Аватар автора

kasperskylab_ru

tech

✓ Верифицирован

10989 Подписчиков
80 Сообщений
43 Показано сообщений
Не указана Дата добавления
ГлавнаяАвторыkasperskylab_ru

Информация об авторе

Категория: tech

Последние сообщения автора

Аватар
Обнаружена троянская модификация KeePass Может ли причиной кибератаки... стать менеджер паролей? Может, если скачать его с фальшивого сайта, который усилиями злоумышленников оказался в поисковой выдаче выше, чем официальный. Именно так распространялась троянская модификация популярного менеджера KeePass. Попав на устройство жертвы, зловред не только сохранял пароли из открытой базы данных в незашифрованный текстовый файл, но и устанавливал в систему «маячок» Cobalt Strike — легитимного пентест-инструмента, который используется и в реальных атаках. Инсталляционные пакеты троянского KeePass были подписаны действительными сертификатами, поэтому распознать фальшивку оказалось непросто. Какие уроки могут извлечь организации и владельцы домашних компьютеров из этого инцидента — рассказываем в нашей статье. #KD_угрозы
Открыть в Telegram → Открыть новость на сайте →
Аватар
Первые два дня на ЦИПР-2025 пролетели как один миг Было насыщенно: Анна Кулашова провела сессию «Платформа цифровой безопасности», в рамках которой Антон Иванов и другие топовые спикеры горячо обсуждали преимущества и недостатки платформизации в ИБ; Джабраил Матиев выступил на сессии «Кибербезопасность МСП», участники которой подчеркнули важность защиты малых и средних предприятий и обсудили актуальные для них ИБ-риски. дали старт финалу Киберчемпионата, где выступили единственным технологическим партнером, и с радостью делимся итогами: первое место заняла Blue Team 0x4B1D из Беларуси.Поздравляем победителей! Делимся небольшим фотоотчетом и готовимся к завтрашнему дню! #ЦИПР_2025
Открыть в Telegram → Открыть новость на сайте →
Аватар
Внепланово обновляем Chrome Google выпустила экстренное обновление безопасности для Chrome, которое устраняет уязвимость CVE-2025-4664. Через эту дыру возможна утечка конфиденциальных данных, а в худшем случае — захват аккаунта. Пример эксплуатации уже опубликован, поэтому злоумышленники могут начать попытки эксплуатации в ближайшее время. Проблема связана с недостаточным соблюдением политик безопасности в загрузчике страниц Chrome. Например, когда сайт загружает изображение со стороннего сервера, это может приводить к утечке ключа аутентификации OAuth. Уязвимость затрагивает Windows, Linux и Mac, поэтому настоятельно рекомендуем установить обновления как можно скорее. Если заветная кнопка Update в вашем Chrome ещё не появилась, воспользуйтесь нашими рекомендациями по принудительному обновлению. #новости #патчи #Chrome
Открыть в Telegram → Открыть новость на сайте →
Аватар
Мошенники научились рассылать фишинговые письма с официального адреса Google Не так давно исследователи кибербезопасности обнаружили новую схему фишинга. Использовавшие её мошенники эксплуатировали уязвимости и особенности работы целого ряда сервисов Google, чтобы отправлять письма с официального почтового адреса компании — no-reply .google.com. Именно с него владельцам аккаунтов Google приходят настоящие оповещения безопасности. Правдоподобные на вид уведомления сообщали получателю письма, что Google LLC получил судебную повестку и должен передать содержимое учётной записи пользователя правоохранительным органам. Чтобы узнать подробности о материалах дела и опротестовать запрос, адресату предлагали перейти по ссылке из письма на страницу поддержки. При этом линк тоже выглядел достаточно внушительно. Страница была размещена на домене, явно связанном с Google — sites.google.com. Опытные читатели на этом месте уже наверняка догадались, в чём заключался подвох. Ну а для тех, кто не сразу понял, что не так с этим доменом, мы подробно разобрали все признаки подделки в нашем блоге. В посте вы также найдёте полную техническую реконструкцию атаки и советы по защите. Переходите по ссылке и читайте полную версию! #KD_атаки
Открыть в Telegram → Открыть новость на сайте →
Аватар
Эксперты «Лаборатории Касперского» вместе с экспертами кибербезопасности «Т-Технологий» обнаружили раннее неизвестный сложный бэкдор, используемый в целевых атаках на организации в РФ. Бэкдор, который наши защитные решения обнаруживают как HEUR:Trojan.Win32.Loader.gen, нацелен на компьютеры, подключенные к сети ViPNet. Он распространялся, мимикрируя под обновление ViPNet Client, а конечной целью был кибершпионаж. Новый зловредный инструментарий содержит: несколько исполняемых файлов, образующих цепочку выполнения; зашифрованный файл, содержащий основную «полезную нагрузку» — универсальный ранее неизвестный бэкдор, способный выполнять произвольный код и набор команд. Жертвами бэкдора стали десятки российских компаний, среди которых государственные, образовательные, консалтинговые, производственные, розничные и финансовые.
Открыть в Telegram → Открыть новость на сайте →
Аватар
