Securelist — Texnolenta.ru

Рубрика: Securelist

CVE-2025-55182 в React Server Components: чем опасна и как защититься

В чем состоит уязвимость CVE-2025-55182, какие бандлы и модули затрагивает, как мы детектируем попытки эксплуатации при помощи Kaspersky NGFW и как защитить уязвимые системы. …

Источник

Один за всех и все за одного: совместные атаки 4BID, BO Team и Red Likho

Хактивистские группы все чаще действуют сообща. Анализируем совместные атаки 4BID, BO Team и Red Likho, их TTP и инструменты, включая новый шифровальщик Blackout Locker. …

Источник

Уязвимость CVE-2025-59287: описание и противодействие

Разбираем критическую RCE-уязвимость CVE-2025-59287 в службах обновления Windows Server Update Services (WSUS) и показываем, как решения «Лаборатории Касперского» (KES, NGFW, KATA, EDR) детектируют ее эксплуатацию. …

Источник

Новые инструменты и методы APT-группы Tomiris: Havoc, AdaptixC2, реверс-шеллы

Разбираем новые инструменты и методы APT-группы Tomiris: реверс-шеллы на разных языках программирования, открытые фреймворки Havoc и AdaptixC2, а также каналы связи через Discord и Telegram. …

Источник

Старая технология, новые уязвимости: эксплуатация протокола NTLM в 2025 году

В этой статье рассматриваются NTLM Relay, пересылка учетных данных и другие способы эксплуатации уязвимостей в NTLM, а также атаки на NTLM, выявленные в 2025 году. …

Источник

Tsundere — новый ботнет на базе Node.js, использующий блокчейн

Эксперты GReAT «Лаборатории Касперского» обнаружили новую кампанию с ботнетом Tsundere. Боты на Node.js используют смарт-контракты Web3 и распространяются через MSI-установщики и PowerShell-скрипты. …

Источник

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook. …

Источник

Неожиданные артефакты в недавней кампании GoRed

Разбираем недавнюю кампанию бэкдора GoRed: новые цели, TTP, C2-серверы, связь с BO Team, ориентированность злоумышленников на цепочку поставок. …

Источник

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT. …

Источник

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll. …

Источник

Анализ уязвимости в логике системы вознаграждений BetterBank

Эксперты «Лаборатории Касперского» анализируют недавний инцидент, связанный с протоколом BetterBank и выпуском бонусных токенов ESTEEM. Разбираем механизм валидации пула ликвидности. …

Источник

Эволюция почтовых фишинговых атак: как злоумышленники переиспользуют и совершенствуют известные техники

Какие приемы распространены в почтовом фишинге в 2025 году: PDF-вложения с QR-кодами, запароленные PDF-документы, фишинг в календаре и продвинутые сайты, проверяющие валидность e-mail-адреса. …

Источник

PassiveNeuron: сложная кампания атак на серверы крупнейших организаций

Эксперты GReAT «Лаборатории Касперского» детально изучили кампанию PassiveNeuron с кастомизированными APT-имплантами Neursite и NeuralExecutor, а также фреймворком Cobalt Strike. …

Источник

Постэксплуатационный фреймворк теперь доставляется и в npm

Эксперты «Лаборатории Касперского» обнаружили вредоносный пакет в реестре npm, загружающий агент AdaptixC2 на устройство жертвы. Угроза нацелена на Windows, Linux и macOS. …

Источник

SEO-спам и скрытые ссылки: как защитить сайт и репутацию

Трафик сайта резко снизился, а защитные решения блокируют его за порнографический контент, которого нет? Причиной могут быть скрытые ссылки (hidden links) — одна из разновидностей SEO-спама. …

Источник

Mysterious Elephant — растущая APT-угроза в Азиатско-Тихоокеанском регионе

Специалисты GReAT «Лаборатории Касперского» анализируют последнюю активность APT Mysterious Elephant, крадущей данные из WhatsApp, и разбирают ее инструменты, такие как BabShell и MemLoader HidenDesk. …

Источник