Качнул пиратку — получил стилер в нагрузку👾
В феврале 2026 года исследователи из Howler Cell заявили об обнаружении массовой кампании по распространению пиратских игр, зараженных образцом ранее неизвестного семейства вредоносного ПО. Им оказался загрузчик, названный RenEngine.
На самом деле эта угроза не новая: первые образцы RenEngine мы начали детектировать в марте 2025 года. Тогда таким образом распространялся стилер Lumma, а в текущих инцидентах в качестве конечной нагрузки распространяется ACR Stealer (наши решения детектируют его как Trojan-PSW.Win32.ACRstealer.gen).
По нашим данным, начиная с марта 2025 года жертвами RenEngine стали пользователи во всём мире, а наибольшее число инцидентов зафиксировано в России (38%), Бразилии (12%), Турции (6%), Испании (6%) и Германии (4%). Картина распространения говорит о том, что атаки — не целевые.
▶️ Как всё происходит?
Например, через «страницу игры» на популярном ресурсе с двумя кнопками: Free Download Now и Direct Download. При нажатии на любую из них пользователя перенаправляют в файлообменник, где предлагают скачать архив с «игрой». При запуске «игры» процесс загрузки якобы останавливается, достигнув 100%, создавая видимость того, что игра зависла, но на самом деле «настоящий», вредоносный код только что начал свою работу.
Сайтами с играми злоумышленники не ограничились — вредоносное ПО распространяли на сайтах под видом пиратских программ, например, популярных графических редакторов.
Подробный анализ файлов «игры», индикаторы компрометации и рекомендации по защите — в нашей статье на Securelist.
В феврале 2026 года исследователи из Howler Cell заявили об обнаружении массовой кампании по распространению пиратских игр, зараженных образцом ранее неизвестного семейства вредоносного ПО. Им оказался загрузчик, названный RenEngine.
На самом деле эта угроза не новая: первые образцы RenEngine мы начали детектировать в марте 2025 года. Тогда таким образом распространялся стилер Lumma, а в текущих инцидентах в качестве конечной нагрузки распространяется ACR Stealer (наши решения детектируют его как Trojan-PSW.Win32.ACRstealer.gen).
По нашим данным, начиная с марта 2025 года жертвами RenEngine стали пользователи во всём мире, а наибольшее число инцидентов зафиксировано в России (38%), Бразилии (12%), Турции (6%), Испании (6%) и Германии (4%). Картина распространения говорит о том, что атаки — не целевые.
Например, через «страницу игры» на популярном ресурсе с двумя кнопками: Free Download Now и Direct Download. При нажатии на любую из них пользователя перенаправляют в файлообменник, где предлагают скачать архив с «игрой». При запуске «игры» процесс загрузки якобы останавливается, достигнув 100%, создавая видимость того, что игра зависла, но на самом деле «настоящий», вредоносный код только что начал свою работу.
Сайтами с играми злоумышленники не ограничились — вредоносное ПО распространяли на сайтах под видом пиратских программ, например, популярных графических редакторов.
Подробный анализ файлов «игры», индикаторы компрометации и рекомендации по защите — в нашей статье на Securelist.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🤯11👾7🔥4😁1🤡1
Впереди 14 февраля. Вокруг сплошная романтика. А у вас челлендж: нужно написать предложение пойти на свидание, но сделать это на зумерском — из одних эмодзи . Какие из них обязательно нужно использовать: 💋 или 🌹, а может быть даже 🤡?
🤡17👾10❤9🥰5🔥1🤯1
Эмодзи-комплименты и отношения с… ИИ чат-ботами . Любовь в цифровую эпоху бывает такой разной ❤️
Технологии влияют на все сферы жизни — в том числе и на любовь. Привычным стало встретить свою вторую половинку в Интернете (до 51% пар в отдельных странах познакомились в сети), понравившимся человеком в дейтинговом приложении запросто может оказаться талантливо созданный дипфейк с галочкой верификации, а влюблённость и даже брак с ИИ-персонажем уже не новость.
