<?xml version="1.0" encoding="UTF-8"?>

<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" >

  <channel>
    <title><![CDATA[Статьи]]></title>
    <link>https://habr.com/ru/users/kaspersky_lab/publications/articles/</link>
    <description><![CDATA[Хабр: статьи пользователя kaspersky_lab]]></description>
    <language>ru</language>
    <managingEditor>editor@habr.com</managingEditor>
    <generator>habr.com</generator>
    <pubDate>Sat, 02 May 2026 15:22:30 GMT</pubDate>
    
    
      <image>
        <link>https://habr.com/ru/</link>
        <url>https://habrastorage.org/webt/ym/el/wk/ymelwk3zy1gawz4nkejl_-ammtc.png</url>
        <title>Хабр</title>
      </image>
    

    
      
        
    
    <item>
      <title><![CDATA[Security Week 2617: криптостилеры в китайском Apple App Store]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/1025560/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/1025560/?utm_campaign=1025560&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/66e/679/4ce/66e6794cebe086e1825fdc0b6f02db1e.jpg" /><p>Исследователи «Лаборатории Касперского» <a href="https://securelist.ru/fakewallet-cryptostealer-ios-app-store/115241/">изучили</a> тактику распространения вредоносных программ через официальный магазин приложений App Store для устройств Apple. В марте этого года в китайском App Store были обнаружены более двух десятков приложений, мимикрирующих под популярные программы для работы с криптовалютой. Для обхода проверок при публикации приложения в них заложена какая-то рудиментарная функциональность, обычно даже не имеющая никакого отношения к криптовалютам. Но главной задачей такой программы после установки является открытие браузера и направление пользователя на страницу, с которой будет установлена уже настоящая вредоносная программа методом добавления Enterprise-профиля на устройство.</p><p>Злоумышленники воспользовались особенностями App Store в Китае, из-за которых некоторые официальные приложения для работы с криптовалютой там недоступны. Всего было найдено 26 программ, маскирующиеся под популярные криптокошельки, в частности под MetaMask, Ledger, Trust Wallet, Coinbase, TokenPocket, imToken и Bitpie. В ряде случаев название приложения было случайным, но в описании утверждалось, что из-за ограничений в Китае в нем «спрятано» официальное ПО для работы с каким-либо сервисом.</p> <a href="https://habr.com/ru/articles/1025560/?utm_campaign=1025560&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 20 Apr 2026 17:33:56 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[ledger]]></category><category><![CDATA[apple]]></category><category><![CDATA[app store]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2616: взлом сайта CPU-Z и HWMonitor]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/1022908/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/1022908/?utm_campaign=1022908&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/2cf/80e/d28/2cf80ed284c645b56d974242049ecfab.jpg" /><p>9 апреля был <a href="https://habr.com/ru/news/1022026/">взломан</a> веб-сайт cpuid.com, с которого распространяются популярные утилиты CPU-Z, HWMonitor и PerfMonitor. В течение примерно 18 часов ссылки на загрузку этих утилит были подменены на вредоносные. Специалисты «Лаборатории Касперского» провели <a href="https://securelist.ru/tr/cpu-z/115158/">анализ</a> данной кибератаки, в ходе которой на компьютеры жертв устанавливалось ПО для кражи персональных данных. </p><p>Модифицированные инсталляторы содержали оригинальный легитимный дистрибутив соответствующей утилиты и вредоносную библиотеку CRYPTBASE.DLL. Она отвечает за подключение к командному серверу и запуск следующей стадии атаки. Интересным моментом является тот факт, что организаторы атаки повторно использовали командный сервер, который ранее был замечен в совсем другой атаке: в марте он был <a href="https://www.malwarebytes.com/blog/threat-intel/2026/03/a-fake-filezilla-site-hosts-a-malicious-download">задействован</a> при распространении поддельной версии популярного FTP-клиента FileZilla.</p> <a href="https://habr.com/ru/articles/1022908/?utm_campaign=1022908&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 13 Apr 2026 18:39:55 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[cpu-z]]></category><category><![CDATA[hwmonitor]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2615: атака Rowhammer на видеокарты Nvidia]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/1019980/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/1019980/?utm_campaign=1019980&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/b0a/ac4/621/b0aac462135d78a5b9f402276d60e69f.jpg" /><p>На&nbsp;прошлой неделе&nbsp;были опубликованы сразу три научные работы, так или&nbsp;иначе предлагающие варианты атаки Rowhammer для&nbsp;видеокарт Nvidia. Подобные атаки часто имеют чисто научный интерес, но&nbsp;не&nbsp;в&nbsp;этом случае: во&nbsp;всех работах показаны методы эксплуатации с&nbsp;реально опасными последствиями вплоть до&nbsp;получения прав суперпользователя на&nbsp;целевой системе. Новые атаки&nbsp;были испытаны на&nbsp;видеокартах с&nbsp;видеопамятью стандарта GDDR6, в&nbsp;частности на&nbsp;GeForce RTX3060&nbsp;и RTX6000. Именно для&nbsp;RTX6000&nbsp;и подобных моделей новые атаки наиболее актуальны, так как&nbsp;это промышленный видеоускоритель, часто используемый в&nbsp;облачных решениях с&nbsp;общим доступом к&nbsp;вычислительным ресурсам. Именно там перехват контроля над системой‑хостом со стороны клиента представляет наибольшую опасность.