
Анатолий Шарий

Реальний Київ | Украина

Лёха в Short’ах Long’ует

Мир сегодня с "Юрий Подоляка"

Труха⚡️Україна

Николаевский Ванёк

Инсайдер UA

Реальна Війна | Україна | Новини

Лачен пише

Анатолий Шарий

Реальний Київ | Украина

Лёха в Short’ах Long’ует

Мир сегодня с "Юрий Подоляка"

Труха⚡️Україна

Николаевский Ванёк

Инсайдер UA

Реальна Війна | Україна | Новини

Лачен пише

Анатолий Шарий

Реальний Київ | Украина

Лёха в Short’ах Long’ует

Kaspersky
Главный канал «Лаборатории
Касперского».
Регистрация в РКН: https://gosuslugi.ru/snet/67a33d9224c8ba6dca898edd
Вопросы и предложения @KasperskyCrew
Касперского».
Регистрация в РКН: https://gosuslugi.ru/snet/67a33d9224c8ba6dca898edd
Вопросы и предложения @KasperskyCrew
关联群组

Kaspersky Chat
648
记录
16.05.202523:59
17.3K订阅者21.02.202514:29
450引用指数10.02.202523:59
6.1K每帖平均覆盖率26.03.202521:05
1.3K广告帖子的平均覆盖率10.02.202523:59
9.28%ER10.02.202523:59
41.44%ERR18.04.202515:43
В двух словах: было круто, в одном – очень! 😎
Конференция Kaspersky Future 2025 подошла к концу, а значит, пришло время подвести итоги. Поехали ⬇️
Kaspersky Future – мероприятие, нацеленное на будущее кибербезопасности и ориентированное на внедрение инновационных решений и стратегий защиты в условиях быстро меняющегося цифрового ландшафта. Мы собрали 230 участников – лидеров ИБ-отрасли из разных компаний, чтобы обсудить, какими были угрозы когда-то, какие они есть сейчас, а какими будут завтра.
Евгений Касперский рассказал об ИБ-трендах и подчеркнул, что без автоматизации процессов противостоять кибератакам будущего будет практически невозможно.
Далее на сцене обсудили и другие темы: платформизацию, угрозы ИИ в ИБ, атаки на цепочки поставок, переход на отечественные ИБ-решения, разобрали практические кейсы из опыта «Лаборатории Касперского» и наших заказчиков.
🛡 За нашу экспертизу отвечали топовые спикеры: Евгений Касперский, Антон Иванов, Анна Кулашова, Марина Усова, Сергей Голованов, Владислав Тушканов, Евгений Бударин, Евгения Лагутина, Дмитрий Галов и Владимир Дащенко, Никита Назаров и Николай Сабелфильд.
✅ Параллельно проводились воркшопы и бизнес-игра KIPS (Kaspersky Interactive Protection Simulation), которые помогли коллегам ещё раз убедиться – только на этот раз в игровой форме, – насколько в сегодняшнем мире важна киберзащита.
🏆 На стенде участники знакомились с нашими передовыми решениями и технологиями и даже с только что вышедшим Kaspersky NGFW Beta 2.
Партнёрами конференции были: Security vision, REDCheck, Вебмониторэкс и АйТи Бастион.
Ух, кажется, самое главное <strike>кратко</strike> рассказали! Подытожим: тест нового формата увенчался успехом. А это значит лишь одно: дальше – больше! 🔥
Конференция Kaspersky Future 2025 подошла к концу, а значит, пришло время подвести итоги. Поехали ⬇️
Kaspersky Future – мероприятие, нацеленное на будущее кибербезопасности и ориентированное на внедрение инновационных решений и стратегий защиты в условиях быстро меняющегося цифрового ландшафта. Мы собрали 230 участников – лидеров ИБ-отрасли из разных компаний, чтобы обсудить, какими были угрозы когда-то, какие они есть сейчас, а какими будут завтра.
Евгений Касперский рассказал об ИБ-трендах и подчеркнул, что без автоматизации процессов противостоять кибератакам будущего будет практически невозможно.
Далее на сцене обсудили и другие темы: платформизацию, угрозы ИИ в ИБ, атаки на цепочки поставок, переход на отечественные ИБ-решения, разобрали практические кейсы из опыта «Лаборатории Касперского» и наших заказчиков.
🛡 За нашу экспертизу отвечали топовые спикеры: Евгений Касперский, Антон Иванов, Анна Кулашова, Марина Усова, Сергей Голованов, Владислав Тушканов, Евгений Бударин, Евгения Лагутина, Дмитрий Галов и Владимир Дащенко, Никита Назаров и Николай Сабелфильд.
✅ Параллельно проводились воркшопы и бизнес-игра KIPS (Kaspersky Interactive Protection Simulation), которые помогли коллегам ещё раз убедиться – только на этот раз в игровой форме, – насколько в сегодняшнем мире важна киберзащита.
🏆 На стенде участники знакомились с нашими передовыми решениями и технологиями и даже с только что вышедшим Kaspersky NGFW Beta 2.
Партнёрами конференции были: Security vision, REDCheck, Вебмониторэкс и АйТи Бастион.
