Аналитики «Лаборатории Касперского» объясняют, какие программы чаще всего подвергаются атакам и как предприятия могут защититься от фишинга и спама. …
В этой статье мы проанализируем поведение бэкдора в XZ внутри OpenSSH после перехвата RSA-функций. …
Специалисты «Лаборатории Касперского» провели исследование стойкости паролей к атакам при помощи брутфорса и умного подбора. …
Мы решили провести аудит безопасности модема Cinterion EHS5 3G UMTS/HSPA в рамках масштабного проекта по анализу защищенности популярной модели грузовика и обнаружили восемь уязвимостей. …
В отчете представлен анализ защищенности популярного биометрического терминала контроля доступа компании ZKTeco и описание обнаруженных в устройстве уязвимостей. …
Рассказываем, как мошенники получают доступ к аккаунтам, защищенным двухфакторной аутентификацией, при помощи фишинга и OTP-ботов. …
Мы обнаружили новый мультиплатформенный зловред NKAbuse, который использует одноранговый протокол NKN и обладает функциональностью бэкдора и DDoS-бота. …
Глобальная команда реагирования на киберинциденты (GERT) «Лаборатории Касперского» обнаружила скрипт, который использует системные функции Microsoft , а именно Windows BitLocker для шифрования данных на дисках с последующим вымогательством. …
Разбираем тактики и техники злоумышленников, атакующих организации через доверительные отношения (Trusted Relationship), а именно — через подрядчиков и внешних поставщиков IT-услуг. …
Рассказываем о мошеннических схемах, нацеленных на покупателей и продавцов на онлайн-досках объявлений, а также о том, как функционируют стоящие за ними группировки. …
В этом отчете мы рассказываем о двух новых стилерах, Acrid и ScarletStealer, и об эволюции известного стилера Sys01. …
Этот отчет содержит результаты анализа данных об угрозах из различных источников и дает представление об актуальном ландшафте угроз для организаций в России и СНГ в 2024 году. …
Отчет содержит статистику по уязвимостям и эксплойтам, основные тренды и разбор интересных уязвимостей, обнаруженных в первом квартале 2024 года. …
В этой статье мы анализируем социальную инженерию в инциденте с бэкдором в пакете XZ, а именно — то, как мейнтейнера XZ вынуждали передать проект пользователю Цзя Чон Тан (Jia Cheong Tan), а затем торопили с коммитом зараженного кода в крупные проекты. …
Продолжаем рассказывать об APT-группе ToddyCat. В этой статье поговорим о туннелировании трафика, сохранении доступа к скомпрометированной инфраструктуре и краже данных. …
В отчете представлена информация о распространенных тактиках, техниках и инструментах атакующих, характере выявленных инцидентов и их распределении среди клиентов MDR. …