Security Lab

C2

1640
C2
Инфраструктура управления и контроля, также известная как C2, или C&C (сокр. от англ. «command-and-control»), представляет собой набор инструментов и методов, которые злоумышленники используют для обмена данными со скомпрометированными устройствами после первоначального вторжения (постэксплуатации). Конкретные механизмы атак сильно отличаются друг от друга, но обычно C2 включает один или несколько скрытых каналов связи между устройствами в атакуемой организации и контролируемой злоумышленником платформой. Эти каналы связи используются для передачи инструкций взломанным устройствам, загрузки дополнительных вредоносных данных и передачи украденных данных злоумышленнику.

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!

Kaolin RAT: северокорейские хакеры прячут свой новый троян в вакансиях о работе

Операция «Dream Job» не сбавляет обороты, используя длинную цепочку для сокрытия заражения.

Пакистанские RAT-атаки на оборонный сектор Индии усиливаются в преддверии выборов

Сразу две группировки хакеров распространяют свои трояны, тесно сотрудничая друг с другом.

Румынские хакеры-невидимки уже 10 лет терроризируют европейские компании

В киберарсенале RUBYCARP свыше 600 заражённых серверов и обширный набор вредоносных инструментов.

Новый вирус Latrodectus: IcedID с расширенными возможностями вступает в игру

Как нарушение авторских прав приводит к заражению системы.

Mispadu расширяет зону деятельности: виртуальный захватчик уже у европейских ворот

Банковский троян из Латинской Америки атакует Италию, Польшу и Швецию.

DEEP#GOSU: как Северная Корея использует легитимный трафик для кибершпионажа в новой кампании

Сложная цепочка заражения позволяет незаметно оставаться в системе и похищать данные.

Хакеры атакуют разработчиков: BianLian использует TeamCity для вымогательства

Новый бэкдор BianDoor находит индивидуальный подход для каждой жертвы.

Magnet Goblin: общедоступные серверы под прицелом новых бэкдоров

Выявлена стратегия группы от публикации PoC до установки вредоносного ПО.

CHAVECLOAK: подписание договора может обернуться для бразильцев потерей денег

Новый банковский троян пополнил ряды вредоносов, терроризирующих пользователей Южной Америки.

QEMU: инструмент для эмуляции, ставший оружием хакеров

Лаборатория Каперского показала, как обойти системы мониторинга с помощью виртуализации.

ToddleShark: новый инструмент скрытного кибершпионажа КНДР

Kroll раскрыла детали новой кибератаки Kimsuky с использованием ScreenConnect.

Роутеры Ubiquiti стали инструментом шпионажа против ЕС и США

Власти США призывают принять меры безопасности для защиты конфиденциальности.

DOPLUGS: новое оружие кибервойны Китая против стран Азии

Новая версия вируса PlugX испытывает прочность систем азиатского региона.

SSH-Snake: как «безопасный» SSH раскрывает все ваши приватные ключи

SSH-Snake показывает новый уровень заражения корпоративных сетей.

PDF-читалка и чистильщик мусора: под что ещё маскируется вредоносный загрузчик Anatsa

Хакеры раз за разом обходят модерацию Google, публикуя зловредные приложения. Как им это удаётся?

TinyTurla-NG пустила корни в польских организациях: прогнать хакеров не сможет уже никто

Польские НПО попали под натиск вымогателя.

Zardoor: благотворительный фонд Саудовской Аравии уже 3 года контролируется шпионами

Кто стоит за скрытным бэкдором, которому помогает Cloudflare в злонамеренных целях?

Хакеры переосмыслили PikaBot: вирус становится проще, но опаснее

Разработчики выбрали направление своих усилий по поддержке PikaBot.

Новые функции Glubteba: даже переустановка ОС не спасет от вирусов

Ботнет Glupteba достигает устойчивости с помощью неизвестного UEFI-буткита .

RustDoor: шпион-диверсант для macOS, нацеленный на разработчиков

Исследователи выявили связь опасного вредоноса с вымогателями из ALPHV/BlackCat.

Скрытность и устойчивость: новый Coyote как революция банковских троянов

Использование языка Nim и открытых инструментов показывает, как хакеры следуют трендам.