</p><p>Самая первая атака Rowhammer&nbsp;была впервые продемонстрирована <a href="https://users.ece.cmu.edu/~yoonguk/papers/kim-isca14.pdf">в 2014&nbsp;году</a> в&nbsp;отношении модулей памяти DDR3. Возможность изменения данных в&nbsp;ячейках памяти при&nbsp;обращении к&nbsp;соседним рядам ячеек&nbsp;была известна и ранее, но&nbsp;именно 12&nbsp;лет назад эту особенность применили для&nbsp;целевого изменения данных в&nbsp;оперативной памяти так, чтобы, например, создать условия для&nbsp;выполнения произвольного кода или&nbsp;похитить секретные данные. С&nbsp;тех пор&nbsp;были предложены как&nbsp;методы противодействия подобным атакам, так и способы их обхода. Последним достижением академических исследователей стала <a href="https://www.kaspersky.ru/blog/phoenix-rowhammer-attack/40627/">демонстрация</a> атаки «класса» Rowhammer на&nbsp;новейшие модули памяти стандарта DDR5.</p> <a href="https://habr.com/ru/articles/1019980/?utm_campaign=1019980&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 07 Apr 2026 07:58:30 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[rowhammer]]></category><category><![CDATA[nvidia]]></category><category><![CDATA[gddr]]></category><category><![CDATA[hammer]]></category><category><![CDATA[geforce]]></category><category><![CDATA[gpu]]></category><category><![CDATA[breach]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2614: атака класса supply chain на библиотеку LiteLLM]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/1016674/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/1016674/?utm_campaign=1016674&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/627/bb6/9e8/627bb69e80c6193b4c1d888b72e0ee78.jpeg" /><p>Громкой новостью прошлой недели стал взлом библиотеки LiteLLM, используемой в качестве посредника для коммуникации с большим количеством языковых моделей (<a href="https://github.com/BerriAI/litellm/issues/24518">сообщение</a> от разработчиков, <a href="https://habr.com/ru/news/1014480/">новость</a> на Хабре). Через другое вредоносное приложение на Python была взломана учетная запись мейнтейнера проекта, после чего сразу две версии LiteLLM (1.82.7 и 1.82.8) с вредоносными модулями были загружены в репозиторий PyPI. <a href="https://securelist.ru/litellm-supply-chain-attack/115037/">Отчет</a> с анализом вредоносного кода опубликовали эксперты «Лаборатории Касперского». </p><p>В версии 1.82.7 вредоносный код был встроен в файл proxy_server.py. В версии 1.82.8 дополнительно появился .pth-файл, благодаря которому вредоносный код выполнялся при каждом запуске интерпретатора, даже если зараженная библиотека не использовалась. После запуска зараженный скрипт начинал рекурсивный обход рабочих директорий в системе жертвы. В каждой директории скрипт просматривал содержимое файлов, которое выводил в буфер stdout и сохранял в файл для последующей отправки на командный сервер злоумышленников. Далее скрипт собирал информацию о системе и также сохранял в файл. После этого он переходил к поиску конфиденциальных данных, включая следующие типы:&nbsp;</p> <a href="https://habr.com/ru/articles/1016674/?utm_campaign=1016674&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 30 Mar 2026 17:00:04 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[litellm]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2613: уязвимости в дешевых устройствах IP-KVM]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/1013722/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/1013722/?utm_campaign=1013722&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<p>Исследователи компании Eclypsium в свежем отчете <a href="https://eclypsium.com/blog/your-kvm-is-the-weak-link-how-30-dollar-devices-can-own-your-entire-network/">сообщают</a> об обнаружении целого набора уязвимостей в четырех пользовательских адаптерах IP-KVM. Такие адаптеры, как следует из названия, позволяют удаленно управлять компьютером, эмулируя клавиатуру, мышь и внешний дисплей. Компрометация таких адаптеров, соответственно, позволяет полностью перехватить контроль над управляемым устройством. В Eclypsium справедливо предположили, что дешевые (от 30 до 100 долларов) пользовательские устройства будут хуже защищены, чем аналогичные решения для применения в корпоративных сетях.