Security Lab

C2

Инфраструктура управления и контроля, также известная как C2, или C&C (сокр. от англ. «command-and-control»), представляет собой набор инструментов и методов, которые злоумышленники используют для обмена данными со скомпрометированными устройствами после первоначального вторжения (постэксплуатации). Конкретные механизмы атак сильно отличаются друг от друга, но обычно C2 включает один или несколько скрытых каналов связи между устройствами в атакуемой организации и контролируемой злоумышленником платформой. Эти каналы связи используются для передачи инструкций взломанным устройствам, загрузки дополнительных вредоносных данных и передачи украденных данных злоумышленнику.

Вы уверены, что "белый список" безопасен? Dynamic DNS стали главной ловушкой для корпораций

Ваш сисадмин случайно пустил хакеров внутрь.

«Привет, я твой системный процесс»: как YiBackdoor становится невидимым для защиты Windows

Удалите все подозрительные записи в реестре, если не хотите лишиться данных.

Недоделанный троян APT-C-08 шпионит лучше, чем готовые — и никто не понимает как

Злоумышленники превратили реальные атаки в бесплатную отладку кода.

Купили роутер от китайского бренда? Поздравляем, Volt Typhoon благодарит за сотрудничество

Cobalt Strike задумывался как щит — а стал мечом хакеров.

Один импорт в проект — и Windows, и Linux-серверы переходят под управление хакеров

Уязвимость усугубляет децентрализованная модель импорта из GitHub.

352 приложения на вашем телефоне воруют деньги прямо сейчас — удаляйте немедленно

Cхема IconAds превращает Android в рекламный зомби.

Покупали iPhone в Европе? Ваши документы уже продают в даркнете

Партнёры Apple научились "делиться" данными с хакерами.

650 доменов DanaBot сгорели за один день — и никакого шанса на восстановление

Кто будет платить за MaaS, если он стучит на тебя с первой секунды?

Зачем писать бэкдор, если есть Custom Script Extension от Microsoft

Azure Arc неожиданно стал каналом управления для хакеров — и всё по правилам.

Цветокоррекция с двойным дном: невидимый туннель для кражи секретной информации

Бэкдор Auto-color проникает в госсистемы под видом графического инструмента.

Двойное шифрование: ваша приватность и правда о ней — история о том, как мессенджеры стали цифровыми шпионами

Преступники знают, где вы были вчера и куда отправитесь завтра.

Учится на публикациях: китайский троян TgToxic адаптируется к анализам экспертов

Новые методы маскировки делают Android-троян практически неуловимым.

QR-коды атакуют: исследователи раскрыли брешь в защите веб-браузеров

Новая техника взлома поражает своей простотой и эффективностью.

Во имя авторского права: мошенники запугивают бизнес фальшивыми исками

Раскрыта новая тактика киберпреступников от копирайта до взлома.

TrickMo: как потерять деньги, разблокировав смартфон

40 новых версий трояна с улучшенными функциями продолжают шествие по устройствам пользователей.

Индия под прицелом: масштабы атак APT36 шокируют исследователей

Cyfirma раскрыла все карты пакистанских хакеров.

DragonRank: как хакеры берут под контроль поисковые алгоритмы

Масштаб атак охватил уже несколько стран и множество сфер бизнеса.

RedInfraCraft: магический котелок для взлома – новая эра в арсенале Red Team

Инфраструктура для атак разворачивается сама собой, пока специалист пьёт кофе.

50 серверов и полное управление системой: бэкдор KTLVdoor атакует системы Windows и Linux

Малоизученный вредонос не оставляет шанса специалистам на исследование.

Вредонос, чьё имя нельзя называть: Voldemort атакует системы по всему миру

Хакеры активно используют Google Таблицы для осуществления своих замыслов.