Cobalt Strike задумывался как щит — а стал мечом хакеров.
Специалисты Censys опубликовали отчёт State of the Internet 2025, сосредоточив внимание на инфраструктуре киберпреступников — серверах управления и контроля (Command and Control, C2) и других средствах, которые используются для координации атак и удержания доступа к заражённым системам.
C2-сервера выполняют роль централизованных узлов, позволяя удалённо управлять заражёнными машинами, загружать команды, собирать данные и поддерживать связь в ботнетах . Кроме того, специалисты отмечают рост использования взломанных домашних маршрутизаторов и офисных сетевых устройств для проксирования трафика, что помогает группировкам, таким как Volt Typhoon , маскировать свои операции.
В ходе полугодового анализа, охватывающего период с декабря 2024 года по май 2025-го, Censys зафиксировала в среднем 2906 активных экземпляров вредоносных программ на момент каждого среза. Пик пришёлся на середину декабря, после чего в январе количество детекций снизилось на 14% — главным образом из-за уменьшения числа Cobalt Strike в Китае. Хотя изначально этот инструмент создавался для тестирования на проникновение, за десятилетие он превратился в один из самых распространённых наборов инструментов у атакующих, обеспечивая не только управление заражёнными системами, но и широкий набор функций для постэксплуатации. Даже после серии международных операций по ликвидации серверов Cobalt Strike он удерживает лидерство, составляя 34% всей обнаруженной C2-инфраструктуры.
Источник
Специалисты Censys опубликовали отчёт State of the Internet 2025, сосредоточив внимание на инфраструктуре киберпреступников — серверах управления и контроля (Command and Control, C2) и других средствах, которые используются для координации атак и удержания доступа к заражённым системам.
C2-сервера выполняют роль централизованных узлов, позволяя удалённо управлять заражёнными машинами, загружать команды, собирать данные и поддерживать связь в ботнетах . Кроме того, специалисты отмечают рост использования взломанных домашних маршрутизаторов и офисных сетевых устройств для проксирования трафика, что помогает группировкам, таким как Volt Typhoon , маскировать свои операции.
В ходе полугодового анализа, охватывающего период с декабря 2024 года по май 2025-го, Censys зафиксировала в среднем 2906 активных экземпляров вредоносных программ на момент каждого среза. Пик пришёлся на середину декабря, после чего в январе количество детекций снизилось на 14% — главным образом из-за уменьшения числа Cobalt Strike в Китае. Хотя изначально этот инструмент создавался для тестирования на проникновение, за десятилетие он превратился в один из самых распространённых наборов инструментов у атакующих, обеспечивая не только управление заражёнными системами, но и широкий набор функций для постэксплуатации. Даже после серии международных операций по ликвидации серверов Cobalt Strike он удерживает лидерство, составляя 34% всей обнаруженной C2-инфраструктуры.
Источник









