Forwarded from Kaspersky
Время подводить итоги года! 18 декабря в 11:00 мы проведём стрим «Киберитоги 2025: события, тренды, прогнозы».
В программе — самое важное из мира угроз, продуктов и технологий:
🟢 главное о киберугрозах 2025 года — статистика, неожиданные находки, самые яркие кейсы и тенденции, которые определяли ландшафт атак;
🟢 продукты и технологии — что мы сделали в 2025 и в каком направлении движемся дальше;
🟢 что нас ждет в 2026 году — куда будет развиваться кибербезопасность? Роль ИИ, эволюция NGFW, новое в SIEM, а также стратегические приоритеты, которые мы закладываем уже сегодня.
В студии — ведущие исследователи «Лаборатории Касперского», которые знают, что скрывается за громкими заголовками и сухими цифрами.
Регистрируйтесь на стрим по ссылке!
В программе — самое важное из мира угроз, продуктов и технологий:
В студии — ведущие исследователи «Лаборатории Касперского», которые знают, что скрывается за громкими заголовками и сухими цифрами.
Регистрируйтесь на стрим по ссылке!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3🤩3❤1
Что делать, если ИТ-инфраструктуру взломали, зашифровали или удалили? В компаниях малого и среднего бизнеса редко есть проработанный план действий на такой случай. Обычно службы ИТ и ИБ имеют очень широкий круг задач и порой недостаточно опытны в процедурах реагирования.
Для них появилось готовое пошаговое руководство, позволяющее грамотно реагировать на инцидент с привлечением сторонних экспертов. Внутри:
Рекомендации разработаны Константином Титковым, руководителем центра ИБ ДЗО Газпромбанка, в соавторстве с экспертами отрасли ИБ: Сергеем Головановым, Ильёй Зуевым, Антоном Величко.
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍5👏2❤1
В среду Cisco и SonicWall одновременно разразились бюллетенями об активной эксплуатации зиродеев в своих продуктах — но в обоих случаях речь не идёт про межсетевые экраны.
У Cisco атаке подверглись Secure Email Gateway и Secure Email and Web Manager (в девичестве известные как Email Security Appliance и Content Security Management Appliance). Ещё не закрытая уязвимость CVE-2025-20393 (CVSS 10) в Cisco AsyncOS позволяет атакующим выполнять произвольный код с правами root на устройстве. Этим уже пользуется APT UAT-9686, активность которой пересекается с APT41и UNC5174. На поражённых устройствах разворачивают бэкдор AquaShell, а также вспомогательные инструменты AquaTunnel, AquaPurge и Chisel.
Первичное расследование показывает, что дефекту подвержены только устройства с активированной функцией Spam Quarantine, управляющий порт которой доступен через Интернет. Но, как говорится, в программе возможны изменения, следите за нашими объявлениями. Патчей пока нет, поэтому рекомендуют изолировать устройство от Интернета, следить за трафиком, а в случае компрометации — полностью переустанавливать устройство с чистого листа.
У SonicWall атакована консоль управления (AMC) в устройствах удалённого доступа SonicWall SMA1000. Злоумышленники комбинируют новую CVE-2025-40602 (CVSS 6.6, повышение привилегий) с ранее известной CVE-2025-23006 (CVSS 9.8, RCE) чтобы также запускать свой код на устройстве с правами root. В SonicWall подчёркивают, что функция SSL-VPN на их межсетевых экранах не подвержена этой уязвимости. Патчи уже доступны.
В какой вредоносной активности использовалась цепочка дефектов — не сообщается, но за обнаружение благодарят Google Threat Intelligence Group.
#уязвимости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2🤩1
«Просто добавь
Исследователь, работающий над этой проблемой, уже обнаружил 30 дефектов в перечисленных IDE и добился назначения 24 CVE. 100% протестированных сред оказались уязвимы. Суть проблемы в том, что IDE располагает развитыми средствами автоматизации, которые теперь порой запускает и настраивает ИИ-агент. Далеко не всегда он воспринимает изменения в скриптах и настройках как опасные и требующие подтверждения от человека. Выстроенные вокруг ИИ-агента фильтры тоже не учитывают опасные функции IDE, в результате одни и те же атаки с минимальными модификациями надёжно воспроизводятся на разных IDE.
Пример утечки данных: с помощью промпт-инъекции ИИ-агента просят записать JSON-файл на основе схемы JSON, сохранённой на внешнем сервере. Функция поддерживается во всех IDE на базе Visual Studio Code, JetBrains и Zed dev. При обращении к внешней схеме JSON данные, воруемые с компьютера, передаются в параметрах GET-обращения к серверу атакующего.
