Cobalt Group资料

Cobalt Gang

最初,Cobalt小组专注于累积ATM:他们启动了一个程序,该程序将命令直接发送到分配器以发行现金。然后,该小组转移到银行中的其他系统,包括卡处理,支付系统,SWIFT。一旦获得了使用此类系统的权限,attack者就会研究如何进行支付和其他金融交易以重复进行支付。也就是说,诸如支付处理系统或SWIFT之类的服务实际上并未遭到hacker或“弱点”。实际的漏洞是银行和针对此类高级attack的防护方法。

有组织犯罪集团于2013年底启动了Anunak恶意软件活动,开始了高科技犯罪活动,该活动针对全球金融机构的金融转账和ATM网络。到第二年,相同的编码人员将Anunak恶意软件改进为更复杂的版本,称为Carbanak,一直使用到2016年。从那时起,犯罪集团集中精力,通过使用基于Cobalt Strike pentest测试软件的量身定制的恶意软件。
在所有这些attack中,都使用了类似的作案手法。犯罪分子会向银行员工发送带有恶意附件的鱼叉式网络钓鱼电子邮件,这些附件冒充了合法公司。一旦下载,恶意软件就使犯罪分子能够远程控制受害者的受感染机器,从而使他们能够访问内部银行网络并感染控制ATM的服务器。这为他们提供了兑现所需的知识。

ConInt或COOLPANTS

https://malpedia.caad.fkie.fraunhofer.de/actor/cobalt

Fin7和Cobalt
https://www.cyberscoop.com/fin7-cobalt-group-russian-hacking/
https://www.accenture.com/_acnmedia/PDF-107/Accenture-security-cyber.pdf#zoom=50

2016年11月
https://www.group-ib.com/blog/cobalt
Cobalt: logical attacks on ATMs
https://www.infosecurityeurope.com/__novadocuments/459980?v=636576764177630000

2016
https://www.ptsecurity.com/upload/corporate/ww-en/analytics/Cobalt-Snatch-eng.pdf

2017年
https://www.ptsecurity.com/upload/corporate/ww-en/analytics/Cobalt-2017-eng.pdf

2017年11月28日
https://www.riskiq.com/blog/labs/cobalt-strike/

CVE-2017-0199
https://www.proofpoint.com/us/threat-insight/post/microsoft-word-intruder-integrates-cve-2017-0199-utilized-cobalt-group-target

2018年1月16日
鱼叉网络钓鱼
https://www.riskiq.com/blog/labs/cobalt-group-spear-phishing-russian-banks/
西班牙逮捕
https://www.europol.europa.eu/newsroom/news/mastermind-behind-eur-1-billion-cyber-bank-robbery-arrested-in-spain
2018年5月28日

https://www.bleepingcomputer.com/news/security/cobalt-hacking-group-still-active-despite-leaders-arrest/

2018年7月31日
https://blog.talosintelligence.com/2018/07/multiple-cobalt-personality-disorder.html

2018年8月30日
https://www.bleepingcomputer.com/news/security/cobalt-hacking-group-tests-banks-in-russia-and-romania/?__cf_chl_jschl_tk__=479109126b4ffc3ab6db292220289bb98b7ccdda-1585704044-0-AWbi0mbZOgAmhqyrZidtpGZh70WK5wDV9X0Z4Gxv6nYgTOsIjD4YepHSMXC2v6lUGW00XvZAWVQYQ8vrJA8UBHOthwqMzMATVCTZzT5XLMRD99flGoXlwjH2OQCkDJr7eaOVCiXDDkRQYzPGWHL7AGlY3rjo4fqw1j5VQgv5rP9tfwgxddRCZNM2XYi_uR-L_dPUkKhjxCGihK48NgA2_gWyXaV18rjsa2wJpNljazrRu_s1HC3ILCbjilORsONtaxBOrUWj5Q7fonCWrXAr4DWspqw5MQgFrFJ9EMexKi_F9odaEjBNacTqod-bslmgLeyWb-vI0iryTRsRpGk9cMusug7b3xOYYroUkBSlB2mY

命令控制
https://threatpost.com/cobalt-group-targets-banks-in-eastern-europe-with-double-threat-tactic/137075/

https://blog.malwarebytes.com/threat-analysis/2019/10/magecart-group-4-a-link-with-cobalt-group/
2018年10月25日
https://www.cyberscoop.com/cobalt-group-pdfs-banks-palo-alto-networks-unit-42/
https://unit42.paloaltonetworks.com/unit42-new-techniques-uncover-attribute-cobalt-gang-commodity-builders-infrastructure-revealed/

