Security Lab

C2-сервер

C2-сервер – это термин, используемый в кибербезопасности, который и означающий командно-контрольный сервер. На C2-сервере обычно находится управляющее ПО, которое позволяет злоумышленнику удаленно контролировать и управлять компьютером жертвы, получать доступ к конфиденциальной информации и проводить другие атаки.
C2-серверы могут быть использованы для проведения различных видов кибератак, таких как кража конфиденциальных данных, шпионаж, распространение вредоносного ПО, проведение DDoS-атак и других.

Группировка Bitter APT использует справку Microsoft для доставки пустых полезных нагрузок

Новая хитрая тактика или хакеры забыли добавить файлы?

Киберпреступники выбирают Nexus: опасный троян для Android набирает популярность на хакерских форумах

Вредонос, распространяемый по модели MaaS, уже успел атаковать свыше 450 различных финансовых приложений.

Новые вариации ботнета ShellBot нацелены на слабозащищённые серверы Linux

Одна из версий вредоноса обладает функционалом, свойственным классическим бэкдорам

Федеральное агентство США беспомощно перед хакерскими атаками уже несколько лет

Абсолютно разные киберпреступники долго использовали слабые места одного и того же программного обеспечения.

Предположительно российская группировка APT29 атаковала системы обмена информации Евросоюза

Эксперты связывают атаку с последними геополитическими событиями.

Akamai: 36% IoT-устройств заражаются вредоносом QSnatch

Отчет показывает глобальное распространение вредоносных программ Emotet и QSnatch.

Mandiant: хакеры Lazarus заражают ИБ-специалистов с помощью ранее неизвестных бэкдоров

Злоумышленники связываются с соискателями на Linkedln через WhatsApp, где «закидывают» жертву вредоносными программами.

Новый ботнет GoBruteforcer нацелен на приложения phpMyAdmin, MySQL, FTP, Postgres

Ожидается, что операторы вредоносного ПО адаптируют его под все возможные платформы.

По Африке «во всю гуляет» новая версия вредоносного USB-червя PlugX

Достаточно старомодный метод заражения показал неожиданно эффективный результат.

Специалисты кибербезопасности создали с помощью ИИ полиморфный вредонос BlackMamba

Скайнет уже близко?

Северокорейские хакеры UNC2970 разработали беспрецедентный модульный бэкдор с обширным функционалом

Доставка на целевые компьютеры осуществлялась в рамках кампании «работа мечты» с использованием социальной инженерии.

Северокорейская Lazarus Group взламывает южнокорейские финансовые организации

В своих атаках хакеры используют уязвимость нулевого дня неназванного программного обеспечения.

SYS01stealer: новая угроза, использующая поддельную рекламу в Facebook*

Вредонос, основанный на PHP, доставляется в систему жертвы методом DLL Sideloading.

Хакеры Sharp Panda используют вредоносное ПО с режимом «радиомолчания»

Необычная функция позволяет программе долго оставаться незамеченной на скомпрометированном устройстве.

Вредоносное ПО Emotet возвращается после трехмесячного перерыва

Специалисты зафиксировали новый всплеск активности зловредного софта.

Новый вредонос HiatusRAT нацелен на маршрутизаторы бизнес-класса для тайного шпионажа за своими жертвами

По заявлению экспертов, злоумышленникам удалось создать высокопроизводительную и скрытую прокси-сеть.

Китайские хакеры Mustang Panda используют свежесозданный бэкдор для продвинутого уклонения от обнаружения

Вредонос умеет тщательно скрывать своё присутствие в скомпрометированной системе.

Хакеры Iron Tiger распространяют Linux-версию своей вредоносной программы SysUpdate

Эксперты уверены, что и версия для macOS уже «не за горами».

Вредоносное ПО PureCrypter атакует государственные организации с помощью программ-вымогателей и похитителей информации

В атаках используются старые проверенные инструменты вроде бэкдора AgentTesla.

Ботнет MyloBot стремительно распространяется по всему миру

Ежедневно вредоносом заражается более 50 тысяч компьютеров.