Linux-вариант Cobalt Strike Beacon атакует организации по всему миру

Linux-вариант Cobalt Strike Beacon атакует организации по всему миру

Alexander Antipov

Cobalt Strike Beacon под кодовым названием Vermilion Strike практически не детектируется антивирусами.

image

Исследователи израильской ИБ-компании Intezer рассказали о недавно обнаруженных новых версиях Cobalt Strike Beacon для Linux и Windows, использующихся хакерами в атаках на правительственные организации, банки, телекоммуникационные и IT-компании.

Пока не детектируемая антивирусными решениями версия Cobalt Strike Beacon под кодовым названием Vermilion Strike представляет собой редкий случай портирования на Linux инструмента, традиционно использующегося «красными» командами тестировщиков безопасности на Windows-машинах.

Разработчики Cobalt Strike позиционируют свой продукт как «ПО для эмуляции угроз», а Beacon, в свою очередь, играет роль модели злоумышленника и имитирует его действия после первоначального взлома.

Для подключения к C&C-серверу Vermilion Strike использует C&C-протокол Cobalt Strike. Кроме того, он оснащен функциями загрузки файлов, запуска shell-команд и записи в файлы.

Исследование специалистов базируется на обнаруженных ими артефактах, загруженных на VirusTotal 10 августа 2021 года из Малайзии. На момент написания заметки только два антивирусных решения детектировали файлы Vermilion Strike как вредоносные.

После установки вредонос запускается в фоновом режиме и дешифрует конфигурации, необходимые для функционирования Beacon. Затем он создает отпечаток скомпрометированной Linux-машины и устанавливает соединение с удаленным сервером через DNS или по HTTP и извлекает инструкции, закодированные с помощью base64 и зашифрованные с использованием AES. Эти инструкции позволяют вредоносу запускать произвольные команды, записывать в файлы и загружать файлы на сервер.

В ходе исследования специалисты также обнаружили образцы, проливающие свет на вариант Vermilion Strike для Windows с тем же функционалом и C&C-доменами, использующимися для управления хостами.

По словам исследователей, шпионская кампания весьма ограничена в своих масштабах. В отличие от крупных операций, вредонос используется только в определенных атаках, что указывает на «опытного злоумышленника».


Больше пяти не собираться: роботы будут следить за улицами Сингапура, хакеры атаковали проект Jenkins, во Франции арестовали экологов, данные которых раскрыл ProtonMail, а россиян беспокоит идея «социальных рейтингов». Смотрите 31-й выпуск наших новостей.


Источник: Securitylab