Security Lab

C2-сервер

C2-сервер – это термин, используемый в кибербезопасности, который обозначает командно-контрольный сервер. На C2-сервере обычно находится управляющее ПО, которое позволяет злоумышленнику удаленно контролировать и управлять компьютером жертвы, получать доступ к конфиденциальной информации и проводить другие атаки.

C2-серверы могут быть использованы для проведения различных видов кибератак, таких как кража конфиденциальных данных, шпионаж, распространение вредоносного ПО, проведение DDoS-атак и других.

Windows и macOS в опасности: инфовор JaskaGO вышел на охоту за данными

Держатели криптоактивов в повышенной зоне риска, для них новый Golang-стилер приготовил особый козырь.

IBM предупреждает о JavaScript-инъекциях, нацеленных на банковские аккаунты

50 тысяч человек уже лишились своих сбережений. Сумеете ли вы защитить свои?

Хамелеон киберпреступного мира: северокорейская группа Konni мимикрирует свои вредоносные тактики

Зачем азиатские хакеры маскируется под другие группы и какие методы для этого используют?

Уязвимость Шрёдингера: зачем хакеры выдумывают проблемы с безопасностью WordPress

Необычная стратегия киберпреступников ведёт к массовому заражению веб-сайтов вредоносным кодом.

Тревога на Корейском полуострове: тайное кибероружие Севера наносит удар по Югу

Zero-day в MagicLine4NX как новый вектор атак для киберпреступников из КНДР.

Правительственные и оборонные структуры в Индии пали жертвами хакеров Sidecopy

В своих атаках злоумышленники используют популярную нынче уязвимость WinRAR.

Преступление и наказание: как эксперты QNAP отразили кибератаку и отключили хакерам C2-сервер

Тайваньские специалисты нанесли мощный удар по киберпреступной инфраструктуре.

Неизвестные киберпреступники используют USB-накопители для шпионажа в Азии

Защищённые флешки оказались не такими уж безопасными.

Ботнет ShellBot использует шестнадцатеричные IP-адреса для уклонения от обнаружения

Вредоносный код проникает всё глубже, обходя стандартные меры защиты.

«Котёнок каракала» атакует мобильники курдских политактивистов

Кто же прячется за усами «Caracal Kitten»? Китайские эксперты знают ответ.

Атаки на цепочку поставок становятся мейнстримом. Как обезопасить свой продукт и организацию

Исследователи Trend Micro подробно рассказали о методах компрометации доверенных репозиториев.

Возрождение Qakbot: как ФБР помогло киберпреступникам усилить свои атаки

Крупнейшая операция ФБР провалилась или злоумышленники провели многоходовку?

Menorah: новый вирус, ворующий данные Ближнего Востока

Иранские хакеры улучшают инструменты шпионажа для сбора разведданных региона.

Новый вредонос BunnyLoader: когда маленький заяц приносит большие проблемы

Ключевые возможности нового вредоносного ПО, которое уже продается в даркнете.

Ваш код уже не защищён: хакеры превратили GitHub в троян

Если вы видите коммит от GitHub Dependabot, проверьте безопасность кода.

Песок сквозь сети: хакеры Sandman отбирают игрушки у телекомов Европы

Неизвестные ранее хакеры разработали скрытный инфостилер, дающий полную свободу действий.

SprySOCKS: китайское предупреждение для мировых правительств

Уязвимости в госсистемах дают полную свободу действий для нового вредоносного ПО.

Hook против ERMAC: как старший брат научил младшего плохим манерам

Чем принципиально отличаются банковские троянцы и почему это важно?

Кибератаки дешевеют: новый LokiBot теперь доступен самым нищим хакерам

За копейки вы получаете обновлённый вредонос с современными функциями.

3 в 1: как один документ Word может украсть пароли, данные и криптовалюту

Один файл доставляет 3 вредоноса и очень много проблем.