13700
Главный канал «Лаборатории Касперского». Заявка в РКН №4954390509 Вопросы и предложения @KasperskyCrew
🚚 Неочевидные факты про кибербезопасность автомобилей
Думаете, вы знаете эту тему хорошо — хотя бы на уровне общей эрудиции? Мы тоже так думали — пока не прочитали интервью с Сергеем Ануфриенко и Александром Козловым, которые знакомы с вопросом глубоко. Вот несколько цитат, которые сильно меняют взгляд на компьютер автомобиль и побуждают изучить тему чуть лучше:
Головное устройство и телекоммуникационный блок – наименее уязвимые устройства. Так, в них реализованы механизмы проверки подписи прошивки, в то время как практически во всех остальных электронных компонентах – нет.
Головное устройство ... в ходе тестов первым принимает на себя удар. Это – блок автомобиля, наиболее похожий на системы из мира ИТ, привычные для большинства исследователей – и функционально, и архитектурно. Поэтому в половине отчётов об уязвимостях в автомобилях описываются проблемы, связанные с головным устройством.
Таргетированные атаки на конкретный частный автомобиль нецелесообразны для большинства злоумышленников с экономической точки зрения.
Чтобы хакнуть автомобиль одного азиатского производителя, достаточно снять фару и подключиться к CAN-шине... Уязвимости уже много лет. Ею активно пользуются угонщики, но производитель упорно закрывает на неё глаза, не считая её проблемой.
CAN-шина, при помощи которой электронные блоки управления соединяются в единую сеть, появилась лет 40 назад. За всё это время производители так и не смогли перейти полностью даже на CAN FD, не говоря уже об Ethernet. В большинстве автомобилей до сих пор используется CAN-шина.
Пока беспилотные автомобили ездят по большим городам и федеральным трассам, где более строго следят за инфраструктурой, всё идет более-менее гладко. Но если начнётся массовая и повсеместная эксплуатация беспилотных автомобилей, я ожидаю увидеть всплеск дорожных инцидентов.
🔍 Cloud Atlas: анализ атак в 2025 году
Группировка Cloud Atlas известна уже более 10 лет и постоянно развивает новые методы атак. Её отличительная черта — использование облачных сервисов для управления бэкдорами.
Наши эксперты проанализировали деятельность Cloud Atlas в первой половине 2025 года и обнаружили в арсенале злоумышленников новые и обновлённые компоненты. Так, VBShower, который загружает другие бэкдоры, теперь сразу запускает вредоносные скрипты вне зависимости от их размера, а PowerShower больше не создаёт промежуточные файлы.
Цепочка заражения, как и прежде, начинается с письма с вложенным вредоносным документом Word. Его открытие в итоге приводит к загрузке HTML-приложения. Для этого используется эксплойт давно известной уязвимости в Microsoft Office Equation Editor.
Описание новых и обновлённых компонентов, а также список индикаторов компрометации — в нашей статье на Securelist.
🎮 А на чём ещё можно запустить Doom?
Этим вопросом постоянно задаются энтузиасты. Но что, если кто-то запустит легендарный шутер на дисплее вашего автомобиля без вашего согласия?
Наши эксперты доказали, что это возможно. Они провели исследования на SoC Unisoc UIS7862A, которая часто используется в головных устройствах китайских авто. И обнаружили несколько критических уязвимостей в модеме — в частности, уязвимость переполнения стека в реализации протокола 3G RLC (CVE-2024-39432) и CVE-2024-39431, предоставляющую удалённый доступ к модему. После его компрометации исследователи пошли ещё дальше и нашли несколько способов получить доступ к процессору приложений (AP), в том числе через использование аппаратной уязвимости — скрытого DMA-устройства. Это позволило исполнить код, запустивший Doom.
Исследование демонстрирует, что злоумышленники могут получить полный контроль над SoC и доступ ко всем данным пользователя или развить атаку на подключаемые устройства.