</p> <a href="https://habr.com/ru/articles/1013722/?utm_campaign=1013722&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 23 Mar 2026 17:37:16 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[ip-kvm]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2612: ненастоящая уязвимость в архивах ZIP]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/1010894/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/1010894/?utm_campaign=1010894&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/1a1/e58/f1e/1a1e58f1e8ffd02d39eeeff1378cb24b.jpeg" /><p>На прошлой неделе исследователь Крис Азиз <a href="https://github.com/bombadil-systems/zombie-zip">опубликовал</a> информацию о новом способе обхода систем безопасности, якобы позволяющем протаскивать вредоносное ПО под видом обычного ZIP-архива. В свойствах каждого архива в этом формате есть поле Compression Method. При желании данные в архиве можно вовсе не сжимать, и тогда в этом поле будет прописано 0 (STORED). Обычный сжатый архив имеет свойство DEFLATE compressed. Защитному решению или архиватору данный статус указывает на то, что архив нужно сначала распаковать.</p><p>«Метод», предложенный Азизом, максимально простой. Устанавливаем в поле Compression Method статус STORED (сжатие отсутствует) для обычного архива со сжатием данных, у которого в норме должен быть флаг DEFLATE Compressed. Собственно, на этом все. Защитные решения доверяют описанию архива и сканируют его как контейнер с несжатыми данными. Так как на самом деле данные заархивированы, вредоносное содержимое не будет прочитано. Что открывает возможность «протаскивания» вредоносного кода на компьютер жертвы с последующим выполнением. Но именно на стадии выполнения вредоносного кода казалось бы стройная идея исследователя быстро рушится.</p> <a href="https://habr.com/ru/articles/1010894/?utm_campaign=1010894&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 16 Mar 2026 22:26:38 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[zip]]></category><category><![CDATA[cve]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2611: атаки на мобильные устройства в 2025 году]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/1008574/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/1008574/?utm_campaign=1008574&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/36e/20a/3e9/36e20a3e9de97ec4dffa22a400d7f2db.jpeg" /><p>Эксперты «Лаборатории Касперского» <a href="https://securelist.ru/mobile-threat-report-2025/114906/">опубликовали</a> итоговый отчет по угрозам для мобильных устройств за 2025 год. Всего за прошлый год было предотвращено более 14 миллионов атак с использованием вредоносного или рекламного ПО. Было обнаружено около 815 тысяч вариантов вредоносных программ, из которых 255 тысяч относились к банковским троянам. Большая часть вредоносного ПО относится к классу Adware (62%) и RiskTool (19%), троянские программы составили чуть больше 17% от общего количества зловредов, банковские трояны — 9%. При этом, по сравнению с 2024 годом, количество вредоносных программ, наносящих реальный урон, выросло, а доля нежелательного рекламного ПО снизилась.</p><p>Отдельный интерес представляют приведенные в отчете примеры неординарного вредоносного ПО, обнаруженного в 2025 году. Это, например, выявленный в конце 2025 года <a href="https://securelist.ru/keenadu-android-backdoor/114792/">бэкдор Keenadu</a>, который встраивался прямо в прошивки ряда поддельных Android-смартфонов. В отчете также отмечен IoT-ботнет Kimwolf (<a href="https://blog.xlab.qianxin.com/kimwolf-botnet/">обзор</a> на китайском языке), нацеленный на приставки Android TV. Зараженные устройства в дальнейшем использовались для проведения DDoS-атак.</p> <a href="https://habr.com/ru/articles/1008574/?utm_campaign=1008574&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 10 Mar 2026 15:13:26 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[kaspersky]]></category><category><![CDATA[android]]></category><category><![CDATA[malware]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2610: новые атаки на разработчиков ПО]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/1005432/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/1005432/?utm_campaign=1005432&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<p>Совсем недавно мы <a href="https://habr.com/ru/companies/kaspersky/articles/996938/">писали</a> о приписываемой северокорейской группировке атаке, целью которой были разработчики ПО, находящиеся в процессе поиска работы. На прошлой неделе исследователи компании Microsoft опубликовали <a href="https://www.microsoft.com/en-us/security/blog/2026/02/24/c2-developer-targeting-campaign/">отчет</a> о еще одной похожей атаке. В более раннем исследовании основное внимание было уделено социальной инженерии, в то время как Microsoft подробно рассказывает о технической стороне атаки.