Compartir:
Cobalt Strike se ha convertido en una herramienta clave para poder luchar contra la ciberdelincuencia. Esta aplicación permite emular la actividad de los ciberdelincuente dentro de una red, pero también es un recurso de hacking cada vez más empleado con fines maliciosos, tal y como se puede observar en los datos publicados por Proofpoint.
Su maleabilidad y facilidad de uso la convierten en una solución robusta y eficaz para desviar datos, hacer movimientos laterales y ejecutar cargas útiles de malware adicionales. Según Proofpoint, Cobalt Strike se ha vuelto muy popular entre grupos de ciberdelincuentes vinculados a Estados que la utilizan como carga útil de acceso inicial y no solo en una segunda fase después de haber conseguido acceso a su objetivo. En el sonado ciberataque a SolarWinds, en diciembre de 2020, que consiguió bloquear su sistema de monitorización de redes, los ciberdelincuentes emplearon Cobalt Strike Beacon, entre otras herramientas, como parte de su inteligente cadena de ataque.
Cobalt Strike hizo su debut en el panorama de amenazas en 2012 asociándose en gran medida a ciberdelincuentes con importantes recursos tales como grandes operadores del cibercrimen del estilo de TA3546 o grupos de APT como TA423. Desde 2019, no obstante, solo el 15% de las campañas de Cobalt Strike se ha atribuido a actores de amenazas conocidos.
“Las herramientas de seguridad ofensiva no son en sí maliciosas, pero su uso ilegítimo ha proliferado entre los actores de APT y los ciberdelincuentes por igual”, apunta Sherrod DeGrippo, directora sénior del equipo de Investigación y Detección de Proofpoint. “Aunque Cobalt Strike sea más usado actualmente por atacantes y distribuidores de malware en general que por grupos de APT y de ciberespionaje, lo cierto es que los equipos de seguridad están enfrentándose a actores de amenazas muy preparados. Ahora los ciberdelincuentes con una motivación financiera están armados de una forma muy similar a aquellos que cuentan con respaldo y financiación por parte de los gobiernos”.
Desde Proofpoint se ha observado una amplia tendencia en la que los actores de amenazas recurren a tantas herramientas legítimas y disponibles públicamente como sea posible, incluyendo la ejecución de procesos de Windows como PowerShell y WMI, la inyección de código malicioso en binarios legítimos, o el uso frecuente de servicios como Dropbox, Google Drive, SendGrid y Constant Contact para alojar y distribuir el malware. Cobalt Strike no es la única herramienta de este tipo que aparece en los datos sobre amenazas de Proofpoint, sino que también hay otras como Mythic, Meterpreter y Veil Framework.
Para hacer uso de Cobalt Strike, los ciberdelincuentes compran directamente la herramienta en el sitio web del proveedor, en la dark web o bien cualquier otra versión crackeada del software. Al igual que sus homólogos legítimos, los atacantes emplean distintos señuelos, amenazas, droppers o cargas útiles con Cobalt Strike. Las primeras campañas de amenazas eran por email con documentos maliciosos adjuntos para distribuir el malware, aunque ahora se incluyen sobre todo URL maliciosas directamente en el cuerpo del correo electrónico. Decenas de miles de organizaciones ya han sido atacadas con Cobalt Strike, y el equipo de investigación de Proofpoint prevé que siga siendo una herramienta de uso común entre los atacantes en los próximos meses.