Подробности об уязвимости в модеме и о том, как наши эксперты получили к нему доступ, — в статье на Securelist. Полный отчёт с разбором второй уязвимости — в статье на сайте ICS CERT.
🎄 В новый год с новыми привычками, или Как правильно жить в Интернете-2026
Если меняется среда, её обитателям тоже приходится перестраиваться. Привыкай, адаптируйся, мутируй — вот одно из правил, которых стоит придерживаться в «динамичном ландшафте Интернета», как любят выражаться нейросети. Это относится и к кибербезопасности: постоянно появляются новые угрозы и меняются старые, а нам нужно быть готовыми ко всему.
Мы подготовили список новогодних обещаний, которые помогут защитить и себя, и устройства, и данные. Например, проштудировать законы своей страны, касающиеся Интернета, научиться правильно дружить с ИИ и позаботиться об умных устройствах в доме. И это далеко не все полезные вещи, которые стоит сделать в новом году 🧑💻
Встречайте, читайте, исполняйте — семь кибербез-обещаний на 2026 год.
🎆 Карьера CISO, стоимость SIEM, методы совместных атак хактивистов — лучшие посты 2025 года!
Карьера в ИБ требует всё время учиться, поэтому длинные выходные — прекрасная возможность почитать материалы, которые помогут долгосрочно повысить безопасность компании и эффективность работы её ИБ-команды.
Мы разобрали лучшие, важные, но не сиюминутные посты из нашего канала по темам и сферам интересов.
Никаких уязвимостей и срочных патчей 😃 Читайте и сохраняйте!
🍪 Интересно и просто про различные ниши в ИБ
🟢что такое киберразведка, она ж threat intelligence — вдумчивое интервью и динамичный подкаст;
🟢как протестировать свою кибербезопасность? В чём разница pentest, red team и сканирования уязвимостей;
🟢основные угрозы малому бизнесу;
🟣как правильно устранять уязвимости в ПО и при чём здесь CVSS;
🟣350 видео с докладами топовых ИБ-конференций;
🔵увлекательное видео о печально знаменитой хакерской группировке Lazarus.
👍 Материалы для CISO, CIO и даже CEO
🟣основные киберриски и ущерб от их реализации по статистике страховых компаний;
🔵честные разговоры про ИБ с CISO ведущих российских компаний;
⚪️ИБ для гендиректора — о чём спрашивать своего CISO;
🟣рекомендации WEF по киберустойчивости;
⚪️ эволюция киберрисков за 15 лет;
🟢как развивается карьера и растёт зарплата CISO;
🟣 дефицитные навыки в ИБ: чему обучать специалистов, а чему — всех сотрудников;
🟢CISO mindmap 2025;
🔵виды забытой ИТ-инфраструктуры и как избавиться от этих рисков и расходов;
🟢чем важна в ИБ культура «без обвинений».
🤖 Безопасность ИИ
🔵рекомендации по безопасности ИИ-агентов в организации от IBM и Anthropic;
🟣 словарь ИИ-терминов 2025 года;
🟢новые классы атак на ИИ-ассистентов;
🔴качество кода, созданного ИИ, растёт, а безопасность — нет.
🔥 Практические советы (SOC, TI, DFIR и все-все-все)
⚪️советы по харденингу MS Exchange;
🟣тактики, техники и совместная деятельность проукраинских хактивистов;
🔵обзор новых версий фреймворков ATT&CK 17 и D3FEND 1.0;
🟢практика внедрения SIEM: как оценить стоимость железа и какие нюансы учесть географически распределённым компаниям или организациям с неоднородной ИТ-инфраструктурой;
🟣введение в detection engineering;
🟢новые артефакты для DFIR в Windows 11;
🟣применение артефакта AMcache в DFIR;
🟢как радикально усилить возможности EDR в Linix;
🔵штатные средства защиты macOS и типовые способы их обхода злоумышленниками;
🟣реагирование на инциденты в контейнерных средах.
🎁 Бонус для родственников, друзей и коллег из других отделов: базовые советы и ответы на частые вопросы по кибербезопасности.