Mispadu: хакеры нашли способ обойти защиту SmartScreen в Windows

Хакеры нашли новый путь для кражи финансовых данных мексиканцев.

55 стран и 1 300 серверов: Интерпол наносит удар по международной кибермафии

Operation Synergia - масштабная операция по борьбе с вредоносным ПО.

Pawn Storm: кто стоит за группой, которая взламывает мировые организации с 2004 года

Trend Micro выявила новые тенденции в скрытных атаках группы.

Никакого фишинга: итальянские хакеры заражают местные организации весьма старомодным способом

Группа UNC4990 доказала, что даже вышедшие из употребления техники до сих пор остаются вполне эффективными.

Mustang Panda: кто стоит за кибершпионажем против Мьянмы и стран Азии?

Политическая обстановка между странами вынуждает Китай подключить своих разведчиков.

Grandoreiro: кто скрывается за банковским трояном, терроризирующим всю Латинскую Америку

Правоохранительные органы совместно с ESET ликвидировали деятельность трояна. Но надолго ли?

WhiteSnake: вредоносное ПО, способное управлять вашим компьютером через Tor

Почему вы должны быть осторожны при установке пакетов PyPI?

SystemBC: скрытный цифровой хищник, ориентированный на Windows и Linux

Как хакеры маскируют вредоносную активность в сетевом трафике и точечно атакуют своих жертв.

Хакеры из Поднебесной нацелились на Запад: что спрятали Blackwood в своём модульном вредоносе NSPX30

Злоумышленники обходят антивирусы и надолго закрепляются в системах своих жертв.

Вьетнам против Китая: OceanLotus ищет новые дыры в Linux

Что думают исследователи безопасности о новом вредоносном софте группировки?

Rust – новый язык киберпреступников: бэкдор SPICA скрывается в PDF-файлах

Группа COLDRIVER протестировала свой собственный вредонос на основе Rust.

Телепандемия: ботнет «Bigpanzi» превратил сотни тысяч ТВ-приставок в управляемых марионеток

Число инфицированных устройств растёт с каждым днём. Как обезопасить себя?

Иранские хакеры шпионят за исследователями с помощью Windows Media Player

Волна кибератак нависла над учеными Европы и США.

Подростки распространяют новый троян Silver RAT, способный обойти любую защиту

Авторы готовы поделиться продвинутым ПО для захвата контроля над устройством.

Operation RusticWeb: пакистанский бэкдор шпионит за госслужащими Индии

Хакеры используют новейшие методы для кражи секретных данных.

APT33 внедряет FalseFont для тайных операций против оборонного сектора

Microsoft предупредила о росте шпионских атак и дала рекомендации по защите конфиденциальных данных.

GitHub и киберпреступность: как популярная платформа для разработчиков внезапно стала лучшим другом тёмных хакеров

Набирающие популярность методы злоумышленников были изучены и раскрыты исследователями.

Под маской AnyDesk: мошенники используют Google Ads для распространения загрузчика PikaBot

Недавно раскрытый вредонос пользуется невнимательностью жертв, чтобы проникнуть в их системы.

Иранская группа OilRig уже год находится в сетях Израиля благодаря Microsoft Exchange

Скрываясь под легитимным трафиком, вредоносное ПО крадёт файлы и устанавливает бэкдоры.

Обновление Rhadamanthys 0.5.1: от простого инфостилера до многофункционального бота

Новые функции стилера делают его универсальным инструментом для каждого пользователя.

Обновите сервер TeamCity: хакеры готовятся к атаке на цепочку поставок ПО с помощью CVE-2023-42793

Подготовительный этап откроет путь для массовых шпионских кампаний и кражи данных.

Проверьте своё ПО: Lazarus атакует цепочку поставок пакетов npm

Используя многоуровневый способ загрузки, хакеры тщательно скрывают свою активность.

Скрытая угроза в коде: Lazarus Group маскирует вредоносное ПО через языки, безопасные для памяти

Сельское хозяйство, производство и критическая инфраструктура — главные цели северокорейских хакеров.

Кибершпионы Kimsuky получили удаленный доступ к конфиденциальным исследованиям Южной Кореи

Северная Корея нашла метод незаметной кражи интеллектуальной собственности.

