Търсене
Close this search box.

Google Cloud Platform вече автоматично открива Cobalt Strike

Toвa е един от най-широко използваните инструменти за киберсигурност на пазара, а най-новите мерки целят да предотвратят кибератаки в облака

Google Cloud добави нови функции за клиенти, които предпазват от почти всички основни версии на широко използвания инструмент за тестване за проникване CobaltStrike.

Чрез пускането на нови правила YARA с отворен код клиентите на Google Cloud вече могат да се възползват от широк избор от сигнатури за откриване на всички версии на Cobalt Strike, датиращи от 2012г. насам.

Cobalt Strike е легитимен, търговски инструмент за тестване чрез проникване, който често се използва в тренировките на червените екипи по киберсигурност.

Той също така е широко кракнат, споделян и използван от хакери за проникване и странично придвижване при злонамерени атаки в реалния свят.

Софтуерният пакет е предварително зареден с лесни за изпълнение хакерски инструменти и е сред най-широко използваните програми за провеждане на атаки за отдалечен достъп и пускане на зловреден товар.

Google Cloud е добавил 165 сигнатури за откриване, за да сканира повече от 300 различни двоични файла на Cobalt Strike, които се отличават с уникални JAR файлове, стагери, шаблони и маяци.

„Предоставяме на общността набор от правила YARA с отворен код и интегрирането им като колекция на VirusTotal, за да й помогнем да маркира и идентифицира компонентите на Cobalt Strike и съответните му версии“, се казва в публикация в блога на Google Cloud.

„Тъй като много престъпници разчитат на кракнати версии на Cobalt Strike, за да развиват кибератаките си, се надяваме, че като прекъснем използването му, ще можем да помогнем за защитата на организациите, техните служители и клиенти по целия свят.“

Cobalt Strike се използва от широк кръг хакери и е участвал в атаки с рансъмуер от типа на Ryuk и BlackCat и  в пускането на червея Raspberry Robin, който на свой ред е използван за пускането на рансъмуерите LockBit и Cl0p.

Новите правила YARA на Google Cloud ще помогнат на много от клиентите на компанията автоматично да откриват използването на Cobalt Strike и да предотвратяват атаки в ранните им етапи, в идеалния случай преди да бъде разгърнат вреден зловреден софтуер.

Това са най-новите мерки, предприети от платформата за облачни услуги в рамките на постоянните ѝ усилия да направи облака по-сигурен, тъй като киберпрестъпниците продължават да се насочват към точките с най-голяма стойност за организациите.

По-рано тази година Google Cloud разшири партньорството си с компанията за киберсигурност MITRE за разработване на заявки с отворен код, които подпомагат търсенето на заплахи в облачни среди.

Чрез пускането на правилата YARA инициативата имаше за цел да улесни клиентите в проактивното търсене на заплахи за сигурността, като замени това, което според Google Cloud обикновено е сложна задача, изискваща задълбочени познания за различни сигнали за сигурност.

През тази година публичният доставчик на облачни услуги от „голямата тройка“ също укрепи своята платформа Chronicle, първо чрез придобиването на Siemplify през февруари и отново през август с общата наличност на нови възможности за откриване на заплахи.

По-рано тази година компанията също така обърна внимание на нарастващия проблем с криптоманипулирането в облачните среди на предприятията.

Компанията заяви, че криптомайнингът е все по-популярна, финансово мотивирана атака срещу клиенти на облачни услуги и в повече от половината (58%) от случаите използваният зловреден софтуер е инсталиран в рамките на 22 секунди след компрометирането на платформата.

Източник: itpro.co.uk

Подобни публикации

27 февруари 2024

Севернокорейските хакери атакуват разработчици ...

Нови данни на Phylum показват, че набор от фалшиви пакети npm, откр...
27 февруари 2024

Защо автоматизацията е от съществено значение з...

Областта на киберсигурността се разширява, което води след себе си ...
27 февруари 2024

Киберсигурност - четки за зъби, дронове и джуджета

Звучи като виц, но всички тези истории са станали популярни през по...
27 февруари 2024

САЩ и НАТО: Руските хакери преминават към облач...

Членовете на разузнавателния алианс „Пет очи“ (FVEY) пр...
27 февруари 2024

ThyssenKrupp потвърждава кибератака

Стоманодобивният гигант ThyssenKrupp потвърждава, че миналата седми...
27 февруари 2024

SubdoMailing - развива се агресивна измамна кам...

Мащабна кампания за рекламни измами, наречена „SubdoMailing&#...
27 февруари 2024

Реакция на пробива в сигурността на AnyDesk с р...

Нарушението и реакцията на AnyDesk На 2 февруари приложението за от...
26 февруари 2024

Организациите са изправени пред големи санкции ...

Това може да се превърне в кошмар за правоприлагащите органи –...
Бъдете социални
Още по темата
26/02/2024

Малави спря издаването на п...

Съобщава се, че правителството на Малави...
26/02/2024

LockBit се завърна

По-малко от седмица след като правоохранителните...
22/02/2024

Нови уязвимости в Wi-Fi изл...

Изследователи в областта на киберсигурността са...
Последно добавени
27/02/2024

Севернокорейските хакери ат...

Нови данни на Phylum показват, че...
27/02/2024

Защо автоматизацията е от с...

Областта на киберсигурността се разширява, което...
27/02/2024

Киберсигурност - четки за з...

Звучи като виц, но всички тези...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!