Security Lab

C2-сервер

1640
C2-сервер
C2-сервер – это термин, используемый в кибербезопасности, который обозначает командно-контрольный сервер. На C2-сервере обычно находится управляющее ПО, которое позволяет злоумышленнику удаленно контролировать и управлять компьютером жертвы, получать доступ к конфиденциальной информации и проводить другие атаки.

C2-серверы могут быть использованы для проведения различных видов кибератак, таких как кража конфиденциальных данных, шпионаж, распространение вредоносного ПО, проведение DDoS-атак и других.

Если вам нравится играть в опасную игру, присоединитесь к нам - мы научим вас правилам!

Подписаться

Windows и macOS в опасности: инфовор JaskaGO вышел на охоту за данными

Держатели криптоактивов в повышенной зоне риска, для них новый Golang-стилер приготовил особый козырь.

IBM предупреждает о JavaScript-инъекциях, нацеленных на банковские аккаунты

50 тысяч человек уже лишились своих сбережений. Сумеете ли вы защитить свои?

Хамелеон киберпреступного мира: северокорейская группа Konni мимикрирует свои вредоносные тактики

Зачем азиатские хакеры маскируется под другие группы и какие методы для этого используют?

Уязвимость Шрёдингера: зачем хакеры выдумывают проблемы с безопасностью WordPress

Необычная стратегия киберпреступников ведёт к массовому заражению веб-сайтов вредоносным кодом.

Тревога на Корейском полуострове: тайное кибероружие Севера наносит удар по Югу

Zero-day в MagicLine4NX как новый вектор атак для киберпреступников из КНДР.

Правительственные и оборонные структуры в Индии пали жертвами хакеров Sidecopy

В своих атаках злоумышленники используют популярную нынче уязвимость WinRAR.

Преступление и наказание: как эксперты QNAP отразили кибератаку и отключили хакерам C2-сервер

Тайваньские специалисты нанесли мощный удар по киберпреступной инфраструктуре.

Неизвестные киберпреступники используют USB-накопители для шпионажа в Азии

Защищённые флешки оказались не такими уж безопасными.

Ботнет ShellBot использует шестнадцатеричные IP-адреса для уклонения от обнаружения

Вредоносный код проникает всё глубже, обходя стандартные меры защиты.

«Котёнок каракала» атакует мобильники курдских политактивистов

Кто же прячется за усами «Caracal Kitten»? Китайские эксперты знают ответ.

Атаки на цепочку поставок становятся мейнстримом. Как обезопасить свой продукт и организацию

Исследователи Trend Micro подробно рассказали о методах компрометации доверенных репозиториев.

Возрождение Qakbot: как ФБР помогло киберпреступникам усилить свои атаки

Крупнейшая операция ФБР провалилась или злоумышленники провели многоходовку?

Menorah: новый вирус, ворующий данные Ближнего Востока

Иранские хакеры улучшают инструменты шпионажа для сбора разведданных региона.

Новый вредонос BunnyLoader: когда маленький заяц приносит большие проблемы

Ключевые возможности нового вредоносного ПО, которое уже продается в даркнете.

Ваш код уже не защищён: хакеры превратили GitHub в троян

Если вы видите коммит от GitHub Dependabot, проверьте безопасность кода.

Песок сквозь сети: хакеры Sandman отбирают игрушки у телекомов Европы

Неизвестные ранее хакеры разработали скрытный инфостилер, дающий полную свободу действий.

SprySOCKS: китайское предупреждение для мировых правительств

Уязвимости в госсистемах дают полную свободу действий для нового вредоносного ПО.

Hook против ERMAC: как старший брат научил младшего плохим манерам

Чем принципиально отличаются банковские троянцы и почему это важно?

Кибератаки дешевеют: новый LokiBot теперь доступен самым нищим хакерам

За копейки вы получаете обновлённый вредонос с современными функциями.

3 в 1: как один документ Word может украсть пароли, данные и криптовалюту

Один файл доставляет 3 вредоноса и очень много проблем.

Израиль, Бразилия, ОАЭ: на кого нацелились хакеры с новым вредоносом «Sponsor»?

На содержании у Sponsor`а оказались 34 компании в критических отраслях.

Северокорейские хакеры против исследователей безопасности: битва разумов или атака из тени?

Злоумышленники выбрали необычное, но надёжное оружие - нулевой день в популярном ПО.

Скупой платит дважды: ботнет Mirai превращает дешёвые Android TV-приставки в кибероружие

История про то, когда экономия приводит к компромиссам в безопасности.

