Как стать автором
Обновить
«Лаборатория Касперского»
Ловим вирусы, исследуем угрозы, спасаем мир
Сначала показывать

Security Week 2524: кража данных из Salesforce с помощью голосового фишинга

Время на прочтение3 мин
Количество просмотров512
Команда Google Threat Intelligence на прошлой неделе опубликовала отчет о системных атаках на организации, целью которых является хищение данных из CRM-системы Salesforce. Важной особенностью атаки является использование так называемого vishing или голосового фишинга. Работает атака следующим образом: сотруднику компании звонят на мобильный телефон, представляются специалистом техподдержки и убеждают ввести в интерфейсе Salesforce код для авторизации стороннего приложения.



Приложение, доступ к которому открывает сотрудник компании, является модифицированной версией официальной утилиты Salesforce Data Loader, обеспечивающей возможность автоматизированной выгрузки информации. Данная тактика привела к целой серии успешных взломов с последующей кражей данных компаний.
Читать дальше →

Security Week 2523: хит-парад уязвимостей за первый квартал 2025 года

Время на прочтение3 мин
Количество просмотров1.2K
На прошлой неделе исследователи «Лаборатории Касперского» опубликовали очередной отчет по эксплойтам и уязвимостям за первый квартал 2025 года. В отчете приводится как общая статистика по вновь обнаруженным уязвимостям на основе данных из базы CVE, так и данные по наиболее часто используемым эксплойтам в реальных атаках. Свежие данные можно сравнить с отчетом годичной давности за первый квартал 2024 года.



Всего за первый квартал 2025 года в базе CVE появились данные о 6616 новых уязвимостях, из которых 227 признаны критическими. Это заметно меньше, чем в первом квартале 2024 года (соответственно, 9727 и 430). В отчете приведена подробная статистика по типам уязвимостей (CWE, Common Weakness Enumeration) для ядра Linux и продуктов Microsoft. В ядре Linux чаще всего исправлялись ошибки, связанные с разыменовыванием нулевого указателя. На втором месте по «популярности» были уязвимости типа Use After Free, на третьем — проблемы, связанные с некорректной обработкой доступа к ресурсу, с которым взаимодействуют несколько процессов.
Читать дальше →

Каждому сотруднику по личному помощнику: как мы подружились с AI-ревью

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров2.2K

Вы любите делать код-ревью? 

«Не могу дождаться следующего PR!», — ответит абсолютно никто.

Понимаю! Ревью — штука необходимая, но давайте честно: утомляет, забирает время и ресурс, который можно потратить на другие задачи. Делегировать, казалось бы, хорошая идея… но кому? Личного ревьюера на полную ставку ни у кого нет.

Меня зовут Александр Федотов, я руководитель группы разработки в «Лаборатории Касперского». В своей команде я уже не раз пытался упростить ревью: менял подходы, вводил правила, подключал автоматизацию. Но все равно ощущение такое, что можно сделать еще лучше. Тем временем, коллеги реализовали интеграцию TFS с внутренней AI-моделью ЛК. И вот одним морозным зимним днем, во время настройки каких-то доступов, я попал в раздел Manage Features, где наткнулся на неприметный пунктик Pull Request AI, который позволял воспользоваться преимуществами этой интеграции.

Не теряя времени, я активировал фичу и стал счастливым обладателем раздела AI в каждом PR. С тех пор ревью стало другим. И теперь я не просто верю в автоматизацию — я ею пользуюсь и хочу поделиться с вами своими мыслями об этом.

Читать далее

Security Week 2522: уязвимость в ядре Linux обнаружена с помощью LLM

Время на прочтение4 мин
Количество просмотров2.4K
Всего две недели назад мы писали о негативных последствиях бездумного использования искусственного интеллекта для поиска уязвимостей, когда разработчикам ПО через сервис Bug Bounty присылают отчеты о несуществующих проблемах. На прошлой неделе появился противоположный пример: исследователь Шон Хилан подробно описал, как он смог обнаружить реальную уязвимость в ядре Linux с использованием LLM o3 компании OpenAI.