Krasue: скрытый враг под маской VMware в сетях телекомов

Почему неизвестный троян остаётся невидимым и как он связан с древним вредоносом XORDDoS?

Пользователи macOS, будьте настороже: неизвестный троян распространяется через PDF-файлы

Группировка BlueNoroff придумала способ заражения финансовых организаций и инвесторов.

Лаборатория Касперского: прокси-вирус превращает Mac в инструмент нелегального трафика

Скачивая пиратский софт, вы можете стать занавесом для закулисья киберпреступности.

Кто стоит за Agent Racoon? Тайный хакер, который атакует Android и угрожает мировой безопасности

Неизвестная группировка атакует ключевые сектора и тщательно подбирает инструменты.

SugarGh0st: Кибероружие Китая атакует МИД Узбекистана

Написанный на C++ китайский вредонос обладает обширным спектром шпионских функций.

Автоловушка от APT29: фальшивая реклама BMW похищает данные из европейских посольств

Комбинация фишинга и простых законных инструментов открывает хакерам двери в любые организации.

$980 в трубу: вымогатель Xaro надёжно шифрует данные любителей бесплатного софта

Как защитить свой компьютер от новой угрозы и обезопасить себя от последствий?

Группировка Mahagrass: 14 лет шпионажа в сетях Южной Азии

Хакеры нашли новый способ распространения трояна Remcos.

Word - новый канал для трояна Konni: обычный документ превращается в средство шпионажа

Хакеры нашли способ незаметно проникать в компьютеры жертв и управлять ими.

Новый бэкдор WailingCrab превращает вашу почту в оружие против вас

История о том, как одно электронное письмо раскрывает шпионам всю вашу цифровую жизнь.

Троянский конь в Chrome: данные банков Латинской Америки в руках расширения ParaSiteSnatcher

Зачем безобидному расширению понадобились финансовые данные крупнейших бразильских банков?

ХАМАС меняет арсенал: обновленный SysJoker бросает вызов Израилю

Нашумевший бэкдор возвращается с новыми методами кибервойны.

Ботнет «InfectedSlurs» массово вербует сетевые устройства в свой DDoS-батальон

Под угрозой как простые маршрутизаторы, так и устройства для видеонаблюдения.

Бот Ddostf использует уязвимости MySQL для масштабных DDoS-атак

MySQL не готов к новому боту для DDoS-атак.

Ботнет OracleIV использует общедоступные API Docker Engine для захвата контейнеров

Стоит ли нам ожидать масштабных отключений устройств?

Палестинские хакеры наносят удар: вирус IronWind распространяется по региону

Хакеры нацелились на правительственные структуры, используя весьма изощрённые методы.

Иранские хакеры MuddyWater обходят защиту Израиля с новым кибероружием

Фреймворк MuddyC2Go набирает обороты и расширяет возможности преступников.

GootBot: новая угроза с уникальным подходом к управлению системой

IBM описала преемника GootLoader и трудности блокировки его серверов.

ObjCShellz — инструмент Северной Кореи для удаленного доступа к MacOS

Ранее неизвестный вредонос таит в себе много нераскрытых деталей.

Инфостилер Jupyter: скрытный хищник в киберджунглях с новыми функциями

Обновлённый похититель данных ещё более незаметный и опасный.

Google Календарь полон не только событиями, но и дырами для хакерских атак

Скрытые команды преступников теперь в вашем обыденном графике.

Иранская группировка MuddyWater использует обновлённые методы для атак на Израиль

Advanced Monitoring Agent от N-able стал новым оружием в руках хакеров.

В клиенте WhatsApp обнаружен шпионский модуль CanesSpy

Альтернативные версии мессенджера поставила под угрозу сотни тысяч устройств.

Троян Amadey как агент под прикрытием PDF

Безвредный PDF может захватить контроль над вашими данными.

Из правительственных сетей Франции уже 2 года утекают разведданные

Какие реальные последствия для безопасности Франции несут продолжительные шпионские кампании?

Неизвестные киберпреступники используют USB-накопители для шпионажа в Азии

Защищённые флешки оказались не такими уж безопасными.