Коллега или троянский медведь? SuperBear "поохотился" на активистов Южной Кореи

Исследователи заподозрили хакерскую группировку Kimsuky в применении нового троянца SuperBear.

Охотники за координатами: как вредонос Whiffy Recon помогает хакерам отслеживать свою добычу

Новый шпионский инструмент сольёт злоумышленникам все данные о вашем местоположении.

Геополитические игры в киберпространстве: «HiatusRAT» меняет фокус на США и Тайвань

Новая тактика Китая по раскрытию секретов соперников и шпионажа.

Лабораторные крысы атакуют GitLab: хакеры промышляют крипто- и проксиджекингом в рамках операции LABRAT

Киберпреступники скомпрометировали множество хостов через двухлетнюю дыру в системе безопасности.

Обещания бесплатной валюты в Roblox заманили сотни подростков в хакерскую ловушку

Ориентированные на детей интернет-аферы набирают всё большую популярность в США.

Онлайн-бизнес под угрозой: хакеры атакуют интернет-магазины на популярной CMS-платформе Magento 2

Ущерба можно было избежать, если бы владельцы сайтов вовремя установили обновления безопасности.

DroxiDat и тайная война хакеров - что скрывается за кулисами битвы за контроль над энергетикой в Южной Африке?

Специалисты ожидают более крупную атаку, которая раскроет причину внедрения в африканские сети.

Новый инфовор «Statc Stealer» вытащит все конфиденциальные данные прямо из вашего браузера

Написанный на C++ вредонос попадает на компьютер через поддельные рекламные баннеры.

Затишье перед бурей: операторы QBot готовятся к сентябрьскому всплеску активности

Злоумышленники развернули 15 новых серверов управления и контроля.

Охота на охотников: хакеры атакуют своих коллег с помощью пентест-инструмента OpenBullet

Чтобы поймать киберпреступника, нужно думать, как киберпреступник.

Внутренняя угроза: киберпреступники нашли новый путь к сердцу облачных сервисов Amazon

SSM-агент AWS ловким движением курсора превращается в троян удалённого доступа.

Новый червь «парит» над воздушным зазором: эксперты Лаборатории Касперского раскрыли новую угрозу для ICS-систем

Вредоносное ПО попадет на устройство один раз, и уже никогда из него не выходит.

Хакеры доставили в Европу начинённую бэкдорами BMW: новая тактика группы APT29

Киберпреступники решили не ограничиваться в инструментах и увеличивают своё портфолио.

Роутеры MikroTik становятся новой мишенью хакеров: взлому подвержены до 900 тысяч устройств

Такие крупные компании, как Siemens, Ericsson и даже NASA — могут быть атакованы благодаря уязвимости повышения привилегий.

Кибератаки на банки через цепочку поставок ПО: новый тренд в киберпреступности?

Банкам нужно усилить защиту, чтобы защитить данные и деньги своих клиентов.

Ботнет из 70 тысяч домашних роутеров крадёт пропускную способность сети своих владельцев

Вредоносное ПО AVrecon остаётся незамеченных уже более двух лет, возможно ли защитить от него своё устройство?

Уязвимости Word ожили в руках возрождённого трояна LokiBot

Хакеры нашли ещё одно применение сложным уязвимостям в очень простой атаке.

Ностальгическая вспышка: USB-носители снова используются для распространения вредоносного софта

Эксперты Mandiant зафиксировали трёхкратный рост атак через повсеместно используемые флеш-накопители.

TeamTNT снова в деле: как они используют облачный червь для кражи ваших данных и денег

Хакеры активно тестируют новый способ атаки на облака.

HTTP-бомбардировка и шифрование списка целей — зловредный инструментарий DDoSia обновился до новой версии

Кроссплатформенный вредонос, реализованный на Python и Go, распространяется через Telegram в обмен на криптовалютный платёж.

HTML Smuggling — новая угроза для европейской кибербезопасности

Как китайские хакеры распространяют троян PlugX через обычные веб-браузеры?

Похититель информации Meduza раскроет хакерам любые секреты своих жертв

Уклончивый инфостилер нацелен на 95 веб-браузеров, 76 криптокошельков и 19 менеджеров паролей.

Ошибка северокорейского хакера раскрыла новое семейство вредоносов EarlyRat

Эксперты показали, как распространяется новый троян и какие связи он имеет с Lazarus Group.

ThirdEye: новый похититель информации, направленный на Windows-системы

Судя по всему, целью хакеров являются русскоязычные пользователи.