Уязвимость CVE-2025-37899 была обнаружена в коде ksmbd, который отвечает за реализацию протокола обмена файлами SMB3. Это уязвимость типа Use-After-Free, и сама по себе она не представляет особого интереса — рейтинг ее опасности по шкале CVSS составляет всего 4 балла из 10. Интерес представляет процесс ее обнаружения — это пример более осмысленного использования языковых моделей для поиска уязвимостей.
Читать дальше →

Security Week 2521: Spectre-подобная уязвимость в процессорах Intel

Время на прочтение3 мин
Количество просмотров934
На прошлой неделе исследователи из Швейцарской высшей технической школы Цюриха (ETH Zurich) опубликовали детали новой аппаратной уязвимости, затрагивающей процессоры Intel шести поколений начиная с 2018 года. Новое исследование стало логическим продолжением предыдущей работы (мы писали о ней здесь), в которой была предложена атака Retbleed. Новая атака, получившая название Branch Privilege Injection, также нацелена на обход защитных механизмов, предложенных после обнаружения уязвимости Spectre v2 еще в 2017 году.



Spectre v2 эксплуатирует «фичу» всех современных процессоров, обеспечивающую спекулятивное выполнение инструкций еще до того, как был получен результат предыдущих вычислений. Как выяснилось в 2017 году, это открывает возможность чтения данных из защищенных областей оперативной памяти. Механизм предсказания ветвлений можно натренировать так, что секретная (обычно недоступная атакующему) информация будет загружена в кэш-память процессора и считана оттуда «по стороннему каналу». Новая работа исследователей ETH Zurich демонстрирует, как можно обойти сразу два разных метода, направленных на защиту от Spectre-подобных атак, реализовав состояние гонки в работе предсказателя ветвлений.
Читать дальше →

Security Week 2520: ИИ-отчеты о выдуманных уязвимостях

Время на прочтение3 мин
Количество просмотров804
На прошлой неделе создатель и ведущий разработчик популярной утилиты cURL Дэниел Стенберг поделился примером бессмысленного отчета о несуществующей уязвимости, очевидно сгенерированного при помощи искусственного интеллекта. Стенберг раскритиковал подобную тактику; отметил, что он и его команда буквально завалены такими фейковыми отчетами, на которые приходится тратить время; и пообещал банить ИИ-исследователей в будущем, добавив: «Мы еще не видели ни одного реально полезного отчета, созданного с помощью ИИ».



Хотя примеры эффективного использования ИИ для поиска уязвимостей существуют (вот относительно свежий пример от Microsoft), в данном случае речь идет о феномене, известном как AI Slop: когда ИИ используется бездумно. Ответ на запрос типа «вот код, найди в нем уязвимость» с наибольшими шансами приведет к тому, что нейросеть просто придумает несуществующую проблему. Пример от разработчиков cURL представляет интерес тем, что один из таких отчетов выложили в общий доступ.
Читать дальше →

Security Week 2519: уязвимости в протоколе AirPlay

Время на прочтение4 мин
Количество просмотров1.1K
На прошлой неделе специалисты компании Oligo Security сообщили об обнаружении целого набора уязвимостей в протоколе AirPlay, который используется для передачи аудио- и видеоданных между устройствами по сети и поддерживается как всеми продуктами Apple, так и многочисленными устройствами сторонних производителей. Уязвимости в худшем случае могут приводить к выполнению произвольного кода, например, на компьютере под управлением macOS. Были показаны атаки и на сторонние устройства, оказались затронуты даже автомобильные мультимедийные системы с поддержкой технологии CarPlay.


В отчете Oligo Security достаточно сложно разобраться, в том числе потому, что уязвимостей было найдено много: в итоге около десятка проблем получили идентификаторы CVE. У всех уязвимостей, впрочем, есть общая причина: недостаточная валидация данных, поступающих от потенциально вредоносного инициатора соединения по протоколу AirPlay. Параметры соединения и передачи данных передаются в формате .plist. Манипуляция этими параметрами со стороны атакующего приводит, в зависимости от ситуации, к отказу в обслуживании или даже выполнению произвольного кода на атакуемой системе.
Читать дальше →

Путешествие туда и обратно за безопасным ELF-парсером

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров2K

Жил-был в норе под землей… разработчик группы разработки защитных решений безопасной платформы. Привет! Я Максим Жуков, занимаюсь безопасностью различных аспектов KasperskyOS. Расскажу про один из них, ELF-парсер.

Эта история не про то, как мы в «Лаборатории Касперского» сделали парсер с нуля. А про то, как я отправился в долгое исследовательское путешествие в поисках способа сделать наш существующий парсер безопаснее, что узнал о разных инструментах в пути и какую неожиданную помощь получил от Темного Владыки Мелькора.

Интересно будет тем, кто работает с бинарными данными, занимается безопасностью или просто хочет сделать свой код надежнее. Особое приглашение под кат — фанатам Rust, ему уделю немало внимания. Поехали!

