🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي

استشارات استخبارات التهديدات لمجموعة CobaltStrike

استشارات CloudSek لمعلومات التهديدات حول مجموعة تهديدات CobaltStrike، وموجهات الهجوم الجديدة التي تستغلها، و TTPs، و IOCs، وتأثيرها والتخفيف من حدتها.
Updated on
August 19, 2025
Published on
February 2, 2021
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
استشارة
استخبارات الخصم
الفاعلون
مجموعة كوبالتسترايك/كارباناك
النظام المستهدف
البنية الأساسية لنظام التشغيل Windows

ملخص تنفيذي

تقوم APTs بحملات ذات أمان تشغيلي عالي جدًا. نتيجة لذلك، من الممل تتبع أنشطتهم. اكتشف باحثو التهديدات في CloudSek أنماطًا وتغييرات مثيرة للاهتمام في الطريقة التي تعمل بها هذه الجهات الفاعلة حاليًا.تقوم مجموعات التهديد البارزة بتشكيل تحالفات مع جهات فاعلة أخرى من هذا القبيل لتعظيم التأثير والأرباح. هناك نواقل هجوم جديدة في البرية بعيدة المنال بطبيعتها حتى لا تنبه إلى أي حلول أمنية منتشرة في البيئة المستهدفة.

الأنشطة

جمعية FIN7-ريوك
استنادًا إلى المعلومات الاستخبارية التي تمكنا من جمعها من مصادر موثوقة مختلفة، تم استخدام البنية التحتية لهجوم FIN7 من قبل جهة التهديد للحصول على وصول أولي في شبكة المؤسسة التي من شأنها أن تمهد الطريق لاحقًا لهجوم RYUK ransomware. يمكن إرجاع تكتيكات وتقنيات وإجراءات ممثل التهديد (TTPs) واستخدام CARBANAK RAT إلى FIN7. هذا يعزز افتراضنا حول التعاون بين FIN7 وWIZARD SPIDER/FIN6 الذي يطلق عليه اسم RYUK.

ناقلات الهجوم الجديدة التي تم استغلالها بواسطة CobaltStrike APTs

فيكتور أ
حقن القالب مع التنفيذ المتأخر للحمولة الصافية وكوبالت C2 القابل للطرقلاحظ فريق CloudSek Threat Intelligence وجود ناقل هجوم جديد يستخدمه الممثل للتهرب من الأمن من خلال شن هجمات التصيد الاحتيالي ضد الأهداف. يقوم بتسليح مستند Word القادر على تنظيم تنزيل منارة Cobalt عبر حقن القالب. يستخدم الخصم تجميعات.NET لتوفير وظائف مساعدة تساعد في تحقيق أهداف الممثل.أناديا وليد resume.doc259632b416b4b869fc6dc2d93d2b822 edf6526c0f57723 ad5c326a92d30621القالب البعيد: indexa.dotm7f1325c5a9266e649743ba714d02c819a8bfc7fc7fd58e28e282b123ea260c0ce2عنوان URL للقالب البعيدhttps://yenile[.]asia/YOOMANHOWYOUDARE/C2time.updateset [.] comEcmd.exeaeb4c3ff5b5a62f5b7f1f958885 f76795 ee792 c12244 cee7e36 d9050 cfb298مقهى دكا 947152 ص 6572 درهم 61 د 7أ 3783 e6137901662e6b5b5 cad82 bf5d89955 قدم 49 أمبير 47 ديسيبل 8 عمق 19 ديسيبل 5 عمق 3625 قدم 28561 قدم 584 ب 1 أ 226 عمق 09 عمق 45455 قدم مربع 38 ج 73 أ 79 درجة مئويةcf.ini0 إبا 651 إي 5 دي 54 بدن 5 بي بي 502327 ديف 6979 دي 7e3eb63b518756 f659 f373 aa5f4f8bرمز قذيفة Cf.ini بعد فك التشفير5143c5d8715 cfc1e70e9db00184592 c6cfb4b9312 ee02739 d098c6bc83e9تم تنزيل كود شل كوبالت سترايك8 cfd023f1a40774 a9b6ef3db75dea10eb7f601 c308f8837920417 f1ed702حمولة كوبالتسترايك7963 إيدا 16 ب 6277 e5 b4 fbd5d0b683593877 d50a6ea7e64d2f5 def605 إبا 1162a
فيكتور ب
تسليم حمولة كوبالت المشفرة بالصورةلاحظ فريق CloudSek Threat Intelligence تسليمًا غير عادي للمنارة المشفرة في صورة PNG، والتي يتم استضافتها على منصة استضافة الصور Imgur. عندما يتم تنفيذ وحدات الماكرو المضمنة، فإنها تقوم بتشغيل برنامج Powershell النصي الذي يقوم أيضًا بتنزيل برنامج Powershell الثاني الذي يتم استضافته بعد ذلك على Github. يقوم البرنامج النصي Powershell بعد ذلك بتنزيل صورة (PNG) من الصورة المستضافة على Imgur، والتي بدورها عبارة عن حمولة CobaltStrike مشفرة. بعد تنزيل الصورة، يقوم البرنامج النصي Powershell بفك تشفير الحمولة التي تمكّن بدورها منارة CobaltStrike من الاتصال بالبنية التحتية للمهاجمين.ملف هاشd1c7a7511bd09b53c651f8cc43e9c361b36b80265 ba11164 f88d6863 f0832d8f81ED93CE9F84DBEA 3C070B8E03B82B95EB0944C6444D967820a890E8218B866المجال: المنفذمازيون 1234-44451 [.] خريطة الميناء [.] المضيف: 44451رابطhxp: //مازيون1234-44451. portmap.host/fvro