</p><p>Общая схема атаки показана на скриншоте выше. В процессе интервью разработчику присылают ссылку на код веб-приложения, написанного с использованием фреймворка Next.js. Код хранился на сервисе Bitbucket. Организаторы атаки предусмотрели несколько вариантов выполнения вредоносного кода, содержащегося в проекте. Например, может использоваться автоматизация для Visual Studio Code, которая дает команду на выполнение сразу после того, как разработчик открыл проект и обозначил его как доверенный.</p> <a href="https://habr.com/ru/articles/1005432/?utm_campaign=1005432&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 03 Mar 2026 05:19:22 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[npm]]></category><category><![CDATA[next.js]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[От скалярной тоски к SIMD-эйфории: как подружить IDA Pro с инструкциями RISC-V P Extension]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/1005630/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/1005630/?utm_campaign=1005630&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/1af/7c0/ebd/1af7c0ebdd2cf40dcfba6f285ef21fd5.jpg" /><p>У нас в «Лаборатории Касперского» есть команда анализа защищенности, занимающаяся поиском уязвимостей в самых разнообразных системах. В ней работают эксперты, способные исследовать практически любое устройство (и публикующие технические <a href="https://securelist.ru/biometric-terminal-vulnerabilities/109673/">заметки о своих находках</a>). Но в жизни практически каждого исследователя безопасности прошивок однажды наступает момент, когда он или она сталкивается с новым или не особо известным микроконтроллером или свежей процессорной архитектурой с кастомными расширениями. В последнее время такие моменты наступают все чаще — за прошедшие несколько лет рынок наполнился огромным количеством новых чипов из Поднебесной, в частности, на базе RISC-V, со своими собственными расширениями и реализациями ядер. И вот не так давно на анализ нашим исследователям попало устройство c таким чипом на базе RISC-V, c базовым набором инструкций RV32I и расширением P (причем еще и не последней версии), добавляющим короткие <a href="https://ru.wikipedia.org/wiki/SIMD">SIMD</a>-операции (Packed-SIMD Instructions). </p><p>То, что наши эксперты видели его впервые — абсолютно нормально. Но, по всей видимости, его впервые видел и IDA Pro — инструмент, которым пользуются наши исследователи. Поэтому им пришлось не только изучить ранний черновик расширения P (оно же Packed-SIMD Extension), но также реализовать поддержку IDA Pro ряда инструкций из него и произвести лифтинг, то есть трансляцию инструкций в промежуточное представление или язык, понятные декомпилятору. Именно этим опытом они и решили поделиться в данной статье. </p><p>Но прежде чем переходить к описанию решения этих задач, стоит понять, с чем мы имеем дело, поэтому начать следует со знакомства с документацией по архитектуре RISC-V.</p> <a href="https://habr.com/ru/articles/1005630/?utm_campaign=1005630&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 02 Mar 2026 15:13:48 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Реверс-инжиниринг]]></category><category><![CDATA[Python]]></category>
      <category><![CDATA[risc-v]]></category><category><![CDATA[ida pro]]></category><category><![CDATA[python]]></category><category><![CDATA[анализ защищенности]]></category><category><![CDATA[simd extension]]></category><category><![CDATA[rv32i]]></category><category><![CDATA[опкоды]]></category><category><![CDATA[декодер]]></category><category><![CDATA[декомпилятор]]></category><category><![CDATA[реверс-инжиниринг]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2609: новые варианты атак ClickFix]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/1002934/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/1002934/?utm_campaign=1002934&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<p>На прошлой неделе опубликовано сразу два новых исследования об атаках типа ClickFix, в которых пользователя так или иначе мотивируют самостоятельно выполнять вредоносный код в командной строке. Команда Microsoft Threat Intelligence <a href="https://x.com/msftsecintel/status/2022456612120629742">поделилась</a> чуть более сложным, чем обычно, вариантом атаки, продемонстрированном на скриншоте ниже. Как правило, команда, которую злоумышленники заставляют запустить, содержит адрес, с которого загружается и выполняется вредоносный скрипт. Вероятно, для того чтобы усложнить детектирование атаки в корпоративном окружении и продлить жизнь вредоносной инфраструктуре, в этот простой сценарий вставлен еще один шаг: обращение к контролируемому DNS-серверу.