В мире киберразведки установление авторства атак, или атрибуция, остаётся одной из наиболее сложных задач. Процесс требует не только технического анализа артефактов вредоносного кода, но и сопоставления
Спустя всего два дня после публичного раскрытия критической уязвимости в React Server Components (RSC), позволяющей выполнять удаленный код без аутентификации, началась масштабная волна атак.
JPCERT/CC, японский центр реагирования на компьютерные инциденты, выпустил экстренное предупреждение об активно эксплуатируемой уязвимости в устройствах Array Networks серии AG.
Группа продвинутых постоянных угроз APT-C-60, известная своей многолетней целевой кампанией против японских организаций, продолжает совершенствовать методы атак.
Японский центр реагирования на компьютерные инциденты JPCERT/CC опубликовал тревожные данные о растущей угрозе: инструмент CrossC2, расширяющий функционал печально известного Cobalt Strike для операционных
Специалисты JPCERT/CC продолжают фиксировать активные атаки, эксплуатирующие уязвимости в Ivanti Connect Secure. В ходе мониторинга были обнаружены новые виды вредоносного ПО - SPAWNCHIMERA и DslogdRAT
В январе 2025 года уязвимость CVE-2025-0282 была обнаружена в Ivanti Connect Secure, и в марте того же года обнаружено обновленное вредоносное программное обеспечение (ПО) семейства SPAWN (далее - SPAWNCHIMERA).
В последних атаках, JPCERT/CC была обнаружена вредоносная программа, называемая DslogdRAT, которая использовала уязвимость нулевого дня, CVE-2025-0282, для внедрения в Ivanti Connect Secure.
Lazarus- это название, относящееся не к одной атакующей группе, а к совокупности многих подгрупп. Это название первоначально относилось к деятельности одной группы или группы очень ограниченного размера
В 2023 году один из медиаресурсов стал жертвой изощренной кибератаки, в ходе которой злоумышленники использовали метод "водяной дыры" для заражения компьютеров пользователей.