Securelist — Texnolenta.ru

Рубрика: Securelist

The SOC files: разборки в джунглях или новая цель APT41 в Африке

Эксперты «Лаборатории Касперского» разбирают инцидент с целевой атакой APT41 на государственные IT-службы в Африке. …

Источник

Артефакт UserAssist: потенциал для реагирования на инциденты

Эксперт GERT «Лаборатории Касперского» рассказывает об артефакте UserAssist в Windows, раскрывает его ранее недокументированную структуру бинарных данных и делится полезным парсером. …

Источник

Подсветка кода в Cursor AI за 500 000 долларов

Эксперты GReAT «Лаборатории Касперского» обнаружили вредоносные расширения для Cursor AI, загружающие бэкдор Quasar и стилер для кражи криптовалюты. …

Источник

Шпион Batavia крадет данные российских организаций

Эксперты «Лаборатории Касперского» обнаружили кампанию по краже данных с новым шпионским ПО Batavia, заражающим корпоративные устройства. …

Источник

ИИ и инструменты совместной работы: отчет об угрозах для малого и среднего бизнеса в 2025 году

В ежегодном отчете об угрозах для малого и среднего бизнеса рассказываем о тенденциях и статистике, связанных с вредоносным ПО, фишингом, мошенничеством и другими угрозами, а также даем рекомендации по защите. …

Источник

SparkKitty, младший брат SparkCat: новый шпион в App Store и Google Play

SparkKitty, новый троянец-шпион для iOS и Android, распространяется через сомнительные ресурсы, App Store и Google Play и крадет изображения из галереи. …

Источник

Токсичная тенденция: очередной зловред маскируется под DeepSeek

Эксперты GReAT обнаружили новый зловред BrowserVenom. Он распространяется через фишинговый сайт, маскирующийся под DeepSeek, и перехватывает трафик жертв в таких браузерах, как Chrome и Firefox. …

Источник

Анализ последней волны атак ботнета Mirai на DVR-устройства TBK с уязвимостью CVE-2024-3721

Эксперты GReAT «Лаборатории Касперского» рассказали о новых возможностях ботнета Mirai: в последней волне атак компрометируются DVR-устройства TBK с уязвимостью CVE-2024-3721. …

Источник

Город засыпает, просыпается APT: как Librarian Ghouls крадут данные по ночам

По данным «Лаборатории Касперского», APT-группа Librarian Ghouls продолжает серию атак на российские организации. Подробный разбор вредоносной кампании с RAR-архивами и BAT-скриптами. …

Источник

Анализ логов хоста в контексте контейнерных угроз: как определить точку начала атаки

Эксперт «Лаборатории Касперского» объясняет, как определить, была ли атака изначально запущена внутри контейнера или на хосте, если в логах организации отсутствует видимость контейнеров. …

Источник

По следам Zanubis: стремительная эволюция банковского зловреда для Android

Подробный обзор эволюции Zanubis, подготовленный экспертами GReAT «Лаборатории Касперского», — от начальных попыток кражи учетных данных до внедрения шифрования RC4 и AES и расширения круга целей в Перу. …

Источник

Поймать сову за хвост: тактики и инструменты группировки BO Team

Эксперты «Лаборатории Касперского» анализируют TTP и инструменты хактивистской группы BO Team, также известной как Black Owl, Lifting Zmiy и Hoody Hyena. …

Источник

Зомби-эпидемия криптоджекинга: майнер Dero массово заражает контейнеры через открытые API Docker

Эксперты «Лаборатории Касперского» разбирают активную кампанию, нацеленную на контейнеризованные среды: криптомайнер Dero заражает контейнеры через API Docker. …

Источник

Чистый вред: PureRAT атакует российские организации

Злоумышленники используют вредоносное ПО Pure, включая бэкдор PureRAT и стилер PureLogs, в атаках на российские организации. …

Источник

Тестирование на проникновение: оптимизируем работу с помощью агента Mythic

Эксперты «Лаборатории Касперского» рассказывают об оптимизации тестирования на проникновение с агентом для фреймворка Mythic и объектными файлами для Cobalt Strike. …

Источник

Шифровальщики: обзор тенденций и прогнозов на 2025 год

Исследователи «Лаборатории Касперского» изучают тенденции развития шифровальщиков в 2024 году, анализируют наиболее активные группы и прогнозируют развитие этой угрозы в 2025 году. …

Источник