Обнаружено 13 C2-серверов на территории Японии

information security
За одну неделю августа 2025 года в японском сегменте интернета выявлено тринадцать серверов командования и управления (C2), используемых злоумышленниками. Данные получены в результате мониторинга с использованием

Обнаружены скрытые серверы управления вредоносами в японской инфраструктуре

information security
Специалисты по кибербезопасности выявили девять скрытых серверов управления и контроля (C2), развернутых на территории Японии. Инфраструктура, используемая предположительно враждебными акторами, была обнаружена

Обнаружено девять вредоносных серверов управления в Японии за неделю мониторинга киберугроз

information security
В ходе еженедельного исследования инфраструктуры киберугроз, проведенного с 21 по 27 июля 2025 года, специалисты выявили на территории Японии девять активных серверов командования и управления (C2), используемых для координации вредоносных операций.

Обнаружено 15 командных серверов вредоносного ПО в Японии: Cobalt Strike и другие угрозы

information security
Специалисты по кибербезопасности выявили 15 активных командных серверов (C2), используемых злоумышленниками на территории Японии в период с 14 по 20 июля 2025 года.

"ClickFix": Как хакеры заставляют жертв самих запускать вредоносные команды

information security
В 2025 году киберпреступники активно используют новую тактику социальной инженерии под названием ClickFix, которая позволяет им обходить традиционные системы защиты.

Злоумышленники используют взломанные сайты WordPress для распространения RAT NetSupport через поддельные CAPTCHA-страницы

remote access Trojan
В мае 2025 года специалисты Cybereason Global Security Operations Center (GSOC) обнаружили новую кампанию, в рамках которой злоумышленники взламывали сайты на WordPress для распространения вредоносных

GrayAlpha атакует через фейковые обновления и загрузочные страницы: PowerNet и NetSupport RAT в действии

APT
Эксперты Insikt Group обнаружили новую инфраструктуру, связанную с угрозой GrayAlpha - группой, пересекающейся с финансово мотивированным коллективом FIN7. В ходе расследования выявлены домены, используемые

Злоумышленники эксплуатируют доверие пользователей: как работает схема с вредоносным скриптом "Докажи, что ты человек"

remote access Trojan
В последнее время участились случаи использования изощренных схем для распространения вредоносного ПО, основанных на социальной инженерии. Одна из таких схем заставляет пользователей копировать и запускать