19.12.2025
Активность Cloud Atlas в первой половине 2025 года: что изменилосьЭксперт «Лаборатории Касперского» описывает новые вредоносные инструменты, применяемые APT-группой Cloud Atlas, включая импланты бэкдоров VBShower, VBCloud, PowerShower и CloudAtlas.
19.12.2025
Очередной DCOM-объект для горизонтального перемещенияЭксперт «Лаборатории Касперского» описывает, как злоумышленники могут использовать DCOM-интерфейсы для загрузки вредоносных DLL в память с помощью реестра и панели управления Windows.
17.12.2025
Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиатеЭксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.
16.12.2025
По горячим следам: что происходит с украденными данными после фишинговой атакиЭксперты «Лаборатории Касперского» рассказывают, что происходит с данными жертв после фишинговой атаки. Разбираем фиш-киты, использующие электронную почту, ботов в Telegram и кастомизированные панели управления.
16.12.2025
God Mode On: как мы атаковали модем в головном устройстве автомобиляРассказываем, как с помощью одной уязвимости в модеме можно получить доступ к головному устройству автомобиля.
15.12.2025
Новый банковский троянец Frogblight запугивает турецких пользователей Android судомНовый Android-банкер, ориентированный на пользователей в Турции, маскируется под приложение для просмотра судебных дел, активно развивается и может стать продуктом, распространяемым по модели «вредоносное ПО как услуга» (MaaS).
12.12.2025
Перехватываем «рубильник»: оценка безопасности протокола Zigbee в промышленной средеЭксперт «Лаборатории Касперского» рассматривает протокол беспроводной связи Zigbee и описывает два вектора атаки прикладного уровня, позволяющих включать и выключать конечную точку Zigbee.
11.12.2025
Ищем Mythic в сетевом трафикеРазбираем сетевую активность Mythic, в частности коммуникацию агентов с C2 и создаем детектирующие правила для решений класса Network Detection and Response (NDR) на основе сигнатурного и поведенческого анализа.
10.12.2025
Следовало ожидать: CVE-2025-55182 активно эксплуатируют злоумышленникиЗлоумышленники уже эксплуатируют CVE-2025-55182, и количество атак будет только расти. Рассказываем, как атакуют наши ханипоты и какое вредоносное ПО загружают.
04.12.2025
CVE-2025-55182 в React Server Components: чем опасна и как защититьсяВ чем состоит уязвимость CVE-2025-55182, какие бандлы и модули затрагивает, как мы детектируем попытки эксплуатации при помощи Kaspersky NGFW и как защитить уязвимые системы.