Sårbarhedstest udføres for at opdage og klassificere sikkerhedshuller i et system. Med stigningen i cyberangreb har sårbarhedsvurderinger fået centrum i kampen mod sikkerhedstrusler.
Og når det kommer til sårbarhedsvurdering, skiller et betalt værktøj kaldet Cobalt Strike sig ud. Cobalt Strike, der markedsføres som et modstandssimuleringsværktøj, bruges mest af sikkerhedsforskere til at vurdere deres miljøer for sårbarheder.
Men hvad er Cobalt Strike, og hvordan hjælper det sikkerhedsforskere med at opdage sårbarheder? Kommer den med nogle specielle funktioner? Lad os finde ud af det.
Hvad er Cobalt Strike?
For at modarbejde eksterne trusler hyrer de fleste virksomheder og organisationer teams af sikkerhedsprofessionelle og forskere. Nogle gange kan virksomheder også outsource etiske hackere eller dusørjægere for at teste deres netværk for svagheder.
Til at udføre disse opgaver bruger de fleste sikkerhedsprofessionelle tjenesterne fra trusselsemuleringssoftware til at finde ud af, hvor sårbarhederne præcist findes, og afhjælpe dem, før en angriber får en chance for det udnytte dem.
Cobalt Strike er et sådant værktøj og en favorit blandt mange sikkerhedsforskere, da det udfører ægte påtrængende scanninger for at finde den nøjagtige placering af sårbarhederne. Faktisk er Cobalt Strike designet til at slå to fluer med ét smæk, da det både kan bruges som en sårbarhedsvurdering og et penetrationstestværktøj.
Forskellen mellem sårbarhedsvurdering og penetrationstest
De fleste mennesker bliver forvirrede mellem sårbarhedsscanning og penetrationstest. De lyder måske ens, men deres implikationer er helt forskellige.
En sårbarhedsvurdering scanner simpelthen, identificerer og rapporterer bemærkede sårbarheder, hvorimod en penetrationstest forsøger at udnytte sårbarhederne for at afgøre, om uautoriseret adgang eller anden ondsindet aktivitet er mulig.
Penetrationstest omfatter typisk både netværkspenetrationstest og sikkerhedstest på applikationsniveau sammen med kontroller og processer omkring dem. For at en penetrationstest skal lykkes, skal den udføres fra det interne netværk såvel som udefra.
Hvordan virker Cobalt Strike?
Cobalt Strikes popularitet skyldes hovedsageligt, at dets beacons eller nyttelast er snigende og let kan tilpasses. Hvis du ikke ved, hvad et beacon er, kan du tænke på det som en direkte linje ind i dit netværk, hvis tøjler styres af en angriber til at udføre ondsindede aktiviteter.
Cobalt Strike virker ved at udsende beacons for at opdage netværkssårbarheder. Når den bruges efter hensigten, simulerer den et faktisk angreb.
Et Cobalt Strike-beacon kan også udføre PowerShell-scripts, udføre keylogging aktiviteter, tag skærmbilleder, download filer og lav andre nyttelaster.
Hvordan Cobalt Strike kan hjælpe sikkerhedsforskere
Det er ofte svært at få øje på huller eller sårbarheder i et system, som du har oprettet eller har brugt i lang tid. Ved at bruge Cobalt Strike kan sikkerhedsprofessionelle nemt identificere og afhjælpe sårbarheder og vurdere dem baseret på alvoren af de problemer, de potentielt kan forårsage.
Her er nogle måder værktøjer som Cobalt Strike kan hjælpe sikkerhedsforskere på:
Cybersikkerhedsovervågning
Cobalt Strike kan hjælpe med at overvåge en virksomheds cybersikkerhed på regelmæssig basis ved at bruge en platform, der angriber virksomhedens netværk ved hjælp af flere angrebsvektorer (f.eks. e-mail, internetbrowsing, webapplikation sårbarheder, social ingeniørkunst angreb) for at opdage de svage punkter, der kunne udnyttes.
Finder forældet software
Cobalt Strike kan bruges til at finde ud af, om en virksomhed eller virksomhed bruger forældede versioner af software, og om der er behov for patching.
Identifikation af svage domæneadgangskoder
De fleste sikkerhedsbrud i dag involverer svage og stjålne adgangskoder. Cobalt Strike er praktisk ved identifikation af brugere med svage domæneadgangskoder.
