Всплеск атак с использованием Remcos RAT: кража учетных данных через поддельные документы

remote access Trojan
Исследователи компании CyberProof зафиксировали значительный рост кампаний с использованием вредоносного ПО Remcos (Remote Control & Surveillance Software - программное обеспечение для удаленного контроля

Киберугрозы в Японии: обнаружены три активных сервера командования и управления

information security
В ходе еженедельного исследования инфраструктуры киберугроз специалисты по информационной безопасности выявили три активных сервера командования и управления (C2, Command and Control), развернутых на территории Японии.

Китайский центр кибербезопасности предупредил о международных кибератаках с использованием вредоносных адресов

information security
Национальный центр оповещения о киберугрозах Китая опубликовал экстренное предупреждение о выявлении 10 ключевых вредоносных интернет-адресов и IP, используемых зарубежными хакерскими группировками для

Обнаружена сеть вражеских серверов в Японии: 15 C2-инфраструктур действовали в течение недели

information security
В ходе еженедельного расследования угрозовой инфраструктуры, проведенного с 29 сентября по 5 октября 2025 года, в Японии была выявлена активность пятнадцати серверов управления и контроля (C2, Command and Control).

Возрастающая угроза: стеганография и обфусцированный JavaScript используются для доставки вредоносных программ

information security
В третьем квартале 2025 года специалисты по кибербезопасности Forcepoint зафиксировали резкий рост почтовых кампаний, использующих JavaScript-вложения для доставки широкого спектра вредоносных программ

Киберразведка: в Японии выявлены десять серверов управления вредоносным ПО

information security
В ходе еженедельного мониторинга угрозной инфраструктуры, проведенного с 22 по 28 сентября 2025 года, специалисты по кибербезопасности обнаружили на территории Японии десять активных серверов командования и управления (Command and Control, C2).

Киберугроза нового поколения: SVG-файлы и BAT-скрипты доставляют шпионские программы XWorm и Remcos

information security
Аналитики кибербезопасности Seqrite Labs зафиксировали многоступенчатую вредоносную кампанию, в которой злоумышленники используют SVG-изображения, почтовые вложения и контентные сети доставки (CDN) для

Злоумышленники используют Internet Archive для распространения скрытого JScript-загрузчика

remote access Trojan
В условиях растущей киберугрозы злоумышленники стали активно использовать доверенные интернет-ресурсы, такие как Internet Archive, для распространения скрытых компонентов вредоносного программного обеспечения.