Специалисты по информационной безопасности обнаружили необычную трансформацию инфраструктуры, ранее связанной с действиями группы Silver Fox. Узловой сервер, который прежде использовался в качестве командного
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Восьмого апреля 2026 года специалисты по информационной безопасности получили наводку от исследователя @malwrhunterteam и обнаружили развёрнутую в облачной инфраструктуре Evoxt вредоносную инфраструктуру
В начале апреля 2026 года исследователь под ником @skocherhan обратил внимание на сервер с IP‑адресом 158.247.250[.]37, размещённый в южнокорейском дата‑центре Vultr (Сеул, Paripark).
Исследователи информационной безопасности выявили редкий случай совместного размещения вредоносной командной инфраструктуры и легального, хотя и нелегального по законодательству многих стран, онлайн-казино на одном IP-адресе.
Обнаружение нового кластера вредоносной инфраструктуры, развёрнутого на серверах в Гонконге, проливает свет на эволюцию структурированной киберпреступности. Речь идёт не об изолированной атаке, а о вертикально
Исследователи информационной безопасности обнаружили масштабную фишинговую кампанию, которая с апреля 2025 года непрерывно атакует крупнейшие японские финансовые институты.
Масштабная фишинговая кампания, нацеленная на пользователей Google Meet, Zoom, DocuSign и Paperless Post, получила неожиданную развязку. Исследователям удалось восстановить полную операторскую инфраструктуру
Девятого апреля 2026 года в 04:17 UTC на платформу VirusTotal поступил образец вредоносной DLL-библиотеки, написанной на языке Go и скомпилированной для 64-разрядной архитектуры Windows.
Каждую неделю специалисты по информационной безопасности отслеживают инфраструктуру, которую злоумышленники используют для удалённого управления своими вредоносными программами.