Август 2025   |   Обзор события   | 5

Как киберпреступники используют C2-серверы для контроля над зараженными компьютерами

Специалисты компании Censys провели исследование C2-инфраструктуры киберпреступников, выявив активные экземпляры вредоносных программ, используемых для управления зараженными системами. Наибольшее количество обнаружений приходится на Cobalt Strike, который лидирует среди инструментов для постэксплуатации, за ним следуют Viper и Sliver. Исследование показало, что наибольшая концентрация вредоносной инфраструктуры наблюдается в Китае и США, но зараженные системы выявлены в 62 странах.

ИСХОДНЫЙ НАРРАТИВ

Специалисты компании Censys провели исследование, посвященное инфраструктуре киберпреступников. В отчете State of the Internet 2025 особое внимание уделено серверам управления и контроля (C2) — ключевым узлам, используемым для координации атак и поддержания доступа к зараженным системам.

Роль C2-серверов

C2-серверы служат централизованными точками управления зараженными компьютерами. Они позволяют злоумышленникам загружать команды, собирать данные и поддерживать связь с ботнетами. Исследование показало рост использования взломанных домашних роутеров и офисных сетевых устройств для маскировки трафика. Такие практики помогают кибергруппировкам, таким как Volt Typhoon, скрывать свои операции.

Доминирование Cobalt Strike

За период с декабря 2024 по май 2025 года Censys зафиксировала в среднем 2906 активных экземпляров вредоносных программ на момент каждого среза. Пик активности наблюдался в середине декабря, после чего количество обнаружений снизилось на 14% в январе, главным образом из-за уменьшения числа Cobalt Strike в Китае.

Cobalt Strike, изначально созданный для тестирования на проникновение, превратился в один из самых популярных инструментов у атакующих. Он обеспечивает не только управление зараженными системами, но и широкий набор функций для постэксплуатации. Несмотря на серии международных операций по ликвидации серверов Cobalt Strike, он сохраняет лидерство, составляя 34% всей обнаруженной C2-инфраструктуры.

Альтернативы Cobalt Strike

Следом за Cobalt Strike идут Viper и Sliver, на которые приходится 15% и 13% соответственно. Эти проекты распространяются в открытом доступе и служат альтернативой коммерческому Cobalt Strike, что способствует их популярности среди злоумышленников.

Динамика PlugX

Отдельного внимания заслуживает динамика PlugX — трояна удалённого доступа, который активно применяют связанные с Китаем группы APT41 и Mustang Panda. С декабря по май наблюдалось общее снижение числа его активных экземпляров, прерванное кратковременным ростом в апреле.

Уменьшение связано с операцией Министерства юстиции США: только на территории страны было удалено около 4258 заражённых систем после получения девяти судебных ордеров. Последний ордер утратил силу в январе 2025 года, что завершило американский этап масштабного международного вмешательства.

География вредоносной инфраструктуры

Наибольшая концентрация вредоносной инфраструктуры обнаружена в Китае и США (55% всех зафиксированных случаев). Заражённые системы выявлены в 62 странах. В первую десятку также вошли Гонконг, Нидерланды, Сингапур, Германия, Россия, Япония, Великобритания и Канада.

Исследователи подчеркивают, что распределение связано скорее с доступностью и политикой хостинг-провайдеров, чем с политическими факторами.

Среди крупнейших сетевых провайдеров, на ресурсах которых чаще всего фиксировалась вредоносная активность, лидируют китайские гиганты Alibaba и Tencent, а также американская компания Cologix. В десятку вошли также Digital Ocean, Vultr, Colocrossing, Amazon, Microsoft и Huawei Cloud.

Специфическая инфраструктура

Активность отдельных семейств, таких как PlugX, заметно отличается по распределению: они чаще используют менее массовые сети. Лидером по количеству инцидентов, связанных с PlugX, стал американский провайдер XNNET, за ним следуют гонконгский Cloudie и тайский CAT Telecom. Это свидетельствует о том, что отдельные кампании нередко выбирают более специфическую инфраструктуру для скрытности и устойчивости к блокировкам.

Выводы

Данные Censys показывают, что, несмотря на давление со стороны международных структур, в сети сохраняется значительный объём активных серверов управления вредоносными программами. Китай и США остаются крупнейшими точками концентрации, а Cobalt Strike продолжает играть ключевую роль в арсенале кибергруппировок.

АНАЛИТИЧЕСКИЙ РАЗБОР

Анализ C2-инфраструктуры киберпреступности, проведенный Censys, выявляет устойчивость и адаптивность угроз в цифровой среде. Несмотря на усилия по ликвидации вредоносных серверов, злоумышленники продолжают использовать C2-серверы для управления зараженными системами, демонстрируя постоянную эволюцию своих тактик.

Наиболее важный вывод заключается в том, что киберпреступность становится всё более профессионализированной и организованной. Рост использования взломанных домашних роутеров и офисных сетевых устройств для маскировки трафика свидетельствует о стремлении злоумышленников к большей скрытности и устойчивости.

Другой важный аспект — географическое распределение C2-инфраструктуры. Концентрация серверов в Китае и США подчеркивает глобальный характер киберугроз. Необходимо международное сотрудничество для эффективной борьбы с киберпреступностью, поскольку усилия отдельных стран могут быть недостаточными.

Анализ Censys демонстрирует необходимость постоянного мониторинга киберпространства и адаптации защитных мер к новым угрозам. Повышение осведомленности о методах киберпреступников и внедрение комплексных систем защиты являются ключевыми факторами для минимизации рисков в цифровой среде.

Коротко о главном

Cobalt Strike — самый популярный инструмент киберпреступников

Он обеспечивает управление заражёнными системами и широкий набор функций для постэксплуатации.

PlugX — троян удалённого доступа, активно используемый китайскими группами APT41 и Mustang Panda

Его активность снизилась после операции Министерства юстиции США по ликвидации заражённых систем.

Китай и США — лидеры по количеству вредоносной инфраструктуры

Заражённые системы выявлены в 62 странах, но распределение связано с доступностью хостинга, а не политическими факторами.

Alibaba, Tencent и Cologix — крупнейшие провайдеры, на ресурсах которых чаще всего фиксировалась вредоносная активность

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Искусственный интеллект (AI); Кибербезопасность

Оценка значимости: 5 из 10

Данное событие затрагивает сферы информационной безопасности и международных отношений, но не имеет прямого влияния на Россию. Масштаб аудитории для России ограничен, так как событие касается глобальной инфраструктуры киберпреступности, а не конкретных российских пользователей или организаций. Глубина последствий для России также незначительна, поскольку угроза исходит от киберпреступников в целом, а не от конкретного государства.

Материалы по теме