое. Фото cobalt strike что такое

cobalt strike что такое. Смотреть фото cobalt strike что такое. Смотреть картинку cobalt strike что такое. Картинка про cobalt strike что такое. Фото cobalt strike что такое

Как видно на скриншоте исходного кода ниже, проверка лицензии была закомментирована, что по сути позволяет любому скомпилировать ее полноценную версию.

cobalt strike что такое. Смотреть фото cobalt strike что такое. Смотреть картинку cobalt strike что такое. Картинка про cobalt strike что такое. Фото cobalt strike что такое

Специалист по безопасности Виталий Кремез из Advanced Intel, изучавший исходный код, сказал, что, по его мнению, код Java был декомпилирован вручную. Затем человек исправил все зависимости и удалил проверку лицензии, чтобы ее можно было скомпилировать.

С момента публикации репозиторий был разветвлен 172 раза, что затрудняет сдерживание распространения исходного кода.

Что такое Cobalt Strike?

В первую очередь он позволяет доставить на атакуемый компьютер полезную нагрузку и управлять ею, но помимо этого Cobalt Strike может использоваться для целевого фишинга, получения несанкционированного доступа к системам, а также может имитировать различные вредоносные программы и другие сложные тактики атак.

Это полностью законный инструмент, используемый этичными хакерами, стоимость которого составляет 3500 долларов за пользователя. Однако, он также широко используется злоумышленниками для проведения реальных атак на организации. Некоторые злоумышленники получают пробную версию Cobalt Strike и взламывают ее программную защиту, в то время как другие находят слитые взломанные версии на хакерских форумах и теневых площадках.

cobalt strike что такое. Смотреть фото cobalt strike что такое. Смотреть картинку cobalt strike что такое. Картинка про cobalt strike что такое. Фото cobalt strike что такое

Cobalt Strike предоставляет следующие возможности:

Взлом банкоматов с помощью Cobalt Strike

Для иллюстрации возможностей данного инструмента приведем пример атаки из расследования компании Group-IB.

В июле 2016 года, работа одного из крупнейших банков Тайваня, была парализована. Банк столкнулся с масштабной атакой: люди в масках одновременно опустошили около 3о банкоматов на сумму в 2 миллиона долларов. Полиция терялась в догадках: на корпусах банкоматов не было ни следов взлома, ни накладных устройств — скиммеров. Злоумышленники даже не использовали банковские карты.

К счастью, все происходящее зафиксировали камеры наблюдения: люди в масках подходили к банкоматам и звонили по телефону, после чего банкомат без лишних слов выдавал деньги, которые преступники складывали в рюкзаки и убегали. После этого восьми крупнейшим банкам страны пришлось приостановить выдачу наличных в 900 банкоматах.

То, с чем столкнулся банк, называется логической атакой. Ее суть в том, что хакеры проникают в банковскую сеть через рассылку фишинговых писем с эксплойтом и проникнув в нее устанавливают полный контроль над банкоматами. После этого они воспроизводят команду на выдачу денег. Сообщники взломщиков — забирают деньги и передают их организаторам атаки.

Инструментом хакеров был именно Cobalt Strike.

Несмотря на то, в утечке оказался не оригинальный исходный код, этого достаточно, чтобы серьезно обеспокоить специалистов по безопасности, поскольку устраняет барьеры на пути к получению столь мощного инструмента и существенно облегчает преступным группировкам приобретение и изменение кода по мере необходимости на лету.

Утечка также открывает двери для дополнительного усовершенствования инструментария преступниками, как это происходит со многими вредоносными инструментами после утечек, таких как например Zeus 2.0.8.9 или TinyNuke, поскольку теперь они постоянно повторно используются и обновляются.

BleepingComputer попытались связаться с Cobalt Strike и их материнской компанией Help Systems, чтобы подтвердить подлинность исходного кода, но не получили ответа.

Это не первый раз, когда злоумышленникам удалось взломать полнофункциональные версии Cobalt Strike и сделать их широко доступными на торговых площадках и форумах темной сети. Например, еще 22 марта этого года последняя версия инструмента была взломана и выложена на хакерских форумах.

Изображение на обложке: Anthony Shkraba via Pexels

Подписывайся на Эксплойт в Telegram, чтобы всегда оставаться на страже своей приватности и безопасности в интернете.

Источник

Хакеры создали Cobalt Strike Beacon для Linux

Реверс малвари

Эксперты компании Intezer Lab обнаружили Vermilion Strike — адаптированную для Linux вариацию Cobalt Strike Beacon, которую хакеры уже используют в атаках против организаций по всему миру.

