Переход от вредоносного управления к обходу блокировок: сервер Silver Fox начал работать как коммерческий прокси-узел

remote access Trojan
Специалисты по информационной безопасности обнаружили необычную трансформацию инфраструктуры, ранее связанной с действиями группы Silver Fox. Узловой сервер, который прежде использовался в качестве командного

Telegram-контакт на панели управления: исследователи раскрыли инфраструктуру оператора GeorgeGinx и Striker C2

information security
Восьмого апреля 2026 года специалисты по информационной безопасности получили наводку от исследователя @malwrhunterteam и обнаружили развёрнутую в облачной инфраструктуре Evoxt вредоносную инфраструктуру

Фишинговая инфраструктура Kimsuky раскрыта из‑за забытого архива в открытом каталоге сервера

APT
В начале апреля 2026 года исследователь под ником @skocherhan обратил внимание на сервер с IP‑адресом 158.247.250[.]37, размещённый в южнокорейском дата‑центре Vultr (Сеул, Paripark).

Один IP-адрес объединил C2-сервер FatalRAT и китайскую гемблинг-платформу: новая инфраструктура Silver Fox обнаружена на "пуленепробиваемом" хостинге LARUS

Silver Fox
Исследователи информационной безопасности выявили редкий случай совместного размещения вредоносной командной инфраструктуры и легального, хотя и нелегального по законодательству многих стран, онлайн-казино на одном IP-адресе.

Исследователи раскрыли инфраструктуру китайскоязычного мошеннического кластера: от фишинга до крипто-скамов

information security
Обнаружение нового кластера вредоносной инфраструктуры, развёрнутого на серверах в Гонконге, проливает свет на эволюцию структурированной киберпреступности. Речь идёт не об изолированной атаке, а о вертикально

Раскрыта межъязыковая PhaaS-платформа TMoscow Bot: русскоязычный арсенал, китайские операторы и японские финансовые мишени

phishing
Исследователи информационной безопасности обнаружили масштабную фишинговую кампанию, которая с апреля 2025 года непрерывно атакует крупнейшие японские финансовые институты.

Анализ фишинговой кампании FakeMeeting привел к оператору: утечка Gmail в DNS-записях и общий счетчик Google Analytics выдали подставной хостинг

remote access Trojan
Масштабная фишинговая кампания, нацеленная на пользователей Google Meet, Zoom, DocuSign и Paperless Post, получила неожиданную развязку. Исследователям удалось восстановить полную операторскую инфраструктуру

Обнаружен троян с постквантовым шифрованием: DLL-библиотека под видом утилиты ASUS использует ML-KEM и ChaCha20-Poly1305

remote access Trojan
Девятого апреля 2026 года в 04:17 UTC на платформу VirusTotal поступил образец вредоносной DLL-библиотеки, написанной на языке Go и скомпилированной для 64-разрядной архитектуры Windows.

За неделю обнаружено 74 сервера управления атакующих: Havoc и Cobalt Strike лидируют среди C2-фреймворков

information security
Каждую неделю специалисты по информационной безопасности отслеживают инфраструктуру, которую злоумышленники используют для удалённого управления своими вредоносными программами.