Хакерите използват Cobalt Strike Beacon за атаки срещу руски компании
Той не хаква вратите, не оставя следи и не изисква откуп веднага. Cobalt Strike Beacon не е вирус в обичайния смисъл, а инструмент, който работи като сянка. Всичко започва с буква, която изглежда толкова обикновена, че дори корпоративните служители на водещи нефтени и газови компании не винаги забелязват улов. Приложението изглежда е документ, но вътре е кодът, който отваря вратата за нападателите.
Защо GitHub се превърна в склад за цифрови разбойници
Хакерите вече не се крият в тъмни форуми. Те зареждат злонамерени модули до GitHub, където хиляди разработчици търсят полезни инструменти. Социалните мрежи също са в рисковата зона – връзки към „актуализирани технически изисквания“ или „специални оферти“ водят не към отстъпки, а към инфекция. Лабораторията на Касперски фиксира вълна от атаки от юли 2024 г., но мащабът стана ясен едва сега.
Кой друг е в зоната на поражението?
Русия не е единствената цел. Китай, Япония, Малайзия и дори Перу вече са срещнали подобни схеми. Хакерите избират сектори, където изтичането на данни може да струва милиони: енергия, логистика, правителствени агенции. Те не хакват грубо системите – те чакат, докато самата жертва стартира злонамерен файл, мислейки, че това е презентация или договор.
Какво да правите, ако вече сте щракнали?
Експертите съветват да не се паникьосват, а да действат бързо. Изключете устройството от мрежата, за да прекъснете предаването на данни. Не се опитвайте да изтривате файлове ръчно – съвременните версии на Cobalt Strike Beacon са в състояние да се прикрият като системни процеси. Свържете се с киберсигурността, но не забравяйте: дори след почистване някои данни вече могат да влязат в грешни ръце.
Абонирайте се за Moneytimes.ru