Бэкдор, который наши защитные решения обнаруживают как
Он распространялся, мимикрируя под обновление ViPNet Client, а конечной целью был кибершпионаж.
Новый зловредный инструментарий содержит:
Жертвами бэкдора стали десятки российских компаний, среди которых государственные, образовательные, консалтинговые, производственные, розничные и финансовые.
Please open Telegram to view this post
VIEW IN TELEGRAM
🗃️Как архивами и архиваторами пользуются киберпреступники.
В целевых атаках на организации постоянно фигурируют архивы ZIP и RAR, образы ISO, служебные расширения CAB и MSI и даже экзотические древности вроде формата ARJ.
Злоумышленники применяют архивы как для обхода инструментов защиты при доставке вредоносного ПО в систему, так и для взлома серверных приложений. Без внимания не остаются и уязвимости внутри архиваторов: их мошенники эксплуатируют, чтобы запускать вредоносов с минимальным участием пользователя.
В каких атаках использовались эти трюки и как настроить ИБ-инструменты для защиты организации — рассказываем в нашей статье.
#KD_угрозы
В целевых атаках на организации постоянно фигурируют архивы ZIP и RAR, образы ISO, служебные расширения CAB и MSI и даже экзотические древности вроде формата ARJ.
Злоумышленники применяют архивы как для обхода инструментов защиты при доставке вредоносного ПО в систему, так и для взлома серверных приложений. Без внимания не остаются и уязвимости внутри архиваторов: их мошенники эксплуатируют, чтобы запускать вредоносов с минимальным участием пользователя.
В каких атаках использовались эти трюки и как настроить ИБ-инструменты для защиты организации — рассказываем в нашей статье.
#KD_угрозы
С самого утра активно обсуждаем главные тренды (и не только!) в сфере ИБ на Kaspersky Future Conf 🔥
Записали вам привет из солнечного Петербурга от Евгения Валентиновича, а также пару слов о впечатлениях с места событий⬆️
Записали вам привет из солнечного Петербурга от Евгения Валентиновича, а также пару слов о впечатлениях с места событий
Please open Telegram to view this post
VIEW IN TELEGRAM
Следующая сессия уже на подходе: обсуждаем атаки на цепочки поставок — можно ли было придумать более злободневную тему? 🤔
👤Модерирует сессию Владимир Дащенко, эксперт Kaspersky ICS CERT.
А среди спикеров эксперты «Лаборатории Касперского» и компаний — участников конференции.
📌 Самое интересное обязательно расскажем!
👤Модерирует сессию Владимир Дащенко, эксперт Kaspersky ICS CERT.
А среди спикеров эксперты «Лаборатории Касперского» и компаний — участников конференции.
Please open Telegram to view this post
VIEW IN TELEGRAM
Смотрим короткий рекап от Дмитрия в нашем кружке
Please open Telegram to view this post
VIEW IN TELEGRAM
Kaspersky
Больше деталей по этой истории — в нашем свежем посте на Securelist.
securelist.ru
Российские организации атакует бэкдор, мимикрирующий под обновления ПО ViPNet Авторы Ιgor Kuznetsov, Georgy Kucherin
В ходе расследования инцидента мы обнаружили новый сложный бэкдор, который атакует российские организации, мимикрируя под ПО ViPNet.
Присоединяйтесь к стриму, где наша продуктовая команда покажет обновлённый Kaspersky NGFW — межсетевой экран нового поколения, разработанный в России, протестированный в боевых условиях и готовый к импортозамещению.
Разберём:
Кстати, если у вас уже есть вопросы, то вы можете задать их нашим спикерам заранее, а ответим мы на них в эфире.