От MATA ничего хорошего: кибератаки парализуют промышленность Европы

Internet Explorer — новый троянский конь для Восточной Европы.

Хакеры из Туниса разоряют облачные сервисы: под ударом данные из Jupyter Notebook

Новая кампания показывает способности хакеров по скрытию и установлению контроля над системой.

Смарт-контракты Binance: новое средство для заражения и кражи данных

А причём тут WordPress и обновления Chrome, мы с вами сейчас и узнаем...

Вышел Cobalt Strike 4.9 — больше функций и возможностей постэксплуатации

Кто оценит нововведения больше: пентестеры или киберпреступники?

Сетевая осада ХАМАС: на Израиль обрушилась серия кибератак из сектора Газа

Эскалация конфликта в Израиле перерастает в настоящую кибервойну.

Возрождение Qakbot: как ФБР помогло киберпреступникам усилить свои атаки

Крупнейшая операция ФБР провалилась или злоумышленники провели многоходовку?

BlackBerry рапортует о «Silent Skimmer» — вредоносном коде, опустошающем кошельки

Китайские хакеры уже далеко продвинулись в области кражи платёжных данных.

Новый вредонос BunnyLoader: когда маленький заяц приносит большие проблемы

Ключевые возможности нового вредоносного ПО, которое уже продается в даркнете.

Кибератаки дешевеют: новый LokiBot теперь доступен самым нищим хакерам

За копейки вы получаете обновлённый вредонос с современными функциями.

Скупой платит дважды: ботнет Mirai превращает дешёвые Android TV-приставки в кибероружие

История про то, когда экономия приводит к компромиссам в безопасности.

Обход виртуальных машин: обновление загрузчика BLISTER делает его мечтой хакеров

BLISTER теперь стал почти неубиваемым и более метким.

Утиные истории: хакеры Ducktail и Duckport похищают бизнес-аккаунты в Facebook

Фальшивые вакансии на Upwork и Freelancer как средство распространения вредоносного ПО.

Чужой среди своих: хакеры получили привилегии суперадминистратора в системах компании Okta

Социальная инженерия сделала своё дело — техподдержка сама выдала злоумышленникам все необходимые доступы.

Виртуальный карманник: банковский троян MMRat навёл шороху в Юго-Восточной Азии

Дважды подумайте, прежде чем давать кучу разрешений незнакомым программам.

Геополитические игры в киберпространстве: «HiatusRAT» меняет фокус на США и Тайвань

Новая тактика Китая по раскрытию секретов соперников и шпионажа.

2 birds 1 stone: хакеры Vice Society и Rhysida создали совместный проект

Что бы могла значить такая явная связь между группировками?

Охота на охотников: хакеры атакуют своих коллег с помощью пентест-инструмента OpenBullet

Чтобы поймать киберпреступника, нужно думать, как киберпреступник.

Хакеры доставили в Европу начинённую бэкдорами BMW: новая тактика группы APT29

Киберпреступники решили не ограничиваться в инструментах и увеличивают своё портфолио.

Кибератаки на банки через цепочку поставок ПО: новый тренд в киберпреступности?

Банкам нужно усилить защиту, чтобы защитить данные и деньги своих клиентов.

Инфостилер BundleBot притворяется Google Bard и похищает данные пользователей Facebook*

Однофайловый автономный .NET-вредонос не обнаруживается антивирусами и скрытно похищает данные своих жертв.

Уязвимости Word ожили в руках возрождённого трояна LokiBot

Хакеры нашли ещё одно применение сложным уязвимостям в очень простой атаке.

Быстрые и опасные: Microsoft раскрыла секрет вымогательской банды BlackByte

Всего пять дней требуется злоумышленникам, чтобы перевернуть с ног на голову привычный уклад вещей организации-жертвы.

8Base: новая вымогательская угроза в киберпространстве

Злоумышленники называют себя «честными пентестерами» и считают, что цены на их «услуги» весьма лояльны.

Программа-вымогатель Rhysida похищает секретные документы чилийской армии

Инструментарий киберпреступников всё ещё далёк от совершенства, но его активно развивают и дорабатывают.

