Kerentanan Cobalt Strike DoS Memungkinkan Pemblokiran Komunikasi C2

  • Whatsapp
Kerentanan Cobalt Strike DoS Memungkinkan Pemblokiran Komunikasi C2
Kerentanan Cobalt Strike DoS Memungkinkan Pemblokiran Komunikasi C
Hotcobalt – Kerentanan Cobalt Strike DoS Memungkinkan Pemblokiran Komunikasi C2

Baru-baru ini, kerentanan Cobalt Strike DoS telah terdeteksi oleh analis keamanan di SentinelOne. Cobalt Strike adalah kerangka serangan sah yang cukup populer dan dibuat untuk Operasi Tim Merah.

Menurut laporan analis keamanan, kerentanan Cobalt Strike denial of service (DoS) umumnya memungkinkan pemblokiran saluran komunikasi command-and-control (C2) beacon dan beberapa penerapan baru.

Selain itu, para pakar keamanan SentinelOne juga menyaksikan berbagai serangan yang menyangkut Cobalt Strike Beacons.

Para peneliti juga menemukan Cobalt Strike Beacon dan mereka menjawab bahwa mereka melanjutkan penyelidikan mereka sehingga mereka dapat mendeteksi semua metode baru, modifikasi, dan beberapa cara yang akan memuat Beacon dalam memori.

komunikasi suar

Karena para peneliti telah menemukan komunikasi Beacon dalam serangan itu, mereka mengklaim bahwa Cobal Strike membuat kunci RSA secara acak, individu dan publik, yang dikumpulkan dalam file berjudul “.Cobalt Strike.beacon_keys.”

Tidak hanya itu, setelah Beacon terdaftar di server, pelaku ancaman dapat berkomunikasi dengan Beacon, setelah pendaftaran selesai, ia mulai bekerja dengan menerima dan membalas “tugas”.

Semua tugas diterima melalui permintaan GET HTTP, dan setelah itu, Beacon merespons dengan data tugas melalui permintaan HTTP POST.

Target pada infrastruktur penyerang

Setelah menyelidiki serangan itu, para ahli SentinelLabs menegaskan bahwa kerentanan DoS bernama CVE-2021-36798 dan itu telah memengaruhi versi Cobalt Strike yang paling canggih.

Bahkan mereka juga menemukan bahwa dalam serangan ini seseorang dapat mendaftarkan beacon palsu bersama dengan server Cobalt Strike dan juga terdiri dari instalasi Cobalt Strike tertentu.

Namun, dengan mengirimkan tugas palsu ke server, seseorang dapat dengan mudah merusak server dengan menghabiskan memori yang dapat digunakan. Selain itu, para peneliti menegaskan bahwa Cobalt Strike telah digunakan oleh beberapa peretas untuk berbagai jenis motif.

Sementara penegak hukum dan peneliti keamanan juga dapat menggunakan kerentanan Hotcobalt untuk menghapus infrastruktur berbahaya.

Kebocoran Kode Sumber & RCE

Pada tahun 2016, Cobalt Strike telah diserang bersama dengan HelpSystems dan telah ditambal dalam kerentanan serangan direktori traversal, dan serangan ini telah menyebabkan serangan eksekusi kode jarak jauh.

Selain itu, salah satu kode sumber untuk toolkit Cobalt Strike telah bocor pada November 2020, dan laporan tersebut menyatakan bahwa kebocoran ini adalah kompilasi ulang kode sumber dari versi 2019 Cobalt Strike 4.0.

Karena Cobalt Strike adalah salah satu kerangka kerja serangan yang sah, itulah sebabnya para ahli mencoba yang terbaik untuk menemukan semua kemungkinan penelitian dan alat yang dengan membantu pengguna melewati kerentanan tersebut.

Anda dapat mengikuti kami di Linkedin, Indonesia, Facebook untuk Cybersecurity harian, dan pembaruan berita peretasan.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.