Евгений Касперский
6.35K subscribers
2.52K photos
75 videos
816 links
Да, тот самый.

О приятном, интересном и наболевшем.
Download Telegram
❗️ Срочный фикс для 0day в MS Office

Редмонд не стал ждать очередного вторника и выпустил экстренное исправление для CVE-2026-21509 (CVSS 7.8) в Office, эксплуатируемой в реальных, но не описанных детально атаках. Уязвимость названа обходом функций безопасности, касающихся OLE, но фактически речь о запуске вредоносного кода, если жертва откроет специально сформированный файл. Через панель предварительного просмотра трюк не работает, но от этого только чуть-чуть легче.

Для Office 2021 и выше фикс будет установлен автоматически, но потребуется перезапуск приложений на компьютере. Для Office 2016 и 2019 потребуется ручная установка патча. До установки патча рекомендуют смягчающие меры, которые заключаются в редактировании ключей реестра, касающихся совместимости COM.

#уязвимости #Microsoft @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥4😱4
Управление ИИ-агентами в организации как борьба с ошибками и дичью.

Как вы представляли себе мир светлого будущего победившего ИИ, роботизации и автоматизации? Очень умные системы оперативнейше находят невиданно оптимальные решения? Которые с умопомрачительной скоростью реализуются на безлюдных фабриках в виде ну очень полезных и приятных изделий?

В истории научной фантастики хватает очень умного ИИ – от зловещего HAL 9000 из «Космической одиссеи» до депрессивного Марвина из «Автостопом по Галактике».

В реальности второй четверти XXI века в обозримом будущем, судя по всему, будет много такого, что не было предусмотрено научной фантастикой: а именно дурацких нелепых ошибок, галлюцинаций и прочих странностей ИИ-систем.

Например, оказалось, что запреты на разные нехорошие вещи в популярных ИИ-моделях могут обходиться, если запрос (промпт) формулировать в стихотворной форме. Хороший был бы когда-то сюжет для фантастической повести или сказали бы, что притянуто за уши? А это реальность.

Много где ИИ-инструментам всё больше дают агентские функции, и они начинают активно принимать решения, имеющие реальные последствия.

Не надо думать, что они только и делают, что галлюцинируют и творят дичь. Нет, конечно. Приносят пользу, повышают эффективность. Но появляются и новые проблемы.

И вот уже выходит классификация основных рисков внедрения ИИ-агентов, а также рекомендации для их снижения. Часть из них – золотая классика ИТ и ИБ, например, принцип минимальных привилегий и качественное журналирование всего и вся, другие – более специфичные для ИИ, например, проверка всех промптов на инъекции.

Но важнейшая цель этих рекомендаций – как сделать так, чтобы ИИ-агенты не творили всякую ерунду той или иной степени зловредности под влиянием злоумышленников или по собственной дурости.
👍8🔥53👌3
ИИ-агентное руководство из Сингапура.

Написал про ИИ-агентов и о рекомендациях по управлению ними, и вот прислали ссылку.

Оказывается, буквально только что, в январе этого года, Сингапур, государство безусловно продвинутое, представило рамочный документ – свою собственную типовую модель управления для агентного ИИ.

Как утверждается в пресс-релизе, документ в своём роде первый в мире, предполагается для широкого распространения и адаптации, а также сбора обратной связи.

Бери, внедряй, адаптируй, в общем, может кому-то будет полезно.

Подробные пересказы и перепевы, уверен, скоро появятся, а я бы выделил одну простую и очевидную мысль: человеческая ответственность никуда не денется!!!

Более того, это важная, основополагающая мера – определить ясно и конкретно, кто из людей (или должностей) и за какие конкретно действия ИИ-агентов несет ответственность. И как именно она, ответственность, выглядит.

Функционал и границы поведения ИИ-агентов должны быть четко описаны. Управлять ими, направлять их должны люди. И они же, если что-то пойдёт не так, будут крайними.
👍13🔥32
Forwarded from Kaspersky4media
🩺💊Доктор Зло: российские медучреждения столкнулись с волной кибератак от лица известных страховых компаний и больниц

«Лаборатория Касперского» обнаружила волну целевых вредоносных рассылок на десятки медицинских учреждений в России. В конце 2025 года злоумышленники отправляли им электронные письма от имени известных страховых компаний либо больниц.

Во вложениях таких рассылок скрывался бэкдор, который позволяет атакующим управлять заражённым компьютером жертвы. Такие данные «Лаборатория Касперского» представила на пресс-конференции, посвящённой итогам 2025 года и прогнозам на 2026-й.