Вымогательский вирус Mallox атакует корпоративный сектор Индии, США и других стран

Производство, энергетика, коммунальные услуги и даже IT — вот такой разброс по деятельности компаний получился у киберпреступников.

Китайские хакеры атаковали министерства иностранных дел по всей Америке

Новый бэкдор «Graphican» использует Graph API и OneDrive для получения адреса C2-сервера злоумышленников.

Новый похититель данных «Mystic Stealer» стремительно распространяется среди злоумышленников

Всего за $150 в месяц начинающие кибербандиты могут ощутить себя полноценными хозяевами киберпространства.

Новая группировка Diicot расширила свои атаки от криптоджекинга до DDoS-атак

Хакеры используют ранее неизвестный инструмент для перебора паролей SSH-серверов, а также новый ботнет Cayosin.

Этот шампунь тяжело смыть: новая версия ChromeLoader «Shampoo» крепко и надолго сохраняется в системе

Устанавливая вредоносное расширение Google Chrome, Shampoo сохраняется в системе даже после отключения скрипта.

Китайские хакеры Chameldgang используют DNS-over-HTTPS для обмена вредоносным трафиком

Новая версия вредоноса направлена на Linux, не фиксируется антивирусами, а нарушить её связь с C2-сервером невозможно.

Огонь по своим: вьетнамские хакеры наносят сокрушительный удар по местным компаниям с помощью бэкдора SPECTRALVIPER

Зачем правительство Вьетнама спонсирует киберпреступную деятельность в отношении своих же организаций?

Неизвестные хакеры возродились после долгого перерыва и шпионят в Северной Африке

Скрытный бэкдор Stealth Soldier и многоэтапная цепочка заражения дают хакерам доступ к конфиденциальным данным жертв.

Хакерская группа Asylum Ambuscade успешно сочетает финансовую мотивацию с кибершпионажем

Киберпреступники используют в своих атаках VBScript-сценарии, а также целый набор вредоносных программ и полезных нагрузок.

PowerDrop: новая киберугроза, нацеленная на аэрокосмическую оборонную промышленность США

Скрытый троян использует PowerShell и WMI для компрометации и дальнейшего функционирования.

Новая кампания веб-скимминга использует зараженные сайты для управления атаками

Хакеры пользуются доверием компаний для кражи данных их клиентов.

Camaro Dragon активно собирает разведданные с новым бэкдором TinyNote

Новая волна хакерских атак нацелена на азиатские дипломатические посольства.

Четверть C2-серверов QBot работают всего сутки. Так хакеры обеспечивают скрытность и адаптивность своего ботнета

Активная с 2007 года вредоносная инфраструктура «дожила» до наших дней за счёт высокого уровня развёртываемости и сменяемости серверов.

PyPI-пакет смешал вредоносный код со скомпилированным для обхода средств защиты

Техническая особенность кода позволила хакерам внедрить в пакет загрузчик вредоносного ПО.

Новая кампания ботнета Horabot заражает почтовые аккаунты пользователей в Латинской Америке

Исследователи предполагают, что первоисточником угрозы являются бразильские злоумышленники.

Новый скрытный троян SeroXen RAT обходит антивирусы и даёт хакерам полный доступ к целевым компьютерам

Пока что инструмент используется против обычных геймеров, но его популярность рано или поздно поставит под удар и корпоративный сектор.

GobRAT: новый троян удалённого доступа, который может превратить ваш Linux-роутер в зомби

Пока что вредонос нацелен на японский рынок маршрутизаторов, но вполне может добраться и до других стран.

Бразильские хакеры уже несколько лет обворовывают португальские банки с помощью бэкдора «PeepingTitle»

Вредоносная «Операция Магалена» была раскрыта из-за ошибки злоумышленников в настройке своего сервера.

Уязвимые сервера Microsoft IIS стали инструментом шпионажа хакеров Lazarus Group

В ходе атак использовался устаревший плагин Notepad++ для доставки вредоносного ПО.

RandomQuery: секретный проект Северной Кореи по шпионажу за правозащитниками

Хакеры APT-группы Kimsuky нацелены на защитников прав предателей Родины.

«Лаборатория Касперского» обнаружила шакала-шпиона, который проникает на территорию госучреждений на Ближнем Востоке

Неизвестная раннее APT-группа GoldenJackal разработала совершенные инструменты для разных целей атаки.

Китайские хакеры Mustang Panda создали собственную прошивку для компрометации роутеров TP-Link

Передовые методы атаки позволяют хакерам создать свою инфраструктуру внутри целевой сети.

