首页 >> 网络安全 >>神兵利器 >> 在线共享的Cobalt Strike工具包的源代码
详细内容

在线共享的Cobalt Strike工具包的源代码

时间:2020-11-12     作者:Lawrence Abrams   阅读

据称,广泛使用的Cobalt Strike开发后工具包的源代码已在GitHub存储库中在线泄漏。


Cobalt Strike是合法的渗透测试工具包,它使攻击者可以在受感染的设备上部署“信标”,以远程“创建外壳,执行PowerShell脚本,执行特权升级或生成新会话以在受害系统上创建侦听器”。


Cobalt Strike是威胁参与者中非常流行的工具,这些威胁参与者使用破解版来获得对受感染网络的持久远程访问。通常在勒索软件攻击期间使用此工具。


十二天前,在GitHub上创建了一个存储库,其中包含似乎是Cobalt Strike 4.0的源代码的存储库。

2.jpg

CobaltStrike GitHub存储库

基于'src / main / resources / about.html'文件,此源代码适用于2019年12月5日发布的Cobalt Strike 4.0。

3.jpg

显示Cobalt Strike版本的源代码

从下面的源代码中可以看出,Cobalt Strike的许可证检查已被注释掉,这对于决定编译该程序的任何人都可以破解该程序。

4.jpg

Cobalt Strike许可证检查已注释掉

审查了源代码的高级英特尔公司的Vitali Kremez告诉BleepingComputer,他认为Java代码是手动反编译的。然后,此人修复了所有依赖关系并删除了许可证检查,以便可以对其进行编译。


自发布以来,该存储库已被分叉172次,这使得难以控制源代码的传播。


即使它不是原始源代码,也足以引起安全专业人员的严重关注。


“可能重新编译的“ 2019” Cobalt Strike 4.0版本的源代码暴露对所有防御者都将产生重大后果,因为它消除了获取该工具的入门障碍,从根本上使犯罪集团可以轻松地根据需要购买和修改代码在飞行中。”


“攻击性工具的泄漏为工具的犯罪分子进一步增强打开了大门,因为许多恶意软件工具泄漏(例如Zeus 2.0.8.9。泄漏和TinyNuke泄漏)不断发生,并且不断被重复使用和更新,犯罪浪潮席卷而来,并在泄漏后过着自己的“生活”。”


BleepingComputer已与Cobalt Strike及其母公司Help Systems联系,以确认源代码的真实性,但尚未得到回复。

本文翻译自:https://www.bleepingcomputer.com/news/security/alleged-source-code-of-cobalt-strike-toolkit-shared-online/

点击图片直接加群
更多
ots网络logo

OTS网络安全门户主要提供网络信息安全教程、文章、工具,让更多的小伙伴加入我们的社区一起学习。

技术支持: 建站ABC | 管理登录