Распределённые серверы управления: глобальная карта угрозы на основе данных открытых C2-фреймворков

information security
Постоянный мониторинг интернет-инфраструктуры, используемой злоумышленниками, является критически важной задачей для сообщества информационной безопасности. Видимость расположения и типа серверов управления

Аналитики опубликовали «отпечатки пальцев» для поиска инфраструктуры киберпреступников в интернете

remote access Trojan
В мире информационной безопасности непрерывно идёт «война разведок»: специалисты по защите данных ищут в сети следы активностей злоумышленников, а те, в свою очередь, стремятся скрыть свои серверы управления и контроля.

Обнаружена сеть киберугроз: в ходе еженедельного расследования выявлены 10 активных C2-серверов в Японии

information security
Специалисты по кибербезопасности в ходе еженедельного мониторинга угроз обнаружили и задокументировали работу десяти серверов управления и контроля (C2, Command and Control) на территории Японии.

В Японии обнаружены серверы управления вредоносным ПО, включая Cobalt Strike

information security
В ходе еженедельного исследования угроз специалисты по кибербезопасности выявили девять активных серверов командования и управления (C2, Command and Control), расположенных на территории Японии.

Обнаружены серверы управления вредоносным ПО в Японии: активность восьми C2-инфраструктур за неделю

information security
Специалисты по кибербезопасности в ходе еженедельного мониторинга обнаружили на территории Японии восемь активных серверов командования и управления (Command and Control, C2).

В Японии обнаружены девять серверов управления вредоносным ПО

information security
Согласно результатам еженедельного исследования угроз, проведенного с 1 по 7 декабря 2025 года, в японском сегменте интернета были активно задействованы как минимум девять серверов командования и управления (C2).

Paper Werewolf атакуют: APT-группа использует хитрого «троянца-хамелеона» для атак на критическую инфраструктуру РФ

APT
В киберпространстве активизировалась новая, технически продвинутая группировка хакеров, нацеленная на российские государственные органы и объекты критической информационной инфраструктуры (КИИ).

Киберразведка выявила активность хакерских инфраструктур в Японии

information security
Специалисты по кибербезопасности провели еженедельное расследование угроз, сфокусированное на выявлении вражеской инфраструктуры в Японии. В рамках исследования, охватившего период с 27 октября по 2 ноября

APT36 атакует критическую инфраструктуру Индии: новые методы и расширение зоны поражения

APT
Группа APT36, также известная как Transparent Tribe, продолжает совершенствовать свои тактики и расширять цели атак, переключив внимание с военных объектов на критическую инфраструктуру Индии.

Stealth Falcon использует уязвимость CVE-2025-33053 для кибершпионажа на Ближнем Востоке

APT
Check Point Research обнаружили новую кампанию APT-группы Stealth Falcon, использующую файлы .url для эксплуатации уязвимости нулевого дня CVE-2025-33053. Уязвимость позволяет удаленное выполнение кода