Специалисты по кибербезопасности в ходе еженедельного мониторинга угроз обнаружили и задокументировали работу десяти серверов управления и контроля (C2, Command and Control) на территории Японии.
В ходе еженедельного исследования угроз специалисты по кибербезопасности выявили девять активных серверов командования и управления (C2, Command and Control), расположенных на территории Японии.
Специалисты по кибербезопасности в ходе еженедельного мониторинга обнаружили на территории Японии восемь активных серверов командования и управления (Command and Control, C2).
Согласно результатам еженедельного исследования угроз, проведенного с 1 по 7 декабря 2025 года, в японском сегменте интернета были активно задействованы как минимум девять серверов командования и управления (C2).
В киберпространстве активизировалась новая, технически продвинутая группировка хакеров, нацеленная на российские государственные органы и объекты критической информационной инфраструктуры (КИИ).
Специалисты по кибербезопасности провели еженедельное расследование угроз, сфокусированное на выявлении вражеской инфраструктуры в Японии. В рамках исследования, охватившего период с 27 октября по 2 ноября
Группа APT36, также известная как Transparent Tribe, продолжает совершенствовать свои тактики и расширять цели атак, переключив внимание с военных объектов на критическую инфраструктуру Индии.
Check Point Research обнаружили новую кампанию APT-группы Stealth Falcon, использующую файлы .url для эксплуатации уязвимости нулевого дня CVE-2025-33053. Уязвимость позволяет удаленное выполнение кода
Sliver, Mythic является бесплатным инструментом с открытым исходным кодом. Написанный преимущественно на языке Python, Mythic обеспечивает кросс-платформенные возможности создания полезной нагрузки (Linux, MacOS и Windows).