Хакеры UNC3944 используют SIM Swapping для проникновения в целевые сети Azure

Чётко отработанная последовательность действий приводит методичных преступников к желаемому результату.

Группа скрипт-кидди 8220 Group повзрослела и приняла новую стратегию атак

С развитием облачных технологий группировка изменила свои цели в пользу технологий Oracle.

Исследователи фиксируют рост случаев злонамеренного использования Geacon против компьютеров на macOS

Долгое время никому не нужный инструмент внезапно начал набирать популярность у киберпреступников.

Новая группа Red Stinger крадёт данные политиков в Донбассе и из военной инфраструктуры Восточной Европы

Хакеры выкачивают скриншоты, записи с микрофона и офисные документы после этапа разведки.

Новое мощное вредоносное ПО для Linux угрожает безопасности ваших данных

Брандмауэры — не помеха для скрытного вредоноса, хакеры всё равно получат своё.

Новый вид вредоносного ПО DownEx атакует правительственные учреждения Казахстана и Афганистана

Атаки приписали российским хакерам, которые пытаются шпионить за госслужащими этих стран.

Ботнет RapperBot объединил DDoS и криптоджекинг: новые версии нацелены на IoT-устройства

Ботнет превращает ваш Linux в шахту по добыче Monero.

Вымогательская банда Cactus эффективно использует известные уязвимости Fortinet для проникновения в целевые сети

«Шифрующий сам себя» вредонос не способна засечь ни одна из существующих систем безопасности.

Кибергруппировка Kimsuky продолжает удивлять: новый вредонос ReconShark надолго может поселиться в заражённой системе

Северокорейская «акула-разведчик» маскируется под офисные документы и атакует исподтишка.

Северокорейские хакеры похищают данные через MP3-файлы

Облака Яндекс и Microsoft также стали спонсорами шпионских кампаний против Южной Кореи.

Новая группировка Nomadic Octopus шпионит за министрами Таджикистана

Мотивы атак неизвестны, как и дальнейшие способы использования собранной информации.

Atomic Stealer: новый похититель данных для macOS, направленный сразу на полсотни криптовалютных сервисов

Исследователи отмечают чёткую тенденцию увеличения вредоносной активности против компьютеров Apple.

Bitdefender Labs сообщает о новом вредоносе BellaCiao, созданный иранской группой Charming Kitten

Иран создал совершенный и незаметный инструмент для атак на полмира.

Google объявила полномасштабную войну операторам инфостилера Cryptbot

Заручившись поддержкой американского суда, компания точечно уничтожает вредоносную инфраструктуру злоумышленников.

Новый бэкдор Sword2033 выдаёт китайские хакерские атаки за действия южноафриканских военных

Киберпреступная группировка Gallium профессионально переводит стрелки.

Обновлённый бэкдор PowerLess активно штурмует израильские организации

Иранские киберпреступники Educated Manticore совершенствуют свои инструменты и методы с каждой новой атакой.

Северокорейские хакеры BlueNoroff плотно взялись за компьютеры и ноутбуки Apple в своих последних атаках

Свежий вредонос RustBucket ориентирован на пользователей macOS и открывает злоумышленникам любые двери для кражи конфиденциальных данных.

Специалисты Infoblox обнаружили Decoy Dog — киберугрозу, скрытно функционирующую на протяжении целого года

Анализ DNS-запросов показывает неплохой потенциал в выявлении новых киберпреступных методов.

Сайты на базе WordPress снова в опасности! На этот раз в распоряжении хакеров законные, но безнадёжно устаревшие плагины

Датируемая 2012 годом надстройка Eval PHP используется мошенниками для внедрения вредоносного кода.

Теперь точно! Кибератака на 3CX — дело рук северокорейских хакеров

Три разные компании по кибербезопасности сошлись во мнениях, сомнений быть не может.

Бэкапа не будет! Группировка UNC4466 добралась до серверов Veritas Backup Exec

Как сообщают эксперты, хакеры тесно связаны с бандой вымогателей ALPHV/BlackCat.

Хром в царстве теней: криптостилер Rilide маскируется под Google Диск и похищает криптовалюту

Принцип работы вредоноса крайне схож с CryptoClipper, недавно раскрытого Лабораторией Касперского.

Шпионаж или финансовые интересы? Китайские хакеры RedGolf используют бэкдор KeyPlug в своих последних атаках

Действующая в интересах партии группировка нацелена на компьютеры с Windows и Linux на борту.