Cobalt Strike — это легитимный коммерческий инструмент, созданный для пентестеров и red team и ориентированный на эксплуатацию и постэксплуатацию. К сожалению, он давно любим хакерами, начиная от правительственных APT-группировок и заканчивая операторами шифровальщиков.

Хотя он недоступен для рядовых пользователей и полная версия оценивается примерно в 3500 долларов за установку, злоумышленники все равно находят способы его использовать (к примеру, полагаются на старые, пиратские, взломанные и незарегистрированные версии). Так, по информации Intel 471, Proofpoint и Recorded Future, за последние годы Cobalt Strike не раз был взломан и его не раз пиратили. Также исследователи подсчитали, что в 2020 году Cobalt Strike и Metasploit присутствовали на 25% управляющих серверов различных хак-групп.

Обычно преступники используют Cobalt Strike для постэксплуатации, после развертывания так называемых «маяков» (beacon), которые обеспечивают устойчивый удаленный доступ к скомпрометированным устройствам. Используя маяки, хакеры могут получить доступ к взломанным системам для последующего сбора данных или развертывания дополнительной малвари.

Однако, с точки зрения преступников, у Cobalt Strike всегда был один недостаток. Дело в том, что он поддерживает только Windows, но не Linux. Но, судя по отчету Intezer Lab, теперь это изменилось.

Впервые исследователи заметили новую реализацию маяка в августе текущего года и дали этому явлению название Vermilion Strike. В компании подчеркивают, что ELF-бинарник Cobalt Strike пока не обнаруживается антивирусными решениями.

cobalt strike что такое. Смотреть фото cobalt strike что такое. Смотреть картинку cobalt strike что такое. Картинка про cobalt strike что такое. Фото cobalt strike что такое

По сути, Vermilion Strike использует тот же формат конфигурации, что и маяк для Windows, он может взаимодействовать со всеми серверами Cobalt Strike, однако не использует код Cobalt Strike. Хуже того, эксперты считают, что тот же разработчик переписал оригинальную версию маяка для Windows, чтобы лучше избегать обнаружения.

cobalt strike что такое. Смотреть фото cobalt strike что такое. Смотреть картинку cobalt strike что такое. Картинка про cobalt strike что такое. Фото cobalt strike что такое

После развертывания в скомпрометированной системе Vermilion Strike способен выполнять следующие задачи:

Используя телеметрию, предоставленную McAfee Enterprise ATR, исследователи выяснили, что Vermilion Strike используется для атак с августа 2021 года. Преступники нацелены на самые разные компании и организации, от телекомов и государственных учреждений до ИТ-компаний, финансовых учреждений и консалтинговых фирм по всему миру.

«Изощренность этих злоумышленников, их намерение заниматься шпионажем, а также тот факт, что этот код ранее не использовался в других атаках и был нацелен на конкретные организации, заставляет нас предположить, что эта угроза была создана опытным злоумышленником», — говорят аналитики Intezer Lab.

Источник

По следу Cobalt: тактика логической атаки на банкоматы в расследовании Group-IB

cobalt strike что такое. Смотреть фото cobalt strike что такое. Смотреть картинку cobalt strike что такое. Картинка про cobalt strike что такое. Фото cobalt strike что такое

Как все происходило, зафиксировали видеокамеры: люди в масках подходили к банкоматам, звонили по мобильному — банкомат выдавал деньги, преступники складывали их в рюкзаки и убегали. После такого масштабного налета восемь крупнейших банков страны приостановили выдачу наличных в 900 банкоматах.

То, с чем столкнулся First Bank, называется логической атакой. Ее суть в том, что киберпреступники получают доступ к локальной сети банка и из нее устанавливают полный контроль над банкоматами. Удаленно они получают команду на выдачу денег. Сообщники взломщиков — “мулы” — забирают деньги и передают их организаторам атаки. Таким образом Cobalt — самая активная и опасная преступная группа — меньше чем за год атаковала банки в двух десятках стран мира.

cobalt strike что такое. Смотреть фото cobalt strike что такое. Смотреть картинку cobalt strike что такое. Картинка про cobalt strike что такое. Фото cobalt strike что такое

Летняя волна атак на банкоматы была лишь тестированием новых возможностей. В будущем, по нашим прогнозам, логические атаки станут одним из направлений главного удара по банкам.

