Il test delle vulnerabilità viene condotto per rilevare e classificare le falle di sicurezza in un sistema. Con l'aumento degli attacchi informatici, le valutazioni della vulnerabilità hanno acquisito un ruolo centrale nella battaglia contro le minacce alla sicurezza.
E quando si tratta di valutazione della vulnerabilità, spicca uno strumento a pagamento chiamato Cobalt Strike. Promosso come strumento di simulazione dell'avversario, Cobalt Strike è utilizzato principalmente dai ricercatori di sicurezza per valutare le vulnerabilità dei loro ambienti.
Ma cos'è Cobalt Strike e in che modo aiuta i ricercatori della sicurezza a rilevare le vulnerabilità? Ha qualche caratteristica speciale? Scopriamolo.
Che cos'è lo sciopero del cobalto?
Per contrastare le minacce esterne, la maggior parte delle aziende e delle organizzazioni assume team di professionisti e ricercatori della sicurezza. A volte, le aziende possono anche esternalizzare hacker etici o cacciatori di taglie per testare i punti deboli della loro rete.
Per svolgere queste attività, la maggior parte dei professionisti della sicurezza utilizza i servizi di software di emulazione delle minacce orientato per scoprire dove si trovano esattamente le vulnerabilità e porvi rimedio prima che un aggressore abbia la possibilità di farlo sfruttarli.
Cobalt Strike è uno di questi strumenti e uno dei preferiti da molti ricercatori sulla sicurezza in quanto esegue vere scansioni intrusive per trovare la posizione esatta delle vulnerabilità. In effetti, Cobalt Strike è progettato per prendere due piccioni con una fava, poiché può essere utilizzato sia come valutazione della vulnerabilità che come strumento di test di penetrazione.
Differenza tra valutazione delle vulnerabilità e test di penetrazione
La maggior parte delle persone si confonde tra la scansione delle vulnerabilità e i test di penetrazione. Potrebbero sembrare simili, ma le loro implicazioni sono molto diverse.
Una valutazione delle vulnerabilità semplicemente scansiona, identifica e segnala le vulnerabilità rilevate, mentre un test di penetrazione tenta di sfruttare le vulnerabilità per determinare se è possibile l'accesso non autorizzato o altre attività dannose.
Test di penetrazione in genere include sia test di penetrazione della rete che test di sicurezza a livello di applicazione insieme a controlli e processi che li circondano. Affinché un test di penetrazione abbia successo, dovrebbe essere condotto dalla rete interna, oltre che dall'esterno.
Come funziona lo sciopero del cobalto?
La popolarità di Cobalt Strike è principalmente dovuta al fatto che i suoi beacon o payload sono furtivi e facilmente personalizzabili. Se non sai cos'è un beacon, puoi pensarlo come una linea diretta nella tua rete, le cui redini sono controllate da un utente malintenzionato per svolgere attività dannose.
Cobalt Strike funziona inviando beacon per rilevare le vulnerabilità della rete. Se usato come previsto, simula un attacco reale.
Inoltre, un beacon Cobalt Strike può eseguire script PowerShell, eseguire attività di keylogging, acquisisci schermate, scarica file e genera altri payload.
Modi in cui lo sciopero del cobalto può aiutare i ricercatori sulla sicurezza
Spesso è difficile individuare lacune o vulnerabilità in un sistema creato o utilizzato da molto tempo. Utilizzando Cobalt Strike, i professionisti della sicurezza possono facilmente identificare e correggere le vulnerabilità e valutarle in base alla gravità dei problemi che possono potenzialmente causare.
Ecco alcuni modi in cui strumenti come Cobalt Strike possono aiutare i ricercatori sulla sicurezza:
Monitoraggio della sicurezza informatica
Cobalt Strike può aiutare a monitorare regolarmente la sicurezza informatica di un'azienda utilizzando una piattaforma che attacca la rete aziendale utilizzando più vettori di attacco (ad es. posta elettronica, navigazione in Internet, applicazione web vulnerabilità, Ingegneria sociale attacchi) per rilevare i punti deboli che potrebbero essere sfruttati.
Individuazione di software obsoleti
Cobalt Strike può essere utilizzato per scoprire se un'azienda o un'azienda utilizza versioni obsolete del software e se sono necessarie patch.
