Securelist — Страница 8 — Texnolenta.ru

Рубрика: Securelist

Система управления событиями опасности

Злоумышленники распространяют майнер через поддельные сайты популярного ПО, Telegram-каналы и YouTube, устанавливают на устройства жертвы агент SIEM-системы Wazuh для закрепления. …

Источник

Key Group: еще одна группа вымогателей, использующая слитые билдеры

Эксперты «Лаборатории Касперского» изучили активность группы Key Group, использующей общедоступные билдеры шифровальщиков и вайперов, а также GitHub и Telegram. …

Источник

Отчет о веб-трекинге. Кто больше всего следил за действиями пользователей в интернете в 2023–2024 годах

Эксперты «Лаборатории Касперского» анализируют статистику компонента Do Not Track по наиболее распространенным в 2023 и 2024 годах веб-трекерам от Google, Microsoft и других компаний. …

Источник

Как троянец Necro снова проник в Google Play

Эксперты «Лаборатории Касперского» обнаружили новую версию троянца Necro, который атаковал десятки тысяч Android-устройств через Google Play и модификации популярных приложений Spotify и WhatsApp. …

Источник

Новые шпионские скрипты Unicorn крадут данные российских организаций

Ранее неизвестные вредоносные скрипты Trojan-Spy.VBS.Unicorn атакуют российские энергетические компании, заводы, поставщиков и разработчиков электроники, закрепляются в системе и крадут данные. …

Источник

В ритме самбы: экзотический SambaSpy покоряет Италию

Исследователи «Лаборатории Касперского» обнаружили кампанию, ориентированную исключительно на пользователей из Италии, — их атакует новый RAT-троянец SambaSpy. …

Источник

Loki: новый приватный агент для популярного фреймворка Mythic

Эксперты «Лаборатории Касперского» обнаружили новую версию агента Loki для фреймворка с открытым кодом Mythic, которая использует DLL-библиотеки в атаках на российские компании. …

Источник

Самые интересные киберинциденты 2023 года

Эксперты команды GERT «Лаборатории Касперского» рассказывают о самых интересных инцидентах в 2023 году: атаках изнутри компании, новой APT-угрозе в стиле ToddyCat, атаке Flax Typhoon и многом другом. …

Источник

Tusk: разбор сложной кампании с использованием стилеров

Эксперты «Лаборатории Касперского» обнаружили активную кампанию Tusk, использующую стилеры Danabot и StealC и клипперы для кражи данных с устройств и из криптокошельков. …

Источник

Как менялся шифровальщик Mallox: детальный анализ

В этом отчете приведен подробный анализ шифровальщика Mallox, описывающий его развитие, стратегию выкупа, схему шифрования и прочее. …

Источник

Из 12 в 21: как мы обнаружили связи между группировками Twelve и BlackJack

Исследование ПО, TTP и мотивов группировки BlackJack позволило экспертам «Лаборатории Касперского» установить возможную связь с группировкой Twelve. …

Источник

HZ Rat: macOS-бэкдор, атакующий китайских пользователей DingTalk и WeChat

Эксперты «Лаборатории Касперского» обнаружили macOS-версию бэкдора HZ Rat, который выгружает данные пользователей из мессенджеров WeChat и DingTalk. …

Источник

Эксплойты и уязвимости во втором квартале 2024 года

Отчет содержит статистику по уязвимостям и эксплойтам, а также разбор интересных уязвимостей, обнаруженных во втором квартале 2024 года. …

Источник

Подход к тестированию на проникновение мейнфреймов на базе z/OS

Рассказываем, как устроены мейнфреймы, какие векторы атак на них существуют и чему стоит уделять внимание при тестировании таких систем на проникновение. …

Источник

Возвращение группировки -=TWELVE=-

Анализ деятельности Twelve по методике Unified Kill Chain: от первичного проникновения до развертывания шифровальщиков на базе LockBit и Chaos и вайперов. …

Источник

Indirect prompt injection в реальном мире: как люди ищут, ломают и дразнят нейросети

Мы изучили данные из интернета и внутренних источников «Лаборатории Касперского» и выяснили, как и для чего пользователи применяют indirect prompt injection (непрямые инъекции затравки). …

Источник