#дайджест #лучшее #CISO @П2Т
✔️Рассказать про то, как россияне монетизируют хобби
✔️Рассказать про киберугрозы, с которыми сталкиваются россияне, монетизировавшие хобби представители МСБ
А с чем сталкиваются владельцы ТГ-каналов? Делимся информацией из первых рук!
О своем опыте рассказали админы четырех каналов:
🔵Евгения〰️ @Dergacheva_balance
🔵Данил 〰️ @гура́
🔵Мария〰️ @Дежурный smmщик
🔵Злата 〰️@Зона комфорта
Смотрим в карточках и следуем полезным советам⬆️
🏝 Билеты куплены, отель забронирован, маршруты построены. Осталось только собрать чемоданы и вы готовы к новогоднему путешествию.
Не спешите! Сначала пробегитесь по нашему чек-листу вещей, которые стоит взять с собой в самолёт для комфортного перелёта.
🧴Уходовые средства. Увлажняющие кремы для рук и лица, капли для глаз и носа, гигиеническая помада — всё это поможет вашей коже и слизистым сохранять тонус в сухом воздухе.
🧦 Компрессионные носки или чулки. Мастхев для нормализации кровообращения во время полёта, чтобы избежать отёчности и усталости в ногах.
🎧 Маска для сна, беруши и наушники с активным шумоподавлением. Лучший способ отгородиться от многочисленных источников шума в самолёте и как следует отдохнуть.
💧Многоразовая бутылка для воды. Гидробаланс важен для хорошего самочувствия во время и после полёта. Наполните бутылку ПОСЛЕ досмотра — и не придётся каждый раз просить стаканчики у стюардесс.
🤙 А ещё не забудьте установить Kaspersky eSIM Store с промокодом KESIMXMAS20 на 20% скидку до конца февраля. Он поможет оставаться на связи даже в другой стране и не переживать насчёт необходимости искать бесплатный Wi-Fi или подключать дорогой роуминг.
Дайджест киберновостей за прошедшую неделю ➡️
🟢Иногда части корпоративной ИТ-инфраструктуры оказываются забытыми и превращаются в мишени для злоумышленников. Как обнаружить и безопасно списать «ИТ-зомби» — читайте в нашем материале на Kaspersky Daily.
🟢В Южной Корее произошёл взлом IP-камер в частных домах, студиях пилатеса и даже в медицинских учреждениях. Итог: тысячи роликов оказались на сайтах для взрослых. В нашем посте даём советы, как не стать жертвой кибервуайеристов.
🟢APT-группа ForumTroll запустила новую волну кибератак. В этот раз — на учёных в области политологии, международных отношений и мировой экономики. Рассказываем об атаке на Kaspersky Daily, а подробный технический разбор ждёт вас на Securelist.
🟢Фишеры пользуются бумом на NFT-подарки в Telegram. Пользователи хотят получать дефицитную папаху от Хабиба Нурмагомедова или другой редкий лот, но остаются без доступа к своим аккаунтам Разбираем новую фишинговую схему.
🟢Арсенал злоумышленников меняется: всё чаще они выбирают проекты с открытым исходным кодом, вроде Mythic. В статье на Securelist — обзор способов обнаружения такого фреймворка и примеры сигнатур.
🟢В модах, кряках для любимой игры и другом пиратском контенте может скрываться... стилер Stealka. Он способен без лишнего шума украсть логины-пароли, данные банковских карт. Делимся простыми правилами для защиты аккаунтов.
🟢Наши эксперты выявили в Турции ранее неизвестного троянца Frogblight. Он распространяется под видом сервиса для местного портала госуслуг и крадёт банковские данные. Сделали подобный анализ образцов Frogblight.
Самое интересное из мира B2B:
🟢Подготовили рекап хит-парада MITRE с самыми опасными CWE.
🟢Разобрали на цитаты большое интервью с Сергеем Ануфриенко и Александром Козловым про кибербезопасность автомобилей.
