Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

CobaltSpam: registra “beacon” per controllare i C2 CobaltStrike.

Redazione RHC : 14 Agosto 2021 14:21

Un ricercatore di sicurezza informatica questa settimana ha pubblicato uno strumento molto interessante che può inondare i server Cobalt Strike, che sono spesso utilizzati dai criminali informatici.


Distribuisci i nostri corsi di formazione diventando un nostro Affiliato

Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Durante il funzionamento, il software può confondere i database dei criminali informatici. Lo strumento è stato chiamato CobaltSpam, che ne caratterizza lo scopo e dietro questa nuova creazione, c’è lo specialista di sicurezza informatica Mario Henkel.

L’esperto ha detto a The Record di aver preso come base il progetto SentinelOne – CobaltStrikeParser.

Ricordiamo che quest’ultimo è stato creato per leggere le impostazioni dei server Cobalt Strike. Come ha spiegato Henkel, il suo strumento esegue il ping del server Cobalt Strike e registra lì nuovi beacon.

Il termine “beacon” viene utilizzato nella documentazione di Cobalt Strike per riferirsi a un sistema infetto dalla backdoor Cobalt Strike.

L’idea principale di CobaltSpam è contrastare gli aggressori, con le stesse armi di CobaltStrike. Con il suo aiuto gli esperti avranno uno strumento aggiuntivo per combattere i gruppi informatici. Ad esempio, dopo aver identificato i server Cobalt Strike, gli specialisti possono “bombardarlo” con dati falsi che inganneranno gli stessi aggressori.

Secondo Henkel, lo strumento è abbastanza veloce e può generare 1-2 beacon falsi al secondo.

Pertanto, durante la notte, i ricercatori possono inondare un server dannoso con decine di migliaia di dati falsi. Ricordiamo che all’inizio del mese, gli esperti hanno identificato diverse vulnerabilità DoS in Cobalt Strike.

Con l’aiuto di questi bug, gli esperti possono bloccare i canali di comunicazione con il server di comando (C2) degli aggressori.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Mi Ami, Non mi Ami? A scusa, sei un Chatbot!

Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit&#x...

Sicurezza Reti Wi-Fi: La Sfida e le Soluzioni Adattive per l’Era Digitale

La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva. Nell’era della connettività pervasiva, lo standard IEEE 802.11(meglio noto come Wi-Fi ), è diventato la spina dorsa...

Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA

Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...

Un milione di Lead Italiani del 2025 in vendita nelle underground. Per un Phishing senza domani!

Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...

Cyber War: la guerra invisibile nel cyberspazio che decide i conflitti del presente

Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...