Securelist — Страница 15 — Texnolenta.ru

Рубрика: Securelist

Природа инцидентов информационной безопасности

В данном отчете содержатся статистика по реагированию на инциденты в 2021 году и выводы, основанные на опыте расследования реальных кибератак. …

Источник

Опасные расширения браузеров: как распознать угрозу

В этом исследовании мы изучили разные типы угроз, которые маскируются под полезные расширения браузеров, и подсчитали количество пострадавших от них пользователей. …

Источник

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428. …

Источник

LofyLife: вредоносные npm-пакеты для кражи токенов Discord и данных банковских карт

На этой неделе мы обнаружили четыре подозрительных пакета в репозитории Node Package Manager (npm). Все они содержали значительно обфусцированный вредоносный код на Python и JavaScript. Мы дали этой вредоносной кампании название LofyLife. …

Источник

Luna и Black Basta — новые шифровальщики для Windows, Linux и ESXi

Рассказываем о новых шифровальщиках, атакующих системы Windows, Linux и ESXi: Luna, написанном на языке Rust, и Black Basta. …

Источник

Почтовое текстовое мошенничество: от «нигерийских» писем до вишинга

Почтовое текстовое мошенничество — «нигерийские» письма, вишинг, вымогательство и т. д. — до сих пор актуально. Описываем приемы злоумышленников, приводим статистику. …

Источник

Динамический анализ компонентов прошивок IoT-устройств

Мы решили рассказать про менее очевидные инструменты для работы с прошивками, каждый из которых имеет свои особенности, преимущества, и ограничения, которые делают их эффективными для решения тех или иных задач – в частности, о Renode и Qiling. …

Источник

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja». …

Источник

Омерзительная восьмёрка: техники, тактики и процедуры (TTPs) группировок шифровальщиков

Описание стадий атак вымогателей и инструментов, которые киберпреступники используют на каждой стадии, а также рекомендации по защите от целевых атак с использованием шифровальщиков …

Источник

Безопасность роутеров в 2021 году

Анализируем данные об уязвимостях в роутерах, а также о вредоносном ПО, атакующем устройства интернета вещей: Mirai, NyaDrop, Gafgyt и других зловредах. …

Источник

Уязвимость CVE-2022-30190 (Follina) в MSDT: описание и противодействие

В конце мая исследователи сообщили о новой уязвимости нулевого дня CVE-2022-30190 в MSDT, которую можно проэксплуатировать при помощи документов Microsoft Office. …

Источник

Использование офисных документов в кибератаках

В марте 2022 резко возросло количество рассылок с вредоносными офисными документами. Приводим статистику по срабатываниям почтовых компонентов наших защитных решений и общую информацию об атаках с использованием документов. …

Источник

Managed detection and response — отчет за 2021 год

Сервисы Kaspersky Managed Detection and Response (MDR) в 2021 году в цифрах и фактах: количество обнаруженных инцидентов безопасности, их сложность и другие данные. …

Источник

Сторонние приложения для авто: что может пойти не так?

Сторонние API-клиенты, мобильные и веб-приложения для автомобилей дают автовладельцам удобную функциональность, но создают дополнительные риски безопасности. …

Источник

ISaPWN – исследование безопасности ISaGRAF Runtime

Статья содержит анализ фреймворка ISaGRAF, описание его архитектуры, протоколов IXL и SNCP, используемых для программирования и управления устройств, и разбор найденных командой Kaspersky ICS CERT уязвимостей. …

Источник

Использование HTML-вложений в фишинговых письмах

Разбираем фишинговые HTML-вложения и типичные уловки злоумышленников, а также приводим статистику по обнаруженным решениями «Лаборатории Касперского» HTML-вложениям. …

Источник