Разбираем новую кампанию Head Mare: теперь группа использует новый бэкдор PhantomHeart и прокси PhantomProxyLite, переписанный на PowerShell. …
Рассказываем про кампании с загрузчиками RenEngine и HijackLoader. С марта 2025 года злоумышленники распространяли стилер Lumma в сложной цепочке заражения, а в феврале 2026 года стало известно о текущих атаках с применением ACR Stealer. …
Отчет содержит статистику по спаму и фишингу за 2025 год, а также описывает основные тренды: QR-коды в фишинге и скаме, атаки ClickFix, приманки в виде подписки на ChatGPT и др. …
Разбираем недавнюю кампанию группы Stan Ghouls, нацеленную на организации в России и Узбекистане: загрузчики на Java, NetSupportRAT и возможный интерес злоумышленников к IoT. …
Эксперты Kaspersky GReAT обнаружили ранее не описанные цепочки заражения, использованные в атаках на Notepad++. В статье представлены новые IoC из инцидентов с применением DLL sideloading и доставкой Cobalt Strike Beacon. …
Эксперты Kaspersky GReAT обнаружили ранее не описанные цепочки заражения, использованные в атаках на Notepad++. В статье представлены новые IoC из инцидентов с применением DLL sideloading и доставкой Cobalt Strike Beacon. …
20 января произошла атака на цепочку поставок антивируса eScan. Решения Kaspersky в тот же день обнаружили связанное с ней вредоносное ПО. Рассказываем об угрозе: индикаторы компрометации, как обнаружить, как избавиться. …
Разбираем обновленный бэкдор CoolClient, а также новые инструменты и скрипты, замеченные в кампаниях APT-группы HoneyMyte (aka Mustang Panda и Bronze President), включая три браузерных стилеров. …
Делимся результатами оценки эффективности работы SIEM-системы Kaspersky Unified Monitoring and Analysis Platform (KUMA) в реальных инфраструктурах, разбираем распространенные проблемы и их решения. …
Разбираем новую кампанию Webrat: троянец распространяется через репозитории GitHub, маскируясь под эксплойты к критическим уязвимостям, и атакует исследователей безопасности. …
Эксперт «Лаборатории Касперского» описывает, как злоумышленники могут использовать DCOM-интерфейсы для загрузки вредоносных DLL в память с помощью реестра и панели управления Windows. …
Эксперт «Лаборатории Касперского» описывает новые вредоносные инструменты, применяемые APT-группой Cloud Atlas, включая импланты бэкдоров VBShower, VBCloud, PowerShower и CloudAtlas. …
Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате
Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni. …
Эксперты «Лаборатории Касперского» рассказывают, что происходит с данными жертв после фишинговой атаки. Разбираем фиш-киты, использующие электронную почту, ботов в Telegram и кастомизированные панели управления. …
Рассказываем, как с помощью одной уязвимости в модеме можно получить доступ к головному устройству автомобиля. …
Новый Android-банкер, ориентированный на пользователей в Турции, маскируется под приложение для просмотра судебных дел, активно развивается и может стать продуктом, распространяемым по модели «вредоносное ПО как услуга» (MaaS). …