معلومات استخبارية متنوعة عن ممثلي CobaltStrike

تم تحديد سلالة جديدة من برامج الفدية المعروفة باسم CRING باستخدام «منارة الكوبالت» في حملاتها لتنفيذ مراحل ما بعد الاستغلال والحركة الجانبية لسلسلة القتل.CobaltStrike post
تجزئات
38217fa569df8f93434959c1c798b29d8 دي 156725 سم 6 سي 172 ب 59 أ 8 د 3 ج 92434 ج 3528 دي 1650 إي 5 إي 02 سي دي 1934 دي 21 سي 57 إف 6 إف 1 إف 34d8415a528 df5 eefcb3ed6f1a79746 f40

التأثير

  • نظرًا لأن منارة Cobalt قادرة على استخدام أساليب مختلفة مثل طرق حقن العمليات للتهرب من أنظمة الأمان والبقاء في البيئة المستهدفة دون اكتشافها، حتى العمليات المشروعة التي تعمل على الجهاز المستهدف يمكن أن تصاب بالعدوى.
  • يمكن إخفاء تسريب البيانات واتصالات C2 في حركة مرور الشبكة ذات المظهر البريء من خلال استخدام إمكانات C2 المرنة.
  • يمكن للمهاجم دمج الأطر الشائعة الأخرى مثل Metasploit/Empire و Mimikatz لتنفيذ مراحل ما بعد الاستغلال بما في ذلك الحركة الجانبية وتصعيد الامتيازات.
  • يمكن لممثل التهديد التحكم في نظام التشغيل المستهدف مما يؤدي إلى الوصول إلى القرص باستخدام أذونات القراءة/الكتابة/التنفيذ.
  • يمكن للمهاجم إجراء تغييرات على خدمات النظام والسجلات التي تعد عناصر مهمة في أي نظام Windows، لتمكين الثبات.
  • يمكن لـ CobaltStrike تنظيم خادم VNC للتحكم في الضحية عن بُعد.
  • يمنح التكامل مع PowerShell المهاجم وسيلة سهلة لمزيد من الاستطلاع وتكتيكات ما بعد الاستغلال مثل تحميل DLL لاستخدام البرامج المخصصة التي صنعها المهاجمون لتعزيز الهجوم.
  • يمكن تجاوز المصادقة الثنائية باستخدام نماذج الهجوم مثل Browser Pivot، لاختطاف جلسة مصادقة للمستخدم المخترق وتقليد الهدف.
  • تتيح إمكانات حفر الأنفاق المتقدمة المضمنة في Cobalt للمهاجمين إجراء التمحور في أجزاء أخرى من الشبكة عبر موطئ قدم مخترق.

التخفيف

  • يجب أن تحاكي صناديق الرمل الأنابيب المسماة لاكتشاف وجود كود غلاف الكوبالت حيث يخفي CobaltStrike كود الغلاف فوق الأنابيب المسماة.
  • فحص صارم للغاية لحركة مرور الشبكة للكشف عن اتصالات Cobalt C2. يكمن التحدي في أنه نظام C2 مرن يمكنه استخدام أي ملف تعريف للتطبيقات الشرعية التي يمليها المشغل للتهرب من الأمان والاكتشاف. يجب أن يركز فريق الأمان بشكل خاص على حركة مرور HTTPS لأنها القناة الافتراضية لاتصالات C2.
  • يساعد تحليل التردد لحركة مرور الشبكة في تحديد حركة مرور الروبوتات من حركة المرور التي يولدها الإنسان لأن الأخيرة لن تكون موحدة.
  • إذا كان عنوان HOST لحركة المرور لا يتطابق مع عنوان الوجهة، فمن المحتمل أن يكون عنوانًا ضارًا.
  • تحقق من URI مقابل مؤشرات CobaltStrike URI المختلفة للتسوية لتأكيد وجود منارة Cobalt.
  • قم بتطبيق قاعدة «الامتياز الأقل» على حسابات المجال لتقييد المستخدم من الحصول على امتياز أكثر مما يحتاج إليه.
  • الاستخدام الفعال لأنظمة SIEM لمراقبة حركة الدخول والخروج.
  • عزل الشبكة وتقسيمها بشكل صحيح لحماية الأصول الهامة.
  • يحتاج مسؤولو الأمان إلى تنفيذ برامج فعالة لإدارة الثغرات الأمنية لطرح التصحيحات والحفاظ على تحديث الأنظمة.
  • اجعل المستخدمين على دراية بحملات التصيد الاحتيالي والهجمات من جانب العميل لإنقاذ أنفسهم من هجمات التصيد الاحتيالي.

