Google Cloud Platform вече автоматично открива Cobalt Strike

Toвa е един от най-широко използваните инструменти за киберсигурност на пазара, а най-новите мерки целят да предотвратят кибератаки в облака

Google Cloud добави нови функции за клиенти, които предпазват от почти всички основни версии на широко използвания инструмент за тестване за проникване CobaltStrike.

Чрез пускането на нови правила YARA с отворен код клиентите на Google Cloud вече могат да се възползват от широк избор от сигнатури за откриване на всички версии на Cobalt Strike, датиращи от 2012г. насам.

Cobalt Strike е легитимен, търговски инструмент за тестване чрез проникване, който често се използва в тренировките на червените екипи по киберсигурност.

Той също така е широко кракнат, споделян и използван от хакери за проникване и странично придвижване при злонамерени атаки в реалния свят.

Софтуерният пакет е предварително зареден с лесни за изпълнение хакерски инструменти и е сред най-широко използваните програми за провеждане на атаки за отдалечен достъп и пускане на зловреден товар.

Google Cloud е добавил 165 сигнатури за откриване, за да сканира повече от 300 различни двоични файла на Cobalt Strike, които се отличават с уникални JAR файлове, стагери, шаблони и маяци.

„Предоставяме на общността набор от правила YARA с отворен код и интегрирането им като колекция на VirusTotal, за да й помогнем да маркира и идентифицира компонентите на Cobalt Strike и съответните му версии“, се казва в публикация в блога на Google Cloud.

„Тъй като много престъпници разчитат на кракнати версии на Cobalt Strike, за да развиват кибератаките си, се надяваме, че като прекъснем използването му, ще можем да помогнем за защитата на организациите, техните служители и клиенти по целия свят.“

Cobalt Strike се използва от широк кръг хакери и е участвал в атаки с рансъмуер от типа на Ryuk и BlackCat и  в пускането на червея Raspberry Robin, който на свой ред е използван за пускането на рансъмуерите LockBit и Cl0p.

Новите правила YARA на Google Cloud ще помогнат на много от клиентите на компанията автоматично да откриват използването на Cobalt Strike и да предотвратяват атаки в ранните им етапи, в идеалния случай преди да бъде разгърнат вреден зловреден софтуер.

Това са най-новите мерки, предприети от платформата за облачни услуги в рамките на постоянните ѝ усилия да направи облака по-сигурен, тъй като киберпрестъпниците продължават да се насочват към точките с най-голяма стойност за организациите.

По-рано тази година Google Cloud разшири партньорството си с компанията за киберсигурност MITRE за разработване на заявки с отворен код, които подпомагат търсенето на заплахи в облачни среди.

Чрез пускането на правилата YARA инициативата имаше за цел да улесни клиентите в проактивното търсене на заплахи за сигурността, като замени това, което според Google Cloud обикновено е сложна задача, изискваща задълбочени познания за различни сигнали за сигурност.

През тази година публичният доставчик на облачни услуги от „голямата тройка“ също укрепи своята платформа Chronicle, първо чрез придобиването на Siemplify през февруари и отново през август с общата наличност на нови възможности за откриване на заплахи.

По-рано тази година компанията също така обърна внимание на нарастващия проблем с криптоманипулирането в облачните среди на предприятията.

Компанията заяви, че криптомайнингът е все по-популярна, финансово мотивирана атака срещу клиенти на облачни услуги и в повече от половината (58%) от случаите използваният зловреден софтуер е инсталиран в рамките на 22 секунди след компрометирането на платформата.

Източник: itpro.co.uk

Подобни публикации

27 септември 2023

Microsoft разпространява Passkeys в Windows 11

Днес Microsoft официално въвежда поддръжка на клавишите passskeys в...
27 септември 2023

Излязоха резултатите от оценката на MITRE ATT&a...

Задълбочените, независими тестове са жизненоважен ресурс за анализи...
26 септември 2023

WatchGuard получи най-високото признание

WatchGuard е обявена за лидер в последния доклад на G2 Grid и е отл...
26 септември 2023

WatchGuard с награда за отлични постижения в об...

Имаме удоволствието да споделим, че WatchGuard е обявена за победит...
26 септември 2023

Рансъмуерът Akira мутира и се насочва към систе...

Откакто се появи като заплаха през март, рансъмуерът Arika продължи...
26 септември 2023

Разликите между локалната и облачната киберсигу...

Разликата между управлението на киберсигурността в локални и облачн...
26 септември 2023

Нов вариант на BBTok е насочен към над 40 банк...

Активна кампания за зловреден софтуер, насочена към Латинска Америк...
25 септември 2023

Правилата за API на TikTok затрудняват анализа ...

Според учени новите условия за достъп на изследователите до API на ...
25 септември 2023

Акаунтът на Буретин в X беше хакнат

Хакери компрометират акаунта на Виталик Буретин в X, като открадват...
Бъдете социални
Още по темата
26/09/2023

Рансъмуерът Akira мутира и ...

Откакто се появи като заплаха през...
23/09/2023

Нарушението на данните на Н...

Американската образователна организация с нестопанска цел...
22/09/2023

NCSC: Защо атаките за кибер...

44CON 2023 – Лондон – Според...
Последно добавени
27/09/2023

Microsoft разпространява P...

Днес Microsoft официално въвежда поддръжка на...
27/09/2023

Излязоха резултатите от оце...

Задълбочените, независими тестове са жизненоважен ресурс...
26/09/2023

WatchGuard получи най-висок...

WatchGuard е обявена за лидер в...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!