Identificazione delle password di dominio deboli
La maggior parte delle violazioni della sicurezza odierne coinvolge password deboli e rubate. Cobalt Strike è utile nell'identificazione di utenti con password di dominio deboli.
Analizzare la postura di sicurezza generale
Fornisce un quadro generale della posizione di sicurezza di un'azienda, compresi i dati che potrebbero essere particolarmente vulnerabili, in modo che i ricercatori della sicurezza possano dare la priorità ai rischi che richiedono attenzione immediata.
Conferma dell'efficacia dei sistemi di sicurezza degli endpoint
Cobalt Strike può anche fornire test contro controlli come sandbox di sicurezza e-mail, firewall, rilevamento degli endpoint e software antivirus per determinare l'efficacia contro comuni e avanzati minacce.
Caratteristiche speciali offerte da Cobalt Strike
Per individuare e correggere le vulnerabilità, Cobalt Strike offre le seguenti funzionalità speciali:
Pacchetto di attacco
Cobalt Strike offre una varietà di pacchetti di attacco per condurre un attacco web drive-by o per trasformare un file innocente in a cavallo di Troia per un attacco di simulazione.
Ecco i vari pacchetti di attacco offerti da Cobalt Strike:
- Attacchi alle applet Java
- Documenti di Microsoft Office
- Programmi Microsoft Windows
- Strumento di clonazione del sito web
Rotazione del browser
Browser Pivoting è una tecnica che essenzialmente sfrutta un sistema sfruttato per accedere alle sessioni autenticate del browser. È un modo potente per dimostrare il rischio con un attacco mirato.
Cobalt Strike implementa il pivot del browser con a server proxy che inietta in Internet Explorer a 32 e 64 bit. Quando navighi attraverso questo server proxy, erediti cookie, sessioni HTTP autenticate e certificati SSL client.
Spear Phishing
Una variante del phishing, spear phishing è un metodo che si rivolge intenzionalmente a individui o gruppi specifici all'interno di un'organizzazione. Questo aiuta a identificare gli obiettivi deboli all'interno di un'organizzazione, come i dipendenti che sono più inclini agli attacchi alla sicurezza.
Cobalt Strike offre uno strumento di spear-phishing che ti consente di importare un messaggio sostituendo link e testo per creare un phishing convincente per te. Ti consente di inviare questo messaggio di spear-phishing perfetto per i pixel utilizzando un messaggio arbitrario come modello.
Reporting e registrazione
Cobalt Strike offre anche rapporti post-sfruttamento che forniscono una cronologia e il indicatori di compromesso rilevato durante l'attività della squadra rossa.
Cobalt Strike esporta questi report sia come documenti PDF che MS Word.
Colpo di cobalto: è ancora una scelta preferita per i ricercatori di sicurezza?
Un approccio proattivo alla mitigazione delle minacce informatiche consiste nell'implementazione di una piattaforma di simulazione informatica. Sebbene Cobalt Strike abbia tutte le potenzialità per un robusto software di emulazione delle minacce, gli attori delle minacce hanno recentemente trovato il modo di sfruttarlo e lo stanno utilizzando per eseguire attacchi informatici sotto copertura.
Inutile dire che lo stesso strumento utilizzato dalle organizzazioni per migliorare la loro sicurezza viene ora sfruttato dai criminali informatici per aiutare a sfondare la loro sicurezza.
Questo significa che i giorni in cui si usava Cobalt Strike come strumento di mitigazione delle minacce sono finiti? Beh, non proprio. La buona notizia è che Cobalt Strike è costruito su un framework molto potente e con tutte le caratteristiche salienti che offre, si spera che rimanga nell'elenco dei preferiti tra i professionisti della sicurezza.
Un software dannoso, SquirrelWaffle è progettato per causare infezioni a catena. Impariamo di più su questo malware vizioso.
Leggi Avanti
- Sicurezza
- Hacking
- Rischi per la sicurezza

Kinza è una giornalista tecnologica con una laurea in Reti informatiche e numerose certificazioni IT al suo attivo. Ha lavorato nel settore delle telecomunicazioni prima di avventurarsi nella scrittura tecnica. Con una nicchia nella sicurezza informatica e negli argomenti basati sul cloud, le piace aiutare le persone a comprendere e apprezzare la tecnologia.
Iscriviti alla nostra Newsletter
Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!
Clicca qui per iscriverti