И ещё кое-что:
🟢Литературный выпуск подкаста «Смени пароль!». Авторы книги «Вирьё моё!», Гайка Митич и Бойко Двачич, дали интервью лит-блогеру Анастасии Шевченко.
🟢Пятый эпизод шоу «IT-СмекаЛКа» с участием специалистов нашей бренд-команды.
🟢Новые приключения Мидори в традиционном новогоднем мультфильме.
#KD_дайджест
🐸 Frogblight: новый банковский троянец для Android с перспективой MaaS
Наши эксперты выявили в Турции активную кампанию ранее неизвестного троянца Frogblight. Одним из каналов его доставки являются фишинговые SMS. Высокая частота обновлений и обнаруженная панель управления зловредом указывают на то, что авторы, вероятно, готовят его к продаже по модели «вредоносное ПО как услуга» (MaaS).
Особенности образцов Frogblight:
🟢Зловред распространяется под видом сервиса для просмотра судебных дел через портал госуслуг, а также маскируется под браузер Google Chrome.
🟢Frogblight открывает портал госуслуг в WebView и навязывает пользователю вход через интернет-банкинг. Жертва вводит данные на странице своего банка, где их перехватывает внедрённый зловредом JavaScript.
🟢Помимо кражи банковских данных, троянец обладает шпионскими функциями: он способен похищать SMS и файлы с устройства жертвы, а также отправлять произвольные сообщения.
В статье на Securelist — подробный анализ образцов Frogblight, а также полный список команд с их параметрами и описанием.
🎮 Пиратское ПО с сюрпризом: как стилер Stealka крадёт ваши данные
Казалось бы, что опасного в скачивании мода или кряка для любимой игры? Однако в пиратском контенте злоумышленники могут прятать вредоноса — например, стилер Stealka. В итоге пользователю достанется скрытый гость, который без лишнего шума крадёт всё ценное из системы: логины-пароли и данные банковских карт из автозаполнения браузеров и даже куки-файлы, которые пригодятся для обхода двухфакторной аутентификации.
Причём просто кражей данных дело не ограничивается. Злоумышленники также устанавливают на устройство жертвы майнер. В итоге не только конфиденциальная информация утекает к преступникам, но и само устройство начинает работать на чужой кошелёк.
В статье приводим список браузеров, расширений и приложений, которым угрожает Stealka, а также делимся простыми правилами для защиты аккаунтов.
Пока для одних работа над брендом — это роскошный максимум, для участниц нового выпуска «IT-СмекаЛКи» — это обычный рабочий день 💅
В финальном выпуске сезона мы собрали специалистов, которые знают про бренд нашей компании ВСЁ: Дашу Захарчук, Аню Коваль и Машу Игнатьеву.
По традиции подготовили для участниц каверзные вопросы и непростые задания:
🟢просили расшифровать кибербез-ребусы вроде 🔫📱⚙️ и ⬇️🌊🎭;
🟢предлагали поупражняться в переводе с айтишного на русский фраз в духе «коммитни правки в репозиторий»;
🟢и даже ставили челлендж — разобрать на детали винтажный ролик про 90-е.
▶️ Смотрите полную версию на любом удобном ресурсе: VK Видео | RuTube | YouTube
📖 «Смени пароль!» литературный: в новом выпуске подкаста говорим про книгу «Вирьё моё!».
По случаю выхода первого производственного романа о жизни российских экспертов по кибербезу авторы романа, Гайка Митич и Бойко Двачич, дали большое интервью лит-блогеру Анастасии Шевченко. Обсудили:
🟢как создавалась книга;
🟢каким авторы видят своего читателя;
🟢как этот проект будет продолжен в сериалах, комиксах и рок-операх.
Бонус: вы можете выиграть свой экземпляр «Вирьё моё!». Как? Рассказываем в выпуске 😎
➡️ Слушаем на любой удобной платформе.