Есть ли чувства у генеративных нейросетей? Как обезопасить себя от шантажа нюдсами? Что за эмодзи нужны для приглашения на свидание? Об этом и многом другом — читайте в нашей статье.
💬 Kaspersky в Max
Технологии влияют на все сферы жизни — в том числе и на любовь. Привычным стало встретить свою вторую половинку в Интернете (до 51% пар в отдельных странах познакомились в сети), понравившимся человеком в дейтинговом приложении запросто может оказаться талантливо созданный дипфейк с галочкой верификации, а влюблённость и даже брак с ИИ-персонажем уже не новость.
Есть ли чувства у генеративных нейросетей? Как обезопасить себя от шантажа нюдсами? Что за эмодзи нужны для приглашения на свидание? Об этом и многом другом — читайте в нашей статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14🔥6👾6
Media is too big
VIEW IN TELEGRAM
От реактивного реагирования на алерты к модели информированного поиска угроз
В недавнем посте мы рассказывали про масштабное обновление Kaspersky Threat Intelligence Portal (TIP), в котором появились хранилище правил детектирования Hunt Hub, а ещё — карта покрытия матрицы MITRE ATT&CK решениями «Лаборатории Касперского» и расширенная база уязвимостей.
Пора узнать больше: на стриме 17 февраля в 11:00 обсудим сценарии применения TIP и покажем особенности обновления.
В стриме примут участие:
🟢 специальный гость — Виталий Евсиков, руководитель SOC «Норникеля».
🟢 Никита Назаров, руководитель отдела расширенного исследования угроз «Лаборатории Касперского».
🟢 Глеб Иванов, ведущий вирусный аналитик «Лаборатории Касперского».
▶️ Зарегистрируйтесь по ссылке ◀️
В недавнем посте мы рассказывали про масштабное обновление Kaspersky Threat Intelligence Portal (TIP), в котором появились хранилище правил детектирования Hunt Hub, а ещё — карта покрытия матрицы MITRE ATT&CK решениями «Лаборатории Касперского» и расширенная база уязвимостей.
Пора узнать больше: на стриме 17 февраля в 11:00 обсудим сценарии применения TIP и покажем особенности обновления.
«У ИБ-служб есть запрос на понимание того, что стоит за алертом, то есть, что из себя представляет логика детектирования в защитном решении. Доступ к правилам обнаружения EDR на портале Kaspersky TIP — важный шаг, который делает процесс обнаружения угроз максимально прозрачным для клиентов, а также снимает вопросы по поводу того, как именно работает продукт, и даёт пользователям больше уверенности в его возможностях. Не менее ценно, что новый инструмент предоставляет аналитикам полезную информацию для принятия взвешенных решений при расследовании киберинцидентов», — Александр Ардаков, руководитель направления практической кибербезопасности, департамент защиты информации и IT-инфраструктуры «Норникеля».
В стриме примут участие:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👏10❤6👾3
💀Опасность, от которой не защитят даже наши решения: разный смысл, который вкладывают в одни и те же эмодзи .
Безопасность личных устройств, осторожность при знакомствах в сети, конфиденциальность переписок — базовый минимум.
Несёмроскошный максимум то, к чему сами не можем привыкнуть: три эмодзи, смысл которых радикально поменялся с годами (и даже тут могут быть альтернативы)⬆️
💬 Kaspersky в Max
Безопасность личных устройств, осторожность при знакомствах в сети, конфиденциальность переписок — базовый минимум.
Несём
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤12🥰4🤡4👾3👎2
Дайджест киберновостей за прошедшую неделю ➡️
🔵 Zigbee — протокол беспроводной связи для IoT, который широко используется не только в умных домах, но и на промышленных предприятиях для координации тысяч датчиков. Наш эксперт провёл исследование безопасности Zigbee в промышленной среде и обнаружил два возможных вектора атаки — разбираемся в статье на Securelist.
🔵 Недавно были обнаружены сразу три уязвимости, позволяющие злоумышленникам с учётной записью FortiCloud заходить в чужие аккаунты FortiOS, FortiManager, FortiAnalyzer, FortiProxy и FortiWeb, если на устройстве включена функция SSO. Мы подготовили пакет правил для защиты компаний, использующих нашу SIEM-систему KUMA и устройства Fortinet — подробности в нашей статье.
🔵 Эксплуатируя уязвимости проекта OpenClaw, злоумышленники могут не только получить доступ к полной истории переписок из мессенджеров, но даже выполнять команды с правами администратора. О других рисках, связанных с использованием OpenClaw, и о том, как их избежать, читайте в нашей статье.
🔵 Stan Ghouls: масштабная кампания, в рамках которой злоумышленники атаковали более 60 целей, преимущественно в Узбекистане, а также в России и Казахстане. В статье на Securelist разбираем подробности.
🔵 RenEngine: подробный анализ файлов вредоносной «игры», индикаторы компрометации и рекомендации по защите — в нашей статье на Securelist.
🔵 Любовь в эпоху ИИ — есть ли чувства у генеративных нейросетей? Как обезопасить себя от шантажа нюдсами? Что за эмодзи нужны для приглашения на свидание? Об этом и многом другом — читайте в нашей статье.
Самое интересное из мира B2B:
🔵 Мечтают ли покупатели о кибербезопасном ритейле?
🔵 Итоги 2025 года и планы на 2026 — в канале Евгения Касперского
И ещё кое-что:
🔵 Новый выпуск «Кибер Трукрайм» — спецсезона нашего подкаста «Смени пароль!»
🔵 «Чат переезжает»? Рассказываем о новой схеме угона ТГ-аккаунтов
#KD_дайджест
Самое интересное из мира B2B:
И ещё кое-что:
#KD_дайджест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👾7❤4🔥4
🥇Продолжается олимпийская гонка за... деньгами и личными данными болельщиков
Наши эксперты нашли целую сборную по олимпиадному скаму, нацеленную на любителей спорта. Мошенники предлагают дешёвые билеты на соревнования, «официальный» мерч с огромными скидками, бесплатные трансляции без подписки.
Главный инструмент злоумышленников — сайты, которые выглядят максимально убедительно: на них могут быть и официальные логотипы, и восторженные отзывы. На деле — это фишниговые страницы, собирающие платёжные данные ничего не подозревающих болельщиков.
Как не попасться на удочку «спортивных» мошенников — читайте в статье на Kaspersky Daily.
💬 Kaspersky в Max
Наши эксперты нашли целую сборную по олимпиадному скаму, нацеленную на любителей спорта. Мошенники предлагают дешёвые билеты на соревнования, «официальный» мерч с огромными скидками, бесплатные трансляции без подписки.
Главный инструмент злоумышленников — сайты, которые выглядят максимально убедительно: на них могут быть и официальные логотипы, и восторженные отзывы. На деле — это фишниговые страницы, собирающие платёжные данные ничего не подозревающих болельщиков.
Как не попасться на удочку «спортивных» мошенников — читайте в статье на Kaspersky Daily.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14👾8🤯4❤3🔥3
🤝 С вас — вопрос эксперту «Лаборатории Касперского». С нас — кружок с ответом
На этой неделе мы будем на Уральском форуме «Кибербезопасность в финансах». Наш главный эксперт Сергей Голованов примет участие в сессии «Открытые API: новые риски или путь к безопасному обмену данными?».
Условия простые: оставляйте вопросы по теме сессии под этим постом, а 18.02 мы выберем самый интересный и запишем ответ нашего эксперта.
На этой неделе мы будем на Уральском форуме «Кибербезопасность в финансах». Наш главный эксперт Сергей Голованов примет участие в сессии «Открытые API: новые риски или путь к безопасному обмену данными?».
Условия простые: оставляйте вопросы по теме сессии под этим постом, а 18.02 мы выберем самый интересный и запишем ответ нашего эксперта.
❤9👾6🔥5🤯1
Эксперты Kaspersky GReAT обнаружили новую схему атак на владельцев Android-смартфонов в России: в комментариях крупных каналов и в групповых чатах злоумышленники рассказывают об «исправленной» версии Telegram, которая якобы работает без замедлений. Пользователю предлагается перейти в другой канал, чтобы скачать и установить самостоятельно apk-файл.
Разумеется, никакой «волшебной» версии Telegram там нет — в приложенном файле скрывается хорошо известный еще с 2024 года мобильный банковский троянец Mamont. Вредонос получает доступ к СМС и push-уведомлениям на заражённом устройстве и позволяет мошенникам красть деньги.
Mamont очень активно используется злоумышленниками: количество атакованных пользователей в России увеличилось в 2025 году в 10 раз по сравнению с 2024 годом. Новая кампания активна с 14 февраля и могла затронуть тысячи пользователей.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤31👏19🤯6👾5😁1
На онлайн-мероприятии 20 февраля в 11:00 (МСК) поговорим про российские платформы контейнеризации, требования со стороны пользователей и регулятора и, конечно, про обеспечение безопасной работы в контейнерных средах. Обсудим:
От «Лаборатории Касперского» выступит Тимофей Минин, BDM Kaspersky Container Security.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏9🔥7👾4❤3👍1
В свежем #kaspersky_securityweek:
🟢 Злоумышленники атакуют программистов, задумавшихся о смене работы, с помощью вредоносных тестовых заданий. Они публикуют на LinkedIn и Reddit реалистичные вакансии, нацеленные на разработчиков ПО для индустрии криптовалют. Само тестовое задание на Python и Javascript, которое надо «запустить, улучшить и отладить», не содержит зловредов, но подключает их в виде зависимости.
🟢 Эксперты «Лаборатории Касперского» подготовили большой отчёт о спаме и фишинге за 2025 год. Вкратце: 45% всех электронных сообщений оказались спамом. Что касается фишинга, пользователям часто предлагали бесплатные билеты на концерт, подарочные карты — или, например, плату за прослушивание песен в Spotify. Самыми популярными целями фишинга стали получение доступа к государственным цифровым сервисам и угон учётных записей в мессенджерах. В некоторых случаях у пользователя крали не только пароль, но и деньги. Также специалисты «Лаборатории Касперского» выпустили ещё два исследования: анализ стилера, замаскированного под компьютерную игру, и разбор нового инструментария группировки Head Mare.
🟢 Пользователям аппаратных криптокошельков Trezor и Ledger рассылают настоящие бумажные письма с требованием «проверить авторизацию». QR-коды в письмах ведут на мошеннические сайты.
🟢 Расширение AgreeTo для Microsoft Outlook, доступное с 2022 года, но заброшенное разработчиком, было угнано и использовалось в мошеннических целях. В результате были похищены данные четырёх тысяч учётных записей Microsoft.
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Security Week 2608: вредоносные тестовые задания для программистов
На прошлой неделе компания ReversingLabs опубликовала подробный отчет о вредоносной кампании, направленной на разработчиков ПО, занятых в индустрии криптовалют. Кампания атрибутирована группировке...
❤11👏5🔥2
Forwarded from Евгений Касперский
Блог Касперского
Краткий дайджест отчета «Лаборатории Касперского» по спаму и фишингу за 2025 год
spam-and-phishing-2025
Старое и новое в спаме.
ИБ-угрозы и кибербезопасность быстро развиваются, но есть вещи весьма стабильные. Например, спам.
Традиционно к этому прискорбно низкому жанру относится существенная часть всей электронной корреспонденции человечества (по нашим данным 45% в 2025, бывало и сильно больше).
Есть такой популярный сюжет в разных видах искусства – “старое и новое”, вот в спаме используют остроактуальные события и явления, чтобы вызывать эмоции (жадность, страх, а иногда гордыню и даже жалость), с помощью которых жулики обманывали людей как минимум несколько последних тысячелетий. Также, конечно, повсеместно используют нейросетки, помогающие делать спам более реалистичным и адресным.
Вот тут подборка основных сюжетов – здесь и бесплатные билеты на концерты, и всякие популярные голосования в мессенджерах (“проголосуй за нашего сыночка”), и фальшивые государственные услуги (как в России, так и не только), и розыгрыш NFT-подарков.
Полезное чтение для понимания, как нас пытаются развести.
