Японский центр реагирования на компьютерные инциденты JPCERT/CC опубликовал тревожные данные о растущей угрозе: инструмент CrossC2, расширяющий функционал печально известного Cobalt Strike для операционных
Специалисты по кибербезопасности выявили девять скрытых серверов управления и контроля (C2), развернутых на территории Японии. Инфраструктура, используемая предположительно враждебными акторами, была обнаружена
Аналитики выявили новую вредоносную кампанию, использующую усовершенствованный загрузчик Cobalt Strike для атак на китайскоязычных пользователей. Образец угрозы, обозначенный как SLOW#TEMPEST, был загружен
В ходе еженедельного исследования инфраструктуры киберугроз, проведенного с 21 по 27 июля 2025 года, специалисты выявили на территории Японии девять активных серверов командования и управления (C2), используемых для координации вредоносных операций.
В ходе четвертой недели киберучений "Тяньцюн" был зафиксирован беспрецедентный рост атакующей активности. По данным аналитиков, трафик атак сохраняет стабильно высокий уровень, что свидетельствует о системном
В конце 2024 года российские IT-компании, а также ряд организаций в других странах столкнулись с масштабной кибератакой, в ходе которой злоумышленники применяли изощренные методы для обхода систем защиты.
Специалисты по кибербезопасности выявили 15 активных командных серверов (C2), используемых злоумышленниками на территории Японии в период с 14 по 20 июля 2025 года.
Специалисты по кибербезопасности провели масштабное исследование инфраструктуры, используемой злоумышленниками для управления вредоносными атаками на территории Японии.