Когда: 22 апреля, 11:00 МСК
Где: онлайн
Зарегистрироваться ⟶
Please open Telegram to view this post
VIEW IN TELEGRAM
Парочка фактов о рейтинге ТОП-3:
Круто? Да, мы тоже так думаем
Полный отчёт за минувший год и все подробности ищите по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
В двух словах: было круто, в одном – очень! 😎
Конференция Kaspersky Future 2025 подошла к концу, а значит, пришло время подвести итоги. Поехали⬇️
Kaspersky Future – мероприятие, нацеленное на будущее кибербезопасности и ориентированное на внедрение инновационных решений и стратегий защиты в условиях быстро меняющегося цифрового ландшафта. Мы собрали 230 участников – лидеров ИБ-отрасли из разных компаний, чтобы обсудить, какими были угрозы когда-то, какие они есть сейчас, а какими будут завтра.
Евгений Касперский рассказал об ИБ-трендах и подчеркнул, что без автоматизации процессов противостоять кибератакам будущего будет практически невозможно.
Далее на сцене обсудили и другие темы: платформизацию, угрозы ИИ в ИБ, атаки на цепочки поставок, переход на отечественные ИБ-решения, разобрали практические кейсы из опыта «Лаборатории Касперского» и наших заказчиков.
🛡 За нашу экспертизу отвечали топовые спикеры: Евгений Касперский, Антон Иванов, Анна Кулашова, Марина Усова, Сергей Голованов, Владислав Тушканов, Евгений Бударин, Евгения Лагутина, Дмитрий Галов и Владимир Дащенко, Никита Назаров и Николай Сабелфильд.
✅ Параллельно проводились воркшопы и бизнес-игра KIPS (Kaspersky Interactive Protection Simulation), которые помогли коллегам ещё раз убедиться – только на этот раз в игровой форме, – насколько в сегодняшнем мире важна киберзащита.
🏆 На стенде участники знакомились с нашими передовыми решениями и технологиями и даже с только что вышедшим Kaspersky NGFW Beta 2.
Партнёрами конференции были: Security vision, REDCheck, Вебмониторэкс и АйТи Бастион.
Ух, кажется, самое главноекратко рассказали! Подытожим: тест нового формата увенчался успехом. А это значит лишь одно: дальше – больше! 🔥
Конференция Kaspersky Future 2025 подошла к концу, а значит, пришло время подвести итоги. Поехали
Kaspersky Future – мероприятие, нацеленное на будущее кибербезопасности и ориентированное на внедрение инновационных решений и стратегий защиты в условиях быстро меняющегося цифрового ландшафта. Мы собрали 230 участников – лидеров ИБ-отрасли из разных компаний, чтобы обсудить, какими были угрозы когда-то, какие они есть сейчас, а какими будут завтра.
Евгений Касперский рассказал об ИБ-трендах и подчеркнул, что без автоматизации процессов противостоять кибератакам будущего будет практически невозможно.
Далее на сцене обсудили и другие темы: платформизацию, угрозы ИИ в ИБ, атаки на цепочки поставок, переход на отечественные ИБ-решения, разобрали практические кейсы из опыта «Лаборатории Касперского» и наших заказчиков.
Партнёрами конференции были: Security vision, REDCheck, Вебмониторэкс и АйТи Бастион.
Ух, кажется, самое главное
Please open Telegram to view this post
VIEW IN TELEGRAM
Воскресный дайджест киберновостей ➡️
Забравшись в чужой аккаунт, злоумышленники могут найти там компромат для шантажа или, например, домашний адрес жертвы. Через сообщения в Telegram и WhatsApp людей под разными предлогами убеждают добровольно перевести деньги мошенникам и скачать зловреды. В новой статье мы собрали 12 советов, которые помогут переписываться без страха за свои данные.
Мошенники нередко используют легитимные ресурсы для спама и фишинга. Эта уловка позволяет им обходить почтовые защитные решения, ведь жертвы получают письма не с какого-нибудь сомнительного сервера, а напрямую от сервиса с хорошей репутацией. Подробнее о том, какие цели преследуют мошенники и куда ведёт ссылка из письма с GetShared — в нашем новом посте.
Эксперты «Лаборатории Касперского» вместе с экспертами кибербезопасности «Т-Технологий» обнаружили ранее неизвестный сложный бэкдор, используемый в целевых атаках на организации в РФ. Больше деталей по этой истории — в нашем свежем посте на Securelist.
