Злоумышленники распространяют майнер через поддельные сайты популярного ПО, Telegram-каналы и YouTube, устанавливают на устройства жертвы агент SIEM-системы Wazuh для закрепления. …
Эксперты «Лаборатории Касперского» изучили активность группы Key Group, использующей общедоступные билдеры шифровальщиков и вайперов, а также GitHub и Telegram. …
Эксперты «Лаборатории Касперского» анализируют статистику компонента Do Not Track по наиболее распространенным в 2023 и 2024 годах веб-трекерам от Google, Microsoft и других компаний. …
Эксперты «Лаборатории Касперского» обнаружили новую версию троянца Necro, который атаковал десятки тысяч Android-устройств через Google Play и модификации популярных приложений Spotify и WhatsApp. …
Ранее неизвестные вредоносные скрипты Trojan-Spy.VBS.Unicorn атакуют российские энергетические компании, заводы, поставщиков и разработчиков электроники, закрепляются в системе и крадут данные. …
Исследователи «Лаборатории Касперского» обнаружили кампанию, ориентированную исключительно на пользователей из Италии, — их атакует новый RAT-троянец SambaSpy. …
Эксперты «Лаборатории Касперского» обнаружили новую версию агента Loki для фреймворка с открытым кодом Mythic, которая использует DLL-библиотеки в атаках на российские компании. …
Эксперты команды GERT «Лаборатории Касперского» рассказывают о самых интересных инцидентах в 2023 году: атаках изнутри компании, новой APT-угрозе в стиле ToddyCat, атаке Flax Typhoon и многом другом. …
Эксперты «Лаборатории Касперского» обнаружили активную кампанию Tusk, использующую стилеры Danabot и StealC и клипперы для кражи данных с устройств и из криптокошельков. …
В этом отчете приведен подробный анализ шифровальщика Mallox, описывающий его развитие, стратегию выкупа, схему шифрования и прочее. …
Исследование ПО, TTP и мотивов группировки BlackJack позволило экспертам «Лаборатории Касперского» установить возможную связь с группировкой Twelve. …
Эксперты «Лаборатории Касперского» обнаружили macOS-версию бэкдора HZ Rat, который выгружает данные пользователей из мессенджеров WeChat и DingTalk. …
Отчет содержит статистику по уязвимостям и эксплойтам, а также разбор интересных уязвимостей, обнаруженных во втором квартале 2024 года. …
Рассказываем, как устроены мейнфреймы, какие векторы атак на них существуют и чему стоит уделять внимание при тестировании таких систем на проникновение. …
Анализ деятельности Twelve по методике Unified Kill Chain: от первичного проникновения до развертывания шифровальщиков на базе LockBit и Chaos и вайперов. …
Мы изучили данные из интернета и внутренних источников «Лаборатории Касперского» и выяснили, как и для чего пользователи применяют indirect prompt injection (непрямые инъекции затравки). …















