Cobalt Strike est un logiciel aux fonctions flexibles permettant de simuler l'espionnage économique sur son propre réseau, de tester des mesures de défense et d'améliorer sa propre sécurité informatique. Ses fonctionnalités incluent la reconnaissance de l'attaque, l'intrusion, l'établissement d'un accès stable avec une base opérationnelle solide sur le réseau de la victime et le vol ultérieur de données.

Cobalt Strike
Description de l'image Cobalt Strike logo.png.

Informations
Créateur Raphael Mudge
Développé par Strategic Cyber LLC
Première version
Dernière version 4.6.1 ()
Système d'exploitation Microsoft Windows, Linux et macOSVoir et modifier les données sur Wikidata
Environnement Divers
Type Test d'intrusion
Licence 5 900 $ par utilisateur et par an
Site web cobaltstrike.com

Cobalt Strike peut détecter les failles de sécurité en utilisant comme adversaire une Red Team, un groupe indépendant de programmeurs, qui ne possède pas ou peu d'informations sur le système et sa structure. Une collection d'outils d'attaque est disponible, parmi les outils de post-traitement figure un générateur de rapports.

Historique modifier

Depuis octobre 2015, Cobalt Strike ne partage plus son code avec l'outil graphique de gestion des cyberattaques Armitage et ne dépend plus du framework Metasploit. Il reste néanmoins étroitement lié à ces deux outils.

Caractéristiques modifier

Cobalt Strike peut reproduire les tactiques et les techniques d'un adversaire avancé dans un réseau[1]. Contrairement à d'autres tests d'intrusion qui ciblent principalement les vulnérabilités non corrigées et les mauvaises configurations, Cobalt Strike cible les opérations liées à la sécurité. À l'aide d'agents de post-traitement et de canaux cachés, Cobalt Strike agit comme un acteur discret et intégré à long terme dans le réseau. La fonction Malleable C2 peut modifier les indicateurs du réseau afin de ressembler à chaque fois à un programme malveillant différent.

En complément, Armitage peut être utilisé pour envoyer des données utiles de Cobalt-Strike à Metasploit et exploiter les vulnérabilités trouvées. Inversement, les attaques Metasploit peuvent être transmises virtuellement par un tunnel.

Notes et références modifier

  1. (en) « Cobalt Strike gets emergency patch », sur SearchSecurity (consulté le )

Liens externes modifier