Эксперт «Лаборатории Касперского» описывает, как злоумышленники могут использовать DCOM-интерфейсы для загрузки вредоносных DLL в память с помощью реестра и панели управления Windows. …
Эксперт «Лаборатории Касперского» описывает новые вредоносные инструменты, применяемые APT-группой Cloud Atlas, включая импланты бэкдоров VBShower, VBCloud, PowerShower и CloudAtlas. …
Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате
Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni. …
Эксперты «Лаборатории Касперского» рассказывают, что происходит с данными жертв после фишинговой атаки. Разбираем фиш-киты, использующие электронную почту, ботов в Telegram и кастомизированные панели управления. …
Рассказываем, как с помощью одной уязвимости в модеме можно получить доступ к головному устройству автомобиля. …
Новый Android-банкер, ориентированный на пользователей в Турции, маскируется под приложение для просмотра судебных дел, активно развивается и может стать продуктом, распространяемым по модели «вредоносное ПО как услуга» (MaaS). …
Эксперт «Лаборатории Касперского» рассматривает протокол беспроводной связи Zigbee и описывает два вектора атаки прикладного уровня, позволяющих включать и выключать конечную точку Zigbee. …
Разбираем сетевую активность Mythic, в частности коммуникацию агентов с C2 и создаем детектирующие правила для решений класса Network Detection and Response (NDR) на основе сигнатурного и поведенческого анализа. …
Злоумышленники уже эксплуатируют CVE-2025-55182, и количество атак будет только расти. Рассказываем, как атакуют наши ханипоты и какое вредоносное ПО загружают. …
В чем состоит уязвимость CVE-2025-55182, какие бандлы и модули затрагивает, как мы детектируем попытки эксплуатации при помощи Kaspersky NGFW и как защитить уязвимые системы. …
Хактивистские группы все чаще действуют сообща. Анализируем совместные атаки 4BID, BO Team и Red Likho, их TTP и инструменты, включая новый шифровальщик Blackout Locker. …
Разбираем критическую RCE-уязвимость CVE-2025-59287 в службах обновления Windows Server Update Services (WSUS) и показываем, как решения «Лаборатории Касперского» (KES, NGFW, KATA, EDR) детектируют ее эксплуатацию. …
Разбираем новые инструменты и методы APT-группы Tomiris: реверс-шеллы на разных языках программирования, открытые фреймворки Havoc и AdaptixC2, а также каналы связи через Discord и Telegram. …
В этой статье рассматриваются NTLM Relay, пересылка учетных данных и другие способы эксплуатации уязвимостей в NTLM, а также атаки на NTLM, выявленные в 2025 году. …
Эксперты GReAT «Лаборатории Касперского» обнаружили новую кампанию с ботнетом Tsundere. Боты на Node.js используют смарт-контракты Web3 и распространяются через MSI-установщики и PowerShell-скрипты. …
Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook. …















