Securelist — Страница 4 — Texnolenta.ru

Рубрика: Securelist

Поймать сову за хвост: тактики и инструменты группировки BO Team

Эксперты «Лаборатории Касперского» анализируют TTP и инструменты хактивистской группы BO Team, также известной как Black Owl, Lifting Zmiy и Hoody Hyena. …

Источник

Зомби-эпидемия криптоджекинга: майнер Dero массово заражает контейнеры через открытые API Docker

Эксперты «Лаборатории Касперского» разбирают активную кампанию, нацеленную на контейнеризованные среды: криптомайнер Dero заражает контейнеры через API Docker. …

Источник

Чистый вред: PureRAT атакует российские организации

Злоумышленники используют вредоносное ПО Pure, включая бэкдор PureRAT и стилер PureLogs, в атаках на российские организации. …

Источник

Тестирование на проникновение: оптимизируем работу с помощью агента Mythic

Эксперты «Лаборатории Касперского» рассказывают об оптимизации тестирования на проникновение с агентом для фреймворка Mythic и объектными файлами для Cobalt Strike. …

Источник

Шифровальщики: обзор тенденций и прогнозов на 2025 год

Исследователи «Лаборатории Касперского» изучают тенденции развития шифровальщиков в 2024 году, анализируют наиболее активные группы и прогнозируют развитие этой угрозы в 2025 году. …

Источник

Ботнет Outlaw раскинул сети по всему миру

Глобальная команда экстренного реагирования на киберинциденты «Лаборатории Касперского» (GERT) выявила майнинговый ботнет Outlaw при расследовании инцидента у одного из клиентов. В этой статье мы рассмотрим цепочку заражения ботнета по протоколу SSH и дадим рекомендации по защите SSH-соединений. …

Источник

Triada наносит ответный удар

Эксперт «Лаборатории Касперского» обнаружил новую версию троянца Triada с кастомными модулями для Telegram, WhatsApp, TikTok и других приложений. …

Источник

Операция SyncHole: APT-группа Lazarus затягивает в омут

Эксперты GReAT «Лаборатории Касперского» выявили новую кампанию APT-группы Lazarus, использующую уязвимости в южнокорейском программном обеспечении и тактику watering hole. …

Источник

Стилер Lumma: исследование каналов распространения

Глобальная команда экстренного реагирования на киберинциденты «Лаборатории Касперского» (GERT) выявила в инфраструктуре клиента стилер Lumma. В ходе расследования наши специалисты подробно изучили схему его распространения. …

Источник

Фишинговые атаки с использованием HTML в SVG

Злоумышленники стали чаще рассылать фишинговые письма с SVG-вложениями, содержащими встроенную HTML-страницу или JavaScript-код. …

Источник

Российские организации атакует бэкдор, мимикрирующий под обновления ПО ViPNet

В ходе расследования инцидента мы обнаружили новый сложный бэкдор, который атакует российские организации, мимикрируя под ПО ViPNet. …

Источник

Группа IronHusky обновила MysterySnail для атак на организации в России и Монголии

Про троянец MysterySnail RAT, приписываемый APT-группе IronHusky, не писали с 2021 года. Недавно эксперты Kaspersky GReAT выявили новые версии этого импланта в государственных учреждениях Монголии и России. …

Источник

APT-группа GOFFEE продолжает атаковать организации в России

Исследователи «Лаборатории Касперского» анализируют кампанию, которую APT-группа GOFFEE проводила во второй половине 2024 года: обновленную схему заражения, новый имплант PowerModul и переход на бинарный агент для Mythic. …

Источник

Как злоумышленники раздают майнер и ClipBanker через SourceForge

Злоумышленники используют SourceForge для распространения майнера и троянца ClipBanker и применяют нестандартные методы закрепления в системе. …

Источник

Как ToddyCat пытались спрятаться за антивирусом

Во время анализа вредоносной DLL-библиотеки, использующейся в атаках APT-группы ToddyCat, эксперт «Лаборатории Касперского» обнаружил уязвимость CVE 2024-11859 в компоненте EPP-решения ESET. …

Источник

Managed Detection and Response — отчет за 2024 год

Отчет сервиса Kaspersky Managed Detection and Response содержит статистику и тенденции, которые команда SOC «Лаборатории Касперского» наблюдала в инцидентах в 2024 году. …

Источник