Традиционный дайджест киберновостей ➡️
Некоторые сотрудники, работающие с персональных устройств, ищут способы обмануть ИБ и не устанавливать защитное решение (не стоит так делать, это может поставить под угрозу и личные, и корпоративные данные). Обман оказался возможен при помощи недавно опубликованного исследовательского проекта Defendnot: «антивируса», который ничего не делает, но регистрируется в системе под видом легитимного защитного решения, после чего Microsoft Defender отключается, оставляя устройство без защиты.
Что угрожает бизнесу при цифровизации? Разбираемся на примере Interpol Africa Cyberthreat Assessment Report — отчёта по самым распространённым киберугрозам в африканских субрегионах, который подготовлен при нашем содействии
Цепочка из двух уязвимостей позволяет злоумышленникам добиться RCE на серверах, где установлены SharePoint Server 2016, SharePoint Server 2019 или SharePoint Server Subscription Edition. Уязвимости уже эксплуатируются в реальных атаках. Подробности об уязвимостях и рекомендации по защите — в нашей статье.
Как всё успеть в отпуске и остаться на связи (без неприятных неожиданностей и бешеных цен на роуминг)? Читайте нашу статью.
Самое интересное из мира B2B:
▶️ Разбор ToolShell — группы активно эксплуатируемых уязвимостей Microsoft SharePoint. эксперты GReAT провели детальный анализ уязвимостей, разъяснили, почему первые патчи Microsoft пятилетней давности (закрывающие CVE-2020-1147) оказалось элементарно обойти, а также поделились информацией о наблюдаемых атаках, в которых используется ToolShell.
▶️ Евгений Касперский о мошенниках, прикрывающихся Google-формами
И ещё кое-что:
▶️ Очередной выпуск подкаста «Смени пароль» — прямиком с полей Kaspersky КиберКэмп-2025 — и новые «Безопасные байки» про встраиваемые модемы.
▶️ Книга от нашего коллеги и его соавтора, посвященная сетевой безопасности.
#KD_дайджест
Некоторые сотрудники, работающие с персональных устройств, ищут способы обмануть ИБ и не устанавливать защитное решение (не стоит так делать, это может поставить под угрозу и личные, и корпоративные данные). Обман оказался возможен при помощи недавно опубликованного исследовательского проекта Defendnot: «антивируса», который ничего не делает, но регистрируется в системе под видом легитимного защитного решения, после чего Microsoft Defender отключается, оставляя устройство без защиты.
Что угрожает бизнесу при цифровизации? Разбираемся на примере Interpol Africa Cyberthreat Assessment Report — отчёта по самым распространённым киберугрозам в африканских субрегионах, который подготовлен при нашем содействии
Цепочка из двух уязвимостей позволяет злоумышленникам добиться RCE на серверах, где установлены SharePoint Server 2016, SharePoint Server 2019 или SharePoint Server Subscription Edition. Уязвимости уже эксплуатируются в реальных атаках. Подробности об уязвимостях и рекомендации по защите — в нашей статье.
Как всё успеть в отпуске и остаться на связи (без неприятных неожиданностей и бешеных цен на роуминг)? Читайте нашу статью.
Самое интересное из мира B2B:
И ещё кое-что:
#KD_дайджест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤3🔥3
💀 Как мошенники захватывают ссылки-приглашения Discord
Многие администраторы серверов Discord пользуются ссылками-приглашениями, с помощью которых пользователи могут сами присоединяться к их сообществу. Правда, в механизме формирования таких линков есть нюансы, которыми, к сожалению, успешно пользуются мошенники.
🔗 Дело в том, что в Discord существует целых три вида приглашений: временные, постоянные и персональные (они же vanity URLs). Если во временных и постоянных ссылках используются случайные комбинации символов, то в персональных администраторы могут сами задавать код, который им хочется.
💼 Злоумышленники ищут линки с истёкшим сроком годности и переписывают их коды в свои приглашения. В результате пользователи переходят по просроченным ссылкам с доверенных ресурсов — например, из блогов, с форумов или из архивных публикаций — и попадают не в легитимное сообщество, а на сервер, созданный для распространения вредоносного ПО.
🚨 Ну а что происходит дальше, при чём тут AsyncRAT и Skuld Stealer и как защитить себя от злоумышленников в Discord — читайте в новом посте на Kaspersky Daily.
Многие администраторы серверов Discord пользуются ссылками-приглашениями, с помощью которых пользователи могут сами присоединяться к их сообществу. Правда, в механизме формирования таких линков есть нюансы, которыми, к сожалению, успешно пользуются мошенники.
🔗 Дело в том, что в Discord существует целых три вида приглашений: временные, постоянные и персональные (они же vanity URLs). Если во временных и постоянных ссылках используются случайные комбинации символов, то в персональных администраторы могут сами задавать код, который им хочется.
💼 Злоумышленники ищут линки с истёкшим сроком годности и переписывают их коды в свои приглашения. В результате пользователи переходят по просроченным ссылкам с доверенных ресурсов — например, из блогов, с форумов или из архивных публикаций — и попадают не в легитимное сообщество, а на сервер, созданный для распространения вредоносного ПО.
