所在位置:
首页 >
营销资讯 >
行业动态 > Cobalt Strike是攻击者首选的远程访问工具
Cobalt Strike是攻击者首选的远程访问工具
时间:2022-03-09 05:09:02 | 来源:行业动态
时间:2022-03-09 05:09:02 来源:行业动态
为了获得控制权并在环境中持续存在,攻击者希望在受感染的系统上安装植入程序,从而使他们能够部分控制机器。恶意软件、webshell和远程访问工具(RAT)都可能是攻击者在受感染系统中使用的植入程序,以实现远程访问。攻击者使用的主要植入程序之一是Cobalt Strike以及它最近的基于Linux的Vermilion Strike变体。由于Cobalt Strike已经是Windows上的普遍威胁,它现在扩展到基于Linux的操作系统,这表明威胁者希望利用现成的工具来针对尽可能多的平台。
2020 年 2 月至 2021 年 11 月期间,VMware威胁分析部门在互联网上发现了14,000多个活跃的 Cobalt Strike Team服务器。破解和泄露的Cobalt Strike用户信息总百分比为 56%,这意味着超半数的Cobalt Strike用户可能是网络犯罪分子,或至少是在非法使用Cobalt Strike。Cobalt Strike和Vermilion Strike等 RAT 已成为网络犯罪分子的商品工具,这一事实对企业构成了重大威胁。
VMware 威胁研究经理Brian Baskin表示:自从我们实施分析以来,观察到越老越多的勒索软件系列被针对基于 Linux系统的恶意软件所吸引,并有可能利用 Log4j 漏洞进行额外攻击。本报告中的发现可用于更好地了解这种恶意软件的性质,并减轻勒索软件、加密货币挖矿和RAT对多云环境日益增长的威胁。随着针对云的攻击不断发展,组织应采用零信任方法在其基础架构中嵌入安全性能,并系统性地解决构成其攻击面的威胁向量。
1《揭露Linux多云环境中的恶意软件》(Exposing Malware in Linux-Based Multi-Cloud Environments),VMware, 2022年2月
2 《全球安全洞察报告》(Global Security Insights Report),VMware,2021年6月