Consultoria de inteligência de ameaças do CobaltStrike Threat Group

Consultoria de inteligência de ameaças da CloudSEK sobre o grupo de ameaças CobaltStrike, novos vetores de ataque que eles exploram, TTPs, IOCs, seu impacto e mitigação.
Updated on
April 17, 2026
Published on
February 2, 2021
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
Consultivo
Inteligência do adversário
Atores
Grupo CobaltStrike Group/Carbanak
Sistema direcionado
Infraestrutura Windows

Sumário executivo

Os APTs realizam campanhas com uma segurança operacional muito alta. Como resultado, é entediante acompanhar suas atividades. Os pesquisadores de ameaças do CloudSEK detectaram padrões e mudanças interessantes na forma como esses atores estão operando atualmente.Grupos de ameaças proeminentes estão formando alianças com outros atores desse tipo para maximizar o impacto e o lucro. Existem novos vetores de ataque na natureza que são ilusórios por natureza, de modo a não indicar nenhuma solução de segurança implantada no ambiente de destino.

Atividades

Associação FIN7-RYUK
Com base na inteligência que conseguimos reunir de várias fontes confiáveis, a infraestrutura de ataque FIN7 foi usada por um agente de ameaças para obter acesso inicial em uma rede corporativa que mais tarde abriria o caminho para um ataque de ransomware RYUK. As táticas, técnicas e procedimentos (TTPs) do agente da ameaça e o uso do CARBANAK RAT podem ser rastreados até o FIN7. Isso reforça nossa suposição sobre a colaboração entre o FIN7 e o WIZARD SPIDER/FIN6, apelidado de RYUK.

Novos vetores de ataque explorados pelos APTs do CobaltStrike

Vetor A
Injeção de modelo com atraso na execução da carga útil e Cobalt C2 maleávelA equipe de inteligência de ameaças da CloudSEK observou um novo vetor de ataque empregado pelo ator para fugir da segurança lançando ataques de spear phishing contra alvos. Ele transforma em arma um documento do Word que é capaz de preparar o download do farol Cobalt por meio de injeção de modelo. O adversário emprega assemblies.NET para fornecer funções auxiliares que ajudam a alcançar os objetivos do ator.Anadia Waleed resume.doc259632b416b4b869fc6dc2d93d2b822dedf6526c0fa57723ad5c326a92d30621Modelo remoto: indexa.dotm7f1325c5a9266e649743ba714d02c819a8bfc7fd58d58e28a2b123ea260c0ce2URL do modelo remotohttps://yenile[.]asia/YOOMANHOWYOUDARE/C2time.updateeset [.] comEcmd.exeaeb4c3ff5b5a62f5b7fcb1f958885f76795ee792c12244cee7e36d9050cfb298dcaaffea947152eab6572ae61d7a3783e6137901662e6b5b5cad82bffb5d89955f49a47abc8e8d19bd5ed3625f28561ef584b1a226df09d45455fbf38c73a79ccf.ini0eba651e5d54bd5bb502327daef6979de7e3eb63ba518756f659f373aa5f4f8bCódigo de shell do Cf.ini após a descriptografia5143c5d8715cfc1e70e9db00184592c6cfbb4b9312ee02739d098cf6bc83eff9Código de shell baixado do CobaltStrike8cfd023f1aa40774a9b6ef3dbdfb75dea10eb7f601c308f8837920417f1ed702Carga útil do CobaltStrike7963ead16b6277e5b4fbd5d0b683593877d50a6ea7e64d2fc5def605eba1162a
Vetor B
Entrega de carga útil de cobalto codificada por imagemA equipe de inteligência de ameaças da CloudSEK observou a entrega incomum do farol codificado em uma imagem PNG, hospedada na plataforma de hospedagem de imagens Imgur. Quando as macros incorporadas são executadas, ele inicia um script Powershell que baixa ainda mais um segundo script Powershell que é então hospedado no Github. O script Powershell então baixa uma imagem (PNG) da imagem hospedada no Imgur, que por sua vez é uma carga útil codificada do CobaltStrike. Depois de baixar a imagem, o script Powershell decodifica a carga, o que, por sua vez, permite que o farol CobaltStrike se conecte à infraestrutura dos atacantes.Hash do arquivod1c7a7511bd09b53c651f8ccc43e9c36ba80265ba11164f88d6863f0832d8f81ed93ce9f84dbea3c070b8e03b82b95eb0944c44c6444d967820a890e8218b866Domínio: PortoMazzion1234-44451 [.] portmap [.] host:44451URLhxp: //mazzion1234-44451.portmap.host/fvro

