Crece el uso de Cobalt Strike como recurso de hacking con fines maliciosos

  • Endpoint

Su maleabilidad y facilidad de uso la convierten en una solución robusta y eficaz para desviar datos, hacer movimientos laterales y ejecutar cargas útiles de malware. Crece la tendencia en la que los actores de amenazas recurren a herramientas legítimas para alojar y distribuir el malware.

Recomendados: 

Aplicaciones, ¿cómo desarrollo, entrego y gestiono mi software? Webinar

Informe: Hacia la empresa hiperinteligente Leer

Cobalt Strike es una herramienta de seguridad legítima que permite a los equipos de seguridad emular la actividad de los ciberdelincuentes dentro de una red, pero también es un recurso cada vez más utilizado por los ciberdelincuentes. Su maleabilidad y facilidad de uso la convierten en una solución robusta y eficaz para desviar datos, hacer movimientos laterales y ejecutar cargas útiles de malware adicionales. Así consta en los datos sobre amenazas de Proofpoint, que entre 2019 y 2020 registró ya un aumento ni más ni menos que del 161% en el uso de esta misma herramienta por parte de los atacantes. 

Según Proofpoint, Cobalt Strike se ha vuelto muy popular entre grupos de ciberdelincuentes vinculados a Estados que la utilizan como carga útil de acceso inicial y no solo en una segunda fase después de haber conseguido acceso a su objetivo. En el ciberataque a SolarWinds, en diciembre de 2020, que consiguió bloquear su sistema de monitorización de redes, los ciberdelincuentes emplearon Cobalt Strike Beacon, entre otras herramientas, como parte de su cadena de ataque.

Cobalt Strike hizo su debut en el panorama de amenazas en 2012 asociándose en gran medida a ciberdelincuentes con importantes recursos del estilo de TA3546 o grupos de APT como TA423. Desde 2019, no obstante, solo el 15% de las campañas de Cobalt Strike se ha atribuido a actores de amenazas conocidos.

Para hacer uso de Cobalt Strike, los ciberdelincuentes compran directamente la herramienta en el sitio web del proveedor, en la dark web o bien cualquier otra versión crackeada del software. Al igual que sus homólogos legítimos, los atacantes emplean distintos señuelos, amenazas, droppers o cargas útiles con Cobalt Strike. Las primeras campañas de amenazas eran por email con documentos maliciosos adjuntos para distribuir el malware, aunque ahora se incluyen sobre todo URL maliciosas directamente en el cuerpo del correo electrónico. Decenas de miles de organizaciones ya han sido atacadas con Cobalt Strike, y el equipo de investigación de Proofpoint prevé que siga siendo una herramienta de uso común entre los atacantes en los próximos meses.

“Las herramientas de seguridad ofensiva no son en sí maliciosas, pero su uso ilegítimo ha proliferado entre los actores de APT y los ciberdelincuentes por igual”, apunta Sherrod DeGrippo, directora sénior del equipo de Investigación y Detección de Proofpoint. “Aunque Cobalt Strike sea más usado actualmente por atacantes y distribuidores de malware en general que por grupos de APT y de ciberespionaje, lo cierto es que los equipos de seguridad están enfrentándose a actores de amenazas muy preparados. Ahora los ciberdelincuentes con una motivación financiera están armados de una forma muy similar a aquellos que cuentan con respaldo y financiación por parte de los gobiernos”.

Desde Proofpoint se ha observado una amplia tendencia en la que los actores de amenazas recurren a tantas herramientas legítimas y disponibles públicamente como sea posible, incluyendo la ejecución de procesos de Windows como PowerShell y WMI, la inyección de código malicioso en binarios legítimos, o el uso frecuente de servicios como Dropbox, Google Drive, SendGrid y Constant Contact, para alojar y distribuir el malware. Cobalt Strike no es la única herramienta de este tipo que aparece en los datos sobre amenazas de Proofpoint, sino que también hay otras como Mythic, Meterpreter y Veil Framework.