Иранские хакеры присоединяются к атакам на уязвимые серверы Papercut

Недавно выявленная брешь безопасности эксплуатируется всё активнее…

Иранский Android-вредонос BouldSpy активно используется в целях кибершпионажа

Местные правоохранители используют зловредный софт для слежки за своими же гражданами.

Инфостилер ViperSoftX не пропустит ни одного пароля и раскроет все секреты своих жертв

Популярный ранее похититель криптовалюты стал ещё опаснее, существенно расширив профиль деятельности.

Operation Soft Cell: китайские хакеры Gallium атаковали операторов связи на Ближнем Востоке

Новый вариант инструмента Mimikatz, известные бэкдоры и повышенный интерес к Ближнему Востоку.

Неизвестные хакеры шпионят в ДНР, ЛНР и Крыму с помощью ранее неизученного бэкдора

Шпионская кампания примечательна способом отправки украденных файлов.

Вредоносные пакеты NuGet с 150 000 загрузками заражают .NET-разработчиков

Вредоносные пакеты предназначены для кражи криптовалюты специалистов.

Китайский загрузчик вредоносного ПО Silkloader попал в руки российских хакеров

Расследование киберугроз вскоре усложнится, ведь абсолютно разные группы злоумышленников всё чаще используют одни и те же вредоносные инструменты.

Akamai: 36% IoT-устройств заражаются вредоносом QSnatch

Отчет показывает глобальное распространение вредоносных программ Emotet и QSnatch.

Mandiant: хакеры Lazarus заражают ИБ-специалистов с помощью ранее неизвестных бэкдоров

Злоумышленники связываются с соискателями на Linkedln через WhatsApp, где «закидывают» жертву вредоносными программами.

Новая версия ботнета Prometei заразила более 10 тысяч систем по всему миру

Функционал кроссплатформенного вредоносного ПО постоянно расширяется.

Специалисты кибербезопасности создали с помощью ИИ полиморфный вредонос BlackMamba

Скайнет уже близко?

Новый фреймфорк для постэксплуатации Exfiltrator-22 от создателей LockBit

Фреймворк содержит все возможные хакерские инструменты и даёт злоумышленнику почувствовать себя всемогущим.

В киберпространстве появился новый игрок - группировка Clasiopa

Неизвестная ранее группа с запутанным происхождением нацелена на исследовательские организации в Азии.

Неизвестное ранее шпионское ПО для Android нацелено на журналистов Южной Кореи

Хакеры используют облачные сервисы и мессенджеры для управления программой.

Неизвестная группировка шпионит за телекоммуникационными компаниями на Ближнем Востоке

Облако как сервер управления и сообщения WhatsApp как вектор заражения.

Фреймворк Havoc – очередная альтернатива Cobalt Strike с открытым исходным кодом

Киберпреступники находят новые инструменты, чтобы быть на шаг впереди ИБ-специалистов.

Организации США стали героями франшизы MortalKombat

Компании стали новыми героями игры, став жертвой своих же ошибок.

Группировка RedEyes прячет вредоносный код в изображениях и ворует файлы с подключенных к компьютеру устройств

Северокорейские хакеры вновь удивляют исследователей разнообразием вредоносного софта.

Google продвигает виртуализированные вредоносные программы, созданные для обхода антивирусов

Программы подписаны Microsoft и обладают совершенными функциями «невидимости».

Новые варианты вредоносного ПО Gamaredon нацелены на критическую инфраструктуру Украины

Группировка Gamaredon имеет большой опыт атак на IT-системы Украины и постоянно обновляет свои инструменты.

Крупнейший даркнет-маркет InTheBox продаёт тысячи фишинговых форм «за копейки»

Вредоносные пакеты для банковских троянов позволяют автоматизировать атаку и усовершенствовать свои навыки.

Новый скрытый троян атакует Windows

Троян не обнаруживается антивирусами и извлекает всю информацию о цели.

Неизвестное вредоносное ПО терроризирует игорные компании

Новая китайская группировка использует интерпретатор Golang, чтобы избежать обнаружения.

Киберпреступники предпочитают фреймворк Sliver другим популярным решениям

Многофункциональный C2 инструмент всё чаще используется в злонамеренных целях.