2018年12月11日
https://www.fidelissecurity.com/threatgeek/threat-intelligence/cobalt-group-the-101/

https://threatpost.com/cobalt-threadkit-malware/139800/
https://otx.alienvault.com/pulse/5c1a2fbb1cc7a510f192ecc6

原文地址:https://blog.51cto.com/antivirusjo/2485228

时间: 2024-10-09 01:02:52

Cobalt Group资料的相关文章

Silence Group资料

https://attack.mitre.org/groups/G0091/ 2017年11月1日 卡巴斯基 https://securelist.com/the-silence/83009/ 2019年1月20日 恶意CHM分析 https://cyberforensicator.com/2019/01/20/silence-dissecting-malicious-chm-files-and-performing-forensic-analysis/ IBM关于silence组织的分析报告

俄罗斯APT组织一览

收集内容来自互联网公开发表文章.关于组织的背景划分也来自于网络. APT28.Fancy Bear Turla.WhiteBear APT29.Cozy Bear Sandworm Team Dragonfly.Energetic Bear Gamaredon FIN7 Cobalt Group.Cobalt Spider Dragonfly 2.0.Berserk Bear Silence Group TEMP.Veles 原文地址:https://blog.51cto.com/antivir

djfhkjdahsg 将会对会计师公会斯蒂芬

http://f.dangdang.com/group/24690/7818358/ http://f.dangdang.com/group/24690/7818366/ http://f.dangdang.com/group/24690/7818410/ http://f.dangdang.com/group/24690/7818420/ http://f.dangdang.com/group/24690/7818408/ http://f.dangdang.com/group/24690/7

供应科顾客顾客顾客

http://f.dangdang.com/group/24554/3373214/http://f.dangdang.com/group/24554/3373218/http://f.dangdang.com/group/24554/3373222/http://f.dangdang.com/group/24554/3373227/http://f.dangdang.com/group/24554/3373230/http://f.dangdang.com/group/24554/337323

放假放假放假凤凰男

http://f.dangdang.com/group/24554/3373214/http://f.dangdang.com/group/24554/3373218/http://f.dangdang.com/group/24554/3373222/http://f.dangdang.com/group/24554/3373227/http://f.dangdang.com/group/24554/3373230/http://f.dangdang.com/group/24554/337323

关于机器学习和深度学习的资料

声明:转来的,原文出处:http://blog.csdn.net/achaoluo007/article/details/43564321 编者按:本文收集了百来篇关于机器学习和深度学习的资料,含各种文档,视频,源码等.而且原文也会不定期的更新,望看到文章的朋友能够学到更多. <Brief History of Machine Learning> 介绍:这是一篇介绍机器学习历史的文章,介绍很全面,从感知机.神经网络.决策树.SVM.Adaboost 到随机森林.Deep Learning. &

User and Group command in Linux

本文梳理了一下Linux用户和用户组的常用的一些命令. 相关的配置文件: /etc/group 存储当前系统中所有用户组信息 /etc/gshadow 存储当前系统中所有用户组的密码 /etc/passwd 存储当前系统中所有用户的信息 /etc/shadow 存储当前系统中所有用户的密码信息 配置文件的内容格式说明: 说明:在使用cat /etc/group查看的时候,你会发现有的组最后是不显示用户列表的.那么如何查看用户组的用户名单列表,下面有code. 用户组的添加,修改,删除 group

很好的iOS学习资料

https://github.com/vsouza/awesome-ios 汇集了很多好的资料 https://github.com/vsouza/awesome-ios Skip to content This repository Pull requests Issues Gist You don’t have any verified emails. We recommend verifying at least one email. Email verification helps ou

PLSQL_基础系列2_分组函数GROUP BY / ROLLUP / CUBE

2014-11-30 BaoXinjian 一.摘要 ROLLUP 运算符生成的结果集类似于 CUBE 运算符生成的结果集. 1. 下面是 CUBE 和 ROLLUP 之间的具体区别: CUBE 生成的结果集显示了所选列中值的所有组合的聚合. ROLLUP 生成的结果集显示了所选列中值的某一层次结构的聚合. 2. ROLLUP 优点: (1). ROLLUP 返回单个结果集,而 COMPUTE BY 返回多个结果集,而多个结果集会增加应用程序代码的复杂性. (2). ROLLUP 可以在服务器游