Запуск произвольного кода отличается в реализации для разных IDE, но сводится к тому, что настройки IDE (php.validate.executablePath или Git.Settings — PATH_TO_GIT) модифицируются, чтобы вызывать код атакующего при открытии или валидации любого файла исходников.
Проблема с IDEsaster в том, что функций и методов автоматизации в каждой IDE очень много, и их можно творчески комбинировать, превращая устранение дефектов в бесконечные кошки-мышки. Та же RCE в GitHub Copilot (CVE-2025-53773) была устранена в августе, чтобы возродиться с небольшой модификацией в ноябре (CVE-2025-64660).
Как снизить риски атак на AI IDE?
Более детальный разбор модели угроз, конкретных уязвимостей и рекомендаций по защите — в посте автора исследования.
#AI @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3❤2😢1
🫶 Google и Apple сделали радикальный шаг навстречу пользователям (и друг другу). Начиная со свежих моделей Pixel и iPhone, функции AirDrop и QuckShare получают кросс-совместимость — наконец можно посылать друг другу файлы на высокой скорости. Google отдельно хвастается, как там всё безопасно, приватно, и ходит напрямую между телефонами без всяких серверов.
🧅 Разработчики Tor представили значительно обновлённую схему «луковичного» шифрования, CGO. Она призвана заменить текущую схему tor1, которая недостаточно устойчива к некоторым современным атакам, например «разметке» трафика. Новая схема пока тестируется и уже есть код для узлов сети tor. После полномасштабного запуска CGO у клиентов всё заработает автоматически.
📌 У Greynoise вышел сервис проверки — можно просто зайти на сайт из домашней сети и узнать, не является ли ваш IP участником ботнета. Если вдруг является, дальше предстоит разбираться, кто во всём виноват — телевизор, роутер или пылесос.
🕵️♂️ Интересный разбор пути украденных данных, которые удалось выманить у жертвы фишингом.
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥5👏3❤2
Интересные исследования APT и новости ИБ за неделю
⚡️ Технический анализ и TTPs новых атак «Форумный тролль». Целевой фишинг и детально подготовленная инфраструктура на сей раз предназначены для конкретных физлиц: российских учёных в области политологии, международных отношений и мировой экономики. В отличие от предыдущей документированной нами волны атак, где финальной нагрузкой были ВПО Dante и LeetAgent, на сей раз используется маячок редтим-фреймворка Tuoni.
🪲 Продолжает атаки на восточноевропейские и азиатские организации и APT Cloud Atlas. Хотя группировка работает с 2014 года и не меняет общего подхода к заражению жертв, благодаря небольшим модификациям TTPs они сохраняют высокую эффективность. На сегодня в арсенале группы четыре импланта с сильно пересекающимся набором функций: PowerShower, VBShower, VBCloud и собственно CloudAtlas. В последнее время мишенями атак становились госучреждения и организации в телекоме, строительстве и промышленности.
🟢 Промышленные и государственные организации в Европе и Саудовской Аравии атакуют при помощи сложного многоцелевого загрузчика, впоследствии устанавливая разнообразное ВПО: Remcos, DC Rat, XWorm и др. Эту инфраструктуру явно используют многочисленные группировки. Атака начинается с фишинговых писем, замаскированных под документы на заказ товара.
🔵 Обзор свежих атак и текущей инфраструктуры APT Lazarus/Kimsuky.
🟣 Незаметная с 2022 года APT Infy/Prince of Persia на самом деле продолжает деятельность и активно разивает обе линейки фирменного ВПО, Foudre и Tonnerre.
🔵 Новая версия шифровальщика RansomHouse усилила и одновременно ускорила алгоритмы шифрования.
🔵 Разбор свежих атак на пользователей Microsoft 365 — различные группы начали использовать сценарий OAuth 2.0 device authorization grant для проникновения в учётные записи. Техникой пользуются и денежно мотивированные, и шпионские APT.
⚪️ Атакам, в которых под тем или иным предлогом к аккаунту WhatsApp жертвы привязывают левое устройство, придумали название GhostPairing.
🟢 Подробный анализ нового банковского троянца для Android, пока атакующего пользователей из Турции. ВПО Frogblight эксплуатирует возможность войти на турецкий портал государственных услуг через аутентификацию в онлайн-банкинге. Перехватывая этот процесс, ВПО получает доступ в банк жертвы. Кроме того, Frogblight имеет обычные шпионские функции. Вероятно, ВПО распространяется по модели MaaS и в будущем будет адаптировано для других стран.