</p><p>От имени пользователя происходит обращение к DNS-серверу c использованием утилиты nslookup, запрашиваются данные для домена example.com. Из полученных в ответ данных выделяется строка NAME:, которая и содержит вторую часть вредоносного скрипта. Он, в свою очередь, напрямую скачивает ZIP-архив с набором вредоносных программ. На финальной стадии один из VBS-скриптов прописывается в автозапуск и на компьютер жертвы устанавливается троянская программа ModeloRAT. Это далеко не самый изощренный вариант атаки ClickFix. Ранее та же Microsoft <a href="https://www.microsoft.com/en-us/security/blog/2026/02/05/clickfix-variant-crashfix-deploying-python-rat-trojan/">сообщала</a> о нетривиальной тактике, предусматривающей намеренное выведение из строя браузера путем установки вредоносного расширения под видом адблокера. </p> <a href="https://habr.com/ru/articles/1002934/?utm_campaign=1002934&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 24 Feb 2026 15:15:01 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[clickfix]]></category><category><![CDATA[nslookup]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2608: вредоносные тестовые задания для программистов]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/996938/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/996938/?utm_campaign=996938&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<p>На прошлой неделе компания ReversingLabs опубликовала подробный <a href="https://www.reversinglabs.com/blog/fake-recruiter-campaign-crypto-devs">отчет</a> о вредоносной кампании, направленной на разработчиков ПО, занятых в индустрии криптовалют. Кампания атрибутирована группировке Lazarus, работающей из Северной Кореи и известной благодаря атакам, целью которых является кража цифровой валюты. В данном случае речь идет о весьма продуманной и хорошо спланированной операции, жертвами которой становятся программисты, ищущие работу. Привлекательные, но вполне реалистичные вакансии ведут к тестовому заданию, содержащему вредоносный код.</p><p>Авторы отчета отдают должное организаторам атаки: их легенда была подготовлена с большим вниманием к деталям. Поддельная компания Veltrix Capital имела собственный веб-сайт, регулярно обновляемые аккаунты в соцсетях, а также собственный репозиторий в GitHub. «Вакансии» от имени несуществующей компании публиковались на LinkedIn и в профильных сообществах на Reddit. Некоторым потенциальным жертвам предложения рассылались лично, причем, вероятно, для этого нанимались настоящие рекрутеры-фрилансеры. Сами вакансии (как показано на скриншоте выше) выглядели максимально правдоподобно, с щедрыми, но реалистичными окладами. Во всех случаях было указано, что требуется или желателен опыт работы в финтехе.</p> <a href="https://habr.com/ru/articles/996938/?utm_campaign=996938&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 17 Feb 2026 08:14:27 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[lazarus]]></category><category><![CDATA[linkedin]]></category><category><![CDATA[fake]]></category><category><![CDATA[recruiter]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2607: подробности атаки на пользователей Notepad++]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/994312/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/994312/?utm_campaign=994312&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/ba1/aff/161/ba1aff16157450ee4f2b45533a0912ab.jpeg" /><p>Важной новостью прошлой недели стало сообщение о взломе обновлений текстового редактора Notepad++ (официальное <a href="https://notepad-plus-plus.org/news/hijacked-incident-info-update/">заявление</a>, <a href="https://habr.com/ru/news/991856/">новость</a> на Хабре). По данным разработчиков, взломан был механизм обновления редактора, точнее, даже не он, а инфраструктура, обеспечивающая автоматическую доставку новых версий программы. Взлом произошел на уровне хостингового провайдера: в редких (даже можно сказать исключительных) случаях пользователи получали вместо настоящего апдейта вредоносный файл.</p><p>Изначально сообщалось о том, что виртуальный сервер, с которого раздавались обновления, был взломан в июне 2025 года. По данным провайдера, в сентябре на сервер накатили обновления, которые закрыли доступ взломщикам. Но здесь же провайдер говорит о том, что учетные данные к ряду внутренних сервисов на том же сервере могли использоваться организаторами атаки вплоть до начала декабря 2025 года. 9 декабря создатели Notepad++ <a href="https://notepad-plus-plus.org/news/v889-released/">решили проблему</a> радикально, ужесточив проверки при обновлении и сменив поставщика услуг хостинга. 4 февраля специалисты «Лаборатории Касперского» опубликовали <a href="https://securelist.ru/notepad-supply-chain-attack/114575/">результаты</a> собственного расследования, в котором выяснили, что происходило с жертвами атаки и как долго угроза была активной.