Ух, кажется, самое главное <strike>кратко</strike> рассказали! Подытожим: тест нового формата увенчался успехом. А это значит лишь одно: дальше – больше! 🔥
15.05.202513:36
🔄 Внепланово обновляем Chrome
Google выпустила экстренное обновление безопасности для Chrome, которое устраняет уязвимость CVE-2025-4664. Через эту дыру возможна утечка конфиденциальных данных, а в худшем случае — захват аккаунта. Пример эксплуатации уже опубликован, поэтому злоумышленники могут начать попытки эксплуатации в ближайшее время.
Проблема связана с недостаточным соблюдением политик безопасности в загрузчике страниц Chrome. Например, когда сайт загружает изображение со стороннего сервера, это может приводить к утечке ключа аутентификации OAuth.
Уязвимость затрагивает Windows, Linux и Mac, поэтому настоятельно рекомендуем установить обновления как можно скорее. Если заветная кнопка Update в вашем Chrome ещё не появилась, воспользуйтесь нашими рекомендациями по принудительному обновлению.
#новости #патчи #Chrome
Google выпустила экстренное обновление безопасности для Chrome, которое устраняет уязвимость CVE-2025-4664. Через эту дыру возможна утечка конфиденциальных данных, а в худшем случае — захват аккаунта. Пример эксплуатации уже опубликован, поэтому злоумышленники могут начать попытки эксплуатации в ближайшее время.
Проблема связана с недостаточным соблюдением политик безопасности в загрузчике страниц Chrome. Например, когда сайт загружает изображение со стороннего сервера, это может приводить к утечке ключа аутентификации OAuth.
Уязвимость затрагивает Windows, Linux и Mac, поэтому настоятельно рекомендуем установить обновления как можно скорее. Если заветная кнопка Update в вашем Chrome ещё не появилась, воспользуйтесь нашими рекомендациями по принудительному обновлению.
#новости #патчи #Chrome
14.05.202512:59
⚠️ Мошенники научились рассылать фишинговые письма с официального адреса Google
Не так давно исследователи кибербезопасности обнаружили новую схему фишинга. Использовавшие её мошенники эксплуатировали уязвимости и особенности работы целого ряда сервисов Google, чтобы отправлять письма с официального почтового адреса компании — no-reply@accounts.google.com. Именно с него владельцам аккаунтов Google приходят настоящие оповещения безопасности.
✉️ Правдоподобные на вид уведомления сообщали получателю письма, что Google LLC получил судебную повестку и должен передать содержимое учётной записи пользователя правоохранительным органам. Чтобы узнать подробности о материалах дела и опротестовать запрос, адресату предлагали перейти по ссылке из письма на страницу поддержки.
👁 При этом линк тоже выглядел достаточно внушительно. Страница была размещена на домене, явно связанном с Google — sites.google.com. Опытные читатели на этом месте уже наверняка догадались, в чём заключался подвох.
Ну а для тех, кто не сразу понял, что не так с этим доменом, мы подробно разобрали все признаки подделки в нашем блоге. В посте вы также найдёте полную техническую реконструкцию атаки и советы по защите. Переходите по ссылке и читайте полную версию!
#KD_атаки
Не так давно исследователи кибербезопасности обнаружили новую схему фишинга. Использовавшие её мошенники эксплуатировали уязвимости и особенности работы целого ряда сервисов Google, чтобы отправлять письма с официального почтового адреса компании — no-reply@accounts.google.com. Именно с него владельцам аккаунтов Google приходят настоящие оповещения безопасности.
✉️ Правдоподобные на вид уведомления сообщали получателю письма, что Google LLC получил судебную повестку и должен передать содержимое учётной записи пользователя правоохранительным органам. Чтобы узнать подробности о материалах дела и опротестовать запрос, адресату предлагали перейти по ссылке из письма на страницу поддержки.
👁 При этом линк тоже выглядел достаточно внушительно. Страница была размещена на домене, явно связанном с Google — sites.google.com. Опытные читатели на этом месте уже наверняка догадались, в чём заключался подвох.
Ну а для тех, кто не сразу понял, что не так с этим доменом, мы подробно разобрали все признаки подделки в нашем блоге. В посте вы также найдёте полную техническую реконструкцию атаки и советы по защите. Переходите по ссылке и читайте полную версию!