🟢 Приятный новогодний подарок от Docker: более 1000 образов Docker Hardened Images перешли в open source по лицензии Apache 2.0. Это чуть улучшит ситуацию со взломом контейнерных инфраструктур.
🟣 Кстати, в Amazon рассказали об активной кампании криптомайнинга, в которой инфраструктуру ECS (Elastic Container Service) и EC2, арендуемую жертвой, компрометировали при помощи вредоносного образа Docker.
🔵 Разбор нового инфостилера Stealka, преимущественно распространяемого под видом модов и кряков для популярных приложений и игр.
🟠 Технический анализ Aura Stealer, примечательного многослойной обфускацией.
🟣 Тема вредоносых дополнений браузера теперь затронула и Firefox — с сентября обнаружено 17 дополнений с 50k загрузок.
#APT #дайджест @П2Т
#APT #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3👏2
Пока ваша ИБ-команда будет отдыхать на новогодних каникулах, некоторые хакеры планируют работать сверхурочно.
Преступники пользуются тем, что обычные сотрудники расслаблены, часть SOC на больничных и в отпусках, поэтому проникнуть в компанию проще, а усилия по реагированию на инцидент скорее всего будут недостаточны и хуже скоординированы.
Чтобы не пришлось экстренно прерывать отдых с семьёй, примите несколько мер заблаговременно: от назначения ответственных и временной деактивации части аккаунтов до привлечения сервиса MDR.
Полный список для предпраздничной ИБ-подготовки читайте в блоге.
Торопитесь, осталась всего неделя!
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Блог Касперского
Как защитить корпоративную сеть во время праздников
Пять советов IT-администраторам, чтобы защитить сеть и избежать взлома во время новогодних каникул.
👍3❤2🔥2👏1
MITRE традиционно подводит итоги года горячим хит-парадом самых опасных CWE, который составляет, систематизируя данные о заведённых за год CVE. Уязвимостей для анализа набралось 39080. Приятно, что уже для 67% из них при заведении дефекта сразу указывают тип программного дефекта, собственно CWE. Это позволяет эффективней планировать защитные меры и приоритизировать обновления.
Первое место в хит-параде удержала CWE-79, межсайтовый скриптинг (CSS). За ней следуют SQL-инъекции и CSRF, каждая из которых поднялась на одну ступеньку.
На четвёртом месте резко набравшая обороты и поднявшаяся на пять мест CWE-862, отсутствующая авторизация, за которой следуют потерявшие пару позиций обход пути и запись за границу буфера.
Интересно, что в топ вошли сразу три разновидности переполнения буфера, которых раньше в рейтинге не было. В основном это связано с коррекцией методики рейтинга, теперь MITRE не «нормализует» данные по CWE, чтобы учитывать более точную и нюансированную картину по первопричинам уязвимостей. Подробней об этом написано в методологии исследования.
#статистика #уязвимости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4❤2🤩1
👻 Детектируем Mythic C2 в трафике
Атакующие постоянно экспериментируют с новыми инструментами постэксплуатации — от повсеместного Cobalt Strike они переходят к применению Mythic, Sliver, Havoc и Adaptix C2. Их доступность в open source упрощает адаптацию этих фреймворков под нужды конкретной группировки. Работая над скрытностью маячков, авторы обычно делают упор на уклонение от EPP/EDR, поэтому их детектирование средствами сетевого мониторинга — IDS и NDR — зачастую проще и эффективнее.
В новой статье наши эксперты демонстрируют, как обнаруживать активность агентов Mythic С2, используемых, например, APT Mythic Likho и GOFFEE. В статье детально разобраны все методы сетевой коммуникации фреймворка. Агенты способны работать в режиме P2P и Egress (прямое общение с С2), причём используется маскировка через популярные сервисы (Slack, Discord) и широкий спектр протоколов (HTTP/S, WebSocket, TCP, SMB, DNS и MQTT).
Несмотря на это разнообразие, предложенный набор правил позволяет стабильно детектировать трафик Mythic по сигнатурам и поведенческим признакам — ведь сетевые компоненты в фреймворках меняются нечасто.
