kasperskylab_ru | Unsorted

Telegram-канал kasperskylab_ru - Kaspersky

13700

Главный канал «Лаборатории Касперского». Заявка в РКН №4954390509 Вопросы и предложения @KasperskyCrew

Subscribe to a channel

Kaspersky

Наши тренажёры для проекта «Урок цифры» про кибербезопасность в космосе уже прошли почти 1,5 миллиона раз!

🚀Видеолекция, методические материалы и сами тренажёры доступны на сайте до 8 февраля. Проходить их можно в любое удобное время с детьми, родителями или самостоятельно.

Присоединяйтесь!

Читать полностью…

Kaspersky

В новом #kaspersky_securityweek:

🟢Обнаружена критическая уязвимость в демоне telnetd, реализующем удалённое подключение по протоколу telnet. Она позволяет злоумышленникам получить root-права в обход аутентификации. Проблема существовала незамеченной больше 10 лет, с марта 2015 года, и может быть актуальна для сетевых устройств и промышленных контроллеров.

🟢Злоумышленники начали применять новый вариант атаки ClickFix. Они распространяют вредоносное расширение, которое вызывает сбой в работе браузера. Чтобы исправить проблему, жертве предлагают выполнить в окне Run скопированную команду, которая приводит к заражению системы.

🟢Злоумышленники активно эксплуатируют уязвимость в почтовом сервере SmarterMail. С её помощью они могут сбросить пароль администратора, зная только имя его учётной записи, и получить доступ к переписке.

Читать полностью…

Kaspersky

Дайджест киберновостей за прошедшую неделю ➡️

🟡Как менялся ландшафт угроз для компьютеров АСУ в III квартале 2025 года? Рассказываем об индустриальных угрозах в нашей статье на Securelist, а полную версию отчёта выложили на сайте ICS CERT.

🟡Миллионы ИТ-систем начнут непредсказуемо вести себя 19 января... 2038 года. Причина в «Эпохалипсисе», или Y2K38. Подробности — в материале на Kaspersky Daily.

🟡На почту сотрудников компаний массово приходят письма с PDF-файлом во вложении, который позволяет злоумышленникам загрузить на компьютер инфостилер. Разбираем атаку в нашей статье.

🟡Что, если команде предстоит разработать интерфейс ОС с нуля, да ещё и без GPU? В материале на Хабре об этом рассказывает Никита Черемисинов, руководитель продуктового дизайна KasperskyOS.

🟡В открытом доступе обнаружены базы данных с эротическими ИИ-картинками, исходниками для которых явно послужили фото реальных людей. Объясняем, что такое sextortion, и как защитить приватность в сети.

🟡Злоумышленники нередко подделывают бренды, официальные сайты и рассылки компаний. Это может обернуться финансовыми и репутационными убытками для бизнеса. Составили инструкцию, как как обезопасить компанию от таких угроз.

🟡Исследователи выяснили, что с помощью стихотворных промптов нередко можно обходить запреты в ИИ на обсуждение «опасных» тем. Подробно разобрали эксперимент в большой статье.

Самое интересное из мира B2B:
▶️Собрали в одном посте полезные рекомендации из документа по харденингу систем SAP, который выпустила ФСТЭК.
▶️Рассказываем про secrets creep — постепенное и неконтролируемое распространение учётных данных, API-ключей и ПД.

И ещё кое-что:
▶️Евгений Касперский о том, как мы задаём стандарт прозрачности и доверия.
▶️Верните мой 2016-й: вспоминаем, каким был первый набор на стажировку SafeBoard 10 лет назад.
▶️Kaspersky Tag теперь можно купить в нашем мерчшопе.

#KD_дайджест

Читать полностью…

Kaspersky

✍️ Волшебная сила искусства: ИИ не устояли перед поэзией

Немало секретов таят нейросети,
Им ведомо все, что лежит в интернете:
От темных делишек, раскрытых Коломбо,
До схемы строения атомной бомбы.

