Злоумышленники продолжают эффективно атаковать организации малого и среднего бизнеса. Наш анализ показывает, что атакующие умело маскируют вредоносное ПО, фишинг и мошеннические схемы под востребованные у МСБ приложения и сервисы — от видеоконференций до льготных кредитов. У злоумышленников бывает две разные мотивации:
О всех приманках, на которые ловят МСБ, читайте в наших карточках, а скриншоты мошеннических сайтов и подробные советы по защите приведены на Securelist.
Читать пост
#статистика @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4👏3
Критических и опасных уязвимостей в популярных продуктах за последние дни набралось много, поэтому патчить придётся обильно и оперативно.
#уязвимости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9😱7❤3
Ведущие подкаста MAXIbusiness решили обсудить, какие угрозы бизнесу в 2025 году создаёт старый (не)добрый email. Для этого они пригласили нашего спам-аналитика Анну Лазаричеву и спросили у неё всё, что у вас спросят в финансах и юридическом отделе, когда речь зайдёт об усилении защиты и инвестициях в это направление:
В общем, весело и полезно — ссылку можно смело рекомендовать коллегам.
🔈 Слушать
#Азбука_ИБ @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10💯4😁3
#APT #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥4
Собрали самое ценное и интересное за месяц — эти материалы помогут выстроить эффективные процессы и системы в ИБ.
Если что-то пропустили, ещё не время наверстать упущенное!
#советы #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3❤1
С 1 июля по 15 августа вы можете приобрести любой экспертный онлайн-тренинг «Лаборатории Касперского» со скидкой 30%!
Тренинги от наших ведущих экспертов-практиков подойдут как организациям, которые стремятся повысить квалификацию своих ИБ-команд, так и профессионалам, которые хотят самостоятельно получить новые навыки.
Всё как в жизни — тренируемся в виртуальных лабораториях на реальных образцах вредоносного ПО и других артефактах инцидентов.
Среди тренингов:
Полный список тренингов доступен на сайте: https://kas.pr/x7c2
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4
Если вы создаёте сегодня аккаунт Microsoft, вам в первую очередь предложат защитить его не паролем, а ключом доступа (passkey). Предлагают перейти на passkeys и в сотнях других популярных сервисов. Обещают удобство, ускорение входа в систему, а главное — защиту от фишинга и других способов угона паролей. А как всё это работает на практике?
Мы начали разбираться в текущем положении вещей, и набрали так много материала, что написали про это целых два поста (база, особые случаи).
Из общего обзора вы узнаете:
Во втором посте — важные частные случаи:
Изучите, прежде чем принимать радикальные решения, связанные с passkeys и поделитесь с коллегами!
#Азбука_ИБ @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Блог Касперского
FAQ по использованию ключей доступа (passkeys) и управлению ими от «Лаборатории Касперского»
Как создавать, использовать, хранить, синхронизировать и защищать ключи доступа (passkeys) на разных платформах в 2025 году.
🔥5❤3👍3
После трёхлетней паузы The Cyentia Institute выпустил новое исследование киберрисков, которое охватывает период с 2008 по 2024 год и анализирует более 150 тысяч инцидентов в организациях всех размеров и индустрий.
Хотя число ежегодно регистрируемых инцидентов выросло за этот период в 6,5 раз, виды рисков и подверженность компаний угрозам менялись неравномерно. Для «среднестатистической компании» вероятность в течение года столкнуться с серьёзным инцидентом выросла почти в 4 раза — с 2,5% до 9,3%. Но под капотом этой цифры находится разнонаправленная динамика. Для небольших фирм вероятность инцидента выросла в два раза, а вот для очень крупных — снизилась на треть.
Между индустриями тоже есть большое различие — в промышленных компаниях риск вырос втрое, в финансах остался стабильно высоким, а вот у коммунальщиков сильно снизился.
Из-за цифровизации всего и вся потери от киберинцидентов очень выросли — медианный ущерб аж в 15 раз. Если считать ущерб как долю годовой выручки компании, то этот показатель вырос восьмикратно.
Разумеется, основной вклад здесь внесли атаки ransomware.
TTPs злоумышленников претерпели некоторые изменения, но и здесь простой топ техник ATT&CK не передаёт всех нюансов картины. В небольших компаниях явно хуже с уязвимыми приложениями, тогда как крупные фирмы стали гораздо чаще страдать от злоупотребления легитимными учётными данными.
Это ещё раз доказывает, что CISO должны планировать вложения в ИБ с учётом рисков, наиболее характерных для их организации и индустрии. Актуальные данные киберразведки для этого можно почерпнуть, например, в нашем Threat Intelligence Portal.
#статистика @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3
В рейтинге ущерба, посчитанном для африканских регионов, топ заняли скам, вымогатели и BEC. В затылок им дышат ущерб от DDoS и банкеров с инфостилерами. Понятно, что инфостилеры в основном поддерживают лидеров печального рейтинга, а не приносят прямой ущерб, а при оценке ransomware в расчёт идут только прямые потери атакованного бизнеса, а не его клиентов и контрагентов. Тем не менее, этот топ — вполне убедительный компас приоритетов, особенно для защиты небольшого бизнеса с ограниченными ресурсами на ИБ.
Более детальная статистика и советы по защите для МСБ — у нас в статье.
#статистика @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Блог Касперского
Выводы из Interpol Africa Cyberthreat Assessment Report 2025
Главные угрозы бизнесу по результатам отчета Interpol Africa Cyberthreat Assessment Report 2025
👍7❤1
ИБ давно вышла за рамки «регламент, файрвол и антивирус на каждом компьютере». Чтобы принимать стратегические решения о защите компании, надо понимать, какие инструменты есть у защитников, и какие угрозы наиболее важны.
Наш короткий тест поможет не только практикам ИБ, но и их коллегам из нетехнических отделов и даже совета директоров! Важно, чтобы все в компании говорили на одном языке – ведь кибербезопасность достижима только коллективными усилиями.
Пройдите тест и обсудите итоги с коллегами!
А десять подписчиков, которые правильно ответят на все вопросы, получат от нас приятный цифровой приз:
И! Опасайтесь мошенников! Мы свяжемся с победителями исключительно с аккаунта @KasperskyCrew.
Полные правила акции опубликованы здесь.
#квиз @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🤩3👎2❤1
#APT #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
На этот сложный вопрос взялись ответить в VDC research, проанализировав инциденты в промышленности за последние два года. В четверти случаев ущерб от серьёзного инцидента превысил $5 млн, складываясь из незапланированного простоя, прямой потери выручки, необходимости ремонта, потери сырья и полуфабрикатов, не говоря уже о прямых затратах на реагирование. Большинство инцидентов останавливают производство на 4-12 или 12-24 часа. Существенно.
Трудности по линии ИБ являются главным стопором проектов цифровизации промышленности, поэтому в план и бюджет таких проектов нужно сразу закладывать специализированные решения для защиты ОТ-сетей и устройств АСУ ТП. Подробнее о практических сложностях внедрения ИБ-систем и о том, как с этими трудностями справляются специально разработанные решения, читайте в нашем посте.
#статистика @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤4💯2👍1
Развивается сюжет с уязвимостью в NetScaler ADC, CVE-2025–5777, aka CitrixBleed2. Этот дефект приводит к возврату хостом NetScaler фрагмента памяти в ответ на специально сформированный POST-запрос при аутентификации.
Citrix запутали даже матёрых ИБ-исследователей, выпустив фиксы для двух разных уязвимостей (CVE-2025-5777 и -6543), первая из которых приводит к утечке данных из памяти, а вторая — к повреждению памяти и возможному DoS. По данным производителя, вторая эксплуатируется в атаках, а первая — нет.
Независимые исследователи, впрочем, считают, что CVE-2025-5777 тоже эксплуатируется в атаках, примерно как и первый CitrixBleed — для извлечения из памяти хостов Citrix сессионных токенов администраторов и другой полезной атакующим информации. Напомним, что первый CitrixBleed стал настоящим хитом среди банд ransomware и шпионских APT.
Две ИБ-компании опубликовали исследования (1, 2), которые демонстрируют возможности CitrixBleed2 по извлечению данных. Не являясь полноценными PoC, эти посты дают достаточно информации, чтобы ускорить разработку эксплойтов злоумышленниками. Авторы одного из постов признаются, что из-за скупой информации Citrix не уверены, к какому из дефектов смогли разработать эксплойт.
Поскольку Citrix продолжает отрицать эксплуатацию, то IoC и правила для поиска следов компрометации предлагают только независимые исследователи. Тем, кто не установил патч сразу после его выхода, этот анализ нужно проводить обязательно.
Что касается патча, то Citrix (опять) рекомендует оборвать все активные сессии ICA и PCoIP после установки обновления. Но с учётом возможной эксплуатации, перед этим необходимо проанализировать все активные сессии, чтобы идентифицировать подозрительную активность.
#уязвимости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3😱1
Свежее обновление Microsoft закрывает 137 уязвимостей, в том числе 1 дефект в SQL Server, разглашённый до устранения.
14 уязвимостей имеют статус критических, десять из них приводят к RCE. В этот раз больше всего ошибок, приводящих к повышению привилегий, их 53. Ещё 41 уязвимость ведёт к RCE, 18 — к разглашению информации, также есть 6 DoS и 8 обходов функций безопасности.
В 137 устранённых багов входят 7 дефектов в git/gitk, поставляемых в составе Visual Studio, однако описания к ним крайне лаконичны, назначила эти CVE MITRE, а ссылки на них пока неактивны.
Уязвимость, считающаяся разглашённой — это CVE-2025-49719 в MS SQL Server, позволяющая атакующему дистанционно считать фрагмент неинициализированной памяти без аутентификации
Для устранения дефекта надо обновить SQL Server, а для клиентских приложений — OLE DB Driver. Прямо в бюллетене приведена обширная таблица релевантных обновлений для разных версий SQL Server.
Установка обновления также устранит критическую CVE-2025-49717 (CVSS 8.5), приводящую к RCE в SQL Server, но требующую от атакующего быть аутентифицированным.
Другие критические уязвимости, требующие срочного внимания админов:
CVE-2025-47981 (CVSS 9.8) — RCE в механизме согласования протоколов аутентификации SPNEGO Extended Negotiation (NEGOEX). Атакующему достаточно отправить вредоносный пакет на уязвимый сервер, после эксплуатации его код получает высокие привилегии. Microsoft также указывает, что из-за коробочной групповой политики дефекту подвержены некоторые клиентские машины начиная с Windows 10 v1607. Смягчить ситуацию можно, отключив политику Network security: Allow PKU2U authentication requests.
CVE-2025-49704 (CVSS 8.8) в SharePoint — аутентифицированный атакующий может выполнить на сервере произвольный код.
шесть RCE в Office (CVE-2025-49695 по -49698, -49702 и -49703) срабатывают из панели предварительного просмотра и не требуют от пользователя никаких действий. Microsoft оценивает эксплуатацию как высоко вероятную, мы тоже.
RCE в Windows KDC Proxy Service (CVE-2025-49735, CVSS 8.1) — на сервер, работающий как прокси для Kerberos Key Distribution Center, возможна атака со стороны неаутентифицированного злоумышленника. Доменные контроллеры атаке не подвержены.
#новости #Microsoft @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👏7🔥5🤔1
Эксперты Kaspersky GReAT детально разобрали недавнюю кибератаку c публикацией вредоносных расширений в Open VSX, популярном реестре расширений VSCode. Поскольку официальным магазином расширений Microsoft альтернативные среды разработки пользоваться не могут, Open VSX незаменим для фанатов модных ИИ-сред, таких как Windsurf и Cursor.
Злоумышленники опубликовали в Open VSX плагин для подсветки синтаксиса Solidity, языка программирования смарт-контрактов Ethereum. Они смогли накрутить число загрузок плагина и обмануть алгоритм ранжирования, в результате чего вредоносный плагин имел более высокий ранг в поисковой выдаче, чем настоящий. Вредоносный плагин разворачивал на поражённой машине инструменты удалённого управления и инфостилеры. В результате у одного из разработчиков, скачавших плагин, похитили реквизиты криптокошелька и украли с него 500 тысяч долларов.
Хотя конкретный плагин был оперативно удалён администрацией, злоумышленники не останавливают свою активность и публикуют другие плагины с аналогичной функциональностью. Более подробно и с IoC об этом можно прочитать на Securelist.
На последних стадиях подобных атак часто используется хорошо известное вредоносное ПО, поэтому даже опытные разработчики должны использовать современные защитные решения на своих компьютерах.
#угрозы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Securelist
Open-source-пакет Solidity Language помог украсть 500 000 долларов США
Эксперты GReAT «Лаборатории Касперского» обнаружили вредоносные расширения для Cursor AI, загружающие бэкдор Quasar и стилер для кражи криптовалюты.
🔥10❤4
Порвали два трояна
Проверка знаний о корпоративной кибербезопасности заинтересовала многих подписчиков — 168 пользователей прошли тест до конца.
Рандомайзеру пришлось как следует потрудиться, потому что 100% правильных ответов дал 51 участник!
Поздравляем победителей — вы не только знатоки современной ИБ, но ещё и везунчики!
Иии... Вот они,
@a*d*gord
@ig**_se**im
@E*IL*A
@Ev**nyBi*g**t
@*pt**an*6
@Twi***htS*arkl**RRH
@c*m*lk*
@Nai**ae*
@ali**c*il*g*na
Мы свяжемся с вами в личных сообщениях для вручения приза в течение 3-х дней.
Оставайтесь с нами — держите знания на высоте!
#итоги @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤3👍3🌚2
API_Security_Report_Helping_Enterprises_Recognize_and_Address_Critical.pdf
510.8 KB
Что общего у похищения данных о 49 миллионах клиентов Dell и инцидента с журналами звонков абонентов Verizon, лежащими в открытом доступе? В обоих случаях атакующие воспользовались слабо защищёнными API, допускающими перебор параметров, подмену идентификаторов доступа и отсутствующую аутентификацию.
