Securelist — Страница 3 — Texnolenta.ru

Рубрика: Securelist

Ботнет Outlaw раскинул сети по всему миру

Глобальная команда экстренного реагирования на киберинциденты «Лаборатории Касперского» (GERT) выявила майнинговый ботнет Outlaw при расследовании инцидента у одного из клиентов. В этой статье мы рассмотрим цепочку заражения ботнета по протоколу SSH и дадим рекомендации по защите SSH-соединений. …

Источник

Triada наносит ответный удар

Эксперт «Лаборатории Касперского» обнаружил новую версию троянца Triada с кастомными модулями для Telegram, WhatsApp, TikTok и других приложений. …

Источник

Операция SyncHole: APT-группа Lazarus затягивает в омут

Эксперты GReAT «Лаборатории Касперского» выявили новую кампанию APT-группы Lazarus, использующую уязвимости в южнокорейском программном обеспечении и тактику watering hole. …

Источник

Стилер Lumma: исследование каналов распространения

Глобальная команда экстренного реагирования на киберинциденты «Лаборатории Касперского» (GERT) выявила в инфраструктуре клиента стилер Lumma. В ходе расследования наши специалисты подробно изучили схему его распространения. …

Источник

Фишинговые атаки с использованием HTML в SVG

Злоумышленники стали чаще рассылать фишинговые письма с SVG-вложениями, содержащими встроенную HTML-страницу или JavaScript-код. …

Источник

Российские организации атакует бэкдор, мимикрирующий под обновления ПО ViPNet

В ходе расследования инцидента мы обнаружили новый сложный бэкдор, который атакует российские организации, мимикрируя под ПО ViPNet. …

Источник

Группа IronHusky обновила MysterySnail для атак на организации в России и Монголии

Про троянец MysterySnail RAT, приписываемый APT-группе IronHusky, не писали с 2021 года. Недавно эксперты Kaspersky GReAT выявили новые версии этого импланта в государственных учреждениях Монголии и России. …

Источник

APT-группа GOFFEE продолжает атаковать организации в России

Исследователи «Лаборатории Касперского» анализируют кампанию, которую APT-группа GOFFEE проводила во второй половине 2024 года: обновленную схему заражения, новый имплант PowerModul и переход на бинарный агент для Mythic. …

Источник

Как злоумышленники раздают майнер и ClipBanker через SourceForge

Злоумышленники используют SourceForge для распространения майнера и троянца ClipBanker и применяют нестандартные методы закрепления в системе. …

Источник

Как ToddyCat пытались спрятаться за антивирусом

Во время анализа вредоносной DLL-библиотеки, использующейся в атаках APT-группы ToddyCat, эксперт «Лаборатории Касперского» обнаружил уязвимость CVE 2024-11859 в компоненте EPP-решения ESET. …

Источник

Managed Detection and Response — отчет за 2024 год

Отчет сервиса Kaspersky Managed Detection and Response содержит статистику и тенденции, которые команда SOC «Лаборатории Касперского» наблюдала в инцидентах в 2024 году. …

Источник

Не DeepSeek единым: как еще распространяется TookPS

Вредоносный загрузчик TookPS не только распространяется под видом нейросети DeepSeek, но и мимикрирует под UltraViewer, AutoCAD, SketchUp, Ableton и другое популярное ПО. …

Источник

Заявка от Head Mare: новая целевая рассылка с бэкдором PhantomPyramid

В новой серии атак на промышленные организации в России Head Mare рассылает вредоносный polyglot-файл, доставляющий бэкдор PhantomPyramid. …

Источник

Операция «Форумный тролль»: APT-атака с цепочкой эксплойтов нулевого дня для Google Chrome

Эксперты Kaspersky GReAT обнаружили новую APT-кампанию, в которой используются эксплойты нулевого дня в Google Chrome. …

Источник

Аналитический отчет о реагировании на инциденты в 2024 году

«Лаборатория Касперского» подготовила статистику и тенденции в сфере реагирования на инциденты за 2024 год, а также анализ реальных случаев и рекомендации по кибербезопасности. …

Источник

Стилер Arcane: нам нужны все ваши данные

Новый стилер Arcane распространяется через YouTube и Discord, собирает данные из множества приложений, включая VPN- и игровые клиенты, сетевые утилиты, мессенджеры и браузеры. …

Источник