Не всем они с вами делиться готовы —
Опутали их цифровые оковы.
Но всем нам известно, что слово поэта
Гораздо сильнее любого запрета.


Исследователи выяснили, что с помощью стихотворных промптов нередко можно обходить имеющиеся у чат-ботов запреты на обсуждение «опасных» тем и совершение незаконных действий — например, участие в киберпреступлениях.

К таким выводам ученые пришли после экспериментов с 25 языковыми моделями от Anthropic, OpenAI, Google, DeepSeek, xAI и других разработчиков, скормив им подборку промптов из стандартного теста безопасности MLCommons AILuminate Safety Benchmark. Промпты в нём, разумеется, заданы в прозаической форме, поэтому исследователи попросили DeepSeek переписать их в стихах.

В результате эксперимента выяснилось, что сильнее всего стихи бередят цифровую душу Gemini, и тот, растроганный поэзией, готов выдать все секреты. А Claude Haiku, напротив, не терпит конкурентов и, услышав стихи, отказывается сотрудничать. Впрочем, может, просто стихотворный размер был неверным?

В нашем посте подробно разбираем условия эксперимента, методы оценки безопасности ответов, полученных от протестированных моделей, а также рассказываем, как показали себя все 25 ИИ.

Читать полностью…

Kaspersky

😳 Секс-шантаж в эпоху генеративного ИИ

В 2025 году исследователи кибербезопасности обнаружили в открытом доступе как минимум три базы данных с изображениями, сгенерированными с помощью ИИ-инструментов. Найдено в общей сложности свыше миллиона картинок, и большая часть — эротического и порнографического содержания.

❗️Для многих из них исходным материалом явно послужили фотографии реальных людей из соцсетей, в том числе детские.

Создавать подобные изображения в эпоху генеративного ИИ можно быстро и просто, имея лишь исходное фото и текстовое описание желаемого результата. И это выводит на новый уровень техники секс-шантажа в Интернете — явления настолько массового, что оно уже получило собственное название, sextortion. Для создания компрометирующего контента можно использовать невинную фотографию пользователя соцсети, чтобы затем выманить у жертвы деньги или склонить её к определённым действиям.

В нашем посте рассказываем, что такое сексторшен, и даём ссылки на полезные инструменты и гайды для защиты приватности в интернет-пространстве.

Читать полностью…

Kaspersky

🛡 ИИ-функциональность и продвинутая кастомизация: мы обновили SIEM-систему KUMA до версии 4.2

Что нового:

🟢Настраиваемая ролевая модель. Теперь можно создавать, дублировать и менять роли в системе — всё для лучшей адаптации под структуру конкретной компании.
🟢Отказоустойчивый и масштабируемый коррелятор 2.0 (бета-версия). Повышает производительность и снижает требования к оборудованию.
🟢Обнаружение кражи учётных записей на основе ML-алгоритмов. Автоматический анализ поведения пользователей на предмет аномалий.
🟢Резервное копирование данных в защищённые, неизменяемые файлы. Обеспечивает сохранность информации об инцидентах для анализа и аудита.
🟢Обработка длительных поисковых запросов с низким приоритетом в фоновом режиме. Позволяет ИБ-специалистам не отвлекаться от текущих задач.

Подробнее про обновление KUMA 4.2 рассказываем по ссылке.

Читать полностью…

Kaspersky

Андрей Сиденко, руководитель направления детской онлайн-безопасности, напоминает, что тренажёры «Урока цифры» уже доступны на сайте⬆️

Читать полностью…

Kaspersky

Напоминаем, что до 31 января вы можете приобрести наши онлайн-тренинги со скидкой 20%!

Проходить их можно в удобное время и в комфортном для вас темпе. Внутри — не только теория, но и практика в виртуальных лабораториях на реальных образцах вредоносного ПО.

