Cobalt Strike

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Cobalt Strike

Cobalt Strike logo.png
Basisdaten

Maintainer Strategic Cyber LLC
Entwickler Raphael Mudge
Erscheinungsjahr 2012
Aktuelle Version 3.7
(2017-03-15)
Betriebssystem Verschiedene
Kategorie Pentest-Werkzeug
Lizenz 3.500 US-Dollar pro Benutzer und Jahr
deutschsprachig nein
cobaltstrike.com

Cobalt Strike ist eine Software mit flexiblen Funktionen, um Wirtschaftsspionage auf dem eigenen Netzwerk zu simulieren, Abwehrmaßnahmen zu testen und die eigene Computersicherheit zu erhöhen. Dazu gehören die Angriffs-Aufklärung, das Eindringen, das Errichten eines stabilen Zugangs mit einer soliden Operationsbasis im Netz des Opfers sowie der anschließende Diebstahl von Daten.

Cobalt Strike kann Sicherheitslücken aufspüren, indem ein Red Team, eine unabhängige Gruppe Programmierer, als Gegner auftritt, der keine oder nur geringe Informationen über das System und seine Struktur besitzt. Eine Sammlung von Angriffstools ist verfügbar,[1] zu den Nachbearbeitungswerkzeugen gehört ein Reportgenerator.

Geschichte[Bearbeiten | Quelltext bearbeiten]

Seit Oktober 2015 teilt Cobalt Strike seinen Code nicht mehr mit dem ein grafischen Cyber-Attack-Management-Tool Armitage und hängt auch nicht mehr vom Metasploit Framework ab. Dennoch ist es mit diesen beiden Tools eng verknüpft.

Eigenschaften[Bearbeiten | Quelltext bearbeiten]

Cobalt Strike kann Taktiken und Techniken eines fortgeschrittenen Gegners in einem Netzwerk nachbilden. Im Gegensatz zu anderen Penetrationstests, die vorrangig auf nicht behobene Schwachstellen und Fehlkonfigurationen abzielen, richtet sich Cobalt Strike auf sicherheitsrelevante Operationen. Cobalt Strike wirkt mithilfe von Nachbearbeitungsagenten und verdeckten Kanälen wie ein unauffälliger, langfristig eingebetteter Akteur im Netzwerk. Die Funktion Malleable C2[2] kann die Netzwerk-Indikatoren ändern, um jedes Mal wie ein anderes Schadprogramm auszusehen.[3]

Ergänzend kann Armitage benutzt werden, um Nutzdaten von Cobalt-Strike an Metasploit zu schicken und gefundene Schwachstellen ausnutzen. Umgekehrt können Metasploit-Angriffe durch einen Tunnel virtuell übertragen werden.

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. Adversary Simulation and Red Team Operations Software - Cobalt Strike. Abgerufen am 2. April 2017.
  2. Malleable Command and Control Language - Cobalt Strike. Abgerufen am 2. April 2017.
  3. Press - Cobalt Strike. Abgerufen am 2. April 2017.