Современные операции киберпреступности все чаще используют загрузчики вредоносного ПО как стандартный компонент своих атак. Эти инструменты предоставляют злоумышленникам надежный способ проникновения в
В ходе еженедельного мониторинга угроз с 18 по 24 августа 2025 года специалисты по кибербезопасности обнаружили на территории Японии 17 активных командных серверов (Command and Control, C2), используемых
Токийские эксперты по кибербезопасности выявили шесть активных серверов командования и управления (C2), используемых злоумышленниками для координации вредоносных кампаний на территории Японии.
Кибергруппа APT-C-36, известная как Blind Eagle ("Слепой орел"), в ходе майской кампании 2025 года впервые применила комплексные методы противодействия анализу. По данным исследователей безопасности, группировка
Специалисты по кибербезопасности выявили девять скрытых серверов управления и контроля (C2), развернутых на территории Японии. Инфраструктура, используемая предположительно враждебными акторами, была обнаружена
Эксперты FortiMail IR вскрыли новую масштабную кибератаку на организации Колумбии, где злоумышленники, выдавая себя за представителей государственных органов, распространяют многофункциональный троян DCRAT.
IBM X-Force предупредил о росте активности трояна DCRat в Латинской Америке, где злоумышленники используют изощренные фишинговые схемы для заражения жертв. В начале мая 2025 года группа Hive0131, вероятно
Группа исследователей кибербезопасности из Censys обнаружила масштабную фишинговую кампанию, использующую сложную многоступенчатую систему заражения для распространения вредоносного ПО.
Команды Qi'anxin Threat Intelligence Center и Skyrocket Falcon обнаружили новую группу хакеров, атакующих клиентов блокчейн-сектора. Злоумышленники распространяют вредоносный ZIP-архив под названием "transfer screenshot 2025.
Лаборатория Касперского обнаружила новую волну распространения вредоносной программы DCRat, при которой доступ к бэкдору предлагается по модели Malware-as-a-Service (MaaS).