👉 Подробности — в новости на cайте компании.
😱10🤯21👏1😁11
Forwarded from Kaspersky4media
Бухгалтерия в фокусе: в 2025 году злоумышленники стали вновь массово атаковать организации через ЭДО для кражи денег

В 2025 году наблюдался всплеск количества инцидентов, когда мошенники атакуют российские организации через системы электронного документооборота (ЭДО) и, например, подменяют реквизиты в счетах на оплату, чтобы жертва сама перечислила им деньги.

Чаще всего в таких схемах встречались троянцы Pure, Venom и Buhtrap. В общей сложности с этими вредоносными программами столкнулись почти 12 тысяч корпоративных пользователей. Такие данные «Лаборатория Касперского» представила на пресс-конференции, посвящённой итогам 2025 года и прогнозам на 2026-й.

👉 Подробности — в новости на сайте компании.
👍83😱2
Как кибербезопасность пришла на болиды Формулы 1

Сегодня логотипы security-вендоров на машинах F1 — обыденность. Но ещё пятнадцать лет назад их не было вовсе. История киберспонсорства в Формуле 1 — это история того, как целая индустрия нашла себе витрину.

До эпохи кибербрендов
В 1990-х команды уже жили на данных и телеметрии, но слово «кибербезопасность» в пресс-релизах не звучало. Партнёрства с IT-компаниями существовали — но про другое.
В 1997 году Computer Associates стала партнёром McLaren. Это была сделка про управление инфраструктурой и визуализацию телеметрии, не про защиту от угроз. Термин «cybersecurity sponsor» ещё не существовал.

2010: Касперский открывает эпоху
Всё изменилось в 2010 году, когда Лаборатория Касперского стала партнёром Ferrari. Впервые на болиде Формулы 1 появился логотип компании, чей основной бизнес — именно кибербезопасность.
Это было смелое решение. Касперский — компания без массового потребительского продукта вроде напитков или часов. Но Ferrari давала глобальную узнаваемость и ассоциацию с технологическим превосходством.

Партнёрство продлилось двенадцать лет. В декабре 2021-го команда анонсировала многолетнее продление. Но уже 17 марта 2022 года сотрудничество приостановили — логотипы исчезли с машин.
Место пустовало недолго. В сентябре 2022-го Ferrari объявила о партнёрстве с Bitdefender. Румынский вендор занял позицию, которую Касперский выстраивал больше десятилетия.

Ирония: в марте 2023 года Ferrari подверглась ransomware-атаке, хакеры потребовали выкуп. При этом Ferrari ещё не использовала продукты Bitdefender — партнёрство существовало, но внедрение не завершили.

Середина 2010-х: волна набирает силу
После успеха Касперского другие security-компании потянулись в паддок.
Williams Racing в 2016 году объявила о партнёрстве с Symantec — endpoint-защита как часть истории про инновации и данные. Примерно тогда же Thales стала техническим партнёром команды. С 2018-го к Williams присоединилась Acronis как Official Cyber Protection Partner, с 2016 сотрудничавшая с Toro Rosso (дочка RedBull).
Модель становилась понятной: команда среднего бюджета получает технологии и деньги, вендор — место на глобальной витрине и кейс для продаж.

2019–2021: большие бренды, большие сделки
Конец десятилетия принёс партнёрства другого калибра.
В 2019 году CrowdStrike — один из лидеров рынка endpoint-защиты — стала партнёром Mercedes-AMG Petronas. Это был statement: крупнейший security-вендор с самой успешной командой эпохи.
В 2020-м Darktrace пришла в McLaren как AI Cyber Partner. Британский единорог с технологией автономного реагирования — и британская команда с историей инноваций.
2021 год стал рекордным по количеству новых киберспонсоров. SentinelOne объявила партнёрство с Aston Martin — команда только вернулась в F1 под новым брендом и строила пул технологических партнёров. Arctic Wolf стала Official Cybersecurity Partner Red Bull Racing в декабре того же года.

2024–2026: рынок зрелый
Сегодня позиция Official Cybersecurity Partner — стандартная строка в коммерческом пакете команды.
В мае 2024-го McLaren расширила партнёрство с Cisco, добавив security-решения. Keeper Security стала Official Cybersecurity Partner Williams с Гран-при Майами 2024, вместо Acronis.
В феврале 2025-го 1Password объявлен эксклюзивным партнёром Red Bull, заменив Arctic Wolf. Сама Arctic Wolf перешла к Alpine. В сентябре 2025-го Trend Micro пришла в McLaren. В январе 2026-го — Rubrik.