#KD_атаки
15.05.202512:00
🔥Вы просили, мы сделали: онлайн-тренинг по реагированию на инциденты в Windows для ИБ-специалистов — Kaspersky Cybersecurity Training — теперь доступен на русском языке.
Кому подойдёт:
🟢компаниям — для улучшения работы SOC-центров и повышения квалификации групп реагирования на инциденты и исследования угроз;
🟢экспертам по кибербезопасности — для расширения компетенций.
Для прохождения курса нужны базовые знания и общий опыт устранения неполадок в Win, а также знакомство с командами Linux.
Чему научат на примере реального инцидента с программой-вымогателем:
✔️выявлять киберинциденты и реагировать на них;
✔️отличать APT-атаки от других видов угроз;
✔️анализировать поражённые машины в режиме реального времени и log-файлы с помощью регулярных выражений и ELK;
✔️применять навыки криминалистического анализа сетевого трафика и памяти;
✔️повышать качество создаваемых индикаторов компрометации (IoC).
Купить курс можно на сайте.
Кому подойдёт:
🟢компаниям — для улучшения работы SOC-центров и повышения квалификации групп реагирования на инциденты и исследования угроз;
🟢экспертам по кибербезопасности — для расширения компетенций.
Для прохождения курса нужны базовые знания и общий опыт устранения неполадок в Win, а также знакомство с командами Linux.
Чему научат на примере реального инцидента с программой-вымогателем:
✔️выявлять киберинциденты и реагировать на них;
✔️отличать APT-атаки от других видов угроз;
✔️анализировать поражённые машины в режиме реального времени и log-файлы с помощью регулярных выражений и ELK;
✔️применять навыки криминалистического анализа сетевого трафика и памяти;
✔️повышать качество создаваемых индикаторов компрометации (IoC).
Купить курс можно на сайте.
14.05.202508:55
Атаки троянца MysterySnail ⚡️
Наши специалисты обнаружили атаки с применением MysterySnail RAT на государственные учреждения России и Монголии. Этот троянец, за которым стоит APT-группа IronHusky, был подробно описан ещё в 2021 году, но с тех пор в публичных отчётах не освещался.
Как выяснилось, с тех пор зловред почти не изменился — даже некоторые опечатки в именах файлов остались на своих местах. Эта история показывает, что вредоносные программы могут долго оставаться активными после того, как исчезают из обсуждений экспертов, и при поиске угроз не стоит исключать из баз сигнатуры, которые кажутся устаревшими.
Как проходят новые атаки MysterySnail?
1️⃣Злоумышленники присылают жертве вредоносный скрипт, замаскированный под важный документ.
2️⃣Используя технику DLL sideloading, скрипт загружает вредоносную библиотеку — промежуточный бэкдор, защищённый от анализа.
3️⃣С помощью команд бэкдора злоумышленники внедряют на компьютер жертвы файлы, связанные с MysterySnail RAT.
Позже наши специалисты обнаружили и более новую версию троянца, которую назвали MysteryMonoSnail. Подробнее об этих атаках и изменениях в MysterySnail — в статье на Securelist.
#KD_атаки
Наши специалисты обнаружили атаки с применением MysterySnail RAT на государственные учреждения России и Монголии. Этот троянец, за которым стоит APT-группа IronHusky, был подробно описан ещё в 2021 году, но с тех пор в публичных отчётах не освещался.
Как выяснилось, с тех пор зловред почти не изменился — даже некоторые опечатки в именах файлов остались на своих местах. Эта история показывает, что вредоносные программы могут долго оставаться активными после того, как исчезают из обсуждений экспертов, и при поиске угроз не стоит исключать из баз сигнатуры, которые кажутся устаревшими.
Как проходят новые атаки MysterySnail?
1️⃣Злоумышленники присылают жертве вредоносный скрипт, замаскированный под важный документ.
2️⃣Используя технику DLL sideloading, скрипт загружает вредоносную библиотеку — промежуточный бэкдор, защищённый от анализа.
3️⃣С помощью команд бэкдора злоумышленники внедряют на компьютер жертвы файлы, связанные с MysterySnail RAT.
Позже наши специалисты обнаружили и более новую версию троянца, которую назвали MysteryMonoSnail. Подробнее об этих атаках и изменениях в MysterySnail — в статье на Securelist.
#KD_атаки


