Cobalt Strike
Créateur | Raphael Mudge |
---|---|
Développé par | Strategic Cyber LLC |
Première version | |
Dernière version | 4.6.1 () |
Système d'exploitation | Microsoft Windows, Linux et macOS |
Environnement | Divers |
Type | Test d'intrusion |
Licence | 5 900 $ par utilisateur et par an |
Site web | cobaltstrike.com |
Cobalt Strike est un logiciel aux fonctions flexibles permettant de simuler l'espionnage économique sur son propre réseau, de tester des mesures de défense et d'améliorer sa propre sécurité informatique. Ses fonctionnalités incluent la reconnaissance de l'attaque, l'intrusion, l'établissement d'un accès stable avec une base opérationnelle solide sur le réseau de la victime et le vol ultérieur de données.
Cobalt Strike peut détecter les failles de sécurité en utilisant comme adversaire une Red Team, un groupe indépendant de programmeurs, qui ne possède pas ou peu d'informations sur le système et sa structure. Une collection d'outils d'attaque est disponible, parmi les outils de post-traitement figure un générateur de rapports.
Historique
[modifier | modifier le code]Depuis octobre 2015, Cobalt Strike ne partage plus son code avec l'outil graphique de gestion des cyberattaques Armitage et ne dépend plus du framework Metasploit. Il reste néanmoins étroitement lié à ces deux outils.
Caractéristiques
[modifier | modifier le code]Cobalt Strike peut reproduire les tactiques et les techniques d'un adversaire avancé dans un réseau[1]. Contrairement à d'autres tests d'intrusion qui ciblent principalement les vulnérabilités non corrigées et les mauvaises configurations, Cobalt Strike cible les opérations liées à la sécurité. À l'aide d'agents de post-traitement et de canaux cachés, Cobalt Strike agit comme un acteur discret et intégré à long terme dans le réseau. La fonction Malleable C2 peut modifier les indicateurs du réseau afin de ressembler à chaque fois à un programme malveillant différent.
En complément, Armitage peut être utilisé pour envoyer des données utiles de Cobalt-Strike à Metasploit et exploiter les vulnérabilités trouvées. Inversement, les attaques Metasploit peuvent être transmises virtuellement par un tunnel.
Notes et références
[modifier | modifier le code]- (en) « Cobalt Strike gets emergency patch », sur SearchSecurity (consulté le )
Liens externes
[modifier | modifier le code]- Revue dans le magazine spécialisé en sécurité de l'information "SC Magazine".
- Revue dans un magazine spécialisé "Network World".