▶️ Выбрать курс ◀️

Читать полностью…

Kaspersky

Злоумышленник без шума добрался до... критичных систем 😱 Как ему удалось обойти защиту и не привлечь к себе внимание? Распутать дело «невидимки» предстоит кибердетективу. А поможет ему — KUMA и Kaspersky DFI: KUMA фиксирует аномалию, а DFI поднимает цифровой след, восстанавливает цепочку событий и даёт доказательства. Это идеальное киберпреступление не останется нераскрытым 🕵️‍♂️

Читать полностью…

Kaspersky

🔮«Эпохалипсис» уже близко

Никогда такого не было, и вот опять
Помните «проблему 2000»? Есть мнение, что 19 января перестанут проводиться платежи по банковским картам, откажет медицинское оборудование, начнут сбоить системы безопасности, перестанет работать автоматизированное освещение, отопление и водоснабжение.

День на исходе, всё спокойно? Правильно, ведь ожидают это не сегодня, а в 2038 году, но времени на спасение мира всё равно остаётся мало🙃

«Эпохалипсис», он же Y2K38 — это проблема, связанная с системой отсчёта времени Unix Epoch, появившейся в Unix-системах и распространившейся по всей ИТ-индустрии. Из-за ограничений типа данных, в которых хранятся дата и время, ровно через 12 лет многие ИТ-системы по всему миру «телепортируются» в начало XX века.

Хорошая новость: некоторые системы (в том числе современные версии Windows и Linux) этого даже не заметят, а часть других уже подготовлена к этому событию. Плохая новость: множество других устройств всё ещё уязвимо перед Y2K38, и их необходимо протестировать и обновить.

Как защитить ИТ-активы вашей организации от Y2K38 — рассказываем в новой статье.

Читать полностью…

Kaspersky

Кому стоит доверять на рынке ИБ?

Конечно, напрашивающийся ответ прост: “нам”. 😊

Но должны же быть какие-то аргументы в поддержку? А как же! Их есть у меня для вас.

Недавно вышли результаты фундаментального исследования, в ходе которого 14 международных вендоров, включая нас, проверили по 60 критериям прозрачности, безопасности и правильности их (наших) подходов к обработке данных.

Организовано оно Тирольской торговой палатой, проводилось Центром менеджмента Инсбрука, итальянской юридической компанией, а продуктовая часть – уважаемым исследовательским центром и тестировщиком ИБ-продуктов AV-Comparatives. И они там много всего изучили. Фундаментальный труд получился!

Насколько компании готовы раскрывать, что там под капотом у их решений, можно ли смотреть исходники, ограничивать телеметрию, разрешают ли они настроить поэтапную раскатку обновлений, делятся ли результатами внешнего аудита своей безопасности? Можно ли запросить отчёт о “содержимом” софта (SBOM, Software Bill of Materials)?

И так далее и тому подобное!

И что говорит отчёт: в 57 из 60 категорий мы либо лидер, либо среди лидеров. Считаю, очень достойно!

Исследование европейское, так что по понятным причинам не все исследованные вендоры и продукты (от нас они смотрели EDR-Оптимальный) актуальны для российского рынка. Но всё равно: как мы смотримся на фоне международных конкурентов? Опять-таки, ответ простой: мы лучше!

Более подробно это большое и важное исследование комментирую здесь.

Читать полностью…

Kaspersky

👨‍💻 Зачем нам киберкультура и как её развивать

Во многих компаниях осведомлённость о кибербезопасности среди сотрудников сводится к умению проходить соответствующие тесты и распознавать самые очевидные фишинговые письма. Но как по-настоящему эффективно повысить уровень осведомлённости о ИБ и внедрить в компанию киберкультуру?