➡️ Знакомимся лучше с гостями этого эпизода в их Телеграм-каналах: Гостев из будущего, Бойко Двачич, Заметки панк-редактора
🧑💻 Приказ ФСТЭК № 117: мы разобрали требования и подготовили памятку с конкретными предложениями под базовый набор мер по защите информации — без абстрактной теории ⬆️
Напоминаем: новые требования к защите информации в государственных информационных системах (ГИС) вступают в силу 1 марта 2026 года. В приказе много практических моментов, которые надо учитывать: устранение уязвимостей и обновления, мониторинг событий, контроль конфигураций и доступов, работа с подрядчиками, безопасная разработка. Отдельный блок посвящён корректному и безопасному использованию ИИ — этого раньше в регулировании просто не было.
👹Тролль выходит на охоту. Снова…
APT-группа ForumTroll, проявлявшая активность в марте этого года, запустила очередную волну кибератак. Их новая кампания, начавшаяся в октябре, была нацелена уже не на организации, а на конкретных людей — учёных в области политологии, международных отношений и мировой экономики.
Жертвы получали письма якобы от научной библиотеки eLibrary с предложением скачать отчёт о проверке на плагиат. В итоге на их устройства устанавливался фреймворк для редтиминга Tuoni, предоставляя злоумышленникам удалённый доступ к системе. Интересно, что фишинговая рассылка и вредоносные файлы содержали ФИО жертвы. Это придавало письмам убедительности в глазах учёных.
Наши эксперты уверены, что это не последняя серия атак ForumTroll, и продолжат следить за активностью группы и изучать её методы.
Рассказываем об атаке в статье Kaspersky Daily, а с подробным техническим разбором можно ознакомиться на Securelist.
😳 Охотники за горячими видео взломали... 120 000 IP-камер
В Южной Корее поймали четвёрку хакеров, взломавших 120 тысяч IP-камер. Как оказалось, двое из них не просто следили за жертвами, а добывали незаконный контент, которым затем торговали через зарубежный сайт для взрослых. Суммарно «видеолюбители» продали больше тысячи роликов, что составило почти две трети всех загрузок на платформе!
IP-камеры следили за частными домами и караоке-комнатами, студией пилатеса и даже гинекологической клиникой. Всего правоохранительные органы определили 58 мест, в которых находились взломанные устройства, однако их реальное число гораздо больше.
В нашем посте рассказываем об устройстве и уязвимостях IP-камер, а также даём советы, как не стать жертвой хакеров-вуайеристов.
🚀3... 2... 1... Поехали!
В этом году на «Уроке цифры» Kaspersky расскажет про кибербезопасность в космосе.
Мы подготовили задания-тренажёры для младшей, средней и старшей школы:
🟢ученики 1-4 классов будут выполнять космическую миссию и изучать устройство современного спутника;
🟢для 5-9 классов акцент сделан на развитии критического анализа угроз в цифровых и космических системах;
🟢старшеклассники (10-11 классы) изучат продвинутые методы обеспечения кибербезопасности в космосе, включая настройку алгоритмов анализа данных, построение защищённых каналов связи и предотвращение кибератак на спутники и станции;
🗓Урок «Кибербезопасность в космосе» пройдет в российских школах с 19 января по 8 февраля 2026 года.
▶️Задания можно проходить и в школе, и дома, а видеолекция, методические материалы и сам тренажёр совсем скоро будут доступны на сайте.
🔥 Атака в МСБ: реагирование по шагам
Что делать, если ИТ-инфраструктуру взломали, зашифровали или удалили? В компаниях малого и среднего бизнеса редко есть проработанный план действий на такой случай. Обычно службы ИТ и ИБ имеют очень широкий круг задач и порой недостаточно опытны в процедурах реагирования.
Для них появилось готовое пошаговое руководство, позволяющее грамотно реагировать на инцидент с привлечением сторонних экспертов. Внутри:
🟢первые, срочные шаги при инциденте;
🟢к кому обратиться за помощью, как её получить и в чём она может заключаться;
🟢что можно (и нужно!) сделать заранее;
🟢как происходит реагирование на инциденты (DFIR);
🟢шифрование — это лишь часть проблемы. Оценка последствий утечки данных;
🟢что делать, если подозреваете взлом, но не уверены;
🟢инструкции по сбору и сохранению технических данных, правильному оформлению сопроводительных документов.