Вредоносный революция: IcedID меняет тактику и становится еще опаснее

Узнайте об опасных изменениях в IcedID и как защититься от новых угроз.

Группировка Bitter APT использует справку Microsoft для доставки пустых полезных нагрузок

Новая хитрая тактика или хакеры забыли добавить файлы?

Киберпреступники выбирают Nexus: опасный троян для Android набирает популярность на хакерских форумах

Вредонос, распространяемый по модели MaaS, уже успел атаковать свыше 450 различных финансовых приложений.

Новые вариации ботнета ShellBot нацелены на слабозащищённые серверы Linux

Одна из версий вредоноса обладает функционалом, свойственным классическим бэкдорам

Федеральное агентство США беспомощно перед хакерскими атаками уже несколько лет

Абсолютно разные киберпреступники долго использовали слабые места одного и того же программного обеспечения.

Предположительно российская группировка APT29 атаковала системы обмена информации Евросоюза

Эксперты связывают атаку с последними геополитическими событиями.

Akamai: 36% IoT-устройств заражаются вредоносом QSnatch

Отчет показывает глобальное распространение вредоносных программ Emotet и QSnatch.

Mandiant: хакеры Lazarus заражают ИБ-специалистов с помощью ранее неизвестных бэкдоров

Злоумышленники связываются с соискателями на Linkedln через WhatsApp, где «закидывают» жертву вредоносными программами.

Новый ботнет GoBruteforcer нацелен на приложения phpMyAdmin, MySQL, FTP, Postgres

Ожидается, что операторы вредоносного ПО адаптируют его под все возможные платформы.

По Африке «во всю гуляет» новая версия вредоносного USB-червя PlugX

Достаточно старомодный метод заражения показал неожиданно эффективный результат.

Специалисты кибербезопасности создали с помощью ИИ полиморфный вредонос BlackMamba

Скайнет уже близко?

Северокорейские хакеры UNC2970 разработали беспрецедентный модульный бэкдор с обширным функционалом

Доставка на целевые компьютеры осуществлялась в рамках кампании «работа мечты» с использованием социальной инженерии.

Северокорейская Lazarus Group взламывает южнокорейские финансовые организации

В своих атаках хакеры используют уязвимость нулевого дня неназванного программного обеспечения.

SYS01stealer: новая угроза, использующая поддельную рекламу в Facebook*

Вредонос, основанный на PHP, доставляется в систему жертвы методом DLL Sideloading.

Хакеры Sharp Panda используют вредоносное ПО с режимом «радиомолчания»

Необычная функция позволяет программе долго оставаться незамеченной на скомпрометированном устройстве.

Вредоносное ПО Emotet возвращается после трехмесячного перерыва

Специалисты зафиксировали новый всплеск активности зловредного софта.

Новый вредонос HiatusRAT нацелен на маршрутизаторы бизнес-класса для тайного шпионажа за своими жертвами

По заявлению экспертов, злоумышленникам удалось создать высокопроизводительную и скрытую прокси-сеть.

Китайские хакеры Mustang Panda используют свежесозданный бэкдор для продвинутого уклонения от обнаружения

Вредонос умеет тщательно скрывать своё присутствие в скомпрометированной системе.

Хакеры Iron Tiger распространяют Linux-версию своей вредоносной программы SysUpdate

Эксперты уверены, что и версия для macOS уже «не за горами».

Вредоносное ПО PureCrypter атакует государственные организации с помощью программ-вымогателей и похитителей информации

В атаках используются старые проверенные инструменты вроде бэкдора AgentTesla.

Ботнет MyloBot стремительно распространяется по всему миру

Ежедневно вредоносом заражается более 50 тысяч компьютеров.

Новый вредонос Stealc предоставляет широкий набор возможностей для кражи данных

Инфостилер активно рекламируется злоумышленниками, заявлена поддержка 23 браузеров, 70 веб-плагинов и 15 криптокошельков.

Группировка Earth Kitsune распространяет вредоносное ПО WhiskerSpy через «установщик видеокодеков»

Злоумышленникам пришлось взломать «широко известный в узких кругах» веб-сайт, чтобы достать своих жертв.

Хакеры воспользовались новой вредоносной программой Frebniis для взлома серверов Microsoft IIS

Вредонос максимально скрытно работает с HTTP-запросами и остаётся незамеченным во многих системах.

Новую вредоносную программу Beep практически невозможно обнаружить

Исследователи выявили в механизме вредоноса целый ряд различных методов уклонения от обнаружения.