Бесконтактные атаки на банкоматы — лишь одна из разновидностей целенаправленных атак на банки. Кроме систем управления банкоматами, киберпреступники стараются получить доступ к системам межбанковских переводов (SWIFT), платежным шлюзам и карточному процессингу.

Давайте поподробнее рассмотрим тактику логических атак на банкоматы и способы противодействия. Эта статья построена на основе отчета Group-IB о деятельности группы Cobalt, выпущенного осенью 2016 года. Часть этой информации впервые публикуется в открытом доступе.

Cobalt проникает в банковскую сеть через рассылку фишинговых писем с эксплойтом или исполняемый файл в архиве с паролем. Для банков СНГ преступники отправляли вложения «Договор_хранения2016.zip» и «список документов.doc». Для иностранных — «The rules for European banks.doc» и «Bitcoin ATM’s.doc».

На получение полного доступа к контроллеру домена уходит от 10 минут до 1 недели.

Фишинговые письма чаще всего рассылались от имени Европейского центрального банка, производителя банкоматов Wincor Nixdorf или региональных банков. Распознать подмену было непросто: в адресе отправителя были указаны их официальные домены. Для отправки поддельных писем в июне использовалась система анонимной рассылки писем «йаПосылалка v.2.0.» (другое название сервиса: «alexusMailer v2.0»), а позже злоумышленники стали использоваться возможности Cobalt Strike. Вообще Cobalt Strike — это богатый фреймворк для проведения тестов на проникновение, позволяющей доставить на атакуемый компьютер полезную нагрузку и управлять ею.

Вот так выглядело письмо от имени Европейского центрального банка:

cobalt strike что такое. Смотреть фото cobalt strike что такое. Смотреть картинку cobalt strike что такое. Картинка про cobalt strike что такое. Фото cobalt strike что такое

Письма отправляли с двух серверов с IP адресами 88.212.208.115 и 5.101.124.34. Оба — находятся в России. Мы получили часть писем, отправленных с этих серверов, изучили вредоносные вложения, нашли связанные с ними экземпляры вредоносных программ и проверили, откуда в момент атаки загружались подозрительные файлы на Virus Total, онлайн-сканер, осуществляющий проверку на вирусы и вредоносные программы.

Вот пример результатов его загрузки на Virus Total:

cobalt strike что такое. Смотреть фото cobalt strike что такое. Смотреть картинку cobalt strike что такое. Картинка про cobalt strike что такое. Фото cobalt strike что такое

Так нам удалось установить более полный список целей атак, в который вошли банки из России, Великобритании, Нидерландов, Испании, Румынии, Польши, Эстонии, Болгарии, Белоруссии, Молдавии, Грузии, Армении, Киргизии и Малайзии. В случае с First Bank, хакеры проникли в сеть филиала банка в Великобритании и через него получили доступ к сети центрального офиса.

Кроме банков, письма получали лизинговые и страховые компании, входящие в состав группы компаний банка. В некоторых случаях такие компании имеют общие сети, чем и пользовались атакующие.

Закрепление в системе

После того как вредоносное вложение было запущено, начинался процесс закрепления в системе:

1. Во вложении находились вредоносные RTF-документы, эксплуатирующие уязвимость CVE-2015-1641. При этом использовался стандартный шеллкод, генерируемый такими инструментами для тестирования на проникновение, как Metasploit и Cobalt Strike.

2. В оперативную память загружалась полезная нагрузка, которая называется Beacon, входящая в состав Cobalt Strike.

Взаимодействие с серверной частью Cobalt Strike происходит посредством создания скрытых каналов с использованием протоколов DNS, HTTP, HTTPS для предотвращения обнаружения сетевого взаимодействия с помощью стандартных систем IDS/IPS.

Список команд для Beacon:

cobalt strike что такое. Смотреть фото cobalt strike что такое. Смотреть картинку cobalt strike что такое. Картинка про cobalt strike что такое. Фото cobalt strike что такое

3. Если метод с эксплойтом не срабатывал, атакующие повторно присылали письмо с запароленным архивом, в котором находился тот же самый Beacon.

В любом случае, после запуска вредоносного вложения Beacon загружался только в оперативную память. Это означает, что после перезагрузки операционной системы атакующие теряли контроль над этим компьютером.

Чтобы обеспечить постоянную работоспособность на системе, автоматически срабатывал специальный модуль Beacon, который проверял, какие приложения прописаны в автозагрузку, и заменял некоторые из них своим исполняемым файлом с таким же именем.