Рекомендации разработаны Константином Титковым, руководителем центра ИБ ДЗО Газпромбанка, в соавторстве с экспертами отрасли ИБ: Сергеем Головановым, Ильёй Зуевым, Антоном Величко.
📌 Скачать руководство без регистрации и СМС.
#советы @П2Т
Чего только не было на новогодних праздниках у нашего Мидори. Не хватало только ИХ — любимых коллег рядом 💔
Чем всё закончилось? Смотрите в финальном эпизоде новогоднего мини-сериала «Один в офисе» 😍
Чем заняться, когда на новогодних офис остался в твоём распоряжении? Включаем мастер-класс от нашего Мидори — вторую серию новогоднего мини-сериала «Один в офисе» 🕺
Читать полностью…
Пока мы нарезаем салаты, упаковываем подарки и придумываем, что загадать под бой курантов, наш Мидори прошёлся по офису «Лаборатории Касперского» и обнаружил — все куда-то подевались 😱
Поздравляем вас с наступающим Новым годом! Под ёлку для вас положили первую серию нашего праздничного мини-сериала «Один в офисе». Смотрим ⬆️
В новом #kaspersky_securityweek:
🟢Эксперты «Лаборатории Касперского» зафиксировали новую тактику распространения Webrat — троянской программы, которая похищает данные криптокошельков и мессенджеров, а также позволяет скрытно вести запись экрана. Теперь вредоносное ПО атакует не геймеров, а ИТ-специалистов, маскируясь под репозитории на GitHub с эксплойтами для критических уязвимостей. Чтобы убедить потенциальных жертв запустить вредоносный файл, злоумышленники тщательно оформляют репозитории: подробно описывают уязвимости и дают инструкции по установке эксплойта.
🟢Ещё в одном материале специалисты «Лаборатории Касперского» выделили критерии оценки эффективности SIEM-систем и разобрали типичные ошибки при их настройке и эксплуатации.
🟢Более $7 000 000 в криптовалюте похитили злоумышленники, взломавшие расширение Trust Wallet для браузера Google Chrome. Атака произошла в канун Рождества, после того, как компания обновила расширение.
🟢Злоумышленники взломали инфраструктуру онлайн-шутера Tom Clancy’s Rainbow Six Siege и получили возможность произвольно банить и разбанивать игроков, а также начислять внутриигровую валюту любым аккаунтам.
🤑 Почём украденные данные на теневой «барахолке»?
Ввод логина и пароля на фишинговом сайте — лишь начало пути для украденных данных. Похищенная информация попадает на гигантский конвейер теневого рынка, где она может циркулировать годами.
Аналитики скупают эти данные задёшево, фильтруют их, проверяют на актуальность и составляют из них целые цифровые досье. Часто плоды этих трудов идут на неблагое дело: их покупают злоумышленники, применяют в новых фишинговых атаках, в социальной инженерии с помощью дипфейков, в компрометации конфиденциальных данных компании, где работает жертва.
Наши эксперты проанализировали, какую информацию стараются вытянуть из вас мошенники, как она попадает к ним, какой путь проходит дальше и как оценивается на теневом рынке.
Как быть, если вашу информацию похитили фишеры (а также как этого не допустить) — рассказываем в блоге KDaily. А как именно собирают данные для продажи в даркнете — разбираемся в отчёте на Securelist.
😎К праздникам готовы? Вот теперь да!
Забирайте наши новые картинки-статусы с Мидори, вписывайте нужный текст и готовьтесь отлично проводить время!
