Security Lab

C2

Инфраструктура управления и контроля, также известная как C2, или C&C (сокр. от англ. «command-and-control»), представляет собой набор инструментов и методов, которые злоумышленники используют для обмена данными со скомпрометированными устройствами после первоначального вторжения (постэксплуатации). Конкретные механизмы атак сильно отличаются друг от друга, но обычно C2 включает один или несколько скрытых каналов связи между устройствами в атакуемой организации и контролируемой злоумышленником платформой. Эти каналы связи используются для передачи инструкций взломанным устройствам, загрузки дополнительных вредоносных данных и передачи украденных данных злоумышленнику.

LilacSquid: хакеры-призраки терроризируют компании по всему миру

Группа оставляет за собой лишь следы MeshAgent и PurpleInk.

Троян AllaSenha: новая волна атак на банковские системы Бразилии

Детали атаки и методы работы нового банковского трояна.

Фиктивные читалки PDF и сканеры QR-кодов: Teabot возвращается в Google Play

Банковский троян незаметно заражает устройства с помощью популярных приложений.

Релиз Arc Browser для Windows был омрачён изощрённой фишинговой кампанией

Каким образом сотни интернет-пользователей умудрились загрузить троянский браузер вместо легитимного?

Вирус в системе правосудия: зараженное ПО JAVS атакует суды

Хакеры скомпрометировали цепочку поставок всемирно известной программы.

Китайские хакеры прячутся в «слепой зоне»: ORB как новый уровень маскировки

Гибридная сеть прокси делает защитников бесполезными, а атакующих – невидимыми.

Не доверяйте именам файлов: как спецсимволы Unicode способы одурачить даже опытных специалистов

Вредоносная операция CLOUD#REVERSER эксплуатирует легитимные облачные сервисы для обхода обнаружения.

Осторожно, чёрная вдова: Latrodectus плетёт смертоносную сеть для ваших данных

Исследователи фиксируют резкий рост кампаний с применением опасного вредоноса.

Золотой Щит Китая – оружие ArcaneDoor: как цензура используется для шпионажа

Компания раскрыла причастность Китая к шпионажу и инструменты хакеров.

Microsoft Graph API: как легитимная платформа превратилась в мощное оружие киберпреступников

Хакеры бесплатно разворачивают свою С2-инфраструктуру на мощностях компании, не стесняясь использовать их в злонамеренных целях.

Тысячи Android-устройств заражены: новый вирус Wpeeper атакует любителей халявы

Популярный магазин приложений стал инструментом скрытных киберпреступников.

Kaolin RAT: северокорейские хакеры прячут свой новый троян в вакансиях о работе

Операция «Dream Job» не сбавляет обороты, используя длинную цепочку для сокрытия заражения.

Пакистанские RAT-атаки на оборонный сектор Индии усиливаются в преддверии выборов

Сразу две группировки хакеров распространяют свои трояны, тесно сотрудничая друг с другом.

Румынские хакеры-невидимки уже 10 лет терроризируют европейские компании

В киберарсенале RUBYCARP свыше 600 заражённых серверов и обширный набор вредоносных инструментов.

Новый вирус Latrodectus: IcedID с расширенными возможностями вступает в игру

Как нарушение авторских прав приводит к заражению системы.

Mispadu расширяет зону деятельности: виртуальный захватчик уже у европейских ворот

Банковский троян из Латинской Америки атакует Италию, Польшу и Швецию.

DEEP#GOSU: как Северная Корея использует легитимный трафик для кибершпионажа в новой кампании

Сложная цепочка заражения позволяет незаметно оставаться в системе и похищать данные.

Хакеры атакуют разработчиков: BianLian использует TeamCity для вымогательства

Новый бэкдор BianDoor находит индивидуальный подход для каждой жертвы.

Magnet Goblin: общедоступные серверы под прицелом новых бэкдоров

Выявлена стратегия группы от публикации PoC до установки вредоносного ПО.

CHAVECLOAK: подписание договора может обернуться для бразильцев потерей денег

Новый банковский троян пополнил ряды вредоносов, терроризирующих пользователей Южной Америки.