Аватар автора

kasperskylab_ru

tech

✓ Верифицирован

10989 Подписчиков
80 Сообщений
43 Показано сообщений
Не указана Дата добавления
ГлавнаяАвторыkasperskylab_ru

Информация об авторе

Категория: tech

Последние сообщения автора

Аватар
В новом kaspersky securityweek В ядре Linux обнаружена опасная уязвимость Copy Fail которая позволяет локально повышать привилегии и делает возможным побег из виртуального окружения Эксперты Лаборатории Касперского проанализировали Copy Fail и представили варианты обнаружения атак которые эксплуатируют эту уязвимость Патчи исправляющие Copy Fail были выпущены 1 апреля Сама уязвимость была найдена ИИ ассистентом за час изучения кодовой базы Также наши эксперты изучили новые атаки группировки Silver Fox с использованием бэкдора ABCDoor и разобрали мошеннические кампании в которых злоумышленники эксплуатируют легитимный сервис Amazon SES для рассылки фишинговых сообщений В средстве управления серверами cPanel обнаружена критическая 9 8 балла по шкале CVSS уязвимость нулевого дня которая позволяет обойти аутентификацию и получить полный контроль над панелью управления Закрыта уязвимость в GitHub открывавшая доступ к чужим приватным репозиториям Kaspersky в ВК Kaspersky в Max Порвали два трояна в Max
Открыть в Telegram → Открыть новость на сайте →
Аватар
Эксперты Лаборатории Касперского фиксируют всплеск мошеннических рассылок под видом писем от медицинских учреждений Цель злоумышленников получить телефонные номера пользователей для использования в дальнейших атаках На сегодняшний день обнаружены уже сотни подобных писем Как это работает Пользователю приходит письмо с адреса который пытается мимикрировать под легитимную почту государственной организации или медучреждения В нём предлагается подтвердить актуальность обслуживания в поликлинике для этого нужно перейти по ссылке Если кликнуть по ней откроется сайт похожий на официальный с формой ввода номера телефона и кнопками Продлить и Открепить Вне зависимости от выбора пользователь получает номер талона который предлагается отправить в регистратуру кликнув по кнопке Далее схема развивается по одному из сценариев после отправки талона появляется предупреждение о том что по указанному номеру якобы произошёл вход на портал государственных услуг и нужно дождаться звонка от специалиста для проверки защиты аккаунта после ввода номера пользователь видит сообщение о скором звонке из регистратуры Это первый этап мошеннической схемы далее может последовать звонок от злоумышленников которые попытаются получить доступ к аккаунтам жертвы Как защититься не вводить личные данные на сомнительных сайтах не отвечать на подозрительные звонки и не перезванивать по незнакомым номерам при необходимости самостоятельно позвонить в медучреждение по номеру с официального сайта установить на все устройства надёжное защитное решение например Kaspersky Premium Kaspersky в ВК Kaspersky в Max Порвали два трояна в Max
Открыть в Telegram → Открыть новость на сайте →
Аватар
В 2025 году число кибератак на финансовые учреждения выросло на 43 Финансовая отрасль остаётся одной из самых атакуемых в России в 2025 году по сравнению с 2024 м количество кибератак на организации из этого сектора выросло на 43 Такие данные из своего нового бюллетеня Киберпульс Финансы Лаборатория Касперского представила на Уральском форуме Кибербезопасность в финансах Ключевые цифры В четыре раза увеличилось число атак с применением банкеров вредоносного ПО для кражи денег через онлайн доступ к банковским счетам На 42 выросло число кибератак с применением шпионского ПО На 32 выросло число кибератак программ вымогателей Подробности в новости на сайте компании
Открыть в Telegram → Открыть новость на сайте →
Аватар
Исправленный Телеграм без замедлений На деле новая мошенническая схема и невымирающий Mamont в нагрузку Эксперты Kaspersky GReAT обнаружили новую схему атак на владельцев Android смартфонов в России в комментариях крупных каналов и в групповых чатах злоумышленники рассказывают об исправленной версии Telegram которая якобы работает без замедлений Пользователю предлагается перейти в другой канал чтобы скачать и установить самостоятельно apk файл Разумеется никакой волшебной версии Telegram там нет в приложенном файле скрывается хорошо известный еще с 2024 года мобильный банковский троянец Mamont Вредонос получает доступ к СМС и push уведомлениям на заражённом устройстве и позволяет мошенникам красть деньги Mamont очень активно используется злоумышленниками количество атакованных пользователей в России увеличилось в 2025 году в 10 раз по сравнению с 2024 годом Новая кампания активна с 14 февраля и могла затронуть тысячи пользователей Как защититься Не устанавливать никаких приложений из присланных вам apk файлов поставить надежное защитное решение и 2FA Подробнее про мошеннические схемы с Telegram и способы защиты рассказываем в материале Kaspersky Daily Kaspersky в Max
Открыть в Telegram → Открыть новость на сайте →
Аватар
