ГлавнаябезопасностьБыл ли утечка исходного кода инструментария Cobalt Strike в Интернет?

Был ли утечка исходного кода инструментария Cobalt Strike в Интернет?

Исходный код широко используемого набора инструментов Cobalt Strike просочился в онлайн в репозиторий на GitHub.

Cobalt Strike - это набор инструментов для тестирования на проникновение, который позволяет злоумышленникам развиваться "маяковНа скомпрометированных устройствах удаленно создавать оболочки, запускать сценарии PowerShell или масштабировать привилегии в атакующей системе.

Кобальт Страйк

Cobalt Strike - чрезвычайно популярный инструмент для хакеров, использующих хакеров. версии получить удаленный доступ к нарушителю сеть. Этот инструмент обычно используется во время атак вымогателей.

Двенадцать дней назад на GitHub был создан репозиторий, содержащий исходный код Cobalt Strike 4.0.

Кобальт Страйк

Исходный код, основанный на файле «src / main / resources / about.html», предназначен для Cobalt Strike 4.0, выпущенной 5 декабря 2019 года.

Кобальт Страйк

Как видно из исходного кода, вы можете видеть ниже, аудит для Cobalt Strike лицензия "изменена", что явно "ломает" программу.

Кобальт Страйк

Виталий Кремез, который просмотрел исходный код, сказал BleepingComputer, что он верит в код Java «Разобрал» вручную. Затем этот человек исправил все зависимости и удалил проверку лицензии, чтобы ее можно было восстановить.

С момента публикации репозиторий с исходным кодом настраивался 172 раза.

Хотя это не оригинальный исходный код, этого достаточно, чтобы вызвать беспокойство у профессионалов. безопасность.

Тот факт, что исходный код версии Cobalt Strike 2019 «4.0», вероятно, был «перестроен», имеет важные последствия, поскольку устраняет барьеры для входа в приобретение инструмента и существенно облегчает хакерские группы получить и изменить код по мере необходимости во время действия их."

«Утечки инструмента открывают дверь для дополнительных обновлений инструмента, как и в случае с большинством утечек инструмента вредоносных программ, например Zeus 2.0.8.9. и TinyNuke, которые они постоянно использовали и обновляли хакерам после утечкаСказал Кремез о BleepingComputer.

BleepingComputer связался с Cobalt Strike и их материнской компанией Help Systems, чтобы подтвердить подлинность исходного кода, но пока не получил никакого ответа.

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Teo Ehc
Teo Ehchttps://www.secnews.gr
Будь ограниченным тиражом.
spot_img

ЖИВЫЕ НОВОСТИ