Security Lab

C2

Инфраструктура управления и контроля, также известная как C2, или C&C (сокр. от англ. «command-and-control»), представляет собой набор инструментов и методов, которые злоумышленники используют для обмена данными со скомпрометированными устройствами после первоначального вторжения (постэксплуатации). Конкретные механизмы атак сильно отличаются друг от друга, но обычно C2 включает один или несколько скрытых каналов связи между устройствами в атакуемой организации и контролируемой злоумышленником платформой. Эти каналы связи используются для передачи инструкций взломанным устройствам, загрузки дополнительных вредоносных данных и передачи украденных данных злоумышленнику.

QR-коды атакуют: исследователи раскрыли брешь в защите веб-браузеров

Новая техника взлома поражает своей простотой и эффективностью.

Во имя авторского права: мошенники запугивают бизнес фальшивыми исками

Раскрыта новая тактика киберпреступников от копирайта до взлома.

TrickMo: как потерять деньги, разблокировав смартфон

40 новых версий трояна с улучшенными функциями продолжают шествие по устройствам пользователей.

Индия под прицелом: масштабы атак APT36 шокируют исследователей

Cyfirma раскрыла все карты пакистанских хакеров.

DragonRank: как хакеры берут под контроль поисковые алгоритмы

Масштаб атак охватил уже несколько стран и множество сфер бизнеса.

RedInfraCraft: магический котелок для взлома – новая эра в арсенале Red Team

Инфраструктура для атак разворачивается сама собой, пока специалист пьёт кофе.

50 серверов и полное управление системой: бэкдор KTLVdoor атакует системы Windows и Linux

Малоизученный вредонос не оставляет шанса специалистам на исследование.

Вредонос, чьё имя нельзя называть: Voldemort атакует системы по всему миру

Хакеры активно используют Google Таблицы для осуществления своих замыслов.

BabyShark: эволюция вредоносной кампании Kimsuky напоминает голливудский триллер

Как VbsEdit помогает хакерам обойти традиционные средства обнаружения вредоносного кода.

Собеседование мечты или ловушка? Новый тренд в мире социальной инженерии

Ни один разработчик не застрахован от убедительных методов хакеров.

Genshin Impact как прикрытие: HZ RAT атакует macOS

Злоумышленники выбрали неожиданный способ доставки вредоносного кода.

MoonPeak: загадочный троян из КНДР наводит ужас на корпоративные сети

Облачные сервисы стали ключевым звеном в распространении цифровой заразы.

TodoSwift: яблочная техника вновь оказалась на мушке киберзлодеев

Блокчейн-инженеры оказались в эпицентре хакерских интересов

Earth Baku: невидимый страж Китая в вашей системе

Группа расширяет арсенал для атак на правительственные и технологические компании.

GoGra скрывается в облаке: никто не застрахован от новой атаки

Новый бэкдор использует Outlook и OneDrive для маскировки своей активности.

Как украсть небоскрёб: строительные тайны Южной Кореи утекают к северному соседу

Недавний всплеск атак совпал со стартом программы по развитию промышленности КНДР.

Ловушка в обновлениях: путь бэкдора Evasive Panda через провайдера

Китайские хакеры смогли незаметно внедрить вирусы в системы цели.

Stressed Pungsan: северокорейские хакеры атакуют репозитории для разработчиков

Загадочные вредоносные пакеты исчезли так же внезапно, как и появились...

BITSLOTH: невидимый кибершпион в сердце вашей операционной системы

Исследователи предупреждают о трудностях обнаружения аномалий в работе BITS.

Трепещите, школы и вузы: Rhysida берёт на вооружение Oyster Backdoor

Образовательный сектор становится излюбленной мишенью киберпреступников.