Почему это работает
Формула 1 даёт security-вендорам то, что сложно купить иначе: ассоциацию с технологическим лидерством и доступ к C-level аудитории. Спонсорство команды — это не только логотип на машине, но и hospitality на этапах, совместные мероприятия, контент для маркетинга.
Для B2B-компании, продающей CISO и CIO, это идеальная витрина. Один уик-энд в паддоке с правильными людьми может стоить годового маркетингового бюджета.

От первого логотипа Касперского на Ferrari в 2010-м до десятка киберпартнёров в 2026-м — индустрия нашла свой спорт. И, судя по потоку новых сделок, уходить не собирается.

@gostev_future
21🏆109👍1👎1
☝️ Новые почтовые угрозы и меры защиты от них

Четыре из пяти организаций столкнулись с почтовыми угрозами в 2025 году, при этом во втором полугодии произошёл всплеск вредоносной активности по сравнению с 2024 годом. Подавляющее большинство вредоносных вложений — троянцы, но значительно вырос процент обнаруженных шифровальщиков. Чтобы замаскироваться от защитного ПО, злоумышленники активно применяют новые тактики:

🟢вредоносный контент в файлах PDF;
🟢QR-коды в файлах PDF, в расчёте на обход почтовой защиты и сканирование кода менее защищённым личным устройством;
🟢зашифрованные PDF, с паролем, указанным в сопроводительном письме или в отдельно присланном письме;
🔵применение различных сервисов переадресации и обвязки ссылок, чтобы ссылки вызывали доверие и проходили базовые проверки безопасности.

Социоинженерные трюки тоже эволюционируют: злоумышленники мимикрируют под деловую переписку, включая фальшивые приглашения на встречи и уведомления сервисов документооборота. Благодаря применению ИИ, качество приманок сильно выросло и отличить их от легитимной переписки труднее. Вершиной этой эволюционной пирамиды являются атаки BEC, проводить которые теперь дешевле и можно делать это более массово.

Более подробно технические и социальные трюки вместе с примерами описаны в нашем исследовании почтовых киберугроз для бизнеса.

➡️ Как должна эволюционировать защита?

▶️в решении для защиты почты обязательны функции глубокого анализа вложений, способные справляться с «матрешками» наподобие «в запароленном архиве — PDF, а в PDF — QR-код»;
▶️почтовое решение должно быть интегрировано с сетевой песочницей для анализа подозрительных ссылок и вложений перед доставкой пользователю;
▶️также защитное решение должно обладать возможностями обезвреживания вложений (CDR, content disarm and reconstruction), когда письмо, сочетающее опасные и безопасные элементы, очищается от потенциальных угроз и доставляется получателю в чистом виде;
▶️на DNS своих почтовых доменов необходимо настроить записи для аутентификации почты (SPF, DKIM, DMARC). Это упростит защиту от атак с подменой отправителя;
▶️обучение пользователей и специализированные тренинги должны непрерывно совершенствоваться и проводиться регулярно, чтобы предупреждать сотрудников об актуальных тактиках злоумышленников. При этом важно сохранять базу: напоминать про проверку адресов отправителей и ссылок, алгоритмы действий при подозрении на угрозу.

Более подробные рекомендации — в исследовании.

#советы #почта @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍74
Media is too big
VIEW IN TELEGRAM
Ещё о современных почтовых угрозах и советы по защите — прямо из уст Игоря Кузнецова, директора Kaspersky GReAT ⬆️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥41
О пользе знаний о зловредном контексте.

Почему при обнаружении вредоносного ПО полезно проверить, что это за фрукт (зверь, птица), не связан ли он, случаем, со всякими известными APT-группами?

Например, потому что это может быть не изолированный инцидент, не мусор в спаме или случайно скачанный сотрудником при просмотре сериала на левом сайте на рабочем компе.

А вовсе и наоборот, может оказаться, что это – кусочек хорошо организованной целевой атаки, а это, конечно, совсем другая история.

Если оказывается, что вредоносный файл принадлежит к известной группе, то сразу можно просканировать сеть и конечные точки на предмет разных индикаторов компрометации и с помощью готовых YARA-правил.

И встретить злоумышленников, лезущих к вам в инфраструктуру, во всеоружии.

Подробнее, как это работает, читайте здесь.