التكتيكات والتقنيات والإجراءات (CobaltStrike)

التكتيكات
تقنيات
الوصول الأولي
T1078.002حسابات الدومينT1078.003الحسابات المحلية
التنفيذ
T1059.001بوويرشيلT1059.006الثعبانT1059.005فيسوال بيسكT1059.003غلاف الأوامر لنظام التشغيل WindowsT1106واجهة برمجة التطبيقات الأصليةT1569.002تنفيذ الخدمةT1047أجهزة إدارة Windows
إصرار
T1197وظائف بيتسT1543.003خدمة ويندوزT1078.002حسابات الدومينT1078.003الحسابات المحلية
تصعيد الامتيازات
T1548.002تجاوز التحكم في حساب المستخدمT1134.003إنشاء رمز وانتحال شخصيتهT1134.004انتحال هوية الوالدينT1134.001انتحال شخصية/سرقة الرمزT1543.003خدمة ويندوزT1068الاستغلال من أجل تصعيد الامتيازاتT1055عملية الحقنT1055.012عملية التجويفT1078.002حسابات الدومينT1078.003الحسابات المحلية
التهرب الدفاعي
T1548.002تجاوز التحكم في حساب المستخدمT1134.003إنشاء رمز وانتحال شخصيتهT1134.004انتحال هوية الوالدينT1134.001انتحال شخصية/سرقة الرمزT1197وظائف بيتسT1070.006تيمستومبT1027.005إزالة المؤشر من الأدواتT1055عملية الحقنT1055.012عملية التجويفT1550.002مرر الهاشT1078.002حسابات الدومينT1078.003الحسابات المحلية
الوصول إلى بيانات الاعتماد
T1056.001تسجيل المفاتيحT1003.002مدير حساب الأمان
اكتشاف
T1087.002حساب الدومينT1046فحص خدمة الشبكةT1135اكتشاف مشاركة الشبكةT1057اكتشاف العمليةT1018اكتشاف النظام عن بُعدT1016اكتشاف تكوين شبكة النظام
حركة جانبية
T1021.003نموذج كائن المكون الموزعT1021.001بروتوكول سطح المكتب البعيدT1021.002مشاركات إدارة الشركات الصغيرة والمتوسطة وويندوزT1021.004الإرتفاع عن البحرT1021.006إدارة ويندوز عن بعدT1550.002مرر الهاش
مجموعة
T1005بيانات من النظام المحليT1056.001تسجيل المفاتيحT1185رجل في المتصفحT1113التقاط الشاشة
القيادة والتحكم
T1071بروتوكول طبقة التطبيقاتT1071.004DNST1071.001بروتوكولات الويبT1572نفق البروتوكولT1090.001بروكسي داخلي
استخراج
T1029نقل مجدول

مؤشرات التسوية

اسم المضيف
q.catom.buzzssl.getpostmessage.comويندوز.t0ky0.comwww.jquery-corp.gawww.outlook.bestims.trust-update.comwww.kwwwing.comتحديث.netaphorb.commce.chrovnm.comالتطبيق. hikvision.buzzen.flsah.ccتحميل.softupdate-online.topaa.stage.5614538. google.gydha.clubhello.fitcom.comwww.lazha.xyzgf.topservice-masters.comyt.service-hel.comaa.stage.12915008.360bug.netaa.stage.11965376.360bug.netawasdqqwxza.dnsfree.comtest.praetorian-threat-hunt.comaa.a.المرحلة 10214756.bacs.ccwww2. نطاق غير ضار تمامًا. comتحديث. تحقق من المساحة المتوفرةكودي.jquerys.xyz
نطاق
yten.xyzrepshd.comcorpcostco.comموقع أماباي تكنولوجيزzbfgns.xyziqio.netفري سيكتيست.mljunesdiophantine.comالرجل الكاريزمي. meالولايات المتحدة الأمريكية.xyzفورتيأوبديت.comشبكة أماجاي تكنولوجيزأماجاي - التقنيات والصناعاتأماجاي - تكنولوجيا.هوستشبكة مايكروسوفت
رابط
العنوان: //mc.moocraft.org/qscftyjmntyuioyrewdghjfdwsupvmatef/shellcode.txthxp: //oa.life-tsinghua.com/cx hxxp: //aws-downloads.certuthv2.id/__utm.gif

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
جدولة عرض تجريبي
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations