U međunarodnoj policijskoj akciji ugašeno 600 servera povezanih sa zloupotrebom popularnog softvera Cobalt Strike

Vesti, 04.07.2024, 12:30 PM

U međunarodnoj policijskoj akciji ugašeno 600 servera povezanih sa zloupotrebom popularnog softvera Cobalt Strike

Evropol je objavio da je tokom operacije MORPHEUS u kojoj su učestvovale britanska Nacionalna agencija za borbu protiv kriminala (NCA), australijska federalna policija (AFP), nemačka savezna policija (Bundeskriminalamt), holandska policija, poljski Centralni biro za kibernetički kriminal, američki FBI, i vlasti Bugarske, Estonije, Finske, Litvanije, Japana i Južne Koreje, identifikovano ukupno 690 IP adresa koje su povezane sa sajber kriminalom.

U akciji koja je koordinisana iz sedišta Evropola a koja je počela 24. a završena 28. juna, ugašeno je skoro 600 servera koje su koristile kriminalne grupe povezane sa alatom Cobalt Strike, koji su kriminalci koristili za infiltriranje u mreže žrtava. Policija je otkrila i niz domena koji su bili deo infrastrukture za napade.

Akcija policija je bila usmerena na starije, nelicencirane verzije Cobalt Strikea, popularnog softvera koji razvija kompanija za sajber bezbednost Fortra (ranije Help Systems). Cobalt Strike je dizajniran da pomogne stručnjacima za IT bezbednost da simuliraju napade i tako identifikuju slabosti u bezbednosnim operacijama i odgovorima na incidente. Međutim, u pogrešnim rukama, Cobalt Strike pruža sajber kriminalcima širok spektar mogućnosti za napade.

Fortra je preduzela značajne korake da spreči zloupotrebu svog softvera i udružila se sa policijom tokom ove istrage kako bi zaštitila svoje alate od zloupotrebe. Međutim, kriminalci su ukrali starije verzije Cobalt Strikea, i sada koriste krekovane kopije da bi dobili backdoor pristup ciljanim sistemima i instalirali malvere. Takve nelicencirane verzije alata su povezane sa više istraga o malverima i ransomwareu, uključujući one o malverima RYUK, Trickbot i Conti. Cobalt Strike omogućava sajber kriminalcima da sa malo ili nimalo tehničke stručnosti izvode napade.

Operaciju MORPHEUS podržale su i brojne privatne kompanije, a među njima BAE Systems Digital Intelligence, Trellix, Spamhaus, abuse.ch i The Shadowserver Foundation.

Operacija MORPHEUS je kulminacija složene istrage koja je započela pre tri godine.

„Tokom čitave istrage, podeljeno je preko 730 obaveštajnih podataka o pretnjama koji sadrže skoro 1,2 miliona pokazatelja kompromisa“, rekao je Evropol.

„Pored toga, Evropolov EC3 je organizovao preko 40 koordinacionih sastanaka između agencija za sprovođenje zakona i privatnih partnera. Tokom nedelje akcije, Evropol je uspostavio virtuelno komandno mesto za koordinaciju akcija širom sveta.“

U aprilu 2023., Microsoft, Fortra i Health-ISAC su najavili pravne mere protiv servera na kojima su smeštene krekovane kopije Cobalt Strikea.

Microsoft je tada objavio da različite grupe koje podržavaju države koriste krekovane verzije Cobalt Strikea izvodeći napade u ime vlada zemalja kao što su Rusija, Kina, Vijetnam i Iran.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

OpenAI potvrdio curenje podataka - ChatGPT nalozi bezbedni

OpenAI potvrdio curenje podataka - ChatGPT nalozi bezbedni

OpenAI je potvrdio da je došlo do curenja podataka, ali ne zbog direktnog napada na njihove sisteme, već kompromitovanjem Mixpanel-a, analitičkog ... Dalje

Piratske kopije Battlefield 6 pune malvera

Piratske kopije Battlefield 6 pune malvera

Istraživači iz Bitdefender Labs-a upozorili su na novu kampanju koja cilja gejmere koji su u potrazi za „besplatnim“ ili hakovanim verzi... Dalje

Novi ClickFix napadi: lažni porno sajtovi iz oglasa šire malvere

Novi ClickFix napadi: lažni porno sajtovi iz oglasa šire malvere

Istraživači iz kompanije Acronis upozoravaju na novu kampanju koja kombinuje ClickFix trikove i lažne porno sajtove kako bi prevarila korisnike da ... Dalje

Novi ClickFix trik: lažno Windows ažuriranje navodi korisnike da instaliraju malver

Novi ClickFix trik: lažno Windows ažuriranje navodi korisnike da instaliraju malver

Istraživač Danijel B. iz britanskog NHS-a, otkrio je kampanju koja je počela pre oko mesec dana na domenu groupewadesecurity[.]com. Kada žrtva otv... Dalje

Matrix Push C2: lažne notifikacije veb pregledača vode do malvera

Matrix Push C2: lažne notifikacije veb pregledača vode do malvera

Istraživači iz BlackFrog-a otkrili su novu komandno-kontrolnu infrastrukturu nazvanu Matrix Push C2, koja koristi legitimnu funkciju web pregledača... Dalje