Securelist — Texnolenta.ru

Рубрика: Securelist

ИИ и инструменты совместной работы: отчет об угрозах для малого и среднего бизнеса в 2025 году

В ежегодном отчете об угрозах для малого и среднего бизнеса рассказываем о тенденциях и статистике, связанных с вредоносным ПО, фишингом, мошенничеством и другими угрозами, а также даем рекомендации по защите. …

Источник

SparkKitty, младший брат SparkCat: новый шпион в App Store и Google Play

SparkKitty, новый троянец-шпион для iOS и Android, распространяется через сомнительные ресурсы, App Store и Google Play и крадет изображения из галереи. …

Источник

Токсичная тенденция: очередной зловред маскируется под DeepSeek

Эксперты GReAT обнаружили новый зловред BrowserVenom. Он распространяется через фишинговый сайт, маскирующийся под DeepSeek, и перехватывает трафик жертв в таких браузерах, как Chrome и Firefox. …

Источник

Анализ последней волны атак ботнета Mirai на DVR-устройства TBK с уязвимостью CVE-2024-3721

Эксперты GReAT «Лаборатории Касперского» рассказали о новых возможностях ботнета Mirai: в последней волне атак компрометируются DVR-устройства TBK с уязвимостью CVE-2024-3721. …

Источник

Город засыпает, просыпается APT: как Librarian Ghouls крадут данные по ночам

По данным «Лаборатории Касперского», APT-группа Librarian Ghouls продолжает серию атак на российские организации. Подробный разбор вредоносной кампании с RAR-архивами и BAT-скриптами. …

Источник

Анализ логов хоста в контексте контейнерных угроз: как определить точку начала атаки

Эксперт «Лаборатории Касперского» объясняет, как определить, была ли атака изначально запущена внутри контейнера или на хосте, если в логах организации отсутствует видимость контейнеров. …

Источник

По следам Zanubis: стремительная эволюция банковского зловреда для Android

Подробный обзор эволюции Zanubis, подготовленный экспертами GReAT «Лаборатории Касперского», — от начальных попыток кражи учетных данных до внедрения шифрования RC4 и AES и расширения круга целей в Перу. …

Источник

Поймать сову за хвост: тактики и инструменты группировки BO Team

Эксперты «Лаборатории Касперского» анализируют TTP и инструменты хактивистской группы BO Team, также известной как Black Owl, Lifting Zmiy и Hoody Hyena. …

Источник

Зомби-эпидемия криптоджекинга: майнер Dero массово заражает контейнеры через открытые API Docker

Эксперты «Лаборатории Касперского» разбирают активную кампанию, нацеленную на контейнеризованные среды: криптомайнер Dero заражает контейнеры через API Docker. …

Источник

Чистый вред: PureRAT атакует российские организации

Злоумышленники используют вредоносное ПО Pure, включая бэкдор PureRAT и стилер PureLogs, в атаках на российские организации. …

Источник

Тестирование на проникновение: оптимизируем работу с помощью агента Mythic

Эксперты «Лаборатории Касперского» рассказывают об оптимизации тестирования на проникновение с агентом для фреймворка Mythic и объектными файлами для Cobalt Strike. …

Источник

Шифровальщики: обзор тенденций и прогнозов на 2025 год

Исследователи «Лаборатории Касперского» изучают тенденции развития шифровальщиков в 2024 году, анализируют наиболее активные группы и прогнозируют развитие этой угрозы в 2025 году. …

Источник

Ботнет Outlaw раскинул сети по всему миру

Глобальная команда экстренного реагирования на киберинциденты «Лаборатории Касперского» (GERT) выявила майнинговый ботнет Outlaw при расследовании инцидента у одного из клиентов. В этой статье мы рассмотрим цепочку заражения ботнета по протоколу SSH и дадим рекомендации по защите SSH-соединений. …

Источник

Triada наносит ответный удар

Эксперт «Лаборатории Касперского» обнаружил новую версию троянца Triada с кастомными модулями для Telegram, WhatsApp, TikTok и других приложений. …

Источник

Операция SyncHole: APT-группа Lazarus затягивает в омут

Эксперты GReAT «Лаборатории Касперского» выявили новую кампанию APT-группы Lazarus, использующую уязвимости в южнокорейском программном обеспечении и тактику watering hole. …

Источник

Стилер Lumma: исследование каналов распространения

Глобальная команда экстренного реагирования на киберинциденты «Лаборатории Касперского» (GERT) выявила в инфраструктуре клиента стилер Lumma. В ходе расследования наши специалисты подробно изучили схему его распространения. …

Источник