Как-то под Новый Год встретил наш Мидори дипфейкового Деда Мороза… обойдёмся без спойлеров — включайте скорее новую часть нашего традиционного новогоднего мультфильма 🎅
С наступающими праздниками и приятного вам просмотра 💚
🕵️♂️Как обнаружить фреймворк Mythic по его сетевому следу
Арсенал злоумышленников меняется: всё чаще наряду с закрытыми платформами (Cobalt Strike, Brute Ratel C4) они выбирают проекты с открытым исходным кодом (Mythic, Sliver, Havoc). Атакующие используют C2-фреймворки на этапе постэксплуатации, в частности, для контроля скомпрометированных узлов и горизонтального перемещения в сети жертвы.
Разработчики C2-фреймворков фокусируются на обходе антивирусов и EDR, но не могут полностью скрыть взаимодействие агентов с C2 от систем анализа сетевого трафика. Наши эксперты рассказали, как можно выявить активность Mythic при помощи решений класса IDS и NDR, а также поделились Sigma-правилами.
В статье на Securelist — подробный обзор способов обнаружения фреймворка Mythic и примеры сигнатур.
🎁 Папаха от Хабиба в Telegram: как подарить аккаунт мошенникам
В Telegram сейчас новый бум — NFT-подарки. Это анимированные картинки, которые можно коллекционировать или дарить друзьям. За лимитированными сериями идёт настоящая охота, ведь их количество ограничено, и этим ажиотажем пользуются фишеры.
Пользователю предлагают получить ту самую дефицитную папаху от Хабиба Нурмагомедова или другой редкий лот совершенно бесплатно. При этом мошенники не скидывают подозрительных ссылок на внешние сайты: всё происходит прямо в Telegram.
Злоумышленники предлагают запустить мини-приложение, которое встроено в интерфейс мессенджера, и тут бдительность пользователя засыпает: раз приложение внутри «телеги», значит проверено и безопасно. Но на деле, указывая данные для входа в мессенджер, жертва передаёт логин и пароль угонщикам. И да: папаху никто не получит.
В статье разбираем новую фишинговую схему, рассказываем, почему она вообще стала возможной и как защитить свой Telegram-аккаунт от взлома.
Мы уже предупреждали о новой критической уязвимости CVE-2025-55182, которая позволяет выполнять произвольный код на серверах сайтов и приложений на базе React и Next.js. Как и следовало ожидать, почти сразу после публикации PoC наши ханипоты стали регистрировать попытки эксплуатации этой уязвимости, с начала декабря число атак выросло в сто раз.
Наши эксперты проанализировали эти атаки за первые несколько дней и рассказали о типичных приёмах злоумышленников. В каких кампаниях применяют CVE-2025-55182 и как от них защититься — рассказываем на Securelist.
В новом #kaspersky_securityweek:
🟠Эксперты «Лаборатории Касперского» подробно разобрали стандартные фишинговые атаки и проследили путь, который проходят украденные пользовательские данные после нее — от сбора через Telegram-боты, электронную почту и специализированные панели управления до продажи на тёмном рынке и использования в многоступенчатых атаках.
🟠Команда Kaspersky ICS CERT запустила Doom на головном устройстве автомобиля и обнаружила, что уязвимость во встроенном модеме устройства позволяет скомпрометировать мультимедийную систему и получить полный контроль над SOC.
🟠В других статьях наши специалисты проанализировали, как изменился инструментарий группировки Cloud Atlas в первой половине 2025 года, рассмотрели, какое развитие недавно получила кампания «Форумный тролль», а также изучили, как DCOM-объекты могут быть использованы для горизонтального перемещения по сети атакуемой организации.
🟠Разработчики Riot Games обнаружили уязвимость в прошивке UEFI материнских плат ASRock, ASUS, Gigabyte и MSI. Проблема с защитой оперативной памяти позволяет читерам (и вредоносному ПО) вмешиваться в работу системы ещё до загрузки защитных решений.
Невозможно забыть пароль, который вы не запоминали. И это не очередная цитата Джейсона Стейтема, а наше новое видео о том, как работают надёжные и безопасные passkeys и Kaspersky Password Manager, внутри которого можно создавать и хранить ключи доступа. Смотрим ⬆️
Читать полностью…