В реальных атаках мы наблюдали замену файлов с именами iusb3mon. exe (Intel® USB 3.0 eXtensible Host Controller) и jusched.exe (Sun Java Update Scheduler). В результате такой замены службы, которые должны были автоматически запускать легальные программы, запускали вредоносные приложения.

4. В тот же каталог, где находились замененные легальные исполняемые файлы, копировалась и библиотека с именем crss. dll. Каждый раз при старте операционной системы замененные приложения загружали эту библиотеку в память. Ее основной задачей была загрузка из интернета модуля Beacon в оперативную память.

Таким образом обеспечивалась жизнеспособность основной программы. После каждой перезагрузки операционной системы основной модуль удалялся. Все описанные выше шаги выполнялись автоматически после запуска вредоносного вложения. На тот случай, если зараженный компьютер выключат или переустановят операционную систему, нужно было наладить постоянный доступ к локальной сети. Для этого необходимо было повысить привилегии.

Чтобы исследовать локальную сеть банка, получить доступ к изолированным сегментам сети и информационным системам, атакующему нужны права администраторов домена.

Начиная с Windows Server 2008 в групповых политиках была добавлена дополнительная функциональность — Group Policy Preferences (GPP). GPP позволяют администраторам применять множество политик: автоматическое назначение сетевого диска в момент входа пользователя в свой компьютер, обновление имени встроенной учетной записи администратора, создание новых пользователей, внесение изменений в реестр и т.п.

Такие действия, как добавление локального пользователя, подключение сетевого диска или принтера могут потребовать указания пароля. Когда такие политики будут загружаться для применения на отдельном компьютере, они будут делать это вместе с указанным паролем. Пароль, зашифрованный с помощью алгоритма AES-256 и дополнительно кодированный по Base64, хранится в конфигурационном файле GPP Groups.xml.

Этот XML-файл создается не всегда, а когда, например, создается или меняется встроенная учетная запись администратора. Файл хранится на контроллере домена в подкаталоге директории SYSVOL и, как и сам каталог, доступен любому пользователю в домене.

Атакующие используют Groups.xml для извлечения пароля администратора домена следующим образом:

1. После получения доступа в локальную сеть они находят контроллеры домена, которые указаны в настройках компьютера.
2. На контроллерах домена они проверяют наличие директории SYSVOL и файла Groups.xml, который доступен по следующему пути: «\\[server_name]\sysvol\[domain_name]\Policies\[group_policy_ name]\Machine\Preferences\Groups\Groups.xml»
3. Из файла Groups.xml они извлекают логин и пароль администратора домена из полей cpassword и userName.

Фрагмент файла Groups.xml:

cobalt strike что такое. Смотреть фото cobalt strike что такое. Смотреть картинку cobalt strike что такое. Картинка про cobalt strike что такое. Фото cobalt strike что такое

4. Для получения пароля в открытом виде атакующие декодируют пароль по Base64, получая строку вида 2412D5A8073B0B9EEF429FB6AF94B737C95E66B685409A1FD9C36509DF7D6166
— это пароль, зашифрованный с помощью AES-256.
5. Полученный зашифрованный пароль расшифровывается с помощью ключа 4e9906e8fcb66cc9faf49310620ffee8f496e806cc057990209b09a433b66c1b, опубликованного на официальном сайте Microsoft MSDN.

cobalt strike что такое. Смотреть фото cobalt strike что такое. Смотреть картинку cobalt strike что такое. Картинка про cobalt strike что такое. Фото cobalt strike что такое

6. После успешной расшифровки пароля они получают доступ к контроллеру домена и, используя описанный ниже метод, могут получить доступ к паролю любой учетной записи.

При такой конфигурации контроллера домена атакующие получали к нему доступ за 10 минут.

Еще один способ извлечения логинов и паролей из оперативной памяти зараженного компьютера был связан с использованием бесплатного инструмента Mimikatz. Исходный код этой утилиты опубликован на Githud, доступен всем и встроен в некоторые инструменты для тестов на проникновение, включая Cobalt Strike.

Закрепление на зараженном компьютере/сервере

Итак, у атакующих есть как минимум один хост с Beacon. Им необходимо иметь доступ к множеству компьютеров, в том числе к тем, которые не имеют выхода в интернет. Для этого в локальной сети банка они выстраивали свою мини-сеть из зараженных компьютеров, которыми можно было управлять через единую консоль Cobalt Strike, установленную на удаленном сервере и предоставляющей возможность коллективной работы.

