C’è una regola non scritta, ma ovvia, tra i professionisti della cyber security, che sostiene che, dopotutto, i loro strumenti di lavoro sono quelli di chi combattono e Cobalt Strike è probabilmente uno dei tool di sicurezza più conosciuti che confermano questa regola: nato come strumento di sicurezza particolarmente apprezzato per attività di Red Teaming, nel tempo è diventato anche uno dei tool preferiti dai cyber criminali.
Per spiegare questa regola, basti pensare in particolar modo alle attività di vulnerability assessment e penetration test.
Pratiche con le quali si individuano le vulnerabilità di un sistema e, nella seconda, si cerca di sfruttarle con appositi exploit al fine di raggiungere l’obiettivo prefissato: dimostrare che quel sistema può essere attaccato e predisporre misure adeguate affinché non possa succedere.
Se anziché prodigarsi affinché un attacco non vada a buon fine, si fa l’esatto contrario, ecco servito l’esatta prospettiva del criminale informatico.
Indice degli argomenti
Cobalt Strike: punto di contatto tra bene e male
Cobalt Strike, fin dal lancio, rappresenta il punto di contatto tra i due mondi.
Che si voglia utilizzare la retorica del bene e del male, o la più corretta visione di cyber security e cyber crime, questo tool non solo rappresenta il martello in grado sia di aggiustare che si scassinare, ma anche un vero e proprio meccanismo pronto a essere integrato in altri strumenti al fine di potenziarli.
E tra questi strumenti, purtroppo, ci sono i ransomware.
Dalla parte dei Red team
Cobalt Strike nasce dalla fervida mente di Raphael Mudge, che oltre a essere un abile ricercatore nel campo della sicurezza informatica, è anche un ottimo sviluppatore.
Queste doti lo hanno portato a concentrarsi, nella sua brillante carriera, sulla realizzazione di tool dedicati alla cyber security, con particolare attenzione per il mondo del red teaming. Cioè, di quella branca della cyber security dedicata alla simulazione di attacchi senza soluzione di continuità, con tutta l’enfasi e la violenza digitale di cui può essere capace la più scaltra gang di cybercriminali.
Mudge, a capo della sua Strategic Cyber LLC, ha sviluppato Armitage, la nota GUI (Graphical User Interface) open source per Metasploit, tanto amata da chi ha bisogno di uno strumento semplice e veloce per simulare i principali tipi di attacchi.
La medesima interfaccia, del resto, costituisce la base di quella, più evoluta, proprio di Cobalt Strike, anche se la sua ambiguità d’utilizzo deriva dal suo cuore tecnologico.
La strategia try, repeat and conquer
Cobalt Strike è, infatti, un tool di Adversary Simulation, che è il fondamento di ogni azione di un Red Team: selezionare e replicare, senza sconti, tecniche e tattiche di attacco nei confronti di reti e sistemi informatici.
Si spendono tonnellate di inchiostro su quali siano le procedure di Red Teaming, ma la realtà, e lo spiega bene anche Raphael Mudge nel suo blog, è che dal punto di vista dell’attaccante non è importante come si ottiene un risultato, ma di ottenerlo.
Da parte di chi difende, il Blue Team, invece, è essenziale seguire e analizzare il più possibile tutto il percorso intrapreso dall’attaccante, anche qualora l’intrusione non vada a buon fine, per individuare passaggi intermedi che, magari, riescano a individuare delle criticità mai scovate prima.
Questa strategia del “try, repeat and conquer”, del resto, è la medesima sfruttata dai veri criminali informatici.
E Cobalt Strike, dovendo simulare queste tecniche, diventa strumento di offesa alla mercé di veri Red Team così come di veri criminali informatici.
Cobalt Strike e il modello basato su Beacon
E la simulazione, del resto, è realistica, perché Cobalt Strike funziona tale e quale a un’offensive weapon.
La struttura, infatti, si basa sul classico modello C2 (Command & Control), con un agent, che in questo caso si chiama Beacon, da installare nella macchina della vittima.
Il Beacon offre una nutrita serie di funzioni: esecuzione di comandi, key logger, proxying SOCKS, esfiltrazione e upload di file, mimikatz, privilege escalation, movimento laterale e molto altro ancora.
Uno dei punti di forza del Beacon, che lo rende così appetibile anche ai criminali informatici, è di sfruttare un’architettura file-less: una volta effettuato l’exploiting di una vulnerabilità, infatti, il Beacon si installa nella memoria come processo e, di fatto, non risiede mai nel disco.
