Эксперт создал CobaltSpam для флуда вредоносных серверов Cobalt Strike

Эксперт создал CobaltSpam для флуда вредоносных серверов Cobalt Strike

Эксперт создал CobaltSpam для флуда вредоносных серверов Cobalt Strike

Исследователь в области кибербезопасности на этой неделе опубликовал интересный инструмент, способный зафлудить серверы Cobalt Strike, которые часто используются киберпреступными группировками. В процессе эксплуатации софт может исказить внутренние базы данных злоумышленников.

Инструмент получил имя CobaltSpam, характерно отражающее его назначение. А за созданием тулзы стоит специалист по кибербезопасности Марио Хенкель https://twitter.com/HarioMenkel.

Эксперт поведал изданию The Record, что за основу он взял проект компании SentinelOne — CobaltStrikeParser. Напомним, что последний создан для считывания информации с настроек серверов Cobalt Strike.

Как объяснил Хенкель, его инструмент пингует сервер Cobalt Strike и регистрирует там новые «маяки» (beacons). Термин «beacons» используется в документации Cobalt Strike для обозначения системы, заражённой бэкдором Cobalt Strike.

Основной замысел CobaltSpam заключается в противодействии атакующим, с его помощью у экспертов будет дополнительный инструмент для борьбы с кибергруппами. Например, специалисты после выявления сервера Cobalt Strike могут «забросать» его фейковыми данными, которые введут злоумышленников в заблуждение.

По словам Хенкеля, инструмент работает достаточно быстро и при этом может генерировать 1-2 фейковых маяка в секунду. Таким образом, за ночь исследователи могут зафлудить вредоносный сервер десятками тысяч поддельных данных.

Напомним, что в начале месяца эксперты выявили несколько DoS-уязвимостей в Cobalt Strike. С помощью этих дыр, как отметили специалисты, можно заблокировать каналы связи с командным сервером (C2) атакующих.

Роскомнадзор экономит ресурсы, замедляя Telegram

Мощностей технических средств противодействия угрозам (ТСПУ), которые Роскомнадзор использует для ограничения доступа к ресурсам, по мнению экспертов, оказалось недостаточно для одновременного воздействия на несколько крупных платформ. В результате ведомству приходится применять альтернативные технические методы.

Как считают эксперты, опрошенные РБК, именно этим может объясняться исчезновение домена YouTube из DNS-серверов Роскомнадзора, о котором накануне сообщил телеграм-канал «Эксплойт».

Управляющий директор инфраструктурного интегратора «Ультиматек» Джемали Авалишвили в комментарии РБК связал ситуацию с началом замедления Telegram:

«Фактически подконтрольные Роскомнадзору DNS-серверы перестали возвращать корректные адреса для домена youtube.com, что привело к невозможности подключения пользователей. Такой метод — часть технического арсенала Роскомнадзора для ограничения доступа к “неугодным” ресурсам. Он не нов и применяется в России наряду с блокировкой IP-адресов и пакетной фильтрацией».

Независимый эксперт телеком-рынка Алексей Учакин пояснил, что подобный подход может использоваться для экономии ресурсов, которых недостаточно для одновременного замедления двух крупных платформ:

«Поскольку все провайдеры обязаны использовать национальную систему доменных имен, то есть DNS-серверы под контролем Роскомнадзора, фактически появляется грубый, но достаточно надежный “выключатель” YouTube на территории России. При этом даже такая мера не перекрывает все способы обхода блокировок».

Замедление Telegram в России началось 10 февраля — об этом сначала сообщили СМИ со ссылкой на источники, а затем информацию официально подтвердил Роскомнадзор. Однако жалобы пользователей на снижение скорости работы мессенджера появились еще 9 февраля.

RSS: Новости на портале Anti-Malware.ru