Inteligência diversa sobre atores do CobaltStrike

Uma nova cepa de ransomware conhecida como CRING foi identificada usando o “farol de cobalto” em suas campanhas para realizar as fases de pós-exploração e movimento lateral da cadeia de morte.CobaltStrike post
Hashes
38217fa569df8f93434959c1c798b29d8d156725c6ce172b59a8d3c92434c3528d1650e5e02cd1934d21ce57f6f1af34d8415a528df5eefcb3ed6f1a79746f40

Impacto

  • Como o farol Cobalt é capaz de usar várias táticas, como métodos de injeção de processo, para escapar dos sistemas de segurança e permanecer no ambiente de destino sem ser detectado, até mesmo processos legítimos em execução no dispositivo de destino podem ser infectados.
  • A exfiltração de dados e a comunicação C2 podem ser escondidas em um tráfego de rede de aparência inocente, utilizando recursos de C2 maleáveis.
  • Um atacante pode integrar outras estruturas populares, como Metasploit/Empire e Mimikatz, para realizar fases pós-exploração, incluindo movimento lateral e aumento de privilégios.
  • O agente da ameaça pode obter controle sobre o sistema operacional de destino, levando ao acesso ao disco com permissões de leitura/gravação/execução.
  • Um invasor pode fazer alterações nos serviços e registros do sistema, que são elementos cruciais em qualquer sistema Windows, para permitir a persistência.
  • O CobaltStrike pode preparar um servidor VNC para controlar a vítima remotamente.
  • A integração com o PowerShell oferece ao atacante meios fáceis de obter mais táticas de reconhecimento e pós-exploração, como o carregamento de DLL, para usar programas personalizados criados pelos atacantes para promover o ataque.
  • A autenticação de dois fatores pode ser contornada usando formulários de ataque como o Browser Pivot, para sequestrar a sessão autenticada de um usuário comprometido e imitar o alvo.
  • Os recursos avançados de tunelamento incorporados ao Cobalt permitem que os invasores se conectem a outros segmentos da rede por meio de pontos de apoio comprometidos.

Mitigação

  • As sandboxes devem emular tubos nomeados para detectar a presença do código de shell do Cobalt, pois o CobaltStrike oculta o código do shell sobre os tubos nomeados.
  • Exame de tráfego de rede muito rigoroso para detectar a comunicação Cobalt C2. O desafio é que é um sistema C2 maleável que pode usar qualquer perfil de aplicativos legítimos ditado pelo operador para evitar a segurança e a detecção. A equipe de segurança deve se concentrar especificamente no tráfego HTTPS, pois é o canal padrão para comunicação C2.
  • A análise de frequência do tráfego de rede ajuda a identificar o tráfego de bots a partir do tráfego gerado por humanos, pois o último não será uniforme.
  • Se o cabeçalho HOST do tráfego não corresponder ao do endereço de destino, é provável que seja malicioso.
  • Verifique o URI em relação a vários indicadores de comprometimento do URI do CobaltStrike para confirmar a presença do farol Cobalt.
  • Aplique a regra de “privilégio mínimo” às contas de domínio para impedir que um usuário tenha mais privilégios do que precisa.
  • Utilização eficaz dos sistemas SIEM para monitorar o tráfego de entrada e saída.
  • Isolamento e segmentação adequados da rede para proteger ativos críticos.
  • Os administradores de segurança precisam implementar programas eficazes de gerenciamento de vulnerabilidades para implementar patches e manter os sistemas atualizados.
  • Informe os usuários sobre campanhas de phishing e ataques do lado do cliente para se salvarem de ataques de phishing.