</p> <a href="https://habr.com/ru/articles/994312/?utm_campaign=994312&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 09 Feb 2026 16:39:30 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[notepad++]]></category><category><![CDATA[supply chain]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2606: вредоносное обновление антивируса eScan]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/991908/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/991908/?utm_campaign=991908&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/08d/ea1/6f6/08dea16f63199210f909f3b6415fb084.jpeg" /><p>20 января была зафиксирована атака на цепочку поставок, затронувшая индийскую компанию MicroWorld Technologies, разработчика антивирусного продукта eScan. Представители компании позднее сами <a href="https://www.bleepingcomputer.com/news/security/escan-confirms-update-server-breached-to-push-malicious-update/">сообщили</a> изданию BleepingComputer о том, что злоумышленники взломали один из региональных серверов и подменили там файл обновления антивируса, который был доставлен клиентам. Атака была обнаружена «снаружи» — специалистами из компании Morphisec, которые <a href="https://www.morphisec.com/blog/critical-escan-threat-bulletin/">проинформировали</a> производителя через день после начала атаки.</p><p>Специалисты «Лаборатории Касперского» опубликовали подробный <a href="https://securelist.ru/escan-supply-chain-attack/114555/">анализ</a> использованного в атаке вредоносного кода. По их оценке, это достаточно необычный вектор атаки. Мало того что атаки на цепочку поставок в принципе происходят редко, еще реже фиксируются случаи компрометации антивирусного программного обеспечения. При этом атака была тщательно подготовлена: не только был взломан сервер обновления, но вредоносный код был специально разработан так, чтобы наиболее эффективно работать с учетом особенностей компрометируемого легитимного ПО.</p> <a href="https://habr.com/ru/articles/991908/?utm_campaign=991908&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 02 Feb 2026 18:34:38 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[supply chain]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2605: тривиальная ошибка в telnetd]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/989152/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/989152/?utm_campaign=989152&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/99c/84e/3bb/99c84e3bb50889c669ad923a4430b2f2.jpeg" /><p>20 января разработчик Саймон Йозефссон <a href="https://seclists.org/oss-sec/2026/q1/89">опубликовал</a> в рассылке oss-sec информацию о крайне серьезной уязвимости в демоне telnetd, реализующем удаленное подключение по протоколу telnet. В традиционной для описания уязвимости терминологии суть проблемы заключается в следующем: «ошибка в обработке входящих данных позволяет злоумышленнику пропустить процесс аутентификации и получить на подверженной уязвимости системе права суперпользователя».</p><p>Применение таких терминов обычно обозначает, что подлинное описание проблемы либо слишком длинное, либо слишком сложное для понимания, но в данном случае это не так. При подключении к telnetd нужно указать имя пользователя. Его программа передает стандартной утилите <a href="https://man7.org/linux/man-pages/man1/login.1.html">login</a>, причем передача осуществляется без предварительной проверки ввода от желающего подключиться. Если указать вместо имени пользователя строку «-f root», эти данные будут переданы в утилиту login, а она уже залогинит любого желающего под рутом без какой-либо авторизации, увидев соответствующий ключ -f. Собственно, это вся уязвимость как есть.</p> <a href="https://habr.com/ru/articles/989152/?utm_campaign=989152&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 27 Jan 2026 07:56:54 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[telnetd]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2604: ИИ-уязвимость в Android]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/986678/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/986678/?utm_campaign=986678&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/9a1/6c0/186/9a16c0186ad916600362da33163b55fe.jpeg" /><p>На прошлой неделе команда Google Project Zero <a href="https://projectzero.google/2026/01/pixel-0-click-part-1.html">опубликовала</a> целую серию статей, анализирующих обнаруженные ею уязвимости в ОС Android. Это довольно редкий вид публикаций, в которых уязвимости, а также методика их обнаружения и способы построения атаки на их основе анализируются максимально подробно. С некоторой натяжкой обнаруженный безопасниками Google баг можно привязать к развитию ИИ-сервисов. На самом деле главная проблема присутствовала в коде, отвечающем за декодирование звука в формате Dolby Digital; такие уязвимости обнаруживаются довольно часто. А искусственный интеллект в данной истории появляется потому, что в мессенджере Google Messages, который обрабатывает входящие SMS и сообщения формата Rich Communication Services, входящие аудиосообщения автоматически декодируются для дальнейшей расшифровки и, возможно, для демонстрации транскрипции или краткого содержания пользователю. </p><p>Именно такие «неожиданности» делают возможными наиболее опасные атаки класса zero-click, когда никаких действий от пользователя не требуется. Атака происходит сама по себе — достаточно знать номер телефона жертвы и отправить подготовленное сообщение. Но, вместе с тем, статьи Project Zero показывают, насколько сложны подобные атаки, даже если в руках потенциального злоумышленника оказывается такой ценный артефакт, как максимально удобная для эксплуатации уязвимость.