#советы #SOC @П2Т
Атакующие постоянно экспериментируют с новыми инструментами постэксплуатации — от повсеместного Cobalt Strike они переходят к применению Mythic, Sliver, Havoc и Adaptix C2. Их доступность в open source упрощает адаптацию этих фреймворков под нужды конкретной группировки. Работая над скрытностью маячков, авторы обычно делают упор на уклонение от EPP/EDR, поэтому их детектирование средствами сетевого мониторинга — IDS и NDR — зачастую проще и эффективнее.
В новой статье наши эксперты демонстрируют, как обнаруживать активность агентов Mythic С2, используемых, например, APT Mythic Likho и GOFFEE. В статье детально разобраны все методы сетевой коммуникации фреймворка. Агенты способны работать в режиме P2P и Egress (прямое общение с С2), причём используется маскировка через популярные сервисы (Slack, Discord) и широкий спектр протоколов (HTTP/S, WebSocket, TCP, SMB, DNS и MQTT).
Несмотря на это разнообразие, предложенный набор правил позволяет стабильно детектировать трафик Mythic по сигнатурам и поведенческим признакам — ведь сетевые компоненты в фреймворках меняются нечасто.
#советы #SOC @П2Т
Securelist
Как выявить активность Mythic при помощи решений класса NDR
Разбираем сетевую активность Mythic, в частности коммуникацию агентов с C2 и создаем детектирующие правила для решений класса Network Detection and Response (NDR) на основе сигнатурного и поведенческого анализа.
👍4🔥3👏1
🚚 Неочевидные факты про кибербезопасность автомобилей
Думаете, вы знаете эту тему хорошо — хотя бы на уровне общей эрудиции? Мы тоже так думали — пока не прочитали интервью с Сергеем Ануфриенко и Александром Козловым, которые знакомы с вопросом глубоко. Вот несколько цитат, которые сильно меняют взгляд на компьютер автомобиль и побуждают изучить тему чуть лучше:
Больше пищи для ума — в полной версии интервью.
Бонус-трек: детальный разбор атаки на одно такое транспортное средство.
@П2Т
Думаете, вы знаете эту тему хорошо — хотя бы на уровне общей эрудиции? Мы тоже так думали — пока не прочитали интервью с Сергеем Ануфриенко и Александром Козловым, которые знакомы с вопросом глубоко. Вот несколько цитат, которые сильно меняют взгляд на
Головное устройство и телекоммуникационный блок – наименее уязвимые устройства. Так, в них реализованы механизмы проверки подписи прошивки, в то время как практически во всех остальных электронных компонентах – нет.
Головное устройство ... в ходе тестов первым принимает на себя удар. Это – блок автомобиля, наиболее похожий на системы из мира ИТ, привычные для большинства исследователей – и функционально, и архитектурно. Поэтому в половине отчётов об уязвимостях в автомобилях описываются проблемы, связанные с головным устройством.
Таргетированные атаки на конкретный частный автомобиль нецелесообразны для большинства злоумышленников с экономической точки зрения.
Чтобы хакнуть автомобиль одного азиатского производителя, достаточно снять фару и подключиться к CAN-шине... Уязвимости уже много лет. Ею активно пользуются угонщики, но производитель упорно закрывает на неё глаза, не считая её проблемой.
CAN-шина, при помощи которой электронные блоки управления соединяются в единую сеть, появилась лет 40 назад. За всё это время производители так и не смогли перейти полностью даже на CAN FD, не говоря уже об Ethernet. В большинстве автомобилей до сих пор используется CAN-шина.
Пока беспилотные автомобили ездят по большим городам и федеральным трассам, где более строго следят за инфраструктурой, всё идет более-менее гладко. Но если начнётся массовая и повсеместная эксплуатация беспилотных автомобилей, я ожидаю увидеть всплеск дорожных инцидентов.
Больше пищи для ума — в полной версии интервью.
Бонус-трек: детальный разбор атаки на одно такое транспортное средство.
@П2Т
Kaspersky ICS CERT | Центр реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского»
«Исследователи безопасности – главный мотиватор автопроизводителей инвестировать в защиту своих продуктов» | Kaspersky ICS CERT
Эксперты по исследованиям уязвимостей индустриальных систем рассказывают об угрозах в связи с использованием технологий для передачи данных по воздуху, о специфических векторах атак на электромобили, развитии транспорта с точки зрения кибербезопасности и…
❤6👍6🔥6👏2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁24🔥7👏7❤2👍1
Forwarded from Kaspersky
Media is too big
VIEW IN TELEGRAM
Как-то под Новый Год встретил наш Мидори дипфейкового Деда Мороза… обойдёмся без спойлеров — включайте скорее новую часть нашего традиционного новогоднего мультфильма 🎅
С наступающими праздниками и приятного вам просмотра 💚
С наступающими праздниками и приятного вам просмотра 💚
Please open Telegram to view this post
VIEW IN TELEGRAM
❤30👍14😁14👏1
#APT #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4👏2❤1
Карьера в ИБ требует всё время учиться, поэтому длинные выходные — прекрасная возможность почитать материалы, которые помогут долгосрочно повысить безопасность компании и эффективность работы её ИБ-команды.