То, что защита доступа к данным по API хромает даже у топовых компаний, знает любой, кто, например, пробовал пользоваться API OpenAI, Anthropic или DeepSeek — кроме собственно статического API-ключа для доступа не нужно вообще ничего. На дворе 2025 год... Неудивительно, что злоумышленники находят всё новые креативные способы эксплуатации API-доступа — от кражи вычислительных ресурсов и данных до обхода защитных инструментов на веб-сайтах и рассылки фишинга.
Судя по отчёту Raidiam, 84% компаний используют в поддерживаемых API предельно слабые методы защиты:
При оценке каждого API учитывалось, какого рода информация им обрабатывается. Для API, через который проходит анонимная статистика или базовые технические данные, защиты по статическому API-ключу достаточно. А в вот для платёжных или медицинских данных нужен полный комплект из защитных мер. Вот они:
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥4👏1
Интересные исследования APT и новости ИБ за неделю
🔴 Российские промышленные предприятия получают вредоносные рассылки, содержащие ВПО Batavia, которое выгружает документы жертвы и системные данные. Заражение трёхэтапное, первый этап — вредоносные файлы .VBE.
🔵 Анализ техники компрометации веб-серверов, основанной на публично доступных machine keys и вредоносных ViewState для IIS. После успешной атаки на IIS, злоумышленники повышают привилегии и проводят базовую разведку. Авторы исследования считают их брокерами первоначального доступа, предположительно Gold Melody/UNC961/Prophet Spider.
🟣 Анализ шпионских атак на госорганы в ЮВА и Европе, проводимых APT-C-35/DoNot/Origami Elephant. Фишинговый документ лежит в запароленном архиве на Google Drive, ВПО первого этапа имеет действительную цифровую подпись и собирает обширную системную информацию. Второй этап исследователям получить не удалось.
⚪️ Разбор ВПО группировки SafePay, которая предположительно причастна к недавним проблемам Ingram Micro.
🟣 Вредоносное расширение, найденное в Open VSX, оказалось инструментом крипто-воров, у одной из жертву украли $500000. Расширение, замаскированное под подсветку синтаксиса Solidity, удалили, но атакующие уже публикуют другие. Злоумышленники накручивают число загрузок и умудряются появиться в поисковой выдаче Open VSX выше официальных расширений.
🔵 С учётом популярности Cursor и Windsurf, Open VSX грозит быстро превратиться в такое же минное поле, как PyPi и npm. Другая свежая кампания скомпрометировала легитимное расширение EHTcode — мейнтейнеры расширения не разглядели в обширном и полезном PR вредоносную зависимость.
🟢 Кстати, о LLM: критическая уязвимость в mcp-remote приводит к запуску вредоносного кода на компьютере пользователя, если его LLM-инструмент обращается к вредоносному серверу MCP.
🟢 Обновленная версия AMOS (Atomic stealer macOS) обзавелась функциями бэкдора.
🔵 Типовые случаи распространения вторичных и поверхностных данных из утечек (комболисты и подобные) на примере AlienTXT.
🟣 Новое в отношениях жабы и гадюки: группировка RansomedVC слила переписку конкурентов из Medusa, обвиняя последних в попытке обмануть «партнёрскую сеть».
🔵 Android-банкер Anatsa вновь атакует пользователей в США. Злоумышленники действуют циклично: раз в несколько месяцев публикуют почти безобидное приложение в Google Play, которое спустя несколько месяцев скачивает и устанавливает отдельное вредоносное приложение. Чтобы иметь нужные разрешения, дроппер маскируют под менеджеры файлов или утилиты PDF
🟣 Всё более сложные и масштабные атаки на расширения веб-браузеров заставляют ускорить переход на строгий allowlisting в организациях.
Экспонат раз: 245 расширений, миллион загрузок. Расширения превращают браузер в агент для веб-скрейпинга, перепродаваемый в коммерческих целях, а заодно удаляют заголовки CSP из загружаемых веб-страниц.
Экспонат два: 18 расширений, 2 миллиона загрузок, статус верифицированного расширения в Web store. Отправляет все посещаемые URL на C2 и переадресует жертву куда-то ещё, если С2 пришлёт такую задачу.
#дайджест @П2Т
Экспонат раз: 245 расширений, миллион загрузок. Расширения превращают браузер в агент для веб-скрейпинга, перепродаваемый в коммерческих целях, а заодно удаляют заголовки CSP из загружаемых веб-страниц.
Экспонат два: 18 расширений, 2 миллиона загрузок, статус верифицированного расширения в Web store. Отправляет все посещаемые URL на C2 и переадресует жертву куда-то ещё, если С2 пришлёт такую задачу.
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
securelist.ru
Как устроен шпион Batavia, атакующий российские организации
Эксперты «Лаборатории Касперского» обнаружили кампанию по краже данных с новым шпионским ПО Batavia, заражающим корпоративные устройства.
👍4🔥2❤1