Securelist — Texnolenta.ru

Рубрика: Securelist

Артефакт AmCache: помощник в охоте на угрозы

Эксперты «Лаборатории Касперского» рассказали, какую пользу может принести AmCache в расследовании инцидентов, и представили CLI-утилиту для извлечения данных из этого артефакта. …

Источник

Обновленные инструменты группировки BO Team

Эксперты «Лаборатории Касперского» разбирают новые версии инструментов хактивистской группировки BO Team: C#-версию бэкдора BrockenDoor, а также ZeronetKit с новыми командами. …

Источник

Масштабное заражение npm: червь Shai-Hulud и нулевой пациент

Разбираем недавний инцидент, в результате которого пакеты npm с миллионами загрузок оказались заражены червем Shai-Hulud. Эксперты «Лаборатории Касперского» описывают источник распространения инфекции. …

Источник

RevengeHotels: новая волна атак с применением LLM и VenomRAT

Эксперт GReAT «Лаборатории Касперского» подробно анализирует новую кампанию RevengeHotels, в которой используются сгенерированные ИИ скрипты, целевой фишинг и троянец удаленного доступа VenomRAT. …

Источник

Не все то золото, что блестит: как на волне популярности ИИ появились вредоносные MCP-серверы

Эксперты «Лаборатории Касперского» рассматривают особенности протокола Model Context Protocol, используемого для интеграции с ИИ. Разбираем возможные векторы атак и демонстрируем proof of concept. …

Источник

Head Mare в дикой природе: цепочка бэкдоров и SSH-туннель для проникновения в инфраструктуру

Эксперты «Лаборатории Касперского» анализируют новые бэкдоры группы Head Mare: в последних атаках злоумышленники используют PhantomRemote, PhantomCSLoader и PhantomSAgent. …

Источник

Записки цифрового ревизора: три кластера угроз в киберпространстве

В отчете о хактивистских и APT-группах, нацеленных на российские организации, представлены анализ и сравнение TTP трех кластеров таких групп. …

Источник

Cookie-файлы и как их готовить: зачем они нужны, чем опасны и при чем тут session hijacking

Эксперты «Лаборатории Касперского» рассказывают, какие бывают cookie-файлы, как правильно настроить их использование и как защититься от атак перехвата сеанса (session hijacking). …

Источник

Безопасность macOS: как атакующие адаптируются к встроенным механизмам защиты

Разбираем встроенные механизмы защиты macOS: как они работают, как злоумышленники могут их атаковать или обмануть пользователей и как можно детектировать описанные методы атаки. …

Источник

Эволюция бэкдора PipeMagic: от инцидента с RansomExx до CVE-2025-29824

Изучаем развитие бэкдора PipeMagic и TTP его операторов: от инцидента с RansomExx в 2022 году до атак в Бразилии и Саудовской Аравии и эксплуатации CVE-2025-29824 в 2025-м. …

Источник

Новые тренды в фишинге и скаме: как ИИ и соцсети меняют правила игры

Какие приемы распространены в фишинге и скаме в 2025 году: использование ИИ и дипфейков, фишинг через Telegram, Google Translate и Blob URL, кража биометрии и т.д. …

Источник

Efimer: кража криптовалюты, взлом WordPress и массовая рассылка спама

Троянец Efimer распространяется через почту и взломанные сайты на WordPress, крадет криптовалюту и подменяет кошельки в буфере обмена. …

Источник

Разрушительный драйвер: как злоумышленники отключают антивирусы с помощью легитимного драйвера

Новый зловред отключает процессы антивирусов, эксплуатируя легитимный драйвер ThrottleStop. Решения «Лаборатории Касперского» успешно детектируют и останавливают эту угрозу. …

Источник

Тренды информационной безопасности современного автомобиля

Что представляют собой современные автомобили, какие угрозы для них актуальны и какие появятся в будущем и как обеспечивают их информационную безопасность. …

Источник

Cobalt Strike Beacon с доставкой через GitHub и соцсети

В кампании, нацеленной на российские организации, социальные сети, Microsoft Learn Challenge, Quora и GitHub использовались как промежуточные C2 для доставки Cobalt Strike Beacon. …

Источник

ToolShell — история пяти уязвимостей в Microsoft SharePoint

Разбираем уязвимости ToolShell в Microsoft SharePoint: как работает эксплойт в форме POST-запроса, почему первые патчи легко обойти и как защититься. …

Источник