Читать далее

Security Week 2518: возвращение Microsoft Recall

Время на прочтение4 мин
Количество просмотров836
10 апреля компания Microsoft вновь сделала доступной фичу Recall для участников программы бета-тестирования Windows Insider Preview. Microsoft Recall тестируется в рамках обновления Windows 11 до версии 24H2, и существует достаточно высокая вероятность, что эта достаточно спорная функция станет доступной всем пользователям Windows с достаточно современным железом в конце этого года. О Recall мы подробно писали в прошлом году. Тогда она была представлена в рамках набора новых возможностей Windows, так или иначе использующих технологии искусственного интеллекта. Recall регулярно сохраняет скриншоты экрана, распознает содержимое и обеспечивает поиск по этим данным.


Весной прошлого года новая функция вызвала бурное обсуждение на тему неизбежных рисков для приватности пользовательских данных, по результатам которого релиз был отложен. В этом году Recall (судя по всему) возвращается, и в ее работе произошли некоторые позитивные изменения. Версию из Windows Insider Preview проанализировали, в частности в издании Ars Technica. Подробно исследовал ее специалист по безопасности и бывший сотрудник Microsoft Кевин Бьюмон. Краткий вывод у всех публикаций один: стало лучше, но ИИ-функция Microsoft не перестает быть крайне сомнительной с точки зрения безопасности данных пользователя.
Читать дальше →

Security Week 2517: фишинг от имени Google с валидной подписью DKIM

Время на прочтение4 мин
Количество просмотров2.3K
Разработчик Ник Джонсон на прошлой неделе поделился (тред в соцсети X, пересказ издания BleepingComputer) примером довольно сложной фишинговой атаки, жертвой которой вполне может стать даже осведомленный о методах работы киберпреступников человек. Заголовок фишингового сообщения выглядел примерно так:



Грозное письмо якобы от Google, отправленное вроде бы с валидного почтового ящика, требует залогиниться в систему поддержки и отреагировать на «судебное предписание». После этого текста следует ссылка на домен sites.google.com. Это — единственная деталь, которая может (и должна) вызвать подозрение, если знать, что страницу с этим URL может создать любой желающий. Кроме того, ссылка в письме неактивна (а почему — стало понятно в ходе расследования), ее нужно вручную скопировать в адресную строку браузера.
Читать дальше →

Security Week 2516: уязвимости в электромобиле Nissan Leaf

Время на прочтение4 мин
Количество просмотров1.4K
В начале апреля на конференции Black Hat Asia специалисты из компании PCAutomotive продемонстрировали ряд уязвимостей в электромобиле Nissan Leaf. Подробный отчет о проделанной работе планируется к публикации позднее, пока что доступны слайды с презентации на Black Hat и демонстрационное видео. Хотя в исследовании идет речь о довольно распространенной тактике взлома мультимедийной системы автомобиля, его авторы утверждают, что атаку можно развить с потенциально более серьезными последствиями. В частности, обеспечить постоянный доступ к взломанному автомобилю через Интернет, а также в некоторой степени контролировать функциональность автомобиля за пределами системы развлечений. Например, можно крутить рулем. В том числе во время движения.


В презентации на Black Hat исследователи подробно описывают процесс анализа различных электронных систем автомобиля. Целью стал автомобиль Nissan Leaf 2020 модельного года (ZE1). Электронные компоненты были приобретены на автомобильной разборке. В первую очередь требовалось подружить их друг с другом, а для этого — обойти встроенную защиту от кражи. С этой целью был проанализирован обмен данными по CAN-шине, разобрана логика общения между модулями и подготовлен скрипт, отправляющий «правильные» ответы на запросы модуля. Затем началось исследование мультимедийной системы.
Читать дальше →

Выживание социофобушка в команде: личный опыт

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров6.4K
Привет! Меня зовут Станислав Иванов, я — Senior iOS Developer в команде мобильной разработки «Лаборатории Касперского». Я социофобушек. Но я разобрался, как жить с этим самодиагнозом в IT, где волей-неволей приходится существовать среди большого количества созвонов, встреч и диалогов.