Весь процесс можно описать следующим образом:

cobalt strike что такое. Смотреть фото cobalt strike что такое. Смотреть картинку cobalt strike что такое. Картинка про cobalt strike что такое. Фото cobalt strike что такое

Чтобы выдворить атакующих из сети, необходимо как минимум выявить все хосты, выполняющие роль master-node, и вывести их из сети единовременно, иначе у преступников появляется шанс восстановить работу в течении нескольких минут.

Обеспечение резервного канала доступа

После успешной компрометации локальной сети и домена атакующие могли использовать легитимные каналы удаленного доступа, например, подключаться через терминальные серверы, либо по VPN с правами администратора или обычного пользователя.

Несмотря на то, что Cobalt Strike имеет встроенный модуль удаленного доступа по VNC, атакующие перестраховывались и загружали модифицированный установщик TeamViewer — легальный инструмент удаленного доступа. Восстановить установщик полностью не удалось, поэтому мы предполагаем, что основным отличием от официального приложения является сокрытия оповещения о том, что к компьютеру осуществлено удаленное подключение, как это было в атаках других преступных групп в России. Подготовка завершена — впереди оставался последний этап — вывод денег.

Получение доступа к банкоматам

После получения контроля над внутренней сетью банка и обеспечения резервных каналов доступа, преступники переходили к поиску сегментов сети, из которых можно получить доступ к банкоматам, и рабочих мест сотрудников, которые должны следить за банкоматами.

Получив доступ к компьютеру или серверу, с которого разрешен доступ к банкоматам, атакующие использовали стандартные инструменты удаленного доступа, используемые в банке. Как правило, это протокол удаленного управления Microsoft Remote Desktop Protocol.

Получив доступ к банкоматам, они загружали на них специальное программное обеспечение, которое позволяло им управлять выдачей наличных.

Программа, используемая для выдачи денег из банкоматов, является уникальной и используется только одной этой группой.

Программное обеспечение для атаки на банкоматы

После получения удаленного доступа к банкоматам на него загружаются три файла:

Содержимое скрипта del.bat

Вредоносная программа позволяет при помощи XFS API взаимодействовать с диспенсером в банкомате и давать команды на опустошение кассет с наличностью. Она функционирует в соответствии с аргументами, которые должны передаваться при запуске. Всего таких аргументов 5, и значение каждого из них необходимо указать.

Аргументы командной строки должны располагаться в следующим порядке:

ServiceLogicalName — имя сервиса, используемое в качестве аргумента для функции WFSOpen (например «Cash Dispenser Module»).

Cassettes Count — общее число кассет, присутствующих на устройстве. Значение должно быть в интервале от 1 до 15.

Cassette Number — номер кассеты, из которой следует выдать наличность. Значение должно быть в интервале от 1 до 15.

Banknotes Count — число банкнот, которое необходимо выдать из кассеты. Значение должно быть в интервале от 1 до 60.

Dispenses Count — какое количество раз необходимо повторить выдачу наличности. Значение должно быть в интервале от 1 до 60.

cobalt strike что такое. Смотреть фото cobalt strike что такое. Смотреть картинку cobalt strike что такое. Картинка про cobalt strike что такое. Фото cobalt strike что такое

Все эти значения указываются в консоли оператором, который подключен к банкомату удаленно.

Если все аргументы были переданны корректно, выводится сообщение, отображающее параметры, в соответствии с которыми будут производиться дальнейшие действия.

cobalt strike что такое. Смотреть фото cobalt strike что такое. Смотреть картинку cobalt strike что такое. Картинка про cobalt strike что такое. Фото cobalt strike что такое

Далее заполняется массив, каждый элемент которого соответствует номеру кассеты в устройстве. Количество элементов массива должно совпадать с общим количеством кассет. Значение, которое хранит каждый элемент массива, означает количество банкнот, которые необходимо выдать из соответствующей кассеты. Нумерация элементов массива начинается с 1.

В процессе функционирования программа получает данные о системном времени, и, в случае если оно не соответствует указанному в коде программы, завершает свою работу.

cobalt strike что такое. Смотреть фото cobalt strike что такое. Смотреть картинку cobalt strike что такое. Картинка про cobalt strike что такое. Фото cobalt strike что такое

Далее программа производит ряд стандартных действий, которые необходимо проделать до операции выдачи наличности, и, если все они завершились успешно, банкомат выдает купюры мулу. Эта операция будет повторена столько раз, сколько указано в аргументе «Dispenses Count».