Для ответа на этот вопрос мы второй год подряд проводим Security Awareness Week: тестируем нестандартные способы повышения киберосведомлённости и прививаем сотрудникам киберкультурные привычки. Вот некоторые методы, которые мы испробовали ⬇️

🟢Размещали напоминания о правилах ИБ в неожиданных местах: на упаковках дрип-кофе, в печенье с киберпредсказаниями, а также в комиксах, которые оставили в комнате отдыха.
🟢Проверяли реакцию коллег как на классический почтовый фишинг, так и на другие форматы фишинга (таргетированный, с имитацией взлома сотрудника, с использованием QR-кодов, с применением ИИ и т. д.).
🟢Разбрасывали по офису подозрительные флешки с «конфиденциальными документами» (никто не повёлся!).
🟢Собирали обратную связь: проводили встречи с коллегами, отвечали на вопросы в разных форматах.
🟢Награждали сотрудников за правильное киберповедение (например, дарили корпоративный мерч).

Наш подход принёс плоды: за год количество сотрудников, сообщающих о фишинге, возросло в несколько раз, и коллеги всё реже попадаются на наши уловки. Подробнее о мероприятиях по развитию киберкультуры рассказывает в посте на Хабре Екатерина Захарова, сотрудница Управления информационной безопасности «Лаборатории Касперского».

Читать полностью…

Kaspersky

Пока вы входите в рабочий режим, мы составили для вас список полезных кибербез-обещаний на 2026 год. Сохраняем 🧑‍💻

А подробнее об актуальных правилах личной кибербезопасности — рассказываем тут.

Читать полностью…

Kaspersky

🐀 Троянец под видом эксплойта

Ранее операторы бэкдора Webrat охотились на геймеров, маскируя зловред под читы для игр или кряки для софта. Теперь их аппетиты выросли: с сентября этого года злоумышленники нацелились на студентов и начинающих специалистов по ИБ.

Злоумышленники пользуются интересом исследователей к громким уязвимостям: они публикуют на GitHub фейковые эксплойты к свежим CVE с высоким рейтингом по шкале CVSS. Чтобы усыпить бдительность жертвы, атакующие тщательно оформляют репозитории структурированными описаниями (которые, вероятно, сгенерированы нейросетью). Внутри репозитория жертву ждёт запароленный архив с загрузчиком бэкдора.

Подробно разбираем эту кампанию в нашей статье на Securelist.

Читать полностью…

Kaspersky

🕵️‍♂️ Обнаружен новый DCOM-объект с вредоносным потенциалом

Наш эксперт впервые описал DCOM-объект, с помощью которого проникнувший в систему злоумышленник может закрепиться в ней и получить возможность удалённо выполнять команды. Как работает эта схема?

COM-объект COpenControlPanel, реализованный внутри библиотеки shell32.dll, поддерживает несколько интерфейсов, одним из которых является IOpenControlPanel. Он позволяет открыть элемент панели управления и инициировать загрузку в память DLL-библиотеки, если она зарегистрирована в реестре. После регистрации и загрузки вредоносной DLL злоумышленнику остаётся удалённо вызвать нужную функцию с помощью триггера, действующего как DCOM-клиент.

Подробнее о том, что из себя представляют COM- и DCOM-объекты и как распознать связанные с ними угрозы, читайте в статье на Securelist.

Читать полностью…

Kaspersky

Управление ИИ-агентами в организации как борьба с ошибками и дичью.

Как вы представляли себе мир светлого будущего победившего ИИ, роботизации и автоматизации? Очень умные системы оперативнейше находят невиданно оптимальные решения? Которые с умопомрачительной скоростью реализуются на безлюдных фабриках в виде ну очень полезных и приятных изделий?

В истории научной фантастики хватает очень умного ИИ – от зловещего HAL 9000 из «Космической одиссеи» до депрессивного Марвина из «Автостопом по Галактике».

В реальности второй четверти XXI века в обозримом будущем, судя по всему, будет много такого, что не было предусмотрено научной фантастикой: а именно дурацких нелепых ошибок, галлюцинаций и прочих странностей ИИ-систем.