Если вы из тех, кто хочет только сажать красно-черные деревья / красить кнопки / расстилать инфру / обуздывать многопоточность / варить код, а вас таскают по встречам, вынуждают светить лицом и говорить ртом (и думать: «Кто все эти люди и что они от меня хотят?») — эта статья для вас. На своем совокупном опыте, полученном в разных компаниях, объясню, зачем нужны все эти таскание/свечение/говорение и как уменьшить собственные страдания.
Читать дальше →

Security Week 2515: уязвимости в загрузчике GRUB2

Время на прочтение3 мин
Количество просмотров1.4K
На прошлой неделе компания Microsoft отчиталась об обнаружении 11 уязвимостей в загрузчике GRUB2 с открытым исходным кодом. Мотивацией для Microsoft проанализировать опенсорсный проект была потенциально высокая опасность уязвимостей в GRUB: их эксплуатация может привести к компрометации операционной системы и открыть для потенциального атакующего полный доступ к пользовательским данным. Отдельным интересным моментом данного исследовательского проекта стало использование искусственного интеллекта, версии Microsoft Copilot, специально разработанной для устранения прорех в безопасности.



В Microsoft прямо говорят, что использования Security Copilot самого по себе недостаточно для эффективного обнаружения уязвимостей, сервис лишь способен ускорить процесс поиска проблем в исходном коде. Помимо ИИ, в проекте также были задействованы традиционные инструменты, такие как статический анализ кода, фаззинг и ручной анализ. Тем не менее была показана эффективность языковой модели для обнаружения потенциально опасных участков кода, которые затем можно проверить и вручную.
Читать дальше →

Security Week 2514: утечка данных у Троя Ханта

Время на прочтение3 мин
Количество просмотров1K
25 марта в сервис Have I Been Pwned, собирающий сведения об утечках персональных данных, была добавлена информация о краже базы электронных адресов у основателя этого сервиса Троя Ханта. Данные были украдены из учетной записи на сервисе Mailchimp, которую Трой использовал для рассылки писем на персональном веб-сайте. Хант подробно рассказал о том, как он стал жертвой фишинга, и это очень интересный кейс. На уловки мошенников попался человек с огромным опытом именно в сфере защиты персональных данных.



Главной причиной успеха фишинговой атаки Трой Хант посчитал усталость. Он получил письмо сразу после длительного авиаперелета из Австралии в Великобританию. В сообщении говорилось о том, что на учетную запись в сервисе почтовых рассылок Mailchimp наложены ограничения якобы из-за подозрения в рассылке спама. Кликнув на ссылку в письме, Трой ввел свой логин и пароль, а затем и код двухфакторной аутентификации. Свою ошибку исследователь обнаружил сразу же, сменил пароль доступа, но база из 16 тысяч адресов электронной почты уже была похищена.
Читать дальше →

Ближайшие события

В дверь постучали один раз. «ИТ-аудит», — догадался Штирлиц

Время на прочтение6 мин
Количество просмотров6.5K

Меня зовут Егор Харченко, я руководитель направления по развитию инфраструктурных сервисов и учета активов в «Лаборатории Касперского». Наш отдел отвечает за инфраструктурные сервисы, которые помогают жить и работать сотрудникам компании: корпоративную почту, unified communications, наше внутреннее облако, печать, рабочее место, антивирусную защиту и так далее. Ну и, конечно, мы отвечаем за учет всех материальных и нематериальных активов.

В статье я расскажу про наш опыт выстраивания взаимодействия с аудиторами, опишу паттерны ролевого поведения, а главное — объясню, как при этом извлечь максимальный профит для себя и своего отдела.

Читать далее

Security Week 2513: атака на GitHub Actions

Время на прочтение3 мин
Количество просмотров1.3K
Важной новостью в сфере информационной безопасности на прошлой неделе стал взлом репозитория tj-actions/changed-files. Это так называемый рабочий процесс или GitHub Actions, позволяющий выполнять определенные операции над исходным кодом прямо в репозитории GitHub. Инцидент подробно освещался (пост на Хабре, статья в издании Ars Technica, обзорная публикация в блоге «Лаборатории Касперского»), и на то есть причины. Взлом GitHub Actions приводит к практически неизбежной компрометации репозиториев, которые используют этот конкретный обработчик у себя.


