Команда исследователей безопасности с помощью платформы поиска и анализа интернет-активов Censys выявила в Японии действующую инфраструктуру злоумышленников. За неделю наблюдений, с 23 февраля по 1 марта
Специалисты в области информационной безопасности, используя платформу для поиска интернет-активов Censys, провели исследование киберинфраструктуры на территории Японии, помеченной как командные серверы (C2, Command and Control).
По результатам еженедельного расследования угроз, специалисты по кибербезопасности обнаружили на территории Японии тринадцать активных серверов командования и управления, известных как C2 (command and control).
Согласно результатам еженедельного исследования угроз, проведенного с 1 по 7 декабря 2025 года, в японском сегменте интернета были активно задействованы как минимум девять серверов командования и управления (C2).
В ходе еженедельного мониторинга угрозной инфраструктуры, проведенного с 22 по 28 сентября 2025 года, специалисты по кибербезопасности обнаружили на территории Японии десять активных серверов командования и управления (Command and Control, C2).
В ходе еженедельного расследования угроз, проведенного с 15 по 21 сентября 2025 года, в японском сегменте интернета было выявлено семнадцать активных серверов командования и управления (C2, Command and Control).
Специалисты по кибербезопасности, используя специализированные платформы для анализа интернет-активности, обнаруживают сотни незащищенных панелей управления (command and control, C2), которые злоумышленники
В конце июня 2025 года южнокорейские эксперты по кибербезопасности зафиксировали серию изощрённых атак на веб-серверы, использующих инструменты MeshAgent и SuperShell для создания скрытых точек доступа.
Аналитики AhnLab Security (ASEC) обнаружили новую атаку на недостаточно защищенные SSH-серверы Linux. Атака заключается в установке бэкдора под названием Supershell, который позволяет злоумышленнику удаленно управлять зараженной системой.