Исследователи кибербезопасности из Sophos Counter Threat Unit (CTU) раскрыли детали сложной цепочки заражения, в которой тактика социальной инженерии под названием ClickFix стала отправной точкой для последующего
В последние недели эксперты по кибербезопасности зафиксировали активность нового вредоносного загрузчика, получившего название ZPHP. Этот инструмент, написанный на языке JavaScript, распространяется через
Исследователи кибербезопасности из компании Securonix обнаружили и проанализировали изощренную многоэтапную кампанию, которая использует взломанные веб-сайты для скрытой доставки вредоносного программного обеспечения.
Группа продвинутых постоянных угроз (APT) Bloody Wolf, активная с конца 2023 года, значительно расширила географию своих операций. Согласно совместному расследованию компаний Group-IB и UKUK, злоумышленники
Специалисты киберразведки Positive Technologies в октябре 2025 года обнаружили целенаправленную фишинговую кампанию против российских организаций. Группировка, получившая название NetMedved, использует
Компания eSentire, специализирующаяся на управляемом обнаружении и реагировании на инциденты, опубликовала данные расследования новой вредоносной кампании. В ноябре 2025 года подразделение Threat Response
В ходе еженедельного мониторинга киберугроз специалисты по информационной безопасности выявили семь активных командных серверов на территории Японии. Расследование проводилось с 3 по 9 ноября 2025 года
Киберпреступники активно совершенствуют методы социальной инженерии, о чем свидетельствует новая кампания SmartApeSG, обнаруживающаяся с июня 2024 года. Изначально злоумышленники использовали фальшивые
В ходе еженедельного исследования угроз безопасности, проведенного в 43-ю неделю 2025 года, в Японии была выявлена активность семи серверов управления и контроля, известных как C2-инфраструктура.
Специалисты подразделения Threat Response Unit (TRU) компании eSentire зафиксировали значительный рост атак с использованием легитимного инструмента удаленного администрирования NetSupport Manager, которые
В ходе еженедельного расследования угрозовой инфраструктуры, проведенного с 29 сентября по 5 октября 2025 года, в Японии была выявлена активность пятнадцати серверов управления и контроля (C2, Command and Control).
В ходе еженедельного мониторинга угрозной инфраструктуры, проведенного с 22 по 28 сентября 2025 года, специалисты по кибербезопасности обнаружили на территории Японии десять активных серверов командования и управления (Command and Control, C2).