Зиродей в Chrome: один клик – и все данные под угрозой Эксперты Kaspersky GReAT обнаружили уязвимость нулевого дня в Google Chrome, которая позволяла атакующим обходить защиту браузера и заражать устройства буквально одним кликом. Всё, что нужно было жертве — просто открыть ссылку из письма. Уязвимость использовалась в реальных атаках на медиа, образовательные учреждения и госорганизации в России. Эксплойт отличался высокой степенью изощрённости — он обходил защиту песочницы Chrome как будто её вообще не существовало. Наши исследователи передали всю информацию Google, и 25 марта вышел патч, закрывающий уязвимость. Но кто стоял за атакой, почему эта кампания получила название Operation ForumTroll и какие ещё детали мы нашли? Больше подробностей – в разборе на SecureList
Открыть в Telegram → Открыть новость на сайте →
Аватар
В новом #kaspersky_securityweek: В Bluetooth-модуле ESP32 компании Espressif обнаружен ряд скрытых команд, которые поначалу приняли за бэкдор. Они оказались набором vendor-specific commands — фичами для обмена данными между устройством и беспроводным модулем, которые нельзя применить «снаружи». Тем не менее исследователи сочли их присутствие небезопасной практикой, поэтому недокументированным командам в ESP32 был присвоен идентификатор уязвимости CVE-2025-27840. Эксперты «Лаборатории Касперского» изучили новые случаи распространения вредоносного ПО под видом легитимного. Злоумышленники маскируют троянские программы под Windows-клиенты для популярных чат-ботов DeepSeek и Grok, а майнер SilentCryptoMiner скрывают внутри средства для обхода сетевых блокировок. Компания Microsoft опубликовала подробный разбор атаки, направленной на пользователей пиратских стриминговых веб-сайтов. Вредоносная реклама перенаправляла жертв на GitHub и другие платформы, где был размещён дроппер. #KD_securityweek
Открыть в Telegram → Открыть новость на сайте →
Аватар
Ставь лайк под видео, подписывайся и качай майнер по ссылке в описании! Неординарную мошенническую схему, направленную на российских пользователей, обнаружили эксперты Kaspersky GReAT. Причём жертвами становились и блогеры, и их подписчики. Следите за руками: злоумышленники находили YouTube-блогеров, разместивших в описании видеороликов ссылки на скачивание ПО, а затем, представляясь правообладателями и угрожая жалобами на канал три страйка — и аккаунт будет удален , требовали заменить «некорректную» ссылку на «правильную». По «правильной» ссылке пользователи качали архив с майнером SilentCryptoMiner, тихо отъедавший ресурс компьютеров на криптовалютные цели злоумышленников. Подробнее о содержимом вредоносного архива и о том, как он закрепляется в системе — на Securelist, а о масштабах распространения — в посте Kaspersky Daily. Как проверить и защитить свой компьютер? База: приглядывайте за температурой устройства, скоростью разрядки батареи и снижением производительности — необычное поведение может быть связано с активностью майнера или другого вредоносного ПО; установите надежное защитное решение, которое умеет детектировать майнеры, и не отключайте его при установке программ; вовремя накатывайте обновления ОС; всегда очень внимательно смотрите, что и у кого вы качаете — читайте комментарии, проверяйте репутацию разработчика и программы.
Открыть в Telegram → Открыть новость на сайте →
Аватар
Киберугрозы 2024: кто атакует бизнес и как их остановить Злоумышленники становятся всё изобретательнее, атаки – сложнее, а расследования инцидентов требуют больше времени. В новом отчёте Kaspersky Managed Detection and Response MDR мы собрали ключевые тренды 2024 года: критичные инциденты стали реже, но сложнее - по сравнению с прошлым годом их число снизилось на 34%, но их расследование теперь занимает на 48% больше времени; хакеры не сдаются с первой попытки – успешные атаки нередко повторяются, особенно в госструктурах, где злоумышленники стремятся закрепиться в системе; атаки с использованием легитимных инструментов по-прежнему на пике популярности, а неоптимальные настройки систем дают преступникам карт-бланш; фишинг не сдаёт позиций – 5% критичных инцидентов начались с успешной социальной инженерии. И это лишь малая часть выводов. В отчёте – подробная статистика, распределение угроз по отраслям экономики, популярные тактики и техники атакующих, а также практические рекомендации, как защитить бизнес от самых актуальных атак и многое другое. Читайте полную версию исследования по ссылке
Открыть в Telegram → Открыть новость на сайте →
Аватар
Геймеры, берегитесь! Когда-то мы боялись вирусов в пиратских играх, а теперь заражённые «подарки» можно встретить даже в официальном магазине. Свежий случай — PirateFi, бесплатная «игра на выживание» в итоге выживать приходилось компьютерам игроков . Первый ли это случай? Разумеется, нет. Однажды трояны скрывались в бета-версии игры Dynostopia, а в играх для мобильных устройств вредоносы встречаются регулярно, причем заражённые приложения умудряются проникать даже в App Store. Как выбрать игру и не наткнуться на троян? Проверять отзывы и не вестись на накрутку рейтинга . Не скачивать читы и сомнительные моды. Установить защитное решение, которое обеспечит безопасность во время игры. Более подробно об этой истории — рассказали в статье. На сегодняшний день компания Valve удалила игру PirateFi с платформы и уведомила пользователей.
Открыть в Telegram → Открыть новость на сайте →