Обработчик changed-files, как следует из названия, позволяет отслеживать изменения файлов и затем выполнять определенные действия с исходным кодом. Он использовался как минимум в 23 тысячах репозиториев кода на GitHub. В пятницу 14 марта в код changed-files было внесено вредоносное дополнение, которое первыми обнаружили исследователи из компании Step Security. Они же завели тикет в репозитории проекта. Администрация GitHub сначала выключила доступ к changed-files, а затем вредоносный код был удален — всего он был доступен около суток.
Читать дальше →

Стековые канарейки и где они обитают. Приручаем один из ключевых харденингов

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров1.9K

Хабр, привет! Меня зовут Мария Недяк, я специализируюсь на разработке харденингов нашей собственной микроядерной операционной системы «Лаборатории Касперского» KasperskyOS. Если вкратце: мы стараемся сделать любые атаки на нашу ОС невозможными — или хотя бы очень дорогими :-)

Один из главных инструментов в нашей нелегкой работе — «канарейка» (ну или Stack Canary), которая защищает от базовой атаки переполнения стека. Лично я к работе с этой птичкой уже давно привыкла — набила руку во время многократных CTF-турниров, где без такого харденинга было никуда… Этот бэкграунд очень пригодился мне в «Лаборатории Касперского», когда перед нашей командой встала задача усилить «канарейку» в KasperskyOS.

В статье я подробно объясню, как работает Stack Canary, как ее ломают — и как от этих методов взлома защититься. Сразу скажу: тема непростая, так что для самых любопытных я оставила список полезной литературы в конце текста. Поехали!

Читать далее

Security Week 2512: кибератаки на гостиничный бизнес

Время на прочтение3 мин
Количество просмотров680
На прошлой неделе компания Microsoft опубликовала подробный отчет о кибератаках, ориентированных на владельцев гостиниц, зачастую неизбежно работающих с сервисом Booking.com. Целью атак является кража учетной записи в этом сервисе с последующим доступом к платежным средствам и, возможно, атакам уже на гостей.



Интересной особенностью данной киберкриминальной кампании является использование достаточно популярного в последнее время приема, когда под видом «верификации пользователя» жертве предлагают скопировать и запустить вредоносный скрипт. Для этих атак наконец-то придумали название: ClickFix. Термин намекает на еще один метод маскировки кибератаки: под средство решения каких-то надуманных проблем с компьютером.
Читать дальше →

Security Week 2511: сомнительный бэкдор в Bluetooth-модуле Espressif

Время на прочтение4 мин
Количество просмотров1.9K
Примечательным исследованием в сфере информационной безопасности на прошлой неделе стала работа испанских исследователей из компании Tarlogic. Они обнаружили набор недокументированных команд в модуле ESP32 компании Espressif, популярном SoC для реализации функциональности Wi-Fi и Bluetooth в устройствах IoT. Первоначально (например, в новости на сайте BleepingComputer и на Хабре) этот набор недокументированных фич назвали бэкдором, ссылаясь на пресс-релиз Tarlogic.



Хотя ценность самого исследования экспертов из Испании не подвергается сомнению, именно слово «бэкдор» породило достаточно любопытную дискуссию на тему производственных секретов в популярных устройствах и их относительной опасности. Отличную статью по этому поводу написал Ксено Кова из компании Dark Mentor, в прошлом разработчик в Apple, занимавшийся в том числе безопасностью Bluetooth. По его словам, бэкдором эти недокументированные команды называть все же нельзя, но это не означает, что их существование в большинстве популярных Bluetooth-модулей полностью безопасно.
Читать дальше →

Security Week 2510: подробности кражи криптовалюты у компании Bybit

Время на прочтение4 мин
Количество просмотров3.4K
Громкой новостью позапрошлой недели стала кража криптовалюты у криптобиржи Bybit. Всего было похищено более 400 тысяч ETH, что (в зависимости от постоянно меняющегося курса) эквивалентно сумме от 1 до 1,5 миллиарда долларов США. Сам инцидент произошел 21 февраля, и тогда о нем было известно только то, что хищение произошло в момент перевода средств с «холодного» кошелька на «теплый». Эта ответственная операция в Bybit была организована с достаточными (или, по крайней мере, тогда так казалось) мерами предосторожности: одобрить транзакцию, предоставив свою персональную электронную подпись, должны были три человека, включая генерального директора компании.


То, что эта рутинная операция закончилась передачей средств третьей стороне (атаку приписывают группировке из Северной Кореи), стало неожиданностью для сотрудников криптобиржи. Bybit привлекла сразу две сторонних компании для расследования инцидента, и 25 февраля опубликовала два независимых отчета. Полностью прояснить причины взлома все же пока не удалось, так как в нем оказалась замешана еще одна сторона — поставщик криптовалютных сервисов Safe.
Читать дальше →
1
23 ...

Информация

Сайт
www.kaspersky.ru
Дата регистрации
Дата основания
Численность
5 001–10 000 человек
Местоположение
Россия