</p> <a href="https://habr.com/ru/articles/986678/?utm_campaign=986678&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 19 Jan 2026 16:27:19 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[android]]></category><category><![CDATA[dolby]]></category><category><![CDATA[unified]]></category><category><![CDATA[decoder]]></category><category><![CDATA[ai]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2603: цифровые тайны стиральных машин]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/984516/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/984516/?utm_campaign=984516&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/0b5/c76/ac6/0b5c76ac61ac4c582ffecfab242b52b7.jpeg" /><p>В самом конце декабря в Германии прошла 39-я по счету конференция Chaos Communication Congress, по традиции получившая краткое обозначение «39c3». Из всех крупных мероприятий, связанных с информационной безопасностью, Chaos Communication Congress, возможно, единственная сохранила, скажем так, «хакерский дух»: когда потайные особенности работы устройств и программ исследуются не потому, что важно, и не из-за денег, а просто из-за здорового любопытства. Именно «хакерской» стала <a href="https://media.ccc.de/v/39c3-hacking-washing-machines">презентация</a> двух исследователей, которые довольно долго изучали особенности работы стиральных машин.</p><p>Сразу отметим, что речь не идет об умных бытовых приборах. Первая половина презентации была посвящена изучению принципов работы стиральной машинки Miele, которой уже больше 20 лет. У автора исследования была простая мотивация — изучить внутреннее устройство стиральной машины: после двух десятилетий работы она перестала отжимать белье. В процессе он разобрал проприетарный протокол коммуникации с устройством, нашел секретные коды для получения доступа к диагностическим данным и даже смог сдампить прошивку устройства.</p> <a href="https://habr.com/ru/articles/984516/?utm_campaign=984516&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 12 Jan 2026 17:40:09 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category>
      <category><![CDATA[иб]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2553: поддельные эксплойты с вредоносным кодом]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/981468/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/981468/?utm_campaign=981468&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/e53/3e6/e09/e533e6e09806c818bd17964fb6c2de62.jpeg" /><p>Свежая <a href="https://securelist.ru/webrat-distributed-via-github/114486/">публикация</a> экспертов «Лаборатории Касперского» анализирует новую тактику распространения троянской программы Webrat. В начале года эта же программа <a href="https://xakep.ru/2025/05/28/webrat/">распространялась</a> под видом читов для популярных игр, таких как Rust и Counter-Strike, а также для платформы Roblox. Судя по всему, организаторы атаки решили расширить аудиторию потенциальных жертв и применили достаточно необычный (хотя и неуникальный) метод: троян распространяется через репозитории на GitHub под видом эксплойтов для «популярных» уязвимостей.</p><p>Какие именно уязвимости считают популярными кибермошенники — достаточно любопытная информация. В статье «Лаборатории Касперского» упоминаются три проблемы с достаточно высоким рейтингом опасности по шкале CVSS v3. Это <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59295">CVE-2025-59295</a> (8,8 балла из 10 возможных) — свежая, закрытая в октябре 2025 года, уязвимость в браузере Internet Explorer, эксплуатация которой может приводить к выполнению произвольного кода в результате посещения вредоносной страницы. Проблема <a href="https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/ownid-passwordless-login/ownid-passwordless-login-134-authentication-bypass">CVE-2025-10294</a> (9,8 балла) затрагивает расширение OwnID Passwordless Login для платформы WordPress и позволяет обойти систему аутентификации. Наконец, уязвимость <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59230">CVE-2025-59230</a> (7,8 балла) в компоненте Windows под названием Remote Access Connection Manager открывает возможность локального повышения привилегий.