Кстати, подробно и захватывающе об атрибуции в кибербезе – в недавно вышедшем производственном романе Гайка Митича и Бойко Двачича Саши Гостева и Лёхи Андреева "Вирьё моё".
👍13🔥43
Forwarded from Kaspersky4media
⚡️Взлом проекта Notepad++, новые детали: эксперты Kaspersky GReAT обнаружили две ранее неизвестные цепочки заражения

Исследователи изучили кибератаку на цепочку поставок через компрометацию популярного у разработчиков редактора Notepad++. Она длилась с июля по декабрь 2025 года и включала как минимум три различные цепочки заражения. Две из них оставались неизвестными до сих пор. До вчерашнего дня в публичных сообщениях речь шла исключительно о вредоносном ПО, обнаруженном в октябре 2025 года. Однако эта цепочка заражения представляет собой лишь заключительную фазу гораздо более сложной и продолжительной кампании.

«Мы обнаружили, что с июля по сентябрь инфраструктура атакующих была совсем другой: использовались другие IP-адреса, домены и хеши файлов. Поскольку злоумышленники часто меняли инструменты, нельзя исключать, что существуют и иные цепочки заражения, которые пока ещё не выявлены», — комментирует Георгий Кучерин, эксперт Kaspersky GReAT.


Больше деталей о находках исследователей — в новости на сайте. Подробности о ранее неизвестных цепочках заражения — по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥145👏5🤔2😱2
This media is not supported in your browser
VIEW IN TELEGRAM
🔥412415👏14🏆3🎉1
Forwarded from Kaspersky
This media is not supported in your browser
VIEW IN TELEGRAM
Трукрайм? А может лучше... «Кибер Трукрайм»?

Представьте себе, что с одной стороны у вас — нереально подкованные злоумышленники, способные заразить практически любое устройство в ноль кликов. А с другой — заражённая система, которая от вас почти полностью закрыта. И вам нужно «раскрыть дело», в котором всё работает против вас. Ах да! Вы ещё и жертва атаки 😱

«Кибер Трукрайм» — это спецсезон нашего подкаста, в котором мы рассказываем о самых интересных и сложных кейсах в истории кибербеза. В этом выпуске: мощнейший кибершпионаж, сумки Фарадея и заклеенные камеры телефонов, а также — очень непонятные мотивы злоумышленников и немного теории заговора.

Эксперты выпуска:
🟢Игорь Кузнецов — директор глобального исследовательского центра Kaspersky GReAT.
🟢Борис Ларин — ведущий исследователь Kaspersky GReAT.
🟢Валентин Пашков — руководитель группы расследования внутренних компьютерных инцидентов «Лаборатории Касперского».

➡️ Слушаем на Яндекс.Музыке, в Apple Podcasts и на любой другой удобной платформе.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥762👻1
Forwarded from Kaspersky4media
🚘 «Лаборатория Касперского» назвала риски для транспортной инфраструктуры в 2026 году

«Лаборатория Касперского» представила свой прогноз по киберугрозам для автомобильной индустрии в России на 2026 год. Эксперты компании выделили основные зоны риска:

❗️Атаки на инфраструктуры автопроизводителей
❗️Атаки на инфраструктуры такси / автопарков / сервисы каршеринга / транспортно-логистические компании
❗️Атаки на инфраструктуры заправочных и зарядных станций
❗️Использование слабостей в архитектуре автомобилей для их угона

Современные встроенные компьютерные системы автомобиля прямо или опосредованно подключены к интернету, поэтому атаки на них — вопрос времени. В «Лаборатории Касперского» считают, что для создания устойчивых систем следует закладывать принципы безопасности ещё на этапе проектирования и разработки. Это позволит нивелировать часть рисков и свести к минимуму вероятность эксплуатации уязвимостей.

👉 Полная версия прогнозов — в новости на сайте компании.
🔥13👍5👻2🤝1
Итак, ну что там в Дубае?

Да, первая командировка года, и это большой серьёзный форум – World Governments Summit (“Саммит мировых правительств”, наверное, если буквально переводить, на радость конспирологу!) Аудитория самая серьёзная руководящая.

Как нетрудно догадаться, я рассказывал про кибербезопасность. Что эта тематическая область, в которой мы, так уж вышло, специализируемся, превратилась в одного из тех слонов, на которых вообще всё в современной экономике и не только держится.

Мероприятие серьёзное, уровень осознания проблем и качество планирования – высокие. Мне понравилось, рад, что позвали!

Фотографий пока не прислали, зато случилась фотосессия на фоне красивых стен нежного цвета фуксии, или как он называется. А что делать, будучи лицом компании, приходится им, лицом, и работать.
🔥32👍1711😁652