Например, оказалось, что запреты на разные нехорошие вещи в популярных ИИ-моделях могут обходиться, если запрос (промпт) формулировать в стихотворной форме. Хороший был бы когда-то сюжет для фантастической повести или сказали бы, что притянуто за уши? А это реальность.

Много где ИИ-инструментам всё больше дают агентские функции, и они начинают активно принимать решения, имеющие реальные последствия.

Не надо думать, что они только и делают, что галлюцинируют и творят дичь. Нет, конечно. Приносят пользу, повышают эффективность. Но появляются и новые проблемы.

И вот уже выходит классификация основных рисков внедрения ИИ-агентов, а также рекомендации для их снижения. Часть из них – золотая классика ИТ и ИБ, например, принцип минимальных привилегий и качественное журналирование всего и вся, другие – более специфичные для ИИ, например, проверка всех промптов на инъекции.

Но важнейшая цель этих рекомендаций – как сделать так, чтобы ИИ-агенты не творили всякую ерунду той или иной степени зловредности под влиянием злоумышленников или по собственной дурости.

Читать полностью…

Kaspersky

🎯 Android под прицелом: как не лишиться денег через NFC и фальшивые APK

Представьте, что вы покупаете новый смартфон, а он уже «с сюрпризом»! Прямо в прошивку внедрён сложный троян, который крадёт ценную информацию — от токенов доступа до SMS с кодами подтверждения.

Такова реальность пользователей, кому не повезло купить подделку под известный бренд. Но опасность подстерегает и тех, кто осторожен в покупках. Так, атакующие освоили схемы «прямого» и «обратного NFC», чтобы выманивать у жертв деньги даже без доступа к банковской карте. А из-за того, что многие приложения теперь недоступны в официальных магазинах, безобидное обновление может обернуться установкой опасного APK-файла.

В статье мы разбираем самые актуальные угрозы для Android 2025–2026 годов. Читайте, как соблюдать мобильную гигиену и на что смотреть при покупке техники.

Читать полностью…

Kaspersky

🎧 «Шпионская» уязвимость, использующая технологию Google

Что, если ваши наушники незаметно передают информацию о каждом вашем шаге злоумышленникам? Нет, это не сюжет шпионского фильма. Всему виной свежая уязвимость WhisperPair, которую обнаружили исследователи Лёвенского университета.

WhisperPair способна превратить Bluetooth-наушники в настоящий шпионский трекер, но с одним условием: аксессуар должен поддерживать быстрое сопряжение по протоколу Fast Pair от Google. Проблема кроется не в самой процедуре, а в том, как её реализовали некоторые производители — их гарнитуру можно незаметно для владельца подключить к чужому устройству даже с выключенным режимом сопряжения.

Среди уязвимых — многие модели от Sony, JBL, Redmi, Anker, Marshall, Jabra, OnePlus и даже Pixel Buds 2 от Google. Воспользовавшись этой лазейкой, злоумышленники могут отслеживать местоположение жертвы через Google Find Hub.

Как вышло, что уязвимость особенно опасна для владельцев устройств… нет, не на базе Android, а на iOS, macOS, Windows и Linux? И что делать, чтобы избежать «угона» наушников? Рассказываем в нашей новой статье.

Читать полностью…

Kaspersky

⚔️ Атака клонов: как защитить свой бизнес от двойников?

Злоумышленники нередко подделывают бренды, официальные сайты и рассылки компаний. Делается это разными способами, которые зависят от выбранной жертвы (клиентов, сотрудников или партнёров).

Ваших клиентов, например, могут попытаться заманить на фальшивый сайт или приманить поддельным письмом из техподдержки, чтобы заполучить платёжную или персональную информацию. Сотрудникам могут подсунуть ненастоящую страницу входа на корпоративный портал, чтобы получить доступ к конфиденциальным данным. И тем, и другим могут подбросить ссылку на скачивание вредоносного ПО, например, инфостилера. И всё это может обернуться не только финансовыми, но и репутационными убытками для бизнеса.