07.05.202514:36
🟣Фиолетовые ссылки: удобство или уязвимость?
Если вы регулярно пользуетесь Сетью, то наверняка привыкли, что ссылки на посещённые сайты в большинстве браузеров автоматически перекрашиваются в фиолетовый цвет. Казалось бы, какие могут быть минусы у такой простой и удобной функции?
На самом деле простор для злоупотреблений тут широчайший. Тайком проверяя, какие ссылки браузер окрашивает в фиолетовый, злоумышленники могут, например, составить список банков, которыми пользуется жертва. Очень ценная информация, когда собираешься подсунуть человеку фальшивую форму оплаты! А ещё это действенный способ для сбора сведений, которые затем помогут мошенникам подобрать более эффективную приманку для фишинг-атаки.
В новом посте для KDaily рассказываем, как безопасные на первый взгляд фиолетовые ссылки могут быть полезны негодяям, охотящимся за вашими данными. И, конечно, даём практические советы, как избежать утечки информации, каким бы браузером вы ни пользовались.
Если вы регулярно пользуетесь Сетью, то наверняка привыкли, что ссылки на посещённые сайты в большинстве браузеров автоматически перекрашиваются в фиолетовый цвет. Казалось бы, какие могут быть минусы у такой простой и удобной функции?
На самом деле простор для злоупотреблений тут широчайший. Тайком проверяя, какие ссылки браузер окрашивает в фиолетовый, злоумышленники могут, например, составить список банков, которыми пользуется жертва. Очень ценная информация, когда собираешься подсунуть человеку фальшивую форму оплаты! А ещё это действенный способ для сбора сведений, которые затем помогут мошенникам подобрать более эффективную приманку для фишинг-атаки.
В новом посте для KDaily рассказываем, как безопасные на первый взгляд фиолетовые ссылки могут быть полезны негодяям, охотящимся за вашими данными. И, конечно, даём практические советы, как избежать утечки информации, каким бы браузером вы ни пользовались.