In più, grazie a un altro tool incluso nel pacchetto, chiamato Artifact Kit, è possibile sviluppare shellcode loader ad hoc, proprio per facilitare e personalizzare la fase di implementazione del Beacon.
Le ragioni di un successo involontario
Questa struttura, di per sé, non è innovativa, ma Cobalt Strike è stato il primo tool commerciale, dedicato all’offensive security, a implementarla e, in qualche modo farla propria.
Il paradigma dei Beacon, non a caso, viene utilizzato tour court sia da chi si occupa di cyber security (nel suo senso più ampio), sia dai cyber criminali.
Le ragioni del successo nel cyber crime del tool di Strategic Cyber LLC, che dal 2020 è entrata a far parte del gruppo HelpSystems, sono molto semplici e pragmatiche.
Da una parte, Cobalt Strike è diffuso e ben conosciuto, anche a livello universitario, quindi il passaggio da un suo utilizzo legale a uno illegale, per molti, è automatico.
Dall’altra, la sua disponibilità nei canali pirata è altissima e anche qualora qualcuno lo volesse acquistare, o farlo acquistare per poi appropriarsene, il costo è davvero abbordabile.
Per un costo di appena 3.500 dollari, infatti, il criminale informatico, o chi per esso, può mettere le mani su un’architettura completa, pronta all’uso, collaudata e di facile utilizzo. Il che risparmia tempo e denaro a chi programma delle attività illegali.
Il leak del codice sorgente di Cobalt Strike
Oltretutto, Cobalt Strike si porta dietro un livello di personalizzazione e sofisticazione che viene difficile da riproporre, in tempi brevi, in una nuova piattaforma.
Si aggiunga il fatto che nel novembre del 2020 in un repository GitHub venne diffuso il codice sorgente di una versione di Cobalt Strike 4.0 risalente al dicembre del 2019, con tanto di commenti che consentivano di modificarlo ed estrapolarne porzioni utili ad attacchi mirati.
Non a caso, appena due mesi dopo il leak del codice sorgente, si notò un’impennata dei cyber-attacchi basati su Cobalt Strike da parte di alcuni dei più titolati gruppi criminali, tra cui APT41, Ocean Lotus e FIN7.
Cobalt Strike e la diffusione nella cyber criminalità
Tutti questi elementi hanno portato alla diffusione massiccia ed esponenziale del tool anche nella criminalità digitale.
I ricercatori di Proofpoint, qualche tempo fa, in un apposito studio hanno stimato una crescita su base annua del 161% dell’utilizzo di Cobalt Strike nel settore dei tool dedicati al cybercrime.
Il dato si riferisce al biennio 2019-2020, ma c’è motivo di credere che il 2021 sarà anche peggio, da questo punto di vista. Buona parte dei più recenti attacchi, infatti, prendono a prestito da Cobal Strike più di qualche soluzione tecnologica.
Per parlare di uno dei più recenti, si pensi per esempio a Karakurt, una gang di cyber criminali salita agli onori della cronaca a partire dalla metà del 2021, che fino a oggi ha colpito oltre 40 aziende.
La tecnica, in questo caso, è la semplice esfiltrazione di dati e conseguente richiesta di riscatto, senza nemmeno adottare la crittografia di un ransomware.
Sebbene le tecniche utilizzate varino in base all’obiettivo, nella stragrande maggioranza dei casi Karakurt ha installato dei Beacon di Cobalt Strike nei sistemi delle vittime, per mantenere la persistenza con un attacco APT e avere tutto il tempo e le modalità di selezionare e sottrarre informazioni digitali.
Il ruolo di Cobalt Strike nell’attacco a SolarWinds
Anche il celebre attacco a SolarWinds ha fatto uso di questo tool, che è stato caricato dal backdoor loader Raindrop, per poi consentire agli attaccanti il movimento laterale nella rete dell’azienda.
Si è soliti pensare che i moderni cyber criminali utilizzino strumenti sviluppati in casa, ma la realtà è che target di medio-alto livello richiedono un tale lavoro di reconnaissance e di vulnerability assessment che per tutta la fase di post-exploitation è più semplice, veloce ed economico rivolgersi a tool già pronti.
L’hacking piegato alla cyber criminalità non è mai un esercizio di stile, ma somiglia più a un diagramma di GANTT dove il focus è posto sul rapporto tra tempo, denaro investito e possibile guadagno.
Cobalt Strike, dal punto di vista del criminale informatico, rappresenta un ottimo strumento per equilibrare i costi.
Anche per questo, chiunque si occupi di cyber security dovrebbe per lo meno conoscerne il funzionamento di base, magari approfittando dell’ottima documentazione online.