Découvrez notre nouvelle analyse sur les infrastructures de "Command & Control" des attaquants cyber observés par SEKOIA en 2020.
Dans cette analyse, vous découvrirez :
- Pourquoi les groupes d'attaquants privilégient l'utilisation d'outils clé en main et très répandus.
- Le top 10 des codes malveillants les plus répandus parmi les infrastructures C2 des attaquants.
- Le top 10 des AS hébergeant les codes malveillants les plus observés par SEKOIA en 2020.
- Le top 3 des pays hébergeant des serveurs C2.