При успешном завершения каждой такой операции в файл с именем «disp. txt», расположенный в в том же каталоге, что и вредоносная программа, записывается текстовая строка «Cassettes Count: Banknotes Count», где «Cas-settes Count» и «Banknotes Count» значения соответствующих аргументов.

Было обнаружено две версии такой программы. Одна имела имя d2.exe, а вторая d2sleep. exe. Разница между ними заключалась лишь в том, что вторая выдавала наличность с небольшой паузой — 1 секунда.

После того как в банкомате заканчивались купюры, оператор запускал программу SDelete, которая удаляла использованные файлы по специальному алгоритму, не позволяющему восстановить информацию. После этого банкомат перезагружался.

Кроме того, операторы выводили из строя внутренние серверы банка, с которого осуществлялись атаки на банкоматы, с помощью вредоносной программы MBRkill- er, которая удаляла записи MBR (master boot record). Все это сильно усложняет криминалистическое исследование атаки.

Атака на банкоматы

В условный день к банкоматам отправляли специальных людей — мулов. Они должны были держать связь с подельниками по телефону, которые давали команду на выдачу денег из банкомата. На телефонах задержанных мулов были найдены сообщения с шестизначными кодами. Обычно такие коды присылаются организатором, чтобы активировать работу вредоносной программы на конкретном банкомате.

После того как деньги в банкомате заканчивались, человек повторно связывался с партнерами и уходил. Опустошенный банкомат перезагружался.

Часто мулы въезжают в страну по туристическим визам специально для осуществления атаки и покидают ее как только операция окончена. Через несколько дней после атак на банкоматы First Bank в Таипее были задержаны граждане Латвии и Румынии. Оставшиеся 13 подозреваемых, включая граждан России, успели покинуть остров.

Повышенное внимание уделялось безопасности самой преступной схемы. Чтобы операторы не могли воспользоваться программой для атак на другие банкоматы без привлечения организатора, в ее код встроена проверка времени запуска. Если системное время атакуемого банкомата не соответствует месяцу, указанному в коде, команды не будут выполняться. При этом программа не будет выдавать ошибок, и, скорее всего, операторы не знают о такой встроенной проверке.

После каждого успешного выполнения операции по выдаче наличных программа записывает специальный лог (файл с именем «disp.txt») с информацией о количестве банкнот, выданных из каждой кассеты. Оператор передает этот лог-файл организатору, который использует полученные сведения для контроля цепи обналичивания.

Как устроена группа Cobalt

cobalt strike что такое. Смотреть фото cobalt strike что такое. Смотреть картинку cobalt strike что такое. Картинка про cobalt strike что такое. Фото cobalt strike что такое

Расследуя логические атаки Cobalt на российские и европейские банки, мы заметили, что механизмы доставки фишинговых писем и получения доступа к контроллеру домена идентичны методам, которые раньше использовала группа Buhtrap. С августа 2015 по январь 2016 она похитила со счетов российских банков более 1,8 млрд рублей.

После того, как в мае 2016 года были задержаны люди, занимавшиеся обналичкой украденных денег для группы Buhtrap, хищения со счетов банков с помощью одноименного трояна прекратились, однако бот-сеть продолжила существовать.

Можно предположить, что как минимум часть участников группы Buhtrap вошла в Cobalt или, что не менее вероятно, костяк Buhtrap просто переключился на атаки на банкоматы.

Как отразить логические атаки

Логические атаки набирают все большую популярность. Количество инцидентов будет только расти. Для совершения атаки не требуется дорогостоящая разработка сложного программного обеспечения — большинство инструментов находится в открытом доступе.

Подписчики нашего сервиса Threat Intelligence узнали о тактике и механике атак Cobalt еще летом 2016. Наши консультации помогли нескольким банкам вовремя остановить атаку, полностью очистить сеть и закрыть атакующим доступ к банкоматам.

В Group-IB знают о киберпреступности всё, но рассказывают самое интересное.

Остросюжетный Telegram-канал (https://t.me/Group_IB) об информационной безопасности, хакерах и кибератаках, хактивистах и интернет-пиратах. Расследования нашумевших киберпреступлений по шагам, практические кейсы с применением технологий Group-IB и, конечно, рекомендации, как не стать жертвой в интернете.

Фотолента Group-IB в Instagram www.instagram.com/group_ib
Короткие новости в Twitter twitter.com/GroupIB

Group-IB — один из ведущих разработчиков решений для детектирования и предотвращения кибератак, выявления мошенничества и защиты интеллектуальной собственности в сети со штаб-квартирой в Сингапуре.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *