Евгений Касперский
17.03.2026 14:33
Эксперты Kaspersky GReAT предупреждают о распространении вредоноса Arcane под видом несуществующей программы для обхода блокировок FixIt С конца февраля 2026 года на разных YouTube каналах распространяется программа для кражи данных стилер Arcane Он может похищать логины и пароли информацию из браузеров данные платёжных карт и криптокошельков а также собирать системные данные об устройстве и делать скриншоты экрана Как это работает Пользователь желающий обойти ограничения скачивает с сайта архив с программой причем сайт выглядит красиво и убедительно есть даже ссылка на чат поддержки но на его устройстве вместо обещанного инструмента оказываются Arcane и программа для добычи криптовалюты майнер Monero Вредоносный сайт домен которого зарегистрирован в феврале находится в поисковой выдаче и продолжает активно продвигаться среди геймеров На данный момент опубликовано как минимум 20 видеороликов с рекламой FixIt совокупное число просмотров составило десятки тысяч Жертвами зловреда становятся пользователи из России Леонид Безвершенко старший эксперт Kaspersky GReAT Злоумышленники регулярно используют новостную повестку и темы которые вызывают у людей наибольший интерес или беспокойство Например в данном случае они играют на желании пользователей получить доступ к привычным сервисам Под такими предлогами мошенники нередко распространяютвредоносное ПО Стилеры подобные Arcane могут собирать большие объёмы разнообразной информации от учётных данных до конфигурационных файлов различных приложений При этом функциональность таких программ может меняться от версии к версии Подробнее о том как работает эта схема и как защититься читайте в нашей статье
Евгений Касперский
06.03.2026 10:31
Опасные уязвимости для iOS перешли с госслужбы в киберподполье Google отчиталась об обнаружении сложной платформы для эксплуатации уязвимостей в iOS exploit kit Coruna которая позволяла заразить iPhone жертвы после простого посещения веб сайта Число жертв оценивается в десятки тысяч Уязвимости работают на iOS 13 0 17 2 1 Но главная фишка Coruna его происхождение По данным Wired он начинал как государственное шпионское ПО а затем каким то образом оказался у других государств а позднее попал к финансово мотивированным киберпреступникам Эта эволюция Coruna была быстрой февраль 2025 Google зафиксировала использование Coruna в целевых операциях одного из клиентов коммерческого поставщика средств слежки июль 2025 эксплойт кит был замечен в атаках на водопой watering hole организованных APT UNC6353 декабрь 2025 исследователи получили полный код кита когда финансово мотивированная группировка UNC6691 применила его для массовых краж криптовалюты в ЮВА В итоге возможность которая по мнению некоторых экспертов изначально создавалась для западного правительства или продавалась такому клиенту попала на вторичный рынок уязвимостей нулевого дня Coruna включает пять полных цепочек эксплуатации состоящих из 23 отдельных уязвимостей среди которых есть неизвестные широкой публике техники и обходы механизмов защиты После завершения цепочки Coruna устанавливает имплант PLASMAGRID PlasmaLoader маскирующийся под системное приложение с правами root В отличие от классических шпионских программ основная цель этого вредоноса финансовые данные он ищет QR коды для платежей на изображениях анализирует текст на предмет seed фраз криптокошельков BIP 39 и ключевых слов вроде backup phrase или bank account а затем отправляет всё это на управляющий сервер По словам Бориса Ларина ведущего эксперта Kaspersky GReAT два описанных в исследовании эксплойта в Coruna нацелены на те же уязвимости которые использовались в кампании Операция Триангуляция Среди них CVE 2023 38606 эксплойт для недокументированной функции чипов Apple позволявшей атакующим обходить аппаратные механизмы защиты Но атака на ту же уязвимость это не обязательно тот же код и тот же автор Все детали уязвимостей публично доступны любая команда с достаточной квалификацией могла бы написать свои эксплойты без доступа к коду Triangulation В опубликованных отчётах нет свидетельств повторного использования кода которые позволяли бы напрямую связать Coruna с теми же авторами Apple закрыла обе уязвимости и выпустила патчи вплоть до старых версий iOS 15 7 x Но многие пользователи не обновляются а в Coruna к тому же реализована атака на ещё 21 уязвимое место iOS В общем современные сложные техники эксплуатации явно перестали быть прерогативой спецслужб Они становятся долговечными и ликвидными активами циркулирующими между геополитическими противниками и киберпреступниками Сложные цепочки эксплойтов применяемые в точечных атаках неминуемо где то просочатся или будут перекуплены Парки мобильных устройств особенно на iOS которую часто считают безопасной по определению должны становиться более открытыми для поставщиков ИБ чтобы обеспечить такой же уровень анализа сбора телеметрии и дисциплины обновлений как на настольных компьютерах APT iosTriangulation П2Т
Евгений Касперский
10.02.2026 09:06
Тренажёры Лаборатории Касперского для проекта Урок цифры за три недели прошли более 2 3 миллиона раз Подводим итоги нашего Урока цифры по теме Кибербезопасность в космосе который проходил в российских школах с 19 января по 8 февраля За три недели тренажёры Урока цифры прошли более 2 3 миллиона раз В рамках инициативы сотрудники Лаборатории Касперского провели более 45 открытых уроков в российских школах в два раза больше чем годом ранее Самыми активными по количеству прохождений регионами стали Белгородская область Оренбургская область Чеченская Республика Республика Карелия Запорожская Рязанская Свердловская Омская области Чукотский и Ненецкий автономные округа Полный текст новости на сайте компании
Евгений Касперский
29.01.2026 11:41
Доктор Зло российские медучреждения столкнулись с волной кибератак от лица известных страховых компаний и больниц Лаборатория Касперского обнаружила волну целевых вредоносных рассылок на десятки медицинских учреждений в России В конце 2025 года злоумышленники отправляли им электронные письма от имени известных страховых компаний либо больниц Во вложениях таких рассылок скрывался бэкдор который позволяет атакующим управлять заражённым компьютером жертвы Такие данные Лаборатория Касперского представила на пресс конференции посвящённой итогам 2025 года и прогнозам на 2026 й Подробности в новости на cайте компании
Евгений Касперский
13.01.2026 11:25
Лаборатория Касперского расскажет школьникам на Уроке цифры про кибербезопасность в космосе В этом учебном году Урок цифры от Лаборатории Касперского пройдёт в российских школах с 19 января по 8 февраля 2026 года Школьники узнают как работают космические системы связи какие угрозы возникают при передаче данных между Землёй и космическими объектами и какие технологии помогают обеспечивать защиту этой информации научатся применять методы шифрования и дешифрования сигналов и использования резервных каналов связи Видеолекция методические материалы для проведения занятия и сам тренажёр будут доступны на сайте урокцифры рф Подробности в новости на сайте
Евгений Касперский
10.12.2025 08:33
Этой осенью в России было много новостей про человекоподобных роботов Они падали на сцене пели и плясали перед президентом а производитель Промобот останавливал работу из за хакерских атак Обсуждая с коллегами очередное видео из Китая где робот T800 бьёт своего создателя исключительно в рекламных целях возник вопрос а где нибудь уже есть реальное применение гуманоидных железяк Есть И конечно же в Китае В ноябре компания UBTECH объявила о первой в мире массовой поставке человекоподобных роботов сотни Walker S2 отправлены на реальные заводы и склады в 2025 году К моменту объявления общий объём заказов на Walker S2 составил около 800 млн юаней 112 млн долларов Из них один крупный контракт 159 млн юаней другой подписанный в сентябре 250 млн юаней Для рынка где ещё вчера все говорили только о прототипах это впечатляющие цифры UBTECH планирует отправить 500 роботов Walker S2 до конца декабря и утверждает что идёт по графику Робот спроектирован для тяжёлой рутинной и повторяющейся физической работы поднимает до 15 кг приседает наклоняется поднимает предметы с пола оснащён сенсорными руками для точного захвата имеет бинокулярное стерео зрение умеет ориентироваться в пространстве и работать рядом с людьми Главная особенность автоматическая замена аккумулятора позволяющая роботу работать почти 24 7 То есть робот натурально сам идет к стойке и меняет себе батарейки В планах поставка 5000 роботов в 2026 и 10 000 в 2027 Рынок отреагировал бурно акции UBTECH выросли более чем на 150 за год UBTECH также сообщила что выручка в первой половине 2025 года достигла 621 млн юаней что на 27 5 больше чем годом ранее Валовая прибыль выросла до 217 млн юаней 17 3 а убытки сократились на 18 5 до 440 млн юаней gostev future
Евгений Касперский
17.11.2025 08:11
Kaspersky NGFW прошёл сертификацию ФСТЭК по требованиям к многофункциональным межсетевым экранам Программно аппаратный комплекс Kaspersky NGFW получил сертификат Федеральной службы по техническому экспорту и контролю ФСТЭК России по новым правилам установленным в 2023 году Решение соответствует требованиям к многофункциональным межсетевым экранам уровня сети по 4 классу защиты Подробности в новости на сайте компании
Евгений Касперский
27.10.2025 04:58
Новые приключения итальянцев Hacking Team в России Эксперты GReAT реконструировали цепочку заражения применённую в атаках ForumTroll на российские организации Короткоживущие веб страницы эксплуатировавшие 0day CVE 2025 2783 в Chrome запускали на компьютере жертвы вредоносное ПО LeetAgent примечательное тем что все команды с С2 поступают в виде leetspeak Поиски других атак в которых использовался LeetAgent позволили обнаружить случаи применения другого гораздо более сложного вредоносное ПО Dante Оно имеет преемственность с последними известными версиями коммерческого шпионского ПО RCS созданного печально известной итальянской компанией Memento Labs в девичестве Hacking Team Напомним что Hacking Team были одними из пионеров коммерческого spyware и одними из первых в этой индустрии стали жертвами хактивизма в 2015 году инфраструктура компании была взломана анонимными хакерами а внутренняя переписка и исходные коды ВПО опубликованы После этого компанию продали и переименовали в Memento Labs Новые владельцы заявляли что им придётся начинать работу компании с чистого листа Судя по всему Dante и есть результат начатого сначала Имплант имеет модульную структуру использует шифрование модулей с уникальными для каждой жертвы ключами и множество антиотладочных техник при отсутствии команд со стороны С2 через некоторое время самоуничтожается О результатах исследования рассказал Борис Ларин в докладе на ИБ конференции Security Analyst Summit Полный технический анализ использованных уязвимостей и логических ошибок анализ ВПО а также IoC опубликованы на Securelist APT TheSAS2025 П2Т
Евгений Касперский
06.08.2025 13:16
LunaSpy: злоумышленники используют новый мультитул для атак на пользователей Android в России «Лаборатория Касперского» обнаружила новый троянец-шпион, атакующий владельцев Android-устройств в России. Специалисты назвали его LunaSpy. Вместе с приёмами социальной инженерии злоумышленники, вероятно, используют зловред в качестве вспомогательного инструмента для кражи денег пользователей. На это указывают некоторые технические признаки, в том числе функциональность троянца и предлог для его установки. Летом 2025 года компания зафиксировала более трёх тысяч атак с применением LunaSpy. Подробности — в новости на сайте компании.
Евгений Касперский
15.07.2025 10:13
Каждый пятый россиянин допускает возможность дружбы с нейросетью По данным опроса, проведённого по заказу «Лаборатории Касперского», 19% респондентов в России рассматривают искусственный интеллект и нейросети не только как инструмент для бытовых или рабочих задач, но и как друга. При этом 6% отметили, что потенциально готовы воспринимать ИИ как романтического партнёра. Специалисты по кибербезопасности обращают внимание: из-за излишнего доверия и откровенности в общении с ИИ-сервисами пользователи могут столкнуться с киберрисками. Подробности — в нашей новости.