Специалисты по кибербезопасности выявили девять скрытых серверов управления и контроля (C2), развернутых на территории Японии. Инфраструктура, используемая предположительно враждебными акторами, была обнаружена
Аналитики выявили новую вредоносную кампанию, использующую усовершенствованный загрузчик Cobalt Strike для атак на китайскоязычных пользователей. Образец угрозы, обозначенный как SLOW#TEMPEST, был загружен
В ходе еженедельного исследования инфраструктуры киберугроз, проведенного с 21 по 27 июля 2025 года, специалисты выявили на территории Японии девять активных серверов командования и управления (C2), используемых для координации вредоносных операций.
В ходе четвертой недели киберучений "Тяньцюн" был зафиксирован беспрецедентный рост атакующей активности. По данным аналитиков, трафик атак сохраняет стабильно высокий уровень, что свидетельствует о системном
В конце 2024 года российские IT-компании, а также ряд организаций в других странах столкнулись с масштабной кибератакой, в ходе которой злоумышленники применяли изощренные методы для обхода систем защиты.
Специалисты по кибербезопасности выявили 15 активных командных серверов (C2), используемых злоумышленниками на территории Японии в период с 14 по 20 июля 2025 года.
Специалисты по кибербезопасности провели масштабное исследование инфраструктуры, используемой злоумышленниками для управления вредоносными атаками на территории Японии.
В последние месяцы группа APT41, известная своей активностью в сфере кибершпионажа, существенно расширила зону действий, включив в список целей правительственные организации Африки.
Специалисты JPCERT/CC продолжают фиксировать активные атаки, эксплуатирующие уязвимости в Ivanti Connect Secure. В ходе мониторинга были обнаружены новые виды вредоносного ПО - SPAWNCHIMERA и DslogdRAT
С марта по июнь 2025 года эксперты Proofpoint Threat Research зафиксировали серию целенаправленных фишинговых кампаний, проводимых китайскими государственными хакерскими группами против тайваньских компаний, занятых в полупроводниковой отрасли.