Securelist

24.06.2024

Бэкдор в XZ: анализ перехватчика

В этой статье мы проанализируем поведение бэкдора в XZ внутри OpenSSH после перехвата RSA-функций.


18.06.2024

Анализ стойкости пользовательских паролей

Специалисты «Лаборатории Касперского» провели исследование стойкости паролей к атакам при помощи брутфорса и умного подбора.


13.06.2024

Исследование безопасности модема Cinterion EHS5 3G UMTS/HSPA

Мы решили провести аудит безопасности модема Cinterion EHS5 3G UMTS/HSPA в рамках масштабного проекта по анализу защищенности популярной модели грузовика и обнаружили восемь уязвимостей.


11.06.2024

QR-инъекция и другие уязвимости в популярном биометрическом терминале

В отчете представлен анализ защищенности популярного биометрического терминала контроля доступа компании ZKTeco и описание обнаруженных в устройстве уязвимостей.


10.06.2024

Обход двухфакторной аутентификации с помощью фишинга и OTP-ботов

Рассказываем, как мошенники получают доступ к аккаунтам, защищенным двухфакторной аутентификацией, при помощи фишинга и OTP-ботов.


04.06.2024

Разоблачение NKAbuse: новый мультиплатформенный зловред с NKN-коммуникациями

Мы обнаружили новый мультиплатформенный зловред NKAbuse, который использует одноранговый протокол NKN и обладает функциональностью бэкдора и DDoS-бота.


03.06.2024

Развитие информационных угроз в первом квартале 2024 года. Статистика по ПК

В отчете представлена статистика по угрозам для ПК за первый квартал 2024 года, в том числе статистика по шифровальщикам, майнерам и вредоносному ПО для macOS.


03.06.2024

Развитие информационных угроз в первом квартале 2024 года

Чем запомнился первый квартал 2024 года: раскрытие аппаратной уязвимости, которая использовалась в кампании «Операция Триангуляция», облегченный метод обнаружения вредоносного ПО в iOS и имплант DinodasRAT в Linux.


03.06.2024

Развитие информационных угроз в первом квартале 2024 года. Мобильная статистика

Статистика по мобильному вредоносному ПО за первый квартал 2024 года: самые распространенные угрозы, мобильные банковские троянцы и троянцы-вымогатели.


28.05.2024

Trusted Relationship Attack: доверяй, но проверяй

Разбираем тактики и техники злоумышленников, атакующих организации через доверительные отношения (Trusted Relationship), а именно — через подрядчиков и внешних поставщиков IT-услуг.