Качнул пиратку получил стилер в нагрузку В феврале 2026 года исследователи из Howler Cell заявили об обнаружении массовой кампании по распространению пиратских игр зараженных образцом ранее неизвестного семейства вредоносного ПО Им оказался загрузчик названный RenEngine На самом деле эта угроза не новая первые образцы RenEngine мы начали детектировать в марте 2025 года Тогда таким образом распространялся стилер Lumma а в текущих инцидентах в качестве конечной нагрузки распространяется ACR Stealer наши решения детектируют его как Trojan PSW Win32 ACRstealer gen По нашим данным начиная с марта 2025 года жертвами RenEngine стали пользователи во всём мире а наибольшее число инцидентов зафиксировано в России 38 Бразилии 12 Турции 6 Испании 6 и Германии 4 Картина распространения говорит о том что атаки не целевые Как всё происходит Например через страницу игры на популярном ресурсе с двумя кнопками Free Download Now и Direct Download При нажатии на любую из них пользователя перенаправляют в файлообменник где предлагают скачать архив с игрой При запуске игры процесс загрузки якобы останавливается достигнув 100 создавая видимость того что игра зависла но на самом деле настоящий вредоносный код только что начал свою работу Сайтами с играми злоумышленники не ограничились вредоносное ПО распространяли на сайтах под видом пиратских программ например популярных графических редакторов Подробный анализ файлов игры индикаторы компрометации и рекомендации по защите в нашей статье на Securelist
Открыть в Telegram → Открыть новость на сайте →
Аватар
Наши тренажёры для проекта Урок цифры про кибербезопасность в космосе уже прошли почти 1 5 миллиона раз Видеолекция методические материалы и сами тренажёры доступны на сайте до 8 февраля Проходить их можно в любое удобное время с детьми родителями или самостоятельно Присоединяйтесь
Открыть в Telegram → Открыть новость на сайте →
Аватар
В новом kaspersky securityweek Обнаружена критическая уязвимость в демоне telnetd реализующем удалённое подключение по протоколу telnet Она позволяет злоумышленникам получить root права в обход аутентификации Проблема существовала незамеченной больше 10 лет с марта 2015 года и может быть актуальна для сетевых устройств и промышленных контроллеров Злоумышленники начали применять новый вариант атаки ClickFix Они распространяют вредоносное расширение которое вызывает сбой в работе браузера Чтобы исправить проблему жертве предлагают выполнить в окне Run скопированную команду которая приводит к заражению системы Злоумышленники активно эксплуатируют уязвимость в почтовом сервере SmarterMail С её помощью они могут сбросить пароль администратора зная только имя его учётной записи и получить доступ к переписке
Открыть в Telegram → Открыть новость на сайте →
Аватар
FileFix новая версия атаки с использованием социальной инженерии Злоумышленники начали применять FileFix новую разновидность популярной техники ClickFix Суть остаётся прежней при помощи приёмов социальной инженерии заставить жертву запустить вредоносный код на своём устройстве Если механизмы ClickFix подталкивают жертву к использованию диалогового окна Выполнить то в случае FileFix злоумышленники рассчитывают что пользователь вставит вредоносную команду в адресную строку Проводника Windows Перед жертвой появляется страница с сообщением о некой проблеме якобы от легитимного сервиса Чтобы её решить необходимо запустить файл который по словам злоумышленников уже загружен на компьютер В итоге жертва активирует на устройстве вредоносную команду что может привести к компрометации корпоративной системы и стать первым шагом к атаке на организацию Подробный разбор FileFix и советы по защите компаний в нашем материале
Открыть в Telegram → Открыть новость на сайте →
Аватар
Программно аппаратный комплекс Kaspersky NGFW получил сертификат ФСТЭК России по новым правилам установленным в 2023 году Решение соответствует требованиям к многофункциональным межсетевым экранам уровня сети по 4 классу защиты Также Kaspersky NGFW присвоен четвёртый уровень доверия а значит он может использоваться для защиты значимых объектов КИИ государственных информационных систем АСУ ТП и информационных систем персональных данных Cертификат распространяется на все ПАКи в рамках модельного ряда Kaspersky NGFW испытания успешно прошла вся линейка Kaspersky Extension KX 3500 KX 1000 KX 400 и KX 100
Открыть в Telegram → Открыть новость на сайте →
Аватар
В свежем kaspersky securityweek На конференции Security Analyst Summit в Таиланде эксперты Лаборатории Касперского представили исследование в котором проанализировали шпионское ПО Dante итальянских разработчиков Mememto Labs Найти и опознать его удалось при изучении кампании Форумный тролль где использовался тот же зловред загрузчик что и для Dante Представители Google опровергли заявления о масштабном взломе почтовых аккаунтов звучавшие в ряде СМИ Источником для спекуляций стала информация о том что на сайт Have I Been Pwned была добавлена база утёкших данных для 183 млн уникальных адресов однако 92 из них уже встречались в других известных утечках а сама база была скомпилирована из разных источников Репозиторий NPM остаётся мишенью киберпреступников в нём было обнаружено ещё 10 вредоносных пакетов
Открыть в Telegram → Открыть новость на сайте →