Securelist – Texnolenta.ru

Рубрика: Securelist

APT-угроза CloudWizard: история CommonMagic продолжается

«Лаборатория Касперского» проанализировала APT-фреймворк CloudWizard, используемый в зоне российско-украинского конфликта. …

Источник

Что ChatGPT знает о фишинге?

«Лаборатория Касперского» выяснила, может ли GhatGPT отличать фишинговые ссылки от легитимных и извлекать название целевой организации из анализируемого URL-адреса. …

Источник

Приложения с сюрпризом: новое семейство подписочных троянцев в Google Play

Новое семейство троянцев Fleckpe распространяется через Google Play с фоторедакторами и обоями — и оформляет платные подписки от имени пользователя. …

Источник
Managed Detection and Response — отчет за 2022 год

Managed Detection and Response — отчет за 2022 год

Managed Detection and Response в 2022 году: количество и критичность инцидентов, скорость обнаружения, распределение по странам и отраслям, а также данные о кибератаках в России и СНГ. …

Источник

Необычные методы заражения. Часть 2

Методы заражения, используемые червем RapperBot на базе Mirai, стилером Rhadamantys и загрузчиком CUEMiner: умный подбор паролей, вредоносная реклама и распространение через BitTorrent и OneDrive. …

Источник

Банкер QBot распространяется через деловую переписку

В начале апреля мы обнаружили попытки распространения банковских троянцев семейства QBot (оно же QakBot, QuackBot и Pinkslipbot) через вредоносные рассылки, за основу которых были взяты реальные деловые письма. …

Источник

Обзор угроз для Google Play, продаваемых в даркнете

«Лаборатория Касперского» изучила предложения в даркнете, связанные со зловредами для Android и их распространением через Google Play: взломанные аккаунты разработчиков, вредоносные загрузчики и т. д. …

Источник

Выбор MSSP: как принять объективное решение

В этой статье я хочу поделиться рекомендациями по выбору MSS-провайдера (MSSP) и помочь в определении преимуществ и недостатков сотрудничества с ними. …

Источник

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года. …

Источник

Финансовые киберугрозы в 2022 году

Настоящий отчет освещает ситуацию с финансовыми киберугрозами в 2022 году. Мы проанализировали угрозы, с которыми чаще всего сталкивались пользователи и организации, а также динамику распространения финансовых зловредов для Windows и Android. …

Источник

Рынок фишинга в Telegram

Фишинговые боты и услуги в Telegram: как злоумышленники с помощью мессенджера автоматизируют создание фишинговых страниц, продают фиш-киты и данные. …

Источник

Как злоумышленники крадут криптовалюту через буфер обмена

Клипперы, которые крадут монеты Bitcoin, Ethereum, Litecoin, Dogecoin и Monero путем подмены кошелька в буфере обмена, распространяются под видом браузера Tor. …

Источник

Подходы к определению метрик для измерения эффективности SOC

Как понять, что услуги, предоставляемые SOC, соответствуют ожиданиям клиентов? Как убедиться, что SOC регулярно работает над повышением своей эффективности? Для этого необходимо оценить внутренние процессы и сервисы SOC. …

Источник

Как мошенники используют IPFS в почтовом фишинге

Злоумышленники размещают фишинговые HTML-файлы в системе IPFS, экономя на хостинге сайтов. IPFS используется как в массовых, так и в целевых (spearphishing) фишинговых кампаниях. …

Источник

Разработка сценариев реагирования на инциденты

Сценарии реагирования помогают оптимизировать процессы в SOC, однако компании могут испытывать трудности с их разработкой. Поэтому мне хотелось бы поделиться советами по созданию идеального (или почти идеального) сценария реагирования. …

Источник

Новая APT-угроза в зоне российско-украинского конфликта

В октябре 2022 года мы выявили атаку на правительственные, сельскохозяйственные и транспортные организации, расположенные в Донецке, Луганске и Крыму. …

Источник