24.04.202513:59
☕️ Новый арсенал GOFFEE
APT-группа GOFFEE атакует российские организации, в основном — СМИ, телекоммуникационные и строительные компании, а также государственный и энергетический сектора. Наши эксперты следят за её активностью с начала 2022 года, и за это время злоумышленники неоднократно меняли свои инструменты.
Что нового появилось в арсенале группы в 2024 году?
🔵С начала года GOFFEE начали заражать устройства жертв PowerShell-имплантом PowerModul.
🔵Для горизонтального перемещения по сети злоумышленники начали использовать самописный бинарный агент для Mythic.
Подробный разбор атак GOFFEE и анализ функциональности их зловредов — в новой статье на Securelist.
#KD_APT
APT-группа GOFFEE атакует российские организации, в основном — СМИ, телекоммуникационные и строительные компании, а также государственный и энергетический сектора. Наши эксперты следят за её активностью с начала 2022 года, и за это время злоумышленники неоднократно меняли свои инструменты.
Что нового появилось в арсенале группы в 2024 году?
🔵С начала года GOFFEE начали заражать устройства жертв PowerShell-имплантом PowerModul.
🔵Для горизонтального перемещения по сети злоумышленники начали использовать самописный бинарный агент для Mythic.
Подробный разбор атак GOFFEE и анализ функциональности их зловредов — в новой статье на Securelist.
#KD_APT
13.05.202513:50
В новом #kaspersky_securityweek:
🔵 Создатель и ведущий разработчик утилиты cURL Дэниэл Стенберг выступил с критикой исследователей, которые используют нейросети для поиска уязвимостей. Как оказалось, те постоянно присылают отчёты о несуществующих проблемах, надеясь получить вознаграждение, и только отнимают время у разработчиков. При этом польза от таких «докладов» нулевая: ИИ ни разу не удалось найти реальную проблему в безопасности cURL, а вот несуществующие уязвимости они придумывают постоянно. В качестве примера Стенберг опубликовал отчёт, где для компрометации утилиты предлагалось применить модифицированную библиотеку aioquic. Вот только описанная методика после проверки оказалась нерабочей.
🔵 Эксперты «Лаборатории Касперского» проанализировали ботнет Outlaw, который атакует системы со слабыми SSH-паролями и загружает в них модификацию криптомайнера XMRig.
🔵 В браузер Google Chrome планируют внедрить LLM Gemini Nano. ИИ будет искать и блокировать так называемые tech support scams — мошеннические веб-сайты, которые вынуждают пользователей позвонить в «техподдержку», чтобы устранить вирус или другую проблему на устройстве через удалённый доступ.
🔵 Создатель и ведущий разработчик утилиты cURL Дэниэл Стенберг выступил с критикой исследователей, которые используют нейросети для поиска уязвимостей. Как оказалось, те постоянно присылают отчёты о несуществующих проблемах, надеясь получить вознаграждение, и только отнимают время у разработчиков. При этом польза от таких «докладов» нулевая: ИИ ни разу не удалось найти реальную проблему в безопасности cURL, а вот несуществующие уязвимости они придумывают постоянно. В качестве примера Стенберг опубликовал отчёт, где для компрометации утилиты предлагалось применить модифицированную библиотеку aioquic. Вот только описанная методика после проверки оказалась нерабочей.
🔵 Эксперты «Лаборатории Касперского» проанализировали ботнет Outlaw, который атакует системы со слабыми SSH-паролями и загружает в них модификацию криптомайнера XMRig.
🔵 В браузер Google Chrome планируют внедрить LLM Gemini Nano. ИИ будет искать и блокировать так называемые tech support scams — мошеннические веб-сайты, которые вынуждают пользователей позвонить в «техподдержку», чтобы устранить вирус или другую проблему на устройстве через удалённый доступ.
13.05.202510:46
🔎 Как распознать угрозу, если она скрывается за пределами видимости?
15 мая в 11:00 (МСК) поговорим о самом сложном — о кибератаках, которые не срабатывают на сигнатуры и обходят уровни защиты, оставаясь невидимыми в инфраструктуре неделями.
На вебинаре разберём:
