Эксперт создал CobaltSpam для флуда вредоносных серверов Cobalt Strike

Эксперт создал CobaltSpam для флуда вредоносных серверов Cobalt Strike

Эксперт создал CobaltSpam для флуда вредоносных серверов Cobalt Strike

Исследователь в области кибербезопасности на этой неделе опубликовал интересный инструмент, способный зафлудить серверы Cobalt Strike, которые часто используются киберпреступными группировками. В процессе эксплуатации софт может исказить внутренние базы данных злоумышленников.

Инструмент получил имя CobaltSpam, характерно отражающее его назначение. А за созданием тулзы стоит специалист по кибербезопасности Марио Хенкель https://twitter.com/HarioMenkel.

Эксперт поведал изданию The Record, что за основу он взял проект компании SentinelOne — CobaltStrikeParser. Напомним, что последний создан для считывания информации с настроек серверов Cobalt Strike.

Как объяснил Хенкель, его инструмент пингует сервер Cobalt Strike и регистрирует там новые «маяки» (beacons). Термин «beacons» используется в документации Cobalt Strike для обозначения системы, заражённой бэкдором Cobalt Strike.

Основной замысел CobaltSpam заключается в противодействии атакующим, с его помощью у экспертов будет дополнительный инструмент для борьбы с кибергруппами. Например, специалисты после выявления сервера Cobalt Strike могут «забросать» его фейковыми данными, которые введут злоумышленников в заблуждение.

По словам Хенкеля, инструмент работает достаточно быстро и при этом может генерировать 1-2 фейковых маяка в секунду. Таким образом, за ночь исследователи могут зафлудить вредоносный сервер десятками тысяч поддельных данных.

Напомним, что в начале месяца эксперты выявили несколько DoS-уязвимостей в Cobalt Strike. С помощью этих дыр, как отметили специалисты, можно заблокировать каналы связи с командным сервером (C2) атакующих.

BI.ZONE решила подвинуть Kaspersky и Positive Technologies на рынке EDR

Судя по презентации на BI.ZONE Days, компания намерена к 2027 году не просто выйти в лобовую конкуренцию с «Лабораторией Касперского», Dr.Web и Positive Technologies на рынке защиты конечных точек, но и параллельно собрать собственный полноценный стек под XDR.

План у BI.ZONE такой: свой сетевой контур, свой NGFW, свой NSP, и всё это в итоге должно сложиться в полноценную XDR-платформу.

Ключевой опорой для этого курса стала покупка Nano Security летом 2025 года. Именно этот актив, судя по логике представленных дорожных карт, теперь должен помочь BI.ZONE построить не просто очередной EDR, а полноценную Endpoint Security Platform. Причём такую, которая позволит компании попытаться подвинуть лидеров рынка: Kaspersky, Dr.Web и Positive Technologies.

На слайдах BI.ZONE рисует красивую эволюцию «от EDR к ESP». В платформу уже включены или запланированы EDR, HIPS, Host Compliance, Deception, ZTNA Client, Vulnerability Assessment, Forensics, AV Basic, AV Advanced, Host Discovery и Security Controls.

 

Отдельно компания объясняет, зачем ей вообще понадобился антивирус: без него не построить фундамент защиты конечных точек, не получить сигнатурный движок и не собрать единую платформу защиты конечных точек на базе одного агента.

 

Но и это не всё. По сетевому направлению компания строит BI.ZONE Network Security Platform — фактически свою платформу сетевой безопасности, в которую уже входят SD-WAN, криптошлюз, User Identity и ZTNA-шлюз, а к 2026–2027 годам должны добавиться High Performance Firewall, IDPS + L7 FW, TLS Inspection, AV + Sandbox и NDR.

 

Таким образом, всё складывается в следующую картину: платформа плюс Network Security Platform, сверху аналитика, телеметрия, обнаружение, предотвращение и реагирование — вот вам  собственный XDR. По крайней мере, именно так это выглядит на горизонте 2027 года.

План, конечно, дерзкий. Удачи. :)

RSS: Новости на портале Anti-Malware.ru