Анализ нового вредоносного ПО Cobalt Strike: угрозы и методы

Недавний отчет представляет собой глубокий анализ вредоносного файла Cobalt Strike malware-test.zip (2025.1.11), предположительно созданного группировкой Кимсуки из Северной Кореи. Вирус скрывается под безобидным изображением, что делает его опасным для пользователей.
Структура и поведение вредоносного ПО
Файл test.zip содержит множество хэшей: MD5, SHA-1 и SHA-256. Исследование начинается с анализа расположения значка вредоносной программы, который имитирует WordPad, что является распространенным методом социальной инженерии.
Как работает вредоносная программа:
- Использует команды PowerShell для выполнения задач.
- Ищет файлы с расширением .lnk определенного размера.
- Читает содержимое в двоичном формате.
- Создает случайный zip-файл во временном каталоге.
- Извлекает данные из определенного смещения файла .lnk, создавая скрытый вредоносный файл.
- Сохраняет его как svchost.exe, имитируя обычный системный процесс Windows.
Роль Cobalt Strike в распространении угроз
В отчете подчеркивается, что Cobalt Strike является платным инструментом для тестирования на проникновение. Он используется для развертывания агента под названием Beacon на компьютерах жертв, что делает его популярным среди злоумышленников.
Обнаружение и классификация
Важным аспектом анализа является тот факт, что различные средства безопасности обнаружили вредоносное ПО на платформе VirusTotal. Среди поставщиков:
- AhnLab
- Avast
- Bitdefender
- ESET-NOD32
- Kaspersky
- Sophos
Каждое из них идентифицирует вредоносное ПО с помощью различных ярлыков и классификаций, таких как троянские программы или другие угрозы, связанные с LNK.
Заключение
Отчет акцентирует внимание на важности соблюдения основных правил безопасности для снижения риска заражения такими вредоносными программами. У пользователей должен быть повышенный уровень бдительности в отношении подозрительных файлов и ссылок.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
