Исходники Cobalt Strike выложили на GitHub

Исходники Cobalt Strike выложили на GitHub

Исходники Cobalt Strike выложили на GitHub

На GitHub обнаружен открытый репозиторий, содержимое которого очень похоже на кряк исходного кода Cobalt Strike. За неполных две недели существования хранилища было создано 172 форка. Остановить дальнейшее распространение тулкита, популярного у злоумышленников, будет, по всей видимости, трудно.

Фреймворк Cobalt Strike вполне легитимен; он представляет собой набор инструментов постэксплуатации, позволяющих создавать оболочки, удаленно выполнять PowerShell-сценарии, повышать привилегии и т. п. ИБ-специалисты обычно используют Cobalt Strike для тестирования систем на проникновение. Возможности тулкита оценили и в криминальных кругах: авторы целевых атак зачастую используют его для закрепления удаленного доступа к взломанной сети.

Анализ кода, выложенного в Git-репозитории, вывил большое сходство с исходниками Cobalt Strike. Судя по содержимому файла about.html, это версия 4.0 тулкита.

 

Автор находки полагает, что этот Java-код декомпилировали вручную. Некоторые зависимости были подправлены, а проверка лицензий устранена.

Хотя это и не оригинальный Cobalt Strike, публикация исходников может иметь весьма серьезные последствия: она снижает планку для неискушенных хакеров. Более того, имея доступ к коду, злоумышленники начнут его совершенствовать по своему усмотрению, и число изощренных целевых атак возрастет в разы.

В сентябре в Сеть просочился исходный код Android-трояна Cerberus. Тогда неизвестные выложили его на площадках дарквеба. А в начале октября на 4chan всплыл код операционных систем Windows XP и Windows Server 2003, подлинность которого подтвердили почти сразу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Незакрытые уязвимости в PARTS SOFT CMS: в зоне риска 5000 хостов

В CMS-системе российского разработчика PARTS SOFT присутствуют две уязвимости, которые в комбинации представляют серьезную угрозу для интернет-магазинов, построенных на этой платформе.

Компания «Сайбер ОК», чей специалист выявил проблемы, опубликовала предупреждение в своем телеграм-канале, так как вендор за четыре месяца так и не удосужился выпустить патчи. В интернете обнаружено более 5 тыс. веб-сервисов, использующих PARTS SOFT CMS.

Согласно алерту, уязвимость BDU:2025-05287 (7,5 балла CVSS) позволяет получить ID пользователей перебором. Данная возможность возникла из-за разницы в ответах сервера и облегчает задачу фишерам и авторам брутфорс-атак по методу password spraying («распыление паролей»).

Проблема BDU:2025-05286 (6,1 балла) классифицируется как CSRF, межсайтовая фальсификация запросов. Причиной ее появления является неадекватная проверка подлинности входящих сообщений; эксплойт осуществляется передачей на сервер вредоносных данных по методу HTTP POST.

В отсутствие патчей админам рекомендуется ограничить интенсивность обращений к конечным точкам авторизации на уровне WAF или веб-сервера и мониторить соблюдение лимитов по логам, блокируя аномалии — такие, как многочисленные попытки входа с одного IP.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru