Securelist — Texnolenta.ru

Рубрика: Securelist

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll. …

Источник

Анализ уязвимости в логике системы вознаграждений BetterBank

Эксперты «Лаборатории Касперского» анализируют недавний инцидент, связанный с протоколом BetterBank и выпуском бонусных токенов ESTEEM. Разбираем механизм валидации пула ликвидности. …

Источник

Эволюция почтовых фишинговых атак: как злоумышленники переиспользуют и совершенствуют известные техники

Какие приемы распространены в почтовом фишинге в 2025 году: PDF-вложения с QR-кодами, запароленные PDF-документы, фишинг в календаре и продвинутые сайты, проверяющие валидность e-mail-адреса. …

Источник

PassiveNeuron: сложная кампания атак на серверы крупнейших организаций

Эксперты GReAT «Лаборатории Касперского» детально изучили кампанию PassiveNeuron с кастомизированными APT-имплантами Neursite и NeuralExecutor, а также фреймворком Cobalt Strike. …

Источник

Постэксплуатационный фреймворк теперь доставляется и в npm

Эксперты «Лаборатории Касперского» обнаружили вредоносный пакет в реестре npm, загружающий агент AdaptixC2 на устройство жертвы. Угроза нацелена на Windows, Linux и macOS. …

Источник

SEO-спам и скрытые ссылки: как защитить сайт и репутацию

Трафик сайта резко снизился, а защитные решения блокируют его за порнографический контент, которого нет? Причиной могут быть скрытые ссылки (hidden links) — одна из разновидностей SEO-спама. …

Источник

Mysterious Elephant — растущая APT-угроза в Азиатско-Тихоокеанском регионе

Специалисты GReAT «Лаборатории Касперского» анализируют последнюю активность APT Mysterious Elephant, крадущей данные из WhatsApp, и разбирают ее инструменты, такие как BabShell и MemLoader HidenDesk. …

Источник

Король умер, да здравствует новый король! EOL Windows 10 и криминалистические артефакты Windows 11

В связи с окончанием поддержки Windows 10 рассказываем, какие криминалистические артефакты могут представлять интерес в Windows 11. …

Источник

Детектирование DLL Hijacking с помощью машинного обучения: реальные кейсы

Рассказываем, как мы внедряли модель для детектирования техники DLL Hijacking в SIEM-платформу KUMA и как она помогла нам выявить несколько инцидентов на ранней стадии. …

Источник

Как мы научили ML-модель детектировать DLL Hijacking

Эксперт центра экспертизы AI «Лаборатории Касперского» рассказывает, как разрабатывали модель машинного обучения, выявляющую атаки типа DLL Hijacking. …

Источник

Артефакт AmCache: помощник в охоте на угрозы

Эксперты «Лаборатории Касперского» рассказали, какую пользу может принести AmCache в расследовании инцидентов, и представили CLI-утилиту для извлечения данных из этого артефакта. …

Источник

Обновленные инструменты группировки BO Team

Эксперты «Лаборатории Касперского» разбирают новые версии инструментов хактивистской группировки BO Team: C#-версию бэкдора BrockenDoor, а также ZeronetKit с новыми командами. …

Источник

Масштабное заражение npm: червь Shai-Hulud и нулевой пациент

Разбираем недавний инцидент, в результате которого пакеты npm с миллионами загрузок оказались заражены червем Shai-Hulud. Эксперты «Лаборатории Касперского» описывают источник распространения инфекции. …

Источник

RevengeHotels: новая волна атак с применением LLM и VenomRAT

Эксперт GReAT «Лаборатории Касперского» подробно анализирует новую кампанию RevengeHotels, в которой используются сгенерированные ИИ скрипты, целевой фишинг и троянец удаленного доступа VenomRAT. …

Источник

Не все то золото, что блестит: как на волне популярности ИИ появились вредоносные MCP-серверы

Эксперты «Лаборатории Касперского» рассматривают особенности протокола Model Context Protocol, используемого для интеграции с ИИ. Разбираем возможные векторы атак и демонстрируем proof of concept. …

Источник

Head Mare в дикой природе: цепочка бэкдоров и SSH-туннель для проникновения в инфраструктуру

Эксперты «Лаборатории Касперского» анализируют новые бэкдоры группы Head Mare: в последних атаках злоумышленники используют PhantomRemote, PhantomCSLoader и PhantomSAgent. …

Источник