Киберпреступники вновь активизировались, используя вредоносный инструмент Cobalt Strike Beacon для атак на российские организации. В этот раз злоумышленники размещают зашифрованный код на GitHub и в социальных сетях, маскируя его под легитимные файлы. Разберёмся, как работает эта схема и как защититься от угрозы. Первые подобные атаки зафиксировали во второй половине 2024 года — тогда пострадали компании из России, Китая, Японии, Малайзии и Перу. К 2025 году активность снизилась, но не исчезла полностью. В июле эксперты обнаружили новые вредоносные файлы, нацеленные исключительно на российский бизнес, особенно на предприятия среднего и крупного масштаба. Атака начинается с поддельных писем, которые якобы отправлены от имени крупных компаний (чаще всего — из нефтегазовой сферы). Злоумышленники предлагают жертвам ознакомиться с «важными документами», прикрепляя архив с файлами. В архиве — ложные PDF-документы с требованиями к сотрудничеству. Среди них скрыты вредоносные EXE и DLL-файлы,
Cobalt Strike снова в деле: как хакеры атакуют российские компании через GitHub и соцсети
8 августа 20258 авг 2025
12
2 мин