Analyse af den overordnede sikkerhedsstilling
Det giver et samlet billede af en virksomheds sikkerhedsposition, herunder hvilke data der kan være særligt sårbare, så sikkerhedsforskere kan prioritere de risici, der kræver øjeblikkelig opmærksomhed.
Bekræftelse af effektiviteten af slutpunktssikkerhedssystemer
Cobalt Strike kan også levere test mod kontroller såsom e-mailsikkerhedssandkasser, firewalls, slutpunktsdetektion og antivirussoftware til at bestemme effektiviteten mod almindelige og avancerede trusler.
Særlige funktioner tilbydes af Cobalt Strike
For at spotte og afhjælpe sårbarheder tilbyder Cobalt Strike følgende specielle funktioner:
Angrebspakke
Cobalt Strike tilbyder en række forskellige angrebspakker til at udføre et web drive-by-angreb eller til at transformere en uskyldig fil til en trojansk hest til et simulationsangreb.
Her er de forskellige angrebspakker, der tilbydes af Cobalt Strike:
- Java-appletangreb
- Microsoft Office-dokumenter
- Microsoft Windows programmer
- Webstedskloneværktøj
Browserpivotering
Browser Pivoting er en teknik, der i det væsentlige udnytter et udnyttet system til at få adgang til browserens autentificerede sessioner. Det er en kraftfuld måde at demonstrere risiko med et målrettet angreb.
Cobalt Strike implementerer browserpivoting med en proxyserver der sprøjter ind i 32-bit og 64-bit Internet Explorer. Når du gennemser denne proxyserver, arver du cookies, autentificerede HTTP-sessioner og klient-SSL-certifikater.
Spyd-phishing
En variant af phishing, spyd phishing er en metode, der bevidst retter sig mod specifikke individer eller grupper i en organisation. Dette hjælper med at identificere svage mål i en organisation, såsom medarbejdere, der er mere tilbøjelige til sikkerhedsangreb.
Cobalt Strike tilbyder et spear-phishing-værktøj, der lader dig importere en besked ved at erstatte links og tekst for at bygge en overbevisende phish til dig. Det giver dig mulighed for at sende denne pixel-perfekte spear-phishing-besked ved hjælp af en vilkårlig besked som skabelon.
Rapportering og logning
Cobalt Strike tilbyder også rapporter efter udnyttelse, der giver en tidslinje og indikatorer for kompromis opdaget under rødt holds aktivitet.
Cobalt Strike eksporterer disse rapporter som både PDF- og MS Word-dokumenter.
Cobalt Strike – Stadig et foretrukket valg for sikkerhedsforskere?
En proaktiv tilgang til at afbøde cybertrusler består i at implementere en cybersimuleringsplatform. Mens Cobalt Strike har alle mulighederne for en robust trusselsemuleringssoftware, har trusselsaktører for nylig fundet måder at udnytte det på og bruger det til at udføre undercover cyberangreb.
Det er overflødigt at sige, at det samme værktøj, der bruges af organisationer til at forbedre deres sikkerhed, nu bliver udnyttet af cyberkriminelle til at hjælpe med at bryde igennem deres sikkerhed.
Betyder det, at dagene med at bruge Cobalt Strike som et trusselsdæmpende værktøj er forbi? Nå, ikke rigtig. Den gode nyhed er, at Cobalt Strike er bygget på en meget kraftfuld ramme, og med alle de fremtrædende funktioner, den tilbyder, vil den forhåbentlig forblive på listen over favoritter blandt sikkerhedsprofessionelle.
Et stykke ondsindet software, SquirrelWaffle er designet til at forårsage kædeinfektioner. Lad os lære mere om denne onde malware.
Læs Næste
- Sikkerhed
- Hacking
- Sikkerhedsrisici

Kinza er en teknologijournalist med en grad i computernetværk og adskillige it-certificeringer bag sig. Hun arbejdede i telekommunikationsindustrien, før hun begav sig ud i teknisk skrivning. Med en niche inden for cybersikkerhed og cloud-baserede emner nyder hun at hjælpe folk med at forstå og værdsætte teknologi.
Abonner på vores nyhedsbrev
Tilmeld dig vores nyhedsbrev for tekniske tips, anmeldelser, gratis e-bøger og eksklusive tilbud!
Klik her for at abonnere