ClearWater — обзор нового шифровальщика
Приветствую, сегодня я расскажу про новый шифровальщик, который мне удалось обнаружить на просторах Интернета. Первые упоминания ClearWater появились ещё в январе 2026 года. Исследуя всемирную паутину, я ещё не находил ни одной нормальной статьи по этому вредоносу, поэтому решил сам написать такую....
Mustard Tempest и многоступенчатая цепочка доставки вредоносного ПО
В конце 2025 года группа киберразведки зафиксировала кампанию хакерской группировки Cloud Atlas, нацеленную на российские организации из сферы промышленности и военно-промышленного комплекса. Для первичного проникновения использовалась электронная почта: рассылка велась от имени реального...
Проникнуть в офис через Office
В феврале российские компании столкнулись с целевой атакой хакеров из группировки BO Team (также известной как Black Owl, Lifting Zmiy и Hoody Hyena). Злоумышленники использовали уязвимость в системах с установленным пакетом Microsoft Office, распространяя фишинговые письма с RTF‑файлами,...
Эволюция загрузки вредоносных файлов или как хакеры перешли из файловой системы в оперативную память
Стандартная обфускация больше не спасает от систем защиты. Сегодня битва за скрытность идет на уровне системных вызовов и манипуляций с библиотеками в реальном времени. В этой статье мы проследим динамику развития обходов: от классического патчинга AMSI до современных методов уклонения от EDR....
Исследование процесса обновления UEFI BIOS H2O фирмы Insyde Software
Процедура обновления любого ПО для меня всегда была загадкой. Ты нажимаешь кнопку «Обновить», и за кулисами начинает происходить какое-то таинство с кучей индикаторов и диагностических сообщений на экране монитора. Что уж говорить про системное ПО, такое как BIOS, затрагивающее самую суть —...
На мушке у APT-группировок: 8 самых активных киберзлодеев 2025 года
Эксперты центра компетенций по сетевой безопасности компании «Гарда» проанализировали публичные отчеты о деятельности APT-группировок в России в 2025 году и подготовили сводный аналитический обзор. В статье рассмотрим, какие группировки были наиболее активны в прошлом году, благодаря чему им...
Соотношение свободы и приватности с безопасностью
Данная статья была написана и впервые опубликована осенью 2023 года. В ней разбираются мифы о свободном программном обеспечении и критикуются аргументы любителей проприетарного ПО. За прошедшее время статья нисколько не потеряла своей актуальности. Наоборот, представления о большей безопасности...
Облачный абордаж: как Space Pirates остается в инфраструктуре, растворяясь в трафике легитимных облачных сервисов
APT-группировка Space Pirates и облачные C2-каналы: LuckyStrike Agent с C2 на базе Yandex Cloud и новый бэкдор PhantomCloud, использующий OneDrive и Dropbox для скрытого управления — обо всём этом мы поговорим в этой статье. Читать далее...
DFIR-дежавю или несколько инцидентов и один Threat Actor
Всем привет, на связи команда DFIR JetCSIRT! Близится конец года, все готовят салаты и годовые отчеты. Мы тоже подводим итоги и заметили, что с одной из групп (или, по крайней мере, кластером злоумышленников) мы сталкивались чаще, чем с другими. Речь пойдёт о Rainbow Hyena — именно её активности мы...
Я вернулся в 1999-й и поймал «Чернобыль»
Я вернулся в 1999-й и поймал вирус CIH, он же Чернобыль. В новой серии машины времени проверяю: что бы случилось с моим компьютером, если бы я случайно запустил заражённый .exe. В статье вы узнаете: • Почему 26 апреля 1999-го мой компьютер превратился в «кирпич»; • Как CIH перезаписывал BIOS и...
Я вернулся в 2000-й и поймал ILOVEYOU
Хочу перенестись в нулевые, чтобы рассказать и показать, как работал ILOVEYOU. Для этого запускаю машину времени и рассказываю: • Что бы случилось с моим компом в нулевые. • Как вирус взломал 45 миллионов компьютеров? • Почему Windows 2000 оказалась особенно уязвимой? • Как автор избежал наказания?...
Главные угрозы для малого и среднего бизнеса
Привет, Хабр! Сегодня киберугрозы эволюционировали из кустарных атак в сложные, многоходовые сценарии, способные поставить на паузу работу организации любого масштаба. Но особенно больно они бьют по малому и среднему бизнесу. Почему? У корпораций есть выделенные службы ИБ, SOC‑центры, и бюджеты на...
Кража NFT-подарков в Telegram: механизмы, инструменты и рекомендации по защите
Кража NFT-подарков в Telegram: механизмы, инструменты и рекомендации по защите Последние обновления в мессенджере Telegram расширили пользовательские возможности, которые открыли новые двери для злоумышленников. Тема NFT снова стала популярна благодаря открытому рынку подарков в Telegram,...
Telegram как канал доставки ВПО: сценарии атак, IoC и практический разбор
Telegram давно превратился из просто мессенджера в полноценную экосистему — с ботами, файлами, внешними ссылками и тысячами активных сообществ. Всё это делает его удобной средой не только для общения, но и для злоумышленников. Мошеннические схемы как с использованием ВПО, так и без него становятся...
Новые атаки GOFFEE: разбор Kill Chain и анализ вредоносного ПО
В прошлом и нынешнем году коллеги из «Лаборатории Касперского» и BI.Zone рассказывали о группировке GOFFEE (Paper Werewolf). В конце мая мы снова фиксируем ее активность, но немного в другом обличии — можно сказать, в новой овечьей шкуре. Я Никита Полосухин, ведущий аналитик центра мониторинга и...
Группировки Team46 и TaxOff: две стороны одной медали
Привет! На связи отдел исследования киберугроз. В марте 2025 года нас заинтересовала одна атака, в которой использовалась уязвимость нулевого дня для браузера Chrome. Мы атрибутировали инцидент к группировке TaxOff, о которой писали ранее. В процессе изучения мы обнаружили более ранние атаки, все...
В погоне за неизведанным: как ML-модель вредоносы искать училась
Всем привет! С вами Ксения Наумова. В Positive Technologies я исследую вредоносный сетевой трафик и совершенствую инструменты его анализа в экспертном центре безопасности. Недавно перед нами встала задача — создать ML-модель для обнаружения вредоносного ПО в сети. Причем распознавать она должна...
Вредоносные твари и где они обитают: история самых разрушительных кибератак. Как защищаться бизнесу?
Цифровизированному бизнесу — такие же угрозы. Просчитывая риски, вроде банкротства или подосланных недобросовестным конкурентом головорезов в балаклавах, компании забывают о кибербезопасности. Тем временем неприметный гик, возможно, уже разрабатывает новую вредоносную программу, которая лишит...
Назад