Как обезопасить себя и компанию от таких угроз — и что делать, если вы обнаружили, что киберпреступники «клонировали» ваш бренд? Подробную инструкцию можно найти в нашей статье.

Читать полностью…

Kaspersky

«Я солью твои нюдсы всем друзьям и коллегам, если не заплатишь»

Представьте: вам приходит такое сообщение от незнакомого пользователя, а во вложении — ваши интимные фото, которые вы не делали 😱

Читать полностью…

Kaspersky

🐾 Владельцы усатых и хвостатых, внимание: умный трекер для питомцев Kaspersky Tag теперь можно купить в нашем мерчшопе

Это Bluetooth-метка, которая поможет найти убежавшего или потерявшегося четвероногого друга.

Её особенности:

🟢отслеживание локации через приложение PetKa (Android);
🟢звуковой сигнал, чтобы быстрее найти питомца;
🟢до 2 лет работы на одной батарейке (в комплекте);
🟢стильный защитный чехол для крепления к ошейнику или шлейке.

Подробнее про PetKa, Kaspersky Tag и их возможности — в нашей статье.

Читать полностью…

Kaspersky

👷‍♂️ Что нам стоит ОС построить

Обычно у дизайнеров, создающих мобильные интерфейсы для iOS и Android, всё необходимое есть уже на старте: готовые компоненты, понятные гайдлайны, анимации и API. Остаётся выбрать необходимые «ингредиенты» и собрать продукт. Но что, если команде предстоит разработать интерфейс с нуля, да ещё и без GPU? Дело становится куда интереснее.

Например, выясняется, что скругление кнопок и переходы между экранами — серьёзные инженерные задачи, требующие глубокого погружения в архитектуру ОС. А статус-бар начнёт подстраиваться под фон, только если пересобрать его как самостоятельный системный модуль.

С этими и другими вызовами столкнулась команда Никиты Черемисинова, руководителя продуктового дизайна KasperskyOS. В материале на Хабре он рассказывает, как разработчики искали нестандартные решения, чтобы создать удобный интерфейс, а также делится интересными особенностями работы мобильных ОС.

Читать полностью…

Kaspersky

В новом #kaspersky_securityweek:

🟢Эксперты безопасности из команды Google Project Zero опубликовали подробный разбор принципиально новой атаки на устройства Android, не требущей никаких действий от жертвы. Отчасти она стала возможна из-за искусственного интеллекта, который автоматически декодирует входящие аудиосообщения в мессенджере Google Messages. Для реализации атаки исследователи создали связку из эксплойтов для двух уязвимостей — в декодере звука Dolby Digital и в драйвере аппаратного ускорителя видео AV1. Эта комбинация позволила им выполнить на устройстве произвольный код и получить над ним контроль, отправив специальное аудиосообщение.

🟢В 17 популярных расширениях для Firefox и GoogleChrome обнаружен вредоносный код, угрожающий конфиденциальности пользователей. Заражённые плагины оказались частью кампании GhostPoster, о которой стало известно в декабре прошлого года.

🟢Найдена уязвимость в Fast Pair — протоколе быстрого подключения к аудиоустройствам Bluetooth, которая позволяет злоумышленникам отслеживать и прослушивать пользователей. Проблема заключается в реализации протокола: некоторые производители не добавили ограничение, разрешающее подключаться к наушникам или колонкам только в режиме сопряжения.

Читать полностью…

Kaspersky

👀 Инфостилер маскируется под известный российский сервис

На почту сотрудникам коммерческих организаций массово приходят письма с вложением, с помощью которого злоумышленники загружают на компьютеры жертв инфостилеры. Внешне вложение выглядит как обычный PDF-документ, в его названии упоминаются судебное уведомление или выплата, а на деле это исполняемый файл, запускающий цепочку загрузок.

Особенный интерес вызывают способы маскировки, которыми пользуются злоумышленники. Так, один из вредоносных файлов называется Network Diagnostic Service, а адрес командного сервера с точностью до пары букв похож на название повсеместно используемого российского сервиса.

Подробнее об атаке, способах её маскировки, интересующей злоумышленников информации и способах защититься читайте в нашей статье.

Читать полностью…

Kaspersky

🏭 Как менялся ландшафт угроз для компьютеров АСУ в III квартале 2025 года?

🔴Наши защитные решения заблокировали вредоносное ПО из 11 356 семейств. Рейтинг снова возглавили вредоносные скрипты и фишинговые страницы — число компьютеров, на которых они были заблокированы, увеличилось на 0,3 процентных пункта по сравнению с предыдущим периодом.
🔴Доля компьютеров АСУ, на которых были заблокированы вредоносные объекты, увеличилась в 5 исследуемых регионах из 14. Больше всего показатель вырос в Восточной Азии — причиной стало стремительное распространение вредоносных скриптов в ОТ-сетях компаний, которые занимаются инжинирингом и интеграцией АСУ.
🔴Выросла доля систем промышленной автоматизации, на которых были заблокированы шпионские программы (4,04%) и вымогатели (0,17%). Также увеличилась доля компьютеров, атакованных самораспространяющимся вредоносным ПО — червями (1,26%) и вирусами (1,40%).

Подробнее об индустриальных угрозах за третий квартал — в нашей статье на Securelist. Полную версию отчёта вы можете найти на сайте ICS CERT.

#KD_статистика

Читать полностью…

Kaspersky

Дайджест киберновостей за прошедшую неделю ➡️

🟣Запустить Doom на экране вашего автомобиля? Наши эксперты доказали, что это возможно. Подробности об уязвимости и о том, как наши эксперты получили доступ к модему, — в статье на Securelist. Полный отчёт с разбором другой уязвимости — в статье на сайте ICS CERT.

🟣Наши эксперты проанализировали деятельность Cloud Atlas в первой половине 2025 года и обнаружили в арсенале злоумышленников новые и обновлённые компоненты. Их описание, а также список индикаторов компрометации — на Securelist.

🟣Обнаружен новый DCOM-объект с вредоносным потенциалом. Подробнее о том, что из себя представляют COM- и DCOM-объекты и как распознать связанные с ними угрозы, читайте в статье на Securelist.

🟣Приложите карту к телефону... и попрощайтесь с деньгами. Как работает NFC-ретрансляция и как не стать её жертвой — рассказываем в новой статье Kaspersky Daily.

🟣Ранее операторы бэкдора Webrat охотились на геймеров, но с сентября прошлого года злоумышленники нацелились на студентов и начинающих специалистов по ИБ. Подробно разбираем эту кампанию в нашей статье на Securelist.

🟣Как оценить эффективность SIEM: разбор типичных проблем и практические рекомендации по их самостоятельному обнаружению — в статье на Securelist. Все технические примеры взяты из KUMA, но их легко перевести на язык других SIEM-систем.

Самое интересное из мира B2B:
▶️ Январский Patch Tuesday: 114 багов, зиродей и прощание с модемными драйверами.
▶️ Стандарт прозрачности для поставщика ИБ-решений

И ещё кое-что:
▶️Готовимся к «Уроку цифры», в рамках которого расскажем про кибербезопасность в космосе.
▶️ Чем закончились новогодние приключения Мидори в офисе?

#KD_дайджест

Читать полностью…

Kaspersky

📊 Как оценить эффективность SIEM: типичные ошибки и способы их поиска

SIEM-системы, в силу своей сложной организации, требуют регулярной настройки под изменения инфраструктуры и методов атак, чтобы сохранять эффективность. Наши эксперты собрали и проанализировали проблемы, которые чаще всего встречаются при использовании SIEM.

Вот некоторые их наблюдения:

🔴В среднем с 38% подключённых источников события не поступают в SIEM. При том, что подключены часто далеко не все источники, мониторинг инфраструктуры оказывается неполным.
🔴Неоптимальная настройка сохранения «сырых» событий перегружает ресурсы.
🔴Неполная или устаревшая нормализация не позволяет детектировать угрозы.

Больше типичных проблем и практические рекомендации по их самостоятельному обнаружению — в статье на Securelist. Все технические примеры взяты из KUMA, но их легко перевести на язык других SIEM-систем.

Читать полностью…

Kaspersky

Город засыпает снегом, появляются... спамеры🤡

В эти новогодние каникулы «Лаборатория Касперского» обнаружила рассылку спам-сообщений с предложениями услуг по вывозу снега. Спросили нашего спам-аналитика Анну Лазаричеву, как это работает:

Спамеры размещают нежелательную рекламу в разделах отзывов или комментариев на сайтах случайных компаний и различных форумах. В результате такие письма приходят всем пользователям, которые подписаны на получение уведомлений о новых публикациях. Хотя этот способ отправки спам-сообщений не новый, в дни снегопада эксперты наблюдают массовое распространение подобных незапрошенных коммерческих предложений на непредназначенных для этого ресурсах.


Подробнее — по ссылке.

Читать полностью…

Kaspersky

💸 Приложите карту к телефону... и попрощайтесь с деньгами

Платить телефоном удобно (не нужно ни носить с собой кошелёк, ни помнить ПИН-код от банковской карты) и безопасно (технология хорошо защищена от мошенничества). Однако злоумышленники нашли способ вклиниться в процесс бесконтактной оплаты и обратить эту функцию против пользователей. Для этого они применяют NFC-ретрансляцию — метод, который в 2015 году придумали студенты для исследования NFC-трафика.

Сначала злоумышленники убеждают жертву установить вредоносное приложение. Затем, в зависимости от вариации атаки, они либо просят жертву приложить банковскую карту к заражённому смартфону, либо направляют жертву к банкомату, где нужно внести деньги или сделать перевод (но обязательно с использованием NFC). Оба варианта заканчиваются тем, что деньги оказываются у атакующих.

Как именно работает NFC-ретрансляция и как не стать её жертвой — рассказываем в новой статье.

Читать полностью…

Kaspersky

В новом #kaspersky_securityweek:

🟡В конце декабря в Германии по традиции прошла 39-я конференция ИБ-специалистов Chaos Communication Congress (39C3). Одна из презентаций была посвящена стиральным машинам. Пытаясь починить свою 20-летнюю машинку, один из авторов собрал из дешёвых компонентов устройство для обмена данными с ней через светодиод, подобрал секретные коды для получения доступа к диагностическим данным, а затем и к полной прошивке. Второй автор презентации рассказал о протоколе управления в технике BSH Group (Bosch, Siemens и другие бренды). Исследователю удалось получить возможность управлять устройствами удалённо и даже привязать умное приложение Siemens к стиральной машинке конкурента — Miele.

🟡Эксперты «Лаборатории Касперского» опубликовали разбор таргетированной кампании APT-группы HoneyMyte, в которой был замечен новый образец бэкдора ToneShell. Целью атак зачастую становятся государственные организации Юго-Восточной и Восточной Азии. Примечательно, что почти все жертвы уже пострадали от других средств из арсенала HoneyMyte, включая более старые версии ToneShell.

🟡Появился новый вариант атаки ClickFix: сотрудников гостиниц заманивают на поддельный сайт Booking.com и пугают ненастоящим «синим экраном смерти». Чтобы выйти из него, жертве нужно ввести команду, которая выполнит вредоносный код.

Читать полностью…
Subscribe to a channel