Securelist — Страница 7 — Texnolenta.ru

Рубрика: Securelist

Кибербезопасность малого и среднего бизнеса: анализ тенденции

Аналитики «Лаборатории Касперского» объясняют, какие программы чаще всего подвергаются атакам и как предприятия могут защититься от фишинга и спама. …

Источник

Бэкдор в XZ: анализ перехватчика

В этой статье мы проанализируем поведение бэкдора в XZ внутри OpenSSH после перехвата RSA-функций. …

Источник

Анализ стойкости пользовательских паролей

Специалисты «Лаборатории Касперского» провели исследование стойкости паролей к атакам при помощи брутфорса и умного подбора. …

Источник

Исследование безопасности модема Cinterion EHS5 3G UMTS/HSPA

Мы решили провести аудит безопасности модема Cinterion EHS5 3G UMTS/HSPA в рамках масштабного проекта по анализу защищенности популярной модели грузовика и обнаружили восемь уязвимостей. …

Источник

QR-инъекция и другие уязвимости в популярном биометрическом терминале

В отчете представлен анализ защищенности популярного биометрического терминала контроля доступа компании ZKTeco и описание обнаруженных в устройстве уязвимостей. …

Источник

Обход двухфакторной аутентификации с помощью фишинга и OTP-ботов

Рассказываем, как мошенники получают доступ к аккаунтам, защищенным двухфакторной аутентификацией, при помощи фишинга и OTP-ботов. …

Источник

Разоблачение NKAbuse: новый мультиплатформенный зловред с NKN-коммуникациями

Мы обнаружили новый мультиплатформенный зловред NKAbuse, который использует одноранговый протокол NKN и обладает функциональностью бэкдора и DDoS-бота. …

Источник

ShrinkLocker: как BitLocker превращают в шифровальщик

Глобальная команда реагирования на киберинциденты (GERT) «Лаборатории Касперского» обнаружила скрипт, который использует системные функции Microsoft , а именно Windows BitLocker для шифрования данных на дисках с последующим вымогательством. …

Источник

Trusted Relationship Attack: доверяй, но проверяй

Разбираем тактики и техники злоумышленников, атакующих организации через доверительные отношения (Trusted Relationship), а именно — через подрядчиков и внешних поставщиков IT-услуг. …

Источник

Использование досок объявлений в фишинге

Рассказываем о мошеннических схемах, нацеленных на покупателей и продавцов на онлайн-досках объявлений, а также о том, как функционируют стоящие за ними группировки. …

Источник

Стилеры, стилеры и еще раз стилеры

В этом отчете мы рассказываем о двух новых стилерах, Acrid и ScarletStealer, и об эволюции известного стилера Sys01. …

Источник

Ландшафт угроз для России и СНГ в 2024 году

Этот отчет содержит результаты анализа данных об угрозах из различных источников и дает представление об актуальном ландшафте угроз для организаций в России и СНГ в 2024 году. …

Источник

Эксплойты и уязвимости в первом квартале 2024 года

Отчет содержит статистику по уязвимостям и эксплойтам, основные тренды и разбор интересных уязвимостей, обнаруженных в первом квартале 2024 года. …

Источник

Инцидент с XZ Utils: как дошли до жизни такой

В этой статье мы анализируем социальную инженерию в инциденте с бэкдором в пакете XZ, а именно — то, как мейнтейнера XZ вынуждали передать проект пользователю Цзя Чон Тан (Jia Cheong Tan), а затем торопили с коммитом зараженного кода в крупные проекты. …

Источник

ToddyCat роет норы в вашей инфраструктуре и крадет секреты

Продолжаем рассказывать об APT-группе ToddyCat. В этой статье поговорим о туннелировании трафика, сохранении доступа к скомпрометированной инфраструктуре и краже данных. …

Источник

Managed Detection and Response — отчет за 2023 год

В отчете представлена информация о распространенных тактиках, техниках и инструментах атакующих, характере выявленных инцидентов и их распределении среди клиентов MDR. …

Источник