Търсене
Close this search box.

Google Cloud Platform вече автоматично открива Cobalt Strike

Toвa е един от най-широко използваните инструменти за киберсигурност на пазара, а най-новите мерки целят да предотвратят кибератаки в облака

Google Cloud добави нови функции за клиенти, които предпазват от почти всички основни версии на широко използвания инструмент за тестване за проникване CobaltStrike.

Чрез пускането на нови правила YARA с отворен код клиентите на Google Cloud вече могат да се възползват от широк избор от сигнатури за откриване на всички версии на Cobalt Strike, датиращи от 2012г. насам.

Cobalt Strike е легитимен, търговски инструмент за тестване чрез проникване, който често се използва в тренировките на червените екипи по киберсигурност.

Той също така е широко кракнат, споделян и използван от хакери за проникване и странично придвижване при злонамерени атаки в реалния свят.

Софтуерният пакет е предварително зареден с лесни за изпълнение хакерски инструменти и е сред най-широко използваните програми за провеждане на атаки за отдалечен достъп и пускане на зловреден товар.

Google Cloud е добавил 165 сигнатури за откриване, за да сканира повече от 300 различни двоични файла на Cobalt Strike, които се отличават с уникални JAR файлове, стагери, шаблони и маяци.

„Предоставяме на общността набор от правила YARA с отворен код и интегрирането им като колекция на VirusTotal, за да й помогнем да маркира и идентифицира компонентите на Cobalt Strike и съответните му версии“, се казва в публикация в блога на Google Cloud.

„Тъй като много престъпници разчитат на кракнати версии на Cobalt Strike, за да развиват кибератаките си, се надяваме, че като прекъснем използването му, ще можем да помогнем за защитата на организациите, техните служители и клиенти по целия свят.“

Cobalt Strike се използва от широк кръг хакери и е участвал в атаки с рансъмуер от типа на Ryuk и BlackCat и  в пускането на червея Raspberry Robin, който на свой ред е използван за пускането на рансъмуерите LockBit и Cl0p.

Новите правила YARA на Google Cloud ще помогнат на много от клиентите на компанията автоматично да откриват използването на Cobalt Strike и да предотвратяват атаки в ранните им етапи, в идеалния случай преди да бъде разгърнат вреден зловреден софтуер.

Това са най-новите мерки, предприети от платформата за облачни услуги в рамките на постоянните ѝ усилия да направи облака по-сигурен, тъй като киберпрестъпниците продължават да се насочват към точките с най-голяма стойност за организациите.

По-рано тази година Google Cloud разшири партньорството си с компанията за киберсигурност MITRE за разработване на заявки с отворен код, които подпомагат търсенето на заплахи в облачни среди.

Чрез пускането на правилата YARA инициативата имаше за цел да улесни клиентите в проактивното търсене на заплахи за сигурността, като замени това, което според Google Cloud обикновено е сложна задача, изискваща задълбочени познания за различни сигнали за сигурност.

През тази година публичният доставчик на облачни услуги от „голямата тройка“ също укрепи своята платформа Chronicle, първо чрез придобиването на Siemplify през февруари и отново през август с общата наличност на нови възможности за откриване на заплахи.

По-рано тази година компанията също така обърна внимание на нарастващия проблем с криптоманипулирането в облачните среди на предприятията.

Компанията заяви, че криптомайнингът е все по-популярна, финансово мотивирана атака срещу клиенти на облачни услуги и в повече от половината (58%) от случаите използваният зловреден софтуер е инсталиран в рамките на 22 секунди след компрометирането на платформата.

Източник: itpro.co.uk

Подобни публикации

25 юли 2024

Съвети как да поддържате киберсигурността на би...

Ръководството на цифровото поведение на служителите е от ключово зн...
24 юли 2024

ACLU се бори за конституционното ви право да пр...

Събуждате се в деня на изборите и отключвате телефона си, за да вид...
24 юли 2024

CrowdStrike обяснява защо лошата актуализация н...

Днес CrowdStrike сподели информация от предварителния си преглед сл...
24 юли 2024

57 000 пациенти, засегнати от нарушение на сигу...

Michigan Medicine (Мичиган Медисин) , академичният медицински центъ...
24 юли 2024

Китайските хакери разполагат с нова версия на M...

Китайската хакерска група, проследена като „Evasive PandaR...
24 юли 2024

Юлските актуализации за сигурност на Windows из...

Microsoft предупреди, че след инсталирането на актуализациите за си...
Бъдете социални
Още по темата
23/07/2024

Арестуваха тийнейджър за вр...

Властите възнамеряват да изпратят послание на...
22/07/2024

CISA публикува наръчник за ...

Агенцията за киберсигурност и инфраструктурна сигурност...
20/07/2024

Akira Ransomware: Светкавич...

Изнудвачите от Akira вече са способни...
Последно добавени
25/07/2024

Съвети как да поддържате ки...

Ръководството на цифровото поведение на служителите...
24/07/2024

ACLU се бори за конституцио...

Събуждате се в деня на изборите...
24/07/2024

CrowdStrike обяснява защо л...

Днес CrowdStrike сподели информация от предварителния...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!