Мы разобрали лучшие, важные, но не сиюминутные посты из нашего канала по темам и сферам интересов.
Никаких уязвимостей и срочных патчей 😃 Читайте и сохраняйте!
#дайджест #лучшее #CISO @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👏8❤4🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Аккуратно выползаем из-под салатов в дальнейшие праздники! [смотреть со звуком]
(берегите себя и лочьте учётки заранее!)
#ИБ_мем @П2Т
(берегите себя и лочьте учётки заранее!)
#ИБ_мем @П2Т
🤣21😍7🔥4👏2😱1
Если на праздничных посиделках
Одна из главных угроз для обычных людей — потерять доступ к переписке или «плодотворно» пообщаться с мошенниками.
Если вообще мало времени читать — ограничьтесь вот этим постом.
А если нужно, у нас есть и больше советов по защите, и примеры, почему это важно.
Вот неприятные реальные истории этого года: 10 уроков из реальной разводки, атаки от имени Почты России и от имени вашего отдела кадров.
- советы для DeepSeek. Можно даже установить локально, чтобы работать без Интернета;
- советы для ChatGPT.
Разберитесь с тем, как пользоваться им безопасно.
Успешные атаки мошенников опираются на доступные публично и в разных утечках данные о жертве. Предотвратить утечки нам с вами сложно, а вот давать врагам меньше подсказок в соцетях, на досках объявлений и прочих онлайн-площадках вполне можно.
Разбираемся, кто такие брокеры данных и как удалиться из их обширных досье, а потом зачищаем свой цифровой след в целом.
Разбираем на конкретных примерах, защищаем вас от одной из самых распространённых фишинговых атак.
Многие сайты и онлайн-сервисы настойчиво предлагают заменить свой пароль на некий «ключ доступа» (passkey). Идея не запоминать и не вводить пароли очень привлекательна, но реальное удобство сильно зависит от того, какой у вас компьютер и какой смартфон.
Вот наш полный гид по ключам доступа: основы и вопросы со звёдочкой.
#советы #Азбука_ИБ @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤5👍5👏1
Врываемся за ваш новогодне-рождественский стол с дайджестом ИБ-новостей за последние дни. Тезис о том, что у хакеров нет выходных, к сожалению подтверждается в полной мере.
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Securelist
The HoneyMyte APT now protects malware with a kernel-mode rootkit
Kaspersky discloses a 2025 HoneyMyte (aka Mustang Panda or Bronze President) APT campaign, which uses a kernel-mode rootkit to deliver and protect a ToneShell backdoor.
❤8🔥5
Forwarded from Kaspersky
Памятка - Приказ ФСТЭК России №117.pdf
4.2 MB
Напоминаем: новые требования к защите информации в государственных информационных системах (ГИС) вступают в силу 1 марта 2026 года. В приказе много практических моментов, которые надо учитывать: устранение уязвимостей и обновления, мониторинг событий, контроль конфигураций и доступов, работа с подрядчиками, безопасная разработка. Отдельный блок посвящён корректному и безопасному использованию ИИ — этого раньше в регулировании просто не было.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥3👏2
Новый год — новые правила! В том числе законы, регламентирующие, например, доступ подростков к интернет-ресурсам. Но не только регулирование будет увлекательным в 2026!
В новой статье Kaspersky Daily рассказываем, на какие изменения в правилах и законах стоит обратить внимание, как безопасно пользоваться ИИ-инструментами,что сулит эволюция умного дома и почему вероятно подорожают все онлайн-сервисы, и новые модели смартфонов заодно. У всех этих технологических тенденций есть свои ИБ-аспекты, и если подумать о них заранее, то год может пройти спокойнее.
Изучите и поделитесь с друзьями!
#Азбука_ИБ @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Блог Касперского
Новые законы и тенденции кибербезопасности в 2026 году
Что важно знать о возрастных ограничениях, утечках документов, безопасном ИИ и других тенденциях кибербезопасности в 2026 году.
🔥7👏3❤2👍2