Самое интересное из мира B2B:
▶️ Как оптимизировать бюджет ИБ?
▶️ Мошенничество и ransomware — главные угрозы бизнесу среднего размера
И ещё кое-что:
▶️ Викторина по ТГ-каналу Евгения Касперского — успевайте участвовать!
▶️ Говорим о будущем в Петербурге
#KD_дайджест
Забравшись в чужой аккаунт, злоумышленники могут найти там компромат для шантажа или, например, домашний адрес жертвы. Через сообщения в Telegram и WhatsApp людей под разными предлогами убеждают добровольно перевести деньги мошенникам и скачать зловреды. В новой статье мы собрали 12 советов, которые помогут переписываться без страха за свои данные.
Мошенники нередко используют легитимные ресурсы для спама и фишинга. Эта уловка позволяет им обходить почтовые защитные решения, ведь жертвы получают письма не с какого-нибудь сомнительного сервера, а напрямую от сервиса с хорошей репутацией. Подробнее о том, какие цели преследуют мошенники и куда ведёт ссылка из письма с GetShared — в нашем новом посте.
Эксперты «Лаборатории Касперского» вместе с экспертами кибербезопасности «Т-Технологий» обнаружили ранее неизвестный сложный бэкдор, используемый в целевых атаках на организации в РФ. Больше деталей по этой истории — в нашем свежем посте на Securelist.
Самое интересное из мира B2B:
И ещё кое-что:
#KD_дайджест
Please open Telegram to view this post
VIEW IN TELEGRAM
Мобильные телефоны и установленные на них приложения собирают ваши данные, чтобы «догонять» рекламой.
Какие данные собираются, как объявления и рекомендации вас находят и как защитить себя от «рекламной слежки» — смотрите в карточках⬆️
А больше подробностей — в нашей статье.
Какие данные собираются, как объявления и рекомендации вас находят и как защитить себя от «рекламной слежки» — смотрите в карточках
А больше подробностей — в нашей статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
✉️ «…Это я, почтальон Печкин, принёс вам письмо от Федеральной налоговой службы. Только я вам его не отдам, у вас адрес неправильный. Зайдите в «Госуслуги» через бот «Почты России» и исправьте ошибку…»
Стоп.
Если вам в мессенджере позвонили сотрудники почты и советуют поскорее зайти в аккаунт «Госуслуг», самое время вспомнить страшилки о разводах и повесить трубку. Потому что это действительно мошенники.
Недавно в их арсенале появилась новая схема: отправлять жертву в фейковый Telegram-бот «Почты России», чтобы подтвердить или поменять адрес, на который отправлено письмо. Поддавшись манипуляциям злоумышленников, пользователь нажимает на кнопку «Авторизация», видит якобы окно входа в «Госуслуги» и вводит свои учётные данные.
Вот только о мифическом письме узнать ничего не получится: аккаунт уже улетел мошенникам. Теперь они начнут давить на жертву, пытаясь развести её на деньги, кредиты или украшения.
Как распознать фальшивые боты и не попасться «почтальонам» на удочку — объясняем в нашем новом посте на Kaspersky Daily.
Стоп.
Если вам в мессенджере позвонили сотрудники почты и советуют поскорее зайти в аккаунт «Госуслуг», самое время вспомнить страшилки о разводах и повесить трубку. Потому что это действительно мошенники.
Недавно в их арсенале появилась новая схема: отправлять жертву в фейковый Telegram-бот «Почты России», чтобы подтвердить или поменять адрес, на который отправлено письмо. Поддавшись манипуляциям злоумышленников, пользователь нажимает на кнопку «Авторизация», видит якобы окно входа в «Госуслуги» и вводит свои учётные данные.
Вот только о мифическом письме узнать ничего не получится: аккаунт уже улетел мошенникам. Теперь они начнут давить на жертву, пытаясь развести её на деньги, кредиты или украшения.
Как распознать фальшивые боты и не попасться «почтальонам» на удочку — объясняем в нашем новом посте на Kaspersky Daily.