Edit

Cobalt Strike

https://www.cobaltstrike.com/
Last activity: 20.02.2025
Active
Categories: ITSimulationTools
Cobalt Strike in an adversary simulation tool that can emulate the tactics and techniques of a quiet long-term embedded threat actor in an IT network using Beacon, a post-exploitation agent and covert channels.
Website visits
39.7K /mo.
Mentions
36

Mentions in press and media 36

DateTitleDescription
20.02.2025FBI Issues Stark Warning About Ghost Ransomware GroupAuthorities in the US have issued novel details about the Chinese-based Ghost ransomware group, saying that it has targeted organisations in over 70 countries. The ransomware group is also known as Cring, Phantom, Crypt3r, Strike, Wickrme, ...
12.02.2025Is Automation Fuelling a New Era of Cyber-crime?Hackers have ‘industrialised’ cyber-crime, and are becoming faster, craftier, and harder to spot according to the latest research from cybersecurity platform Huntress. Insights from the firm’s 2025 Cyber Threat Report shows that threat acto...
29.01.2025Google report finds state-based hackers are using AI for research and content generation Your vote of support is important to us and it helps us keep the content FREE. One click below supports our mis...A new report released today by Google LLC’s Threat Intelligence Group details how advanced persistence threat groups and coordinated information operations actors from countries such as China, Iran, Russia and North Korea are using generati...
23.01.2025Хакеры используют капчу в Telegram, чтобы заставлять пользователей запускать скрипты PowerShellЗлоумышленники в соцсети X начали использовать новости о помилованном владельце анонимной торговой площадки Silk Road Россе Ульбрихте, чтобы направлять пользователей на канал Telegram. Там их обманом заставляют запускать код PowerShell, зар...
24.12.2024The Rising Tide of Cyber Threats: Navigating the New LandscapeIn the digital age, cyber threats are like shadows lurking in the corners of our online lives. They evolve, adapt, and strike when least expected. Recent reports highlight a surge in sophisticated attacks, driven by advanced technologies li...
23.12.2024ТОП-5 ИБ-событий недели по версии Jet CSIRTСегодня в ТОП-5 — стиллер CoinLurker, создающий новое поколение вредоносных обновлений, уязвимость OpenAI Calendar Notification ByPass, атака Link Trap с быстрым внедрением GenAI, атака цепочки поставок на пакеты Rspack npm, а также методы ...
11.12.2024Популяризация технологии eBPF и другие тренды в трояностроенииИсследование очередного киберинцидента позволило вирусным аналитикам «Доктор Веб» выявить идущую хакерскую кампанию, в ходе которой проявились многие современные тенденции, применяемые злоумышленниками. В компанию «Доктор Веб» обратился кли...
10.12.2024Исследователи раскрыли бэкдор в защите браузеров от атаки с помощью QR-кодовЭксперты компании Mandiant выявили новый метод обхода технологий изоляции браузеров, который позволяет злоумышленникам организовывать C2-коммуникации с использованием QR-кодов. Изоляция браузера становится всё более популярной технологией б...
26.10.2024Хакерская группа Black Basta начала выдавать себя за службу поддержки через Microsoft Teams для атак на сетиХакерская группировка Black Basta обновила свои атаки с использованием социальной инженерии, выдавая себя за службу поддержки через Microsoft Teams для проведения кибератак. Группа действует с апреля 2022 года, она уже успела взломать более...
02.10.2024Elastic report: Azure outpaces AWS in 2024 cyber threats analysisElastic Security Labs has released its latest Global Threat Report, providing an in-depth examination of the rapidly changing threat landscape. The report focuses on key vulnerabilities within cloud systems, malware detection across major o...
Show more

Reviews 0

Sign up to leave a review

Sign up Log In