Исходники Cobalt Strike выложили на GitHub

Исходники Cobalt Strike выложили на GitHub

Исходники Cobalt Strike выложили на GitHub

На GitHub обнаружен открытый репозиторий, содержимое которого очень похоже на кряк исходного кода Cobalt Strike. За неполных две недели существования хранилища было создано 172 форка. Остановить дальнейшее распространение тулкита, популярного у злоумышленников, будет, по всей видимости, трудно.

Фреймворк Cobalt Strike вполне легитимен; он представляет собой набор инструментов постэксплуатации, позволяющих создавать оболочки, удаленно выполнять PowerShell-сценарии, повышать привилегии и т. п. ИБ-специалисты обычно используют Cobalt Strike для тестирования систем на проникновение. Возможности тулкита оценили и в криминальных кругах: авторы целевых атак зачастую используют его для закрепления удаленного доступа к взломанной сети.

Анализ кода, выложенного в Git-репозитории, вывил большое сходство с исходниками Cobalt Strike. Судя по содержимому файла about.html, это версия 4.0 тулкита.

 

Автор находки полагает, что этот Java-код декомпилировали вручную. Некоторые зависимости были подправлены, а проверка лицензий устранена.

Хотя это и не оригинальный Cobalt Strike, публикация исходников может иметь весьма серьезные последствия: она снижает планку для неискушенных хакеров. Более того, имея доступ к коду, злоумышленники начнут его совершенствовать по своему усмотрению, и число изощренных целевых атак возрастет в разы.

В сентябре в Сеть просочился исходный код Android-трояна Cerberus. Тогда неизвестные выложили его на площадках дарквеба. А в начале октября на 4chan всплыл код операционных систем Windows XP и Windows Server 2003, подлинность которого подтвердили почти сразу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Security Vision 5 расширили возможности управления оповещениями

Вышла новая версия платформы Security Vision 5, и её создатели постарались учесть всё, что важно для пользователей: удобство работы, гибкость настроек и расширенные аналитические возможности.

Одним из ключевых обновлений стала система управления оповещениями. Теперь пользователи могут детально настраивать, какие события должны создавать уведомления, а компании, работающие в формате MSSP, получили возможность адаптировать отправку сообщений под конкретные нужды клиентов или подразделений.

Это не только упрощает процесс взаимодействия, но и позволяет быстрее реагировать на любые изменения.

Для тех, кто заботится о прозрачности работы системы, была внедрена функция автоматического ведения логов клиентских запросов. Теперь можно легко отслеживать все операции — от создания новых объектов до изменений в рабочих процессах. Это особенно важно для аудита и контроля.

Обновления затронули и процесс экспорта данных. Пользователи могут выбрать формат — PDF, CSV, XLSX или ODS — и настроить параметры под свои задачи. Например, в PDF можно задать ориентацию страницы, а для CSV — указать нужную кодировку и разделители. Такой подход делает обмен данными более удобным и универсальным.

Рабочие процессы также стали проще и удобнее. Появились функции отмены и возврата действий, что помогает избежать ошибок без необходимости начинать всё с нуля. А возможность сравнения входных параметров открывает новые горизонты для создания сложных сценариев автоматизации, которые могут точно соответствовать требованиям бизнеса.

Внешний вид платформы тоже изменился. Настройки правил корреляции теперь стали более понятными и интуитивными, что позволяет аналитикам быстрее и легче работать с ними. Обновлённый дизайн интерфейса, включая переработанные элементы, такие как чек-боксы и переключатели, делает работу с платформой более комфортной.

Все эти изменения стали возможны благодаря обратной связи от пользователей, за которую компания выражает благодарность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru