Постоянный мониторинг интернет-инфраструктуры, используемой злоумышленниками, является критически важной задачей для сообщества информационной безопасности. Видимость расположения и типа серверов управления
В мире информационной безопасности непрерывно идёт «война разведок»: специалисты по защите данных ищут в сети следы активностей злоумышленников, а те, в свою очередь, стремятся скрыть свои серверы управления и контроля.
Специалисты по кибербезопасности в ходе еженедельного мониторинга угроз обнаружили и задокументировали работу десяти серверов управления и контроля (C2, Command and Control) на территории Японии.
В ходе еженедельного исследования угроз специалисты по кибербезопасности выявили девять активных серверов командования и управления (C2, Command and Control), расположенных на территории Японии.
Специалисты по кибербезопасности в ходе еженедельного мониторинга обнаружили на территории Японии восемь активных серверов командования и управления (Command and Control, C2).
Согласно результатам еженедельного исследования угроз, проведенного с 1 по 7 декабря 2025 года, в японском сегменте интернета были активно задействованы как минимум девять серверов командования и управления (C2).
В киберпространстве активизировалась новая, технически продвинутая группировка хакеров, нацеленная на российские государственные органы и объекты критической информационной инфраструктуры (КИИ).
Специалисты по кибербезопасности провели еженедельное расследование угроз, сфокусированное на выявлении вражеской инфраструктуры в Японии. В рамках исследования, охватившего период с 27 октября по 2 ноября
Группа APT36, также известная как Transparent Tribe, продолжает совершенствовать свои тактики и расширять цели атак, переключив внимание с военных объектов на критическую инфраструктуру Индии.
Check Point Research обнаружили новую кампанию APT-группы Stealth Falcon, использующую файлы .url для эксплуатации уязвимости нулевого дня CVE-2025-33053. Уязвимость позволяет удаленное выполнение кода