Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 193

Cobalt Strike

Was ist Cobalt Strike?

Cobalt StrikeEine kommerzielle Adversary-Simulation-Plattform, die in Red-Team-Operationen weit verbreitet ist und von Angreifern haeufig fuer Post-Exploitation und Command-and-Control missbraucht wird.


Cobalt Strike ist ein kommerzielles Threat-Emulation-Werkzeug, urspruenglich von Raphael Mudge entwickelt und heute von Fortra vertrieben. Es liefert einen Team Server, das Beacon-Implant, Malleable-C2-Profile sowie Werkzeuge fuer Phishing, Lateral Movement, Pivoting und Privilege Escalation, mit denen Red Teams fortgeschrittene Intrusionen glaubwuerdig simulieren koennen. Geknackte und geleakte Versionen werden von Ransomware-Affiliates und staatlichen Akteuren massiv eingesetzt, weshalb Cobalt Strike eines der haeufigsten offensiven Frameworks in realen Vorfaellen ist. Verteidiger profilen Beacon-Traffic, Jitter und Named Pipes ueber EDR, Netzwerkanalyse und YARA-Regeln. Legaler Einsatz setzt eine bezahlte Lizenz und einen schriftlichen Auftrag voraus.

Beispiele

  1. 01

    Ein Red Team verwendet ein Malleable-C2-Profil, das einen Microsoft-Update-Server imitiert.

  2. 02

    Ein Incident Responder pivotiert ueber den Beacon-Named-Pipe, um infizierte Hosts zu identifizieren.

Häufige Fragen

Was ist Cobalt Strike?

Eine kommerzielle Adversary-Simulation-Plattform, die in Red-Team-Operationen weit verbreitet ist und von Angreifern haeufig fuer Post-Exploitation und Command-and-Control missbraucht wird. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.

Was bedeutet Cobalt Strike?

Eine kommerzielle Adversary-Simulation-Plattform, die in Red-Team-Operationen weit verbreitet ist und von Angreifern haeufig fuer Post-Exploitation und Command-and-Control missbraucht wird.

Wie funktioniert Cobalt Strike?

Cobalt Strike ist ein kommerzielles Threat-Emulation-Werkzeug, urspruenglich von Raphael Mudge entwickelt und heute von Fortra vertrieben. Es liefert einen Team Server, das Beacon-Implant, Malleable-C2-Profile sowie Werkzeuge fuer Phishing, Lateral Movement, Pivoting und Privilege Escalation, mit denen Red Teams fortgeschrittene Intrusionen glaubwuerdig simulieren koennen. Geknackte und geleakte Versionen werden von Ransomware-Affiliates und staatlichen Akteuren massiv eingesetzt, weshalb Cobalt Strike eines der haeufigsten offensiven Frameworks in realen Vorfaellen ist. Verteidiger profilen Beacon-Traffic, Jitter und Named Pipes ueber EDR, Netzwerkanalyse und YARA-Regeln. Legaler Einsatz setzt eine bezahlte Lizenz und einen schriftlichen Auftrag voraus.

Wie schützt man sich gegen Cobalt Strike?

Schutzmaßnahmen gegen Cobalt Strike kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Cobalt Strike?

Übliche alternative Bezeichnungen: Cobalt Strike Beacon, CS.

Verwandte Begriffe

Siehe auch