🟢 почему даже многоуровневая защита не всегда помогает;
🟢 как compromise assessment помогает выявить незамеченные инциденты и следы прошлых взломов;
🟢 реальные кейсы: когда оценка компрометации стала последней линией защиты;
🟢 риски, связанные с нарушениями внутренних политик и патч-менеджментом;
🟢 лучшие практики и рекомендации для вашего бизнеса.
Спикер — Виктор Сергеев, эксперт по расследованию инцидентов ИБ. Подключайтесь — зарегистрироваться можно по ссылке.
15 мая в 11:00 (МСК) поговорим о самом сложном — о кибератаках, которые не срабатывают на сигнатуры и обходят уровни защиты, оставаясь невидимыми в инфраструктуре неделями.
На вебинаре разберём:
🟢 почему даже многоуровневая защита не всегда помогает;
🟢 как compromise assessment помогает выявить незамеченные инциденты и следы прошлых взломов;
🟢 реальные кейсы: когда оценка компрометации стала последней линией защиты;
🟢 риски, связанные с нарушениями внутренних политик и патч-менеджментом;
🟢 лучшие практики и рекомендации для вашего бизнеса.
Спикер — Виктор Сергеев, эксперт по расследованию инцидентов ИБ. Подключайтесь — зарегистрироваться можно по ссылке.
15.05.202510:27
Сегодня говорим про атаки, которые могут остановить завод 😰
В 2024 году многие наиболее опасные киберинциденты в мире были делом рук профессионалов — и промышленность оставалась (и остаётся по сей день) в особой зоне риска. Срыв производства, поломка оборудования, даже аварии — всё это вполне реальные последствия кибератак на предприятия.
Наш эксперт Андрей Бондюгин в интервью для RG.ru объясняет:
🔵 какие отрасли самые уязвимые;
🔵 почему вирус в карьерном самосвале — не шутка;
🔵 как ИИ помогает злоумышленникам;
🔵 и что делать, чтобы не остаться без производства и безопасности.
⚙️ Об обязательствах, рисках и практиках защиты — в новом материале с реальными кейсами и советами эксперта. Читать статью →
В 2024 году многие наиболее опасные киберинциденты в мире были делом рук профессионалов — и промышленность оставалась (и остаётся по сей день) в особой зоне риска. Срыв производства, поломка оборудования, даже аварии — всё это вполне реальные последствия кибератак на предприятия.
Наш эксперт Андрей Бондюгин в интервью для RG.ru объясняет:
🔵 какие отрасли самые уязвимые;
🔵 почему вирус в карьерном самосвале — не шутка;
🔵 как ИИ помогает злоумышленникам;
🔵 и что делать, чтобы не остаться без производства и безопасности.
⚙️ Об обязательствах, рисках и практиках защиты — в новом материале с реальными кейсами и советами эксперта. Читать статью →
12.05.202515:16
Продолжая <strike>неустанно праздновать</strike> всем напоминать о Всемирном дне защиты от шифровальщиков, собрали пять злободневных причин, по которым инцидент ransomware нужно отрабатывать без выплат и переговоров.
От очень низкого качества декрипторов (есть даже компании, которые переписывают расшифровщики от вымогателей, чтобы они начали нормально работать) до очень высоких штрафов за утечки данных и замалчивание инцидентов — свежие подвижки ландшафта ransomware требуют от бизнеса сформировать и отрепетировать план реагирования, наладить отказоустойчивые бэкапы и вложиться-таки в XDR, MDR или другой набор мер и технологий, позволяющих оперативно реагировать на подозрительные события в инфраструктуре.
Больше возмутительных подробностей о художествах рансомварщиков и советов бизнесу читайте в блоге.
#ransomware #советы @П2Т
От очень низкого качества декрипторов (есть даже компании, которые переписывают расшифровщики от вымогателей, чтобы они начали нормально работать) до очень высоких штрафов за утечки данных и замалчивание инцидентов — свежие подвижки ландшафта ransomware требуют от бизнеса сформировать и отрепетировать план реагирования, наладить отказоустойчивые бэкапы и вложиться-таки в XDR, MDR или другой набор мер и технологий, позволяющих оперативно реагировать на подозрительные события в инфраструктуре.
Больше возмутительных подробностей о художествах рансомварщиков и советов бизнесу читайте в блоге.
#ransomware #советы @П2Т
登录以解锁更多功能。