Táticas, técnicas e procedimentos (CobaltStrike)

Táticas
Técnicas
Acesso inicial
T1078,002Contas de domínioT1078,003Contas locais
Execução
T1059,001PowerShellT1059,006PythonT1059,005Visual BasicT1059,003Shell de comando do WindowsT1106API nativaT1569,002Execução do serviçoT1047Instrumentação de gerenciamento do Windows
Persistência
T1197Empregos em BITST1543,003Serviço do WindowsT1078,002Contas de domínioT1078,003Contas locais
Escalação de privilégios
T1548,002Ignorar o controle de conta de usuárioT1134,003Crie e personifique um tokenT1134,004Falsificação de PID principalT1134,001Falsificação/Roubo de TokenT1543,003Serviço do WindowsT1068Exploração para escalonamento de privilégiosT1055Injeção de processoT1055,012Processo de esvaziamentoT1078,002Contas de domínioT1078,003Contas locais
Evasão de defesa
T1548,002Ignorar o controle de conta de usuárioT1134,003Crie e personifique um tokenT1134,004Falsificação de PID principalT1134,001Falsificação/Roubo de TokenT1197Empregos em BITST1070,006TimestampT1027,005Remoção de indicadores das ferramentasT1055Injeção de processoT1055,012Processo de esvaziamentoT1550,002Passe o HashT1078,002Contas de domínioT1078,003Contas locais
Acesso à credencial
T1056,001Registro de chavesT1003,002Gerente de contas de segurança
Descoberta
T1087,002Conta de domínioT1046Escaneamento de serviços de redeT1135Descoberta de compartilhamento de redeT1057Descoberta de processosT1018Descoberta remota do sistemaT1016Descoberta da configuração de rede do sistema
Movimento lateral
T1021.003Modelo de objeto de componente distribuídoT1021,001Protocolo de desktop remotoT1021.002Compartilhamentos de administradores SMB/WindowsT1021.004SSHT1021.006Gerenciamento remoto do WindowsT1550,002Passe o Hash
Coleção
T1005Dados do sistema localT1056,001Registro de chavesT1185Homem no navegadorT1113Captura de tela
Comando e controle
T1071Protocolo de camada de aplicaçãoT1071,004DNST1071,001Protocolos da WebT1572Tunelamento de protocoloT1090,001Proxy interno
Exfiltração
T1029Transferência programada

Indicadores de compromisso

nome de anfitrião
qq.cattom.buzzssl.getpostmessage.comwindows.t0ky0.comwww.jquery-corp.gawww.outlook.bestims.trust-update.comwww.kwwwing.comupdate.netaphorb.commce.chrovnm.comapp.hikvision.buzzpt.flash.ccbaixar.softupdate-online.topaaa.stage.5614538.google.gydha.clubhello.fitcomn.comwww.lazha.xyzgf.topservice-masters.comyt.service-hel.comaaa.stage.12915008.360bug.netaaa.stage.11965376.360bug.netawasdqqqqwxza.ddnsfree.comteste.praetorian-threat-hunt.comaaa.stage.10214756.bacs.ccwww2.completelyinnocuousdomain.comupdate.checkavail.spacecode.jquerys.xyz
dominar
yten.xyzrepshd.comcorpcostco.comamapai-technologies.sitezbfgns.xyziqio.netfreesectest.mljunesdiophantine. comcharismatic-guy.meusahack.xyzforteupdate.comamajai-technologies.networkamajai-tecnologias.indústriasamajai-technologies.hostmicrosofts.network
URL
hxxp: //mc.moocraft.org/qscftyjmntyuioyrewdghjfdwsupvmatef/shellcode.txthxxx: //oa.life-tsinghua.com/cx hxxp: //aws-downloads.certauthv2.id/__utm.gif

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
Agende uma demonstração
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations