Les équipes de sécurité informatique se dotent d’une nouvelle arme pour détecter l’un des outils les plus populaires utilisés par les cybercriminels pour distribuer des logiciels malveillants : les versions piratées du cadre d’attaque Cobalt Strike.
Google a publié un ensemble de règles YARA open source et leur intégration en tant que collection VirusTotal pour aider les professionnels de la sécurité informatique à signaler et à identifier les composants de Cobalt Strike et leurs versions respectives. « Étant donné que de nombreux cybercriminels utilisent des versions piratées de Cobalt Strike pour faire avancer leurs cyberattaques, nous espérons qu’en perturbant son utilisation, nous pourrons aider à protéger les organisations, leurs employés et leurs clients dans le monde entier », a déclaré Greg Sinclair, ingénieur en sécurité à la division Cloud Threat Intelligence de Google, dans un article blog.
Créé en tant que produit commercial en 2012 et maintenant vendu par Fortra, Cobalt Strike a été conçu comme une boîte à outils permettant aux équipes rouges de tester la résilience des cyberdéfense de leur organisation.
Sous la forme d’un fichier JAR, il comprend un composant Team Server, qui configure un serveur centralisé qui fonctionne à la fois comme point de terminaison de commande et de contrôle (C2) et comme hub de coordination permettant à plusieurs acteurs de contrôler les appareils infectés. Il existe plusieurs modèles de livraison pour Javascript, les macros VBA et les scripts Powershell qui peuvent déployer de petits implants de code shell (sans disque) connus sous le nom de stagers. Ces intermédiaires rappellent le serveur d’équipe via l’un des canaux de communication pris en charge, y compris HTTP/HTTPS, SMB et DNS, pour télécharger l’implant de la dernière étape connu sous le nom de Beacon. Celui-ci est le code binaire de base qui donne à l’acteur le contrôle de l’ordinateur infecté.
Rien d’étonnant à ce que les cybercriminels aient regardé cela et aient dit : « Wow ». Ils ont commencé à en faire des copies pour les aider dans leurs attaques initiales et la distribution de logiciels malveillants. Google a trouvé 34 versions différentes et illégales de Cobalt Strike, y compris des copies de la version actuelle, la 4.7.
Détecter Cobalt Strike ou ses clones n’est pas facile. Pour chaque version de Cobalt Strike, un nouveau composant de balise unique est généralement créé. Google a dû générer 165 signatures pour les composants Cobalt Strike sur toutes les versions non actuelles. C’est parce que, généralement, les versions divulguées et fissurées de Cobalt Strike sont une version derrière la version commerciale actuelle.
Les règles YARA créées par Google, qui peuvent être téléchargées à partir de VirusTotal, peuvent être utilisées pour les applications de détection de logiciels malveillants de fournisseurs tels qu’AlienVault, Cisco Systems, ESET, Forcepoint, Kaspersky, McAfee/Trellix, SonicWall, Trend Micro et bien d’autres.
« Notre intention », indique M. Sinclair de Google, « est de ramener l’outil dans le domaine des équipes rouges légitimes et de rendre plus difficile l’abus par les bandits »
Ce n’est pas le premier effort pour détecter les mauvaises versions de Cobalt Strike. Par exemple, en 2020, Cisco Systems a publié les signatures de détection SNORT et ClamAV, ainsi qu’un rapport de recherche (en anglais) sur la détection de Cobalt Strike.
Vous voulez savoir comment votre équipe de sécurité peut détecter les abus de Cobalt Strike ? Mandiant a écrit cet article de blog détaillé (en anglais) pour aider les équipes de défense à comprendre les artefacts à rechercher. Microsoft propose également des conseils et Secureworks note que, par défaut, Cobalt Strike utilise toujours l’utilitaire Rundll32 pour l’exécution des commandes.
Il existe d’autres outils commerciaux de test d’intrusion qui ont été clonés. L’un est Brute Ratel C4. Un autre, souligné par Proofpoint, est Sliver, une simulation d’adversaire multiplateforme open source et une plate-forme d’équipe rouge.
Adaptation et traduction française par Renaud Larue-Langlois.