Angeblich Quellcode des Exploit-Toolkits Cobalt Strike durchgesickert

Der Quellcode für das Toolkit Cobalt Strike wurde offenbar in einem Repository auf GitHub veröffentlicht, wie Bleeping Computer berichtet. Eigentlich ist Cobalt Strike eine Sammlung legitimer Werkzeuge für sogenannte Penetrationstests. Geknackte Versionen sind allerdings auch bei Cyberkriminellen beliebt, da sich damit beispielsweise eine Shell anlegen oder eine nicht autorisierte Ausweitung von Benutzerrechten erreichen lässt. Unter anderem kommt Cobalt Strike im Rahmen von Ransomware-Angriffen zum Einsatz.

Dem Bericht zufolge wurde vor weniger als zwei Wochen auf GitHub ein Repository mit dem Namen CobaltStrike angelegt. Es soll den Quellcode für Cobalt Strike 4.0 enthalten. Die Version selbst soll am 5. Dezember 2019 veröffentlicht worden sein.

Der veröffentlichte Quellcode zeigt dem Bericht zufolge auch, dass die integrierte Lizenzprüfung ausgehebelt wurde. Der Sicherheitsexperte Vitali Kremez von Advanced Intel geht davon aus, dass der Java-Code manuell dekompiliert wurde. Es seien dann alle Abhängigkeiten bereinigt und die Lizenzprüfung entfernt worden, wodurch nun jeder den Code kompilieren könne.

„Die mögliche Offenlegung des neu kompilierten Quellcodes der 2019er-Version von Cobalt Strike 4.0 hat erhebliche Konsequenzen, da sie die Zugangsbarrieren zur Beschaffung des beseitigt beseitigt und es den kriminellen Gruppen im Wesentlichen erleichtert, sich den Code bei Bedarf spontan zu beschaffen und zu ändern“, kommentierte Kremez. “ Veröffentlichung des Offensivwerkzeugs öffnet die Tür für die zusätzliche Verbesserung der Werkzeuge von Kriminellen, wie es bei vielen anderen Malware-Werkzeuglecks geschehen ist, wie beispielsweise bei Zeus 2.0.8.9. und TinyNuke, die ständig wiederverwendet und von den Kriminellen aktualisiert werden und nach dem Leak ein Eigenleben entwickelt haben.“

Die Echtheit des Quellcodes wurde allerdings noch nicht bestätigt. Eine Stellungnahme des Herausgebers Help Systems steht laut Bleeping Computer noch aus.

WEBINAR

Beim Endpunkt-Schutz zählt jede Sekunde: Warum die Entschärfung in Echtzeit entscheidend ist

Carsten Maceus, Systems Engineer bei Fortinet, erläutert in diesem Webinar, wie eine moderne IT-Sicherheitsarchitektur in Unternehmen aussehen sollte. Er illustriert dies am Beispiel eines Fußballstadions wo Bengalos, Flitzer, Ordner und Zuschauer agieren. Spannend.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago