La pagina mostra la presenza di file (con nome .cobaltstrike.beacon_keys) contenenti chiavi pubbliche e private. |
Queste chiavi sono generate quando per la prima volta viene avviata l'istanza di Cobalt Strike. |
La comunicazione tra il client (beacon) e il server C2 di Cobalt Stike, avviene in modalità criptata AES. |
La chiave AES è generata dal client beacon, e comunicata al server C2 usando un dato di tipo metadata. |
La criptazione RSA è invece usata per criptare questo dato con la modalità metadata. Il processo client beacon ha la chiave pubblica del server C2, |
e quest'ultimo ha la chiave privata. |
Durante la ricerca di impronte Cobalt Strike generate da server dedicati, i ricercatori possono rilevare la presenza di chiavi pubbliche. |
Questo comportamento degli attaccanti (chi usa Cobalt Strike per fini illeciti) implica che essi usano le stesse chiavi private, |
in più file .cobaltstrike.beacon_keys in modalità condivisa. |
Una possibile spiegazione a tale comportamento, potrebbe essere che gli attaccanti usano le versioni non registrate di Cobalt Strike, |
le quali includono file di chiave .cobaltstrike.beacon_keys precompilati. Questi file di chiave non sono parte della distribuzione registrata del pacchetto |
del produttore Cobal Strike, e sono molto probabilmente generati appositamente dagli attaccanti. |
L'articolo mostra le fasi di cattura e ricerca dei file di chiave. Seguendo questi suggerimenti, potrebbe essere possibile decriptare il traffico criptato, |
tra client beacon e server C2. |
__ |
__ |
back |