ИБ-угрозы и кибербезопасность быстро развиваются, но есть вещи весьма стабильные. Например, спам.
Традиционно к этому прискорбно низкому жанру относится существенная часть всей электронной корреспонденции человечества (по нашим данным 45% в 2025, бывало и сильно больше).
Есть такой популярный сюжет в разных видах искусства – “старое и новое”, вот в спаме используют остроактуальные события и явления, чтобы вызывать эмоции (жадность, страх, а иногда гордыню и даже жалость), с помощью которых жулики обманывали людей как минимум несколько последних тысячелетий. Также, конечно, повсеместно используют нейросетки, помогающие делать спам более реалистичным и адресным.
Вот тут подборка основных сюжетов – здесь и бесплатные билеты на концерты, и всякие популярные голосования в мессенджерах (“проголосуй за нашего сыночка”), и фальшивые государственные услуги (как в России, так и не только), и розыгрыш NFT-подарков.
Полезное чтение для понимания, как нас пытаются развести.
🔥11👾6👏3❤1
Расписание сессий с участием наших спикеров:
18 февраля
Сергей Голованов, главный эксперт «Лаборатории Касперского», обсудит вопросы анализа уязвимостей открытых API в финансовых приложениях и продуктах.
19 февраля
Юлия Шлычкова, вице-президент по GR, вместе с другими участниками поговорит о трансграничном противодействии мошенничеству.
Анна Кулашова, вице-президент по развитию бизнеса в России и странах СНГ, и другие участники сессии обсудят, можно ли «привить» людям критическое мышление и научить культуре кибербезопасности и цифровой гигиене тех, кто ее игнорирует?
Анна Кулашова поговорит о мошеннических сценариях использования дипфейков, ущербе, который они могут нанести бизнесу и физическим лицам, а также о способах борьбы с этой угрозой.
20 февраля
Анна Кулашова и другие участники обсудят, как банкам эффективно противостоять вызовам времени, где находить квалифицированных специалистов по защите счетов и платежных систем, как адаптировать команды к российским решениям и внедрять системы обучения и сертификации ИБ-специалистов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13🔥10👍5👏3👾2
Включение с Уральского форума: Сергей Голованов про самые важные вопросы, связанные с использованием API⬆️
Please open Telegram to view this post
VIEW IN TELEGRAM
👏8❤7🔥3👍1
Media is too big
VIEW IN TELEGRAM
📖 Как кибершпионаж поменял ход истории
Вирус расползается по всему миру из одного секретного объекта. Кто за ним стоит — загадка. Но мотивы таинственных злоумышленников ясны: геополитические игры планетарного масштаба. И для этого они готовы на всё.
Kaspersky GReAT приглашают в международную рабочую группу по изучению этого таинственного инцидента. Спойлер:наши коллеги распутывают эту историю и рассказывают всему миру, что начинается она в… 2009 году.
В третьем эпизоде подкаста «Кибер Трукрайм» — история о том, как изменилось наше представление о киберугрозах и как строчки кода могут повлиять на физический мир.
Эксперты выпуска:
🟢 Сергей Уласень — руководитель центра разработки и развития инфраструктуры «Лаборатории Касперского».
🟢 Александр Гостев — главный технологический эксперт «Лаборатории Касперского».
🟢 Игорь Кузнецов — директор глобального исследовательского центра Kaspersky GReAT.
🟢 Алексей Вантеев — аналитик рисков в «Лаборатории Касперского» и голос рассказчика.
➡️ Слушаем на Яндекс.Музыке, в Apple Podcasts и на любой другой удобной платформе.
Вирус расползается по всему миру из одного секретного объекта. Кто за ним стоит — загадка. Но мотивы таинственных злоумышленников ясны: геополитические игры планетарного масштаба. И для этого они готовы на всё.
Kaspersky GReAT приглашают в международную рабочую группу по изучению этого таинственного инцидента. Спойлер:
В третьем эпизоде подкаста «Кибер Трукрайм» — история о том, как изменилось наше представление о киберугрозах и как строчки кода могут повлиять на физический мир.
Эксперты выпуска:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤10👏9👍1