Securelist — Texnolenta.ru

Рубрика: Securelist

Loki: новый приватный агент для популярного фреймворка Mythic

Эксперты «Лаборатории Касперского» обнаружили новую версию агента Loki для фреймворка с открытым кодом Mythic, которая использует DLL-библиотеки в атаках на российские компании. …

Источник

Самые интересные киберинциденты 2023 года

Эксперты команды GERT «Лаборатории Касперского» рассказывают о самых интересных инцидентах в 2023 году: атаках изнутри компании, новой APT-угрозе в стиле ToddyCat, атаке Flax Typhoon и многом другом. …

Источник

Tusk: разбор сложной кампании с использованием стилеров

Эксперты «Лаборатории Касперского» обнаружили активную кампанию Tusk, использующую стилеры Danabot и StealC и клипперы для кражи данных с устройств и из криптокошельков. …

Источник

Как менялся шифровальщик Mallox: детальный анализ

В этом отчете приведен подробный анализ шифровальщика Mallox, описывающий его развитие, стратегию выкупа, схему шифрования и прочее. …

Источник

Из 12 в 21: как мы обнаружили связи между группировками Twelve и BlackJack

Исследование ПО, TTP и мотивов группировки BlackJack позволило экспертам «Лаборатории Касперского» установить возможную связь с группировкой Twelve. …

Источник

HZ Rat: macOS-бэкдор, атакующий китайских пользователей DingTalk и WeChat

Эксперты «Лаборатории Касперского» обнаружили macOS-версию бэкдора HZ Rat, который выгружает данные пользователей из мессенджеров WeChat и DingTalk. …

Источник

Эксплойты и уязвимости во втором квартале 2024 года

Отчет содержит статистику по уязвимостям и эксплойтам, а также разбор интересных уязвимостей, обнаруженных во втором квартале 2024 года. …

Источник

Подход к тестированию на проникновение мейнфреймов на базе z/OS

Рассказываем, как устроены мейнфреймы, какие векторы атак на них существуют и чему стоит уделять внимание при тестировании таких систем на проникновение. …

Источник

Возвращение группировки -=TWELVE=-

Анализ деятельности Twelve по методике Unified Kill Chain: от первичного проникновения до развертывания шифровальщиков на базе LockBit и Chaos и вайперов. …

Источник

Indirect prompt injection в реальном мире: как люди ищут, ломают и дразнят нейросети

Мы изучили данные из интернета и внутренних источников «Лаборатории Касперского» и выяснили, как и для чего пользователи применяют indirect prompt injection (непрямые инъекции затравки). …

Источник

Head Mare: приключения единорога в России и Беларуси

Анализ деятельности хактивистской группы Head Mare, атакующей компании в РФ и Беларуси: эксплуатация уязвимости в WinRAR, кастомные инструменты PhantomDL и PhantomCore. …

Источник

Кампания EastWind: новые атаки CloudSorcerer на госорганизации в России

“Лаборатория Касперского” выявила новую кампанию EastWind, нацеленную на российские организации и использующую CloudSourcerer и инструменты APT31 и APT27. …

Источник

Новый червь CMoon распространяется через скомпрометированный сайт

Эксперты «Лаборатории Касперского» обнаружили новый червь CMoon, который крадет конфиденциальные данные с устройств, маскируясь под нормативные документы. …

Источник

LianSpy: новая программа-шпион для Android, нацеленная на российских пользователей

Ранее неизвестная программа-шпион LianSpy атакует устройства на базе Android, используя права суперпользователя для сбора данных и облачный сервис «Яндекс Диск» в качестве командного сервера. …

Источник

Как «профессиональные» шифровальщики дают толчок новым группам вымогателей

Исследователи «Лаборатории Касперского» изучили три группы вымогателей, которые используют новые образцы на базе Babuk, LockBit, Chaos и других шифровальщиков. …

Источник
Шпион Mandrake снова прокрался в Google Play и два года оставался незамеченным

Шпион Mandrake снова прокрался в Google Play и два года оставался незамеченным

Создатели шпионcкого ПО Mandrake возобновили атаки на устройства Android через приложения в Google Play — зловред два года оставался в открытом доступе. …

Источник