Эволюция загрузки вредоносных файлов или как хакеры перешли из файловой системы в оперативную память

Стандартная обфускация больше не спасает от систем защиты. Сегодня битва за скрытность идет на уровне системных вызовов и манипуляций с библиотеками в реальном времени. В этой статье мы проследим динамику развития обходов: от классического патчинга AMSI до современных методов уклонения от EDR....

Все блоги / Про интернет

Исследование процесса обновления UEFI BIOS H2O фирмы Insyde Software

Процедура обновления любого ПО для меня всегда была загадкой. Ты нажимаешь кнопку «Обновить», и за кулисами начинает происходить какое-то таинство с кучей индикаторов и диагностических сообщений на экране монитора. Что уж говорить про системное ПО, такое как BIOS, затрагивающее самую суть —...

Все блоги / Про интернет

На мушке у APT-группировок: 8 самых активных киберзлодеев 2025 года

Эксперты центра компетенций по сетевой безопасности компании «Гарда» проанализировали публичные отчеты о деятельности APT-группировок в России в 2025 году и подготовили сводный аналитический обзор. В статье рассмотрим, какие группировки были наиболее активны в прошлом году, благодаря чему им...

Все блоги / Про интернет

Соотношение свободы и приватности с безопасностью

Данная статья была написана и впервые опубликована осенью 2023 года. В ней разбираются мифы о свободном программном обеспечении и критикуются аргументы любителей проприетарного ПО. За прошедшее время статья нисколько не потеряла своей актуальности. Наоборот, представления о большей безопасности...

Все блоги / Про интернет

Облачный абордаж: как Space Pirates остается в инфраструктуре, растворяясь в трафике легитимных облачных сервисов

APT-группировка Space Pirates и облачные C2-каналы: LuckyStrike Agent с C2 на базе Yandex Cloud и новый бэкдор PhantomCloud, использующий OneDrive и Dropbox для скрытого управления — обо всём этом мы поговорим в этой статье. Читать далее...

Все блоги / Про интернет

DFIR-дежавю или несколько инцидентов и один Threat Actor

Всем привет, на связи команда DFIR JetCSIRT! Близится конец года, все готовят салаты и годовые отчеты. Мы тоже подводим итоги и заметили, что с одной из групп (или, по крайней мере, кластером злоумышленников) мы сталкивались чаще, чем с другими. Речь пойдёт о Rainbow Hyena — именно её активности мы...

Все блоги / Про интернет

Я вернулся в 1999-й и поймал «Чернобыль»

Я вернулся в 1999-й и поймал вирус CIH, он же Чернобыль. В новой серии машины времени проверяю: что бы случилось с моим компьютером, если бы я случайно запустил заражённый .exe. В статье вы узнаете: • Почему 26 апреля 1999-го мой компьютер превратился в «кирпич»; • Как CIH перезаписывал BIOS и...

Все блоги / Про интернет

Я вернулся в 2000-й и поймал ILOVEYOU

Хочу перенестись в нулевые, чтобы рассказать и показать, как работал ILOVEYOU. Для этого запускаю машину времени и рассказываю: • Что бы случилось с моим компом в нулевые. • Как вирус взломал 45 миллионов компьютеров? • Почему Windows 2000 оказалась особенно уязвимой? • Как автор избежал наказания?...

Все блоги / Про интернет

Главные угрозы для малого и среднего бизнеса

Привет, Хабр! Сегодня киберугрозы эволюционировали из кустарных атак в сложные, многоходовые сценарии, способные поставить на паузу работу организации любого масштаба. Но особенно больно они бьют по малому и среднему бизнесу. Почему? У корпораций есть выделенные службы ИБ, SOC‑центры, и бюджеты на...

Все блоги / Про интернет

Кража NFT-подарков в Telegram: механизмы, инструменты и рекомендации по защите

Кража NFT-подарков в Telegram: механизмы, инструменты и рекомендации по защите Последние обновления в мессенджере Telegram расширили пользовательские возможности, которые открыли новые двери для злоумышленников. Тема NFT снова стала популярна благодаря открытому рынку подарков в Telegram,...

Все блоги / Про интернет

Telegram как канал доставки ВПО: сценарии атак, IoC и практический разбор

Telegram давно превратился из просто мессенджера в полноценную экосистему — с ботами, файлами, внешними ссылками и тысячами активных сообществ. Всё это делает его удобной средой не только для общения, но и для злоумышленников. Мошеннические схемы как с использованием ВПО, так и без него становятся...

Все блоги / Про интернет

Новые атаки GOFFEE: разбор Kill Chain и анализ вредоносного ПО

В прошлом и нынешнем году коллеги из «Лаборатории Касперского» и BI.Zone рассказывали о группировке GOFFEE (Paper Werewolf). В конце мая мы снова фиксируем ее активность, но немного в другом обличии — можно сказать, в новой овечьей шкуре. Я Никита Полосухин, ведущий аналитик центра мониторинга и...

Все блоги / Про интернет

Группировки Team46 и TaxOff: две стороны одной медали

Привет! На связи отдел исследования киберугроз. В марте 2025 года нас заинтересовала одна атака, в которой использовалась уязвимость нулевого дня для браузера Chrome. Мы атрибутировали инцидент к группировке TaxOff, о которой писали ранее. В процессе изучения мы обнаружили более ранние атаки, все...

Все блоги / Про интернет

В погоне за неизведанным: как ML-модель вредоносы искать училась

Всем привет! С вами Ксения Наумова. В Positive Technologies я исследую вредоносный сетевой трафик и совершенствую инструменты его анализа в экспертном центре безопасности. Недавно перед нами встала задача — создать ML-модель для обнаружения вредоносного ПО в сети. Причем распознавать она должна...

Все блоги / Про интернет

Вредоносные твари и где они обитают: история самых разрушительных кибератак. Как защищаться бизнесу?

Цифровизированному бизнесу — такие же угрозы. Просчитывая риски, вроде банкротства или подосланных недобросовестным конкурентом головорезов в балаклавах, компании забывают о кибербезопасности. Тем временем неприметный гик, возможно, уже разрабатывает новую вредоносную программу, которая лишит...

Все блоги / Про интернет

Game Over: Разбираем стилер, атакующий геймеров

Собрать после работы друзей в Discord* и откатать пару каточек в Dota2 или CS2 — идеально. Если вы являетесь счастливым владельцем скина на АК-47 «Поверхностная закалка» с паттерном 661 (стоимостью от $1 млн), керамбита Doppler Ruby (стоимость от $8 тыс.) или другого крутого цифрового актива, то,...

Все блоги / Про интернет

Cекретный ингредиент для реверс-инжиниринга: как работает наш собственный опенсорс-плагин для IDA

Привет, Хабр! Меня зовут Георгий Кучерин, я — Security Researcher в Глобальном центре исследования и анализа угроз (GReAT) «Лаборатории Касперского», где мы занимаемся изучением APT-атак, кампаний кибершпионажа и тенденций в международной киберпреступности. Да-да, тот самый GReAT, который раскрыл...

Все блоги / Про интернет

[Перевод] Пара слов о вредоносном ПО для Linux и способах защиты вашей системы

Если вы следите за последними новостями в области IT‑безопасности, то, возможно, заметили рост числа атак на сетевую инфраструктуру Linux‑систем. Среди основных разновидностей вредоносного ПО, о которых вы должны знать, можно выделить Cloud Snooper, EvilGnome, HiddenWasp, QNAPCrypt, GonnaCry, FBOT...

Все блоги / Про интернет

Назад