🚨 Ну а что происходит дальше, при чём тут AsyncRAT и Skuld Stealer и как защитить себя от злоумышленников в Discord — читайте в новом посте на Kaspersky Daily.
👍24❤5
🐀 Бесплатный сыр Бесплатная крипта в Google Формах: что может пойти не так?
Google Формы становятся всё популярнее у киберпреступников. Письма, отправленные через этот сервис, уходят с почтовых серверов Google и содержат ссылку с доменом forms . gle. Поэтому спам-фильтры очень часто пропускают их в почтовые ящики.И совершенно зря!
Прикрываясь авторитетом IT-корпорации, мошенники стараются достучаться до потенциальных жертв. А дальше можно, например, подсунуть адресату фишинговую ссылку, посулив крупную сумму в криптовалюте. Естественно, никаких денег он в итоге не получит (сами знаете, где обычно встречается бесплатный сыр) — зато злоумышленники могут завладеть его данными и криптокошельками.
Как защититься от скама с Google Формами — в посте Kaspersky Daily.
Google Формы становятся всё популярнее у киберпреступников. Письма, отправленные через этот сервис, уходят с почтовых серверов Google и содержат ссылку с доменом forms . gle. Поэтому спам-фильтры очень часто пропускают их в почтовые ящики.
Прикрываясь авторитетом IT-корпорации, мошенники стараются достучаться до потенциальных жертв. А дальше можно, например, подсунуть адресату фишинговую ссылку, посулив крупную сумму в криптовалюте. Естественно, никаких денег он в итоге не получит (сами знаете, где обычно встречается бесплатный сыр) — зато злоумышленники могут завладеть его данными и криптокошельками.
Как защититься от скама с Google Формами — в посте Kaspersky Daily.
❤14👍9😁5🔥2
В новом #kaspersky_securityweek:
🟣 Эксперты «Лаборатории Касперского» проанализировали пять уязвимостей, связанных с атакой ToolShell. В частности, исследователи рассмотрели CVE-2025-49706, пропатченную логическую ошибку в обработчике запросов к веб-серверу, и CVE-2025-53771, которая позволила обойти этот патч с помощью символа «/» в строке запроса.
🟣 Дейтинг-приложение Tea пострадало от массовой утечки данных. В открытом доступе оказались тысячи фотографий пользователей, в том числе изображения из личных сообщений и селфи, сделанные для верификации аккаунтов. По заявлению компании-разработчика, причиной инцидента стали действия злоумышленников.
🟣 Обнаружено новое вредоносное ПО под названием Koske, которое внедряет криптомайнер в системы Linux. Чтобы доставить нагрузку на устройство, зловред использует стеганографию: вредоносный код он встраивает в безобидные изображения с пандами.
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Security Week 2531: подробности атаки ToolShell
Обнаруженная в середине июля атака ToolShell стала одним из самых серьезных событий в сфере корпоративной IT-безопасности этого лета. Не до конца пропатченные уязвимости в Microsoft SharePoint привели...
👍13❤10👾3😁1
⌚Настройки приватности для спортивных гаджетов Garmin
Каждая пробежка или велопрогулка, записанная вашими смарт-часами, по умолчанию видна всему миру. Анализ этих данных позволяет с лёгкостью определить, где вы живёте, работаете и бываете чаще всего — а эта информация может быть интересна не только маркетологам, но и злоумышленникам.
Не рискуйте своей безопасностью. Специально для вас мы подготовили подробную инструкцию, как защитить свой аккаунт в экосистеме Garmin. Читайте в новой статье:
▪️как создать зоны приватности, чтобы скрыть свои дом и работу;
▪️как проверить, какие сторонние приложения следят за вами через Garmin;
▪️как защититься от уязвимостей в магазине приложений Connect IQ.
Каждая пробежка или велопрогулка, записанная вашими смарт-часами, по умолчанию видна всему миру. Анализ этих данных позволяет с лёгкостью определить, где вы живёте, работаете и бываете чаще всего — а эта информация может быть интересна не только маркетологам, но и злоумышленникам.
Не рискуйте своей безопасностью. Специально для вас мы подготовили подробную инструкцию, как защитить свой аккаунт в экосистеме Garmin. Читайте в новой статье:
▪️как создать зоны приватности, чтобы скрыть свои дом и работу;
▪️как проверить, какие сторонние приложения следят за вами через Garmin;
▪️как защититься от уязвимостей в магазине приложений Connect IQ.
👍19❤12🔥9
🔒 Цепочка уязвимостей позволяет добиться RCE в CMS Sitecore
В популярной платформе для управления контентом Sitecore Experience Platform обнаружены три уязвимости. Сочетание двух из них может позволить злоумышленникам удалённо выполнять произвольный код на сервере под управлением этой CMS.
Первая уязвимость — это служебная учётная запись, пароль к которой...состоит из одной буквы «b» и взламывается за считаные секунды . Хотя для этой учётки не заданы права и роли, с её данными можно аутентифицироваться удалённо.
