Securelist — Texnolenta.ru

Рубрика: Securelist

RevengeHotels: новая волна атак с применением LLM и VenomRAT

Эксперт GReAT «Лаборатории Касперского» подробно анализирует новую кампанию RevengeHotels, в которой используются сгенерированные ИИ скрипты, целевой фишинг и троянец удаленного доступа VenomRAT. …

Источник

Не все то золото, что блестит: как на волне популярности ИИ появились вредоносные MCP-серверы

Эксперты «Лаборатории Касперского» рассматривают особенности протокола Model Context Protocol, используемого для интеграции с ИИ. Разбираем возможные векторы атак и демонстрируем proof of concept. …

Источник

Head Mare в дикой природе: цепочка бэкдоров и SSH-туннель для проникновения в инфраструктуру

Эксперты «Лаборатории Касперского» анализируют новые бэкдоры группы Head Mare: в последних атаках злоумышленники используют PhantomRemote, PhantomCSLoader и PhantomSAgent. …

Источник

Записки цифрового ревизора: три кластера угроз в киберпространстве

В отчете о хактивистских и APT-группах, нацеленных на российские организации, представлены анализ и сравнение TTP трех кластеров таких групп. …

Источник

Cookie-файлы и как их готовить: зачем они нужны, чем опасны и при чем тут session hijacking

Эксперты «Лаборатории Касперского» рассказывают, какие бывают cookie-файлы, как правильно настроить их использование и как защититься от атак перехвата сеанса (session hijacking). …

Источник

Безопасность macOS: как атакующие адаптируются к встроенным механизмам защиты

Разбираем встроенные механизмы защиты macOS: как они работают, как злоумышленники могут их атаковать или обмануть пользователей и как можно детектировать описанные методы атаки. …

Источник

Эволюция бэкдора PipeMagic: от инцидента с RansomExx до CVE-2025-29824

Изучаем развитие бэкдора PipeMagic и TTP его операторов: от инцидента с RansomExx в 2022 году до атак в Бразилии и Саудовской Аравии и эксплуатации CVE-2025-29824 в 2025-м. …

Источник

Новые тренды в фишинге и скаме: как ИИ и соцсети меняют правила игры

Какие приемы распространены в фишинге и скаме в 2025 году: использование ИИ и дипфейков, фишинг через Telegram, Google Translate и Blob URL, кража биометрии и т.д. …

Источник

Efimer: кража криптовалюты, взлом WordPress и массовая рассылка спама

Троянец Efimer распространяется через почту и взломанные сайты на WordPress, крадет криптовалюту и подменяет кошельки в буфере обмена. …

Источник

Разрушительный драйвер: как злоумышленники отключают антивирусы с помощью легитимного драйвера

Новый зловред отключает процессы антивирусов, эксплуатируя легитимный драйвер ThrottleStop. Решения «Лаборатории Касперского» успешно детектируют и останавливают эту угрозу. …

Источник

Тренды информационной безопасности современного автомобиля

Что представляют собой современные автомобили, какие угрозы для них актуальны и какие появятся в будущем и как обеспечивают их информационную безопасность. …

Источник

Cobalt Strike Beacon с доставкой через GitHub и соцсети

В кампании, нацеленной на российские организации, социальные сети, Microsoft Learn Challenge, Quora и GitHub использовались как промежуточные C2 для доставки Cobalt Strike Beacon. …

Источник

ToolShell — история пяти уязвимостей в Microsoft SharePoint

Разбираем уязвимости ToolShell в Microsoft SharePoint: как работает эксплойт в форме POST-запроса, почему первые патчи легко обойти и как защититься. …

Источник

The SOC files: разборки в джунглях или новая цель APT41 в Африке

Эксперты «Лаборатории Касперского» разбирают инцидент с целевой атакой APT41 на государственные IT-службы в Африке. …

Источник

Артефакт UserAssist: потенциал для реагирования на инциденты

Эксперт GERT «Лаборатории Касперского» рассказывает об артефакте UserAssist в Windows, раскрывает его ранее недокументированную структуру бинарных данных и делится полезным парсером. …

Источник

Подсветка кода в Cursor AI за 500 000 долларов

Эксперты GReAT «Лаборатории Касперского» обнаружили вредоносные расширения для Cursor AI, загружающие бэкдор Quasar и стилер для кражи криптовалюты. …

Источник