Securelist — Texnolenta.ru

Рубрика: Securelist

Новая рассылка Head Mare: договор с фантомом

Рассказываем о свежей фишинговой рассылке Head Mare, замаскированной под обсуждение контракта с научно-исследовательской организацией и доставляющей новую версию PhantomCore. …

Источник

Librarian Likho масштабирует атаки: анализируем новую кампанию группы

Разбираем новую кампанию Librarian Likho с массовой рассылкой фишинговых писем и обновленными скриптами. Атаки продолжаются на момент исследования. …

Источник

Стилер Arkanix: инструмент для кражи данных на C++ и Python

Стилер Arkanix на C++ и Python, нацеленный на множество разных данных, в течение нескольких месяцев распространялся по модели MaaS. Партнерам предлагали участие в реферальной программе. …

Источник

Разделяй и властвуй: как новый бэкдор Keenadu помог выявить связи между крупными Android-ботнетами

Эксперты «Лаборатории Касперского» обнаружили новый бэкдор Keenadu, заразивший прошивки ряда планшетов, системные приложения и приложения в Google Play, и выявили связь между крупнейшими Android-ботнетами. …

Источник

По следам реальных атак: как можно было избежать компрометации 1C

Эксперты «Лаборатории Касперского» описывают способы использования мисконфигураций в программном обеспечении 1С на примере реальных атак, а также дают советы по предотвращению подобных инцидентов. …

Источник

В самое сердце: разбираем новый инструментарий Head Mare

Разбираем новую кампанию Head Mare: теперь группа использует новый бэкдор PhantomHeart и прокси PhantomProxyLite, переписанный на PowerShell. …

Источник

Игры кончились: когда «бесплатно» обходится слишком дорого. Рассказываем про RenEngine

Рассказываем про кампании с загрузчиками RenEngine и HijackLoader. С марта 2025 года злоумышленники распространяли стилер Lumma в сложной цепочке заражения, а в феврале 2026 года стало известно о текущих атаках с применением ACR Stealer. …

Источник

Спам и фишинг в 2025 году

Отчет содержит статистику по спаму и фишингу за 2025 год, а также описывает основные тренды: QR-коды в фишинге и скаме, атаки ClickFix, приманки в виде подписки на ChatGPT и др. …

Источник

Группа Stan Ghouls атакует цели в Узбекистане и России при помощи NetSupport RAT

Разбираем недавнюю кампанию группы Stan Ghouls, нацеленную на организации в России и Узбекистане: загрузчики на Java, NetSupportRAT и возможный интерес злоумышленников к IoT. …

Источник

Атака на Notepad++ — новые цепочки заражения и IoC

Эксперты Kaspersky GReAT обнаружили ранее не описанные цепочки заражения, использованные в атаках на Notepad++. В статье представлены новые IoC из инцидентов с применением DLL sideloading и доставкой Cobalt Strike Beacon. …

Источник

Атака на Notepad++ — новые цепочки заражения и IoC

Эксперты Kaspersky GReAT обнаружили ранее не описанные цепочки заражения, использованные в атаках на Notepad++. В статье представлены новые IoC из инцидентов с применением DLL sideloading и доставкой Cobalt Strike Beacon. …

Источник

Вредоносные обновления антивируса eScan: как обнаружить и как избавиться

20 января произошла атака на цепочку поставок антивируса eScan. Решения Kaspersky в тот же день обнаружили связанное с ней вредоносное ПО. Рассказываем об угрозе: индикаторы компрометации, как обнаружить, как избавиться. …

Источник

Последние кампании HoneyMyte: обновленный бэкдор CoolClient и несколько вариантов стилера

Разбираем обновленный бэкдор CoolClient, а также новые инструменты и скрипты, замеченные в кампаниях APT-группы HoneyMyte (aka Mustang Panda и Bronze President), включая три браузерных стилеров. …

Источник

Оценка эффективности использования SIEM

Делимся результатами оценки эффективности работы SIEM-системы Kaspersky Unified Monitoring and Analysis Platform (KUMA) в реальных инфраструктурах, разбираем распространенные проблемы и их решения. …

Источник

Променяли читы на эксплойты: Webrat распространяется через GitHub

Разбираем новую кампанию Webrat: троянец распространяется через репозитории GitHub, маскируясь под эксплойты к критическим уязвимостям, и атакует исследователей безопасности. …

Источник

Очередной DCOM-объект для горизонтального перемещения

Эксперт «Лаборатории Касперского» описывает, как злоумышленники могут использовать DCOM-интерфейсы для загрузки вредоносных DLL в память с помощью реестра и панели управления Windows. …

Источник