Securelist — Texnolenta.ru

Рубрика: Securelist

Анатомия ландшафта киберугроз. Глобальный отчет Kaspersky Security Services

Отчет содержит статистику по кибератакам, полученную в рамках работы сервисов Kaspersky Managed Detection and Response (MDR) и Kaspersky Incident Response (IR) и основанную на реальных инцидентах, обнаруженных в 2025 году, а также основные тенденции. …

Источник

ИИ-шлюз для кражи ваших данных

Разбираем атаку на цепочку поставок LiteLLM — многофункционального шлюза, который используется в множестве ИИ-агентов, и объясняем, чем опасен внедренный в него вредоносный код и как защититься. …

Источник

Coruna: фреймворк из «Операции Триангуляция»

Эксперты GReAT «Лаборатории Касперского» проанализировали набор эксплойтов Coruna, нацеленный на устройства iPhone. Эксплойт для уязвимостей ядра CVE-2023-32434 и CVE-2023-38606 — это обновленная версия эксплойта, применявшегося в рамках «Операции Триангуляция». …

Источник

Кампания Head Mare с бэкдором PhantomPxPigeon и зараженными установочными файлами ПО TrueConf

Эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию группы Head Mare с использованием ранее неизвестного бэкдора PhantomPxPigeon и программного обеспечения TrueConf. …

Источник

Вас посетил вымогатель Лабубу: Toy Ghouls шифруют данные российских компаний

Эксперты «Лаборатории Касперского» проанализировали атаки вымогательской группы Toy Ghouls (также bearlyfy, laboo.boo) по системе Unified Kill Chain и выявили возможные связи с Head Mare. …

Источник

Мобильная вирусология 2025

Статистика по вредоносному ПО для Android, а также самые интересные мобильные угрозы 2025 года: предустановленные бэкдоры Keenadu и Triada, троянцы-шпионы, IoT-ботнет Kimwolf и банкеры Mamont. …

Источник

Новая рассылка Head Mare: договор с фантомом

Рассказываем о свежей фишинговой рассылке Head Mare, замаскированной под обсуждение контракта с научно-исследовательской организацией и доставляющей новую версию PhantomCore. …

Источник

Librarian Likho масштабирует атаки: анализируем новую кампанию группы

Разбираем новую кампанию Librarian Likho с массовой рассылкой фишинговых писем и обновленными скриптами. Атаки продолжаются на момент исследования. …

Источник

Стилер Arkanix: инструмент для кражи данных на C++ и Python

Стилер Arkanix на C++ и Python, нацеленный на множество разных данных, в течение нескольких месяцев распространялся по модели MaaS. Партнерам предлагали участие в реферальной программе. …

Источник

Разделяй и властвуй: как новый бэкдор Keenadu помог выявить связи между крупными Android-ботнетами

Эксперты «Лаборатории Касперского» обнаружили новый бэкдор Keenadu, заразивший прошивки ряда планшетов, системные приложения и приложения в Google Play, и выявили связь между крупнейшими Android-ботнетами. …

Источник

По следам реальных атак: как можно было избежать компрометации 1C

Эксперты «Лаборатории Касперского» описывают способы использования мисконфигураций в программном обеспечении 1С на примере реальных атак, а также дают советы по предотвращению подобных инцидентов. …

Источник

В самое сердце: разбираем новый инструментарий Head Mare

Разбираем новую кампанию Head Mare: теперь группа использует новый бэкдор PhantomHeart и прокси PhantomProxyLite, переписанный на PowerShell. …

Источник

Игры кончились: когда «бесплатно» обходится слишком дорого. Рассказываем про RenEngine

Рассказываем про кампании с загрузчиками RenEngine и HijackLoader. С марта 2025 года злоумышленники распространяли стилер Lumma в сложной цепочке заражения, а в феврале 2026 года стало известно о текущих атаках с применением ACR Stealer. …

Источник

Спам и фишинг в 2025 году

Отчет содержит статистику по спаму и фишингу за 2025 год, а также описывает основные тренды: QR-коды в фишинге и скаме, атаки ClickFix, приманки в виде подписки на ChatGPT и др. …

Источник

Группа Stan Ghouls атакует цели в Узбекистане и России при помощи NetSupport RAT

Разбираем недавнюю кампанию группы Stan Ghouls, нацеленную на организации в России и Узбекистане: загрузчики на Java, NetSupportRAT и возможный интерес злоумышленников к IoT. …

Источник

Атака на Notepad++ — новые цепочки заражения и IoC

Эксперты Kaspersky GReAT обнаружили ранее не описанные цепочки заражения, использованные в атаках на Notepad++. В статье представлены новые IoC из инцидентов с применением DLL sideloading и доставкой Cobalt Strike Beacon. …

Источник