Эксперты «Лаборатории Касперского» обнаружили новую версию агента Loki для фреймворка с открытым кодом Mythic, которая использует DLL-библиотеки в атаках на российские компании. …
Эксперты команды GERT «Лаборатории Касперского» рассказывают о самых интересных инцидентах в 2023 году: атаках изнутри компании, новой APT-угрозе в стиле ToddyCat, атаке Flax Typhoon и многом другом. …
Эксперты «Лаборатории Касперского» обнаружили активную кампанию Tusk, использующую стилеры Danabot и StealC и клипперы для кражи данных с устройств и из криптокошельков. …
В этом отчете приведен подробный анализ шифровальщика Mallox, описывающий его развитие, стратегию выкупа, схему шифрования и прочее. …
Исследование ПО, TTP и мотивов группировки BlackJack позволило экспертам «Лаборатории Касперского» установить возможную связь с группировкой Twelve. …
Эксперты «Лаборатории Касперского» обнаружили macOS-версию бэкдора HZ Rat, который выгружает данные пользователей из мессенджеров WeChat и DingTalk. …
Отчет содержит статистику по уязвимостям и эксплойтам, а также разбор интересных уязвимостей, обнаруженных во втором квартале 2024 года. …
Рассказываем, как устроены мейнфреймы, какие векторы атак на них существуют и чему стоит уделять внимание при тестировании таких систем на проникновение. …
Анализ деятельности Twelve по методике Unified Kill Chain: от первичного проникновения до развертывания шифровальщиков на базе LockBit и Chaos и вайперов. …
Мы изучили данные из интернета и внутренних источников «Лаборатории Касперского» и выяснили, как и для чего пользователи применяют indirect prompt injection (непрямые инъекции затравки). …
Анализ деятельности хактивистской группы Head Mare, атакующей компании в РФ и Беларуси: эксплуатация уязвимости в WinRAR, кастомные инструменты PhantomDL и PhantomCore. …
“Лаборатория Касперского” выявила новую кампанию EastWind, нацеленную на российские организации и использующую CloudSourcerer и инструменты APT31 и APT27. …
Эксперты «Лаборатории Касперского» обнаружили новый червь CMoon, который крадет конфиденциальные данные с устройств, маскируясь под нормативные документы. …
Ранее неизвестная программа-шпион LianSpy атакует устройства на базе Android, используя права суперпользователя для сбора данных и облачный сервис «Яндекс Диск» в качестве командного сервера. …
Исследователи «Лаборатории Касперского» изучили три группы вымогателей, которые используют новые образцы на базе Babuk, LockBit, Chaos и других шифровальщиков. …
Создатели шпионcкого ПО Mandrake возобновили атаки на устройства Android через приложения в Google Play — зловред два года оставался в открытом доступе. …