29.08.2025
Безопасность macOS: как атакующие адаптируются к встроенным механизмам защитыРазбираем встроенные механизмы защиты macOS: как они работают, как злоумышленники могут их атаковать или обмануть пользователей и как можно детектировать описанные методы атаки.
27.08.2025
Эксплойты и уязвимости во втором квартале 2025 годаОтчет содержит статистические данные по опубликованным уязвимостям и исследованным нами эксплойтам во втором квартале 2025 года, а также сводные данные по использованию C2-фреймворков.
18.08.2025
Эволюция бэкдора PipeMagic: от инцидента с RansomExx до CVE-2025-29824Изучаем развитие бэкдора PipeMagic и TTP его операторов: от инцидента с RansomExx в 2022 году до атак в Бразилии и Саудовской Аравии и эксплуатации CVE-2025-29824 в 2025-м.
13.08.2025
Новые тренды в фишинге и скаме: как ИИ и соцсети меняют правила игрыКакие приемы распространены в фишинге и скаме в 2025 году: использование ИИ и дипфейков, фишинг через Telegram, Google Translate и Blob URL, кража биометрии и т.д.
08.08.2025
Efimer: кража криптовалюты, взлом WordPress и массовая рассылка спамаТроянец Efimer распространяется через почту и взломанные сайты на WordPress, крадет криптовалюту и подменяет кошельки в буфере обмена.
06.08.2025
Разрушительный драйвер: как злоумышленники отключают антивирусы с помощью легитимного драйвераНовый зловред отключает процессы антивирусов, эксплуатируя легитимный драйвер ThrottleStop. Решения «Лаборатории Касперского» успешно детектируют и останавливают эту угрозу.
05.08.2025
Тренды информационной безопасности современного автомобиляЧто представляют собой современные автомобили, какие угрозы для них актуальны и какие появятся в будущем и как обеспечивают их информационную безопасность.
30.07.2025
Cobalt Strike Beacon с доставкой через GitHub и соцсетиВ кампании, нацеленной на российские организации, социальные сети, Microsoft Learn Challenge, Quora и GitHub использовались как промежуточные C2 для доставки Cobalt Strike Beacon.
25.07.2025
ToolShell — история пяти уязвимостей в Microsoft SharePointРазбираем уязвимости ToolShell в Microsoft SharePoint: как работает эксплойт в форме POST-запроса, почему первые патчи легко обойти и как защититься.
21.07.2025
The SOC files: разборки в джунглях или новая цель APT41 в АфрикеЭксперты «Лаборатории Касперского» разбирают инцидент с целевой атакой APT41 на государственные IT-службы в Африке.