Две другие проблемы позволяют аутентифицированному пользователю закачивать файлы (например, веб-шелл) в любую директорию на сайте, включая корневую.
Хотя на момент публикации не было никаких данных об эксплуатации этих уязвимостей в реальных атаках, злоумышленники могут взять их на вооружение в любой момент. В нашей статье рассказываем об уязвимостях подробнее и перечисляем версии Sitecore Experience Platform, которые нужно обновить при первой возможности.
#KD_уязвимости
В популярной платформе для управления контентом Sitecore Experience Platform обнаружены три уязвимости. Сочетание двух из них может позволить злоумышленникам удалённо выполнять произвольный код на сервере под управлением этой CMS.
Первая уязвимость — это служебная учётная запись, пароль к которой...
Две другие проблемы позволяют аутентифицированному пользователю закачивать файлы (например, веб-шелл) в любую директорию на сайте, включая корневую.
Хотя на момент публикации не было никаких данных об эксплуатации этих уязвимостей в реальных атаках, злоумышленники могут взять их на вооружение в любой момент. В нашей статье рассказываем об уязвимостях подробнее и перечисляем версии Sitecore Experience Platform, которые нужно обновить при первой возможности.
#KD_уязвимости
❤10👍6🔥3🤯1
Более 500 специалистов со всего мира встретятся в Сочи, чтобы обсудить ключевые вопросы ИБ в промышленности.
KICS Conference — отличная возможность представить экспертное мнение, поделиться практическими кейсами, обменяться опытом и внести вклад в развитие отрасли.
О чем можно рассказать:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍8❤5
🕵️♂️💻 Слепая зона мониторинга — находка для APT-кибершпионов
Наши эксперты из Kaspersky MDR расследовали сложную атаку на государственные IT-службы в Африке. Вероятнее всего, за ней стоит кибершпионская группа APT41, которая раньше почти не проявляла активности в этом регионе.
Интересные детали атаки:
📌 Злоумышленники проникли в сеть через хосты, не подключённые к мониторингу.
🧠 Командным центром для управления атакой и выгрузки данных стал захваченный внутренний сервер SharePoint.
🌐 Атакующие скрывали свои инструменты под видом легитимных приложений и служб. Например, сервис для закрепления в системе маскировали именами server power, WindowsUpdats и 7-zip Update, а веб-шелл спрятали во временных файлах ASP.NET.
Этот инцидент — наглядный пример того, почему защита и мониторинг нужны на каждом узле инфраструктуры.
Подробное расследование инцидента и анализ инструментов злоумышленников — в нашей статье на Securelist.
Наши эксперты из Kaspersky MDR расследовали сложную атаку на государственные IT-службы в Африке. Вероятнее всего, за ней стоит кибершпионская группа APT41, которая раньше почти не проявляла активности в этом регионе.
Интересные детали атаки:
📌 Злоумышленники проникли в сеть через хосты, не подключённые к мониторингу.
🧠 Командным центром для управления атакой и выгрузки данных стал захваченный внутренний сервер SharePoint.
🌐 Атакующие скрывали свои инструменты под видом легитимных приложений и служб. Например, сервис для закрепления в системе маскировали именами server power, WindowsUpdats и 7-zip Update, а веб-шелл спрятали во временных файлах ASP.NET.
Этот инцидент — наглядный пример того, почему защита и мониторинг нужны на каждом узле инфраструктуры.
Подробное расследование инцидента и анализ инструментов злоумышленников — в нашей статье на Securelist.
❤17👍12
«Угрозы корпоративной безопасности продолжают нарастать: только в "Лаборатории Касперского" ежедневно обнаруживают более 467 тыс. новых вредоносных файлов».
Как защитить бизнес от растущих и всё более сложных угроз, если специалистов не хватает, а атаки становятся сложнее? Ответ прост — комплексная безопасность всей инфраструктуры с централизованным управлением и продвинутыми технологиями автоматизации. В простонародье XDR.
Мы уже неоднократно говорили (но скажем ещё раз 😃), что это не просто очередной инструмент, а комплексная платформа, которая объединяет все лучшие практики и технологии для защиты компании от киберугроз любого уровня сложности:
Как именно – рассказали в материале «Коммерсантъ».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤11🔥6
Разумеется, оба они —
Уверены, что наши постоянные читатели достаточно бдительны, чтобы распознать настолько топорные рассылки. Но у современных фишеров немало разнообразных уловок: они научились обращаться к жертвам по имени, присылать письма с легитимных адресов организаций и использовать Google Формы, чтобы обходить спам-фильтры. Всё это предназначено, чтобы побудить жертву поскорее открыть письмо и попасться на удочку!
В подробном разборе на Kaspersky Daily рассказываем, как определить почтовый фишинг и что делать (а точнее, чего НЕ делать) с подозрительными письмами.
#KD_фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤10🔥5
Пятница — самое время поделиться нашим добрым CSR-дайджестом и рассказать, что коллеги успели сделать за I полугодие 2025 года ❤️
И, конечно, снова напомним: твори добро, бро!
И, конечно, снова напомним: твори добро, бро!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1