</p> <a href="https://habr.com/ru/articles/981468/?utm_campaign=981468&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 29 Dec 2025 13:45:09 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[webrat]]></category><category><![CDATA[exploit]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2552: что происходит после фишинговой атаки]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/979244/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/979244/?utm_campaign=979244&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/560/701/8e4/5607018e4f1fd8973e04f961fb78592e.jpeg" /><p>Свежая <a href="https://securelist.ru/what-happens-to-stolen-data-after-phishing-attacks/114147/">публикация</a> экспертов «Лаборатории Касперского» посвящена последствиям успешной фишинговой атаки. В статье подробно раскрывается техническая сторона передачи украденных данных пользователя, а также в общих чертах описывается дальнейший путь приватной информации по закоулкам черного рынка. Эта сторона массовых кибератак часто остается недоисследованной: во многих отчетах о кибермошеннической деятельности она описывается одной строчкой «ваши данные попадают злоумышленникам». Как именно попадают и что с ними дальше происходит — также важно понимать.</p><p>Рассматриваемый в публикации сценарий начинается с ввода жертвой приватных данных на фишинговой странице. Собранную информацию надо как-то передать организатору атаки, который может одновременно управлять сотнями страниц. Есть три наиболее распространенных способа передачи: через электронную почту, бот в Telegram и специализированную панель управления. Почта, возможно, самый традиционный способ, предусматривающий наличие на фишинговой странице PHP-скрипта, который пересылает данные на адрес, подконтрольный злоумышленнику. Используется он, впрочем, все реже: как из-за возможности блокировки сообщений сервис-провайдером, так и из-за непредсказуемых задержек по пути.</p> <a href="https://habr.com/ru/articles/979244/?utm_campaign=979244&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 22 Dec 2025 16:55:43 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[phishing]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2551: безопасность протокола Zigbee]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/976726/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/976726/?utm_campaign=976726&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/5bf/513/bcd/5bf513bcd03af8cdd2a841c980ca5856.jpeg" /><p>Исследователи «Лаборатории Касперского» <a href="https://securelist.ru/zigbee-protocol-security-assessment/114318/">опубликовали</a> подробный анализ беспроводного протокола с низким энергопотреблением Zigbee, используемого для автоматизации как в домашних условиях, так и в промышленности. В статье исследуется безопасность систем на базе данного протокола и предлагаются варианты потенциальных атак, которые стоит учесть при разработке методик защиты для индустриальных систем.</p><p>Важными преимуществами протокола являются низкое энергопотребление и поддержка ячеистой топологии: устройства могут передавать данные по цепочке, таким образом расширяя покрытие сети. Большая площадь покрытия также обеспечивается благодаря возможности объединения в единую сеть большого количества устройств — до нескольких тысяч. Протоколом предусмотрены три основных типа устройств: координатор, осуществляющий контроль устройств, маршрутизатор и конечные устройства. В статье анализируются потенциальные атаки прикладного уровня (в отличие от, например, низкоуровневых радиоатак) и рассматриваются два вектора: инъекция поддельных пакетов данных и подмена координатора.</p> <a href="https://habr.com/ru/articles/976726/?utm_campaign=976726&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 15 Dec 2025 16:06:59 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[zigbee]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2550: критическая уязвимость в React Server Components]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/974462/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/974462/?utm_campaign=974462&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/b73/502/5b4/b735025b456011928effe221db382ce8.jpeg" /><p>3 декабря разработчики JavaScript-библиотеки для создания веб-приложений React <a href="https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components">сообщили</a> об обнаружении критической уязвимости в компоненте React Server Components. Уязвимость с наивысшим, десятибалльным рейтингом опасности по шкале CVSS v3 получила идентификатор <a href="https://www.cve.org/CVERecord?id=CVE-2025-55182">CVE-2025-55182</a>. Еще один идентификатор CVE-2025-66478 является дублирующим — он относится к интеграции React Server Components во фреймворке <a href="https://github.com/vercel/next.js/security/advisories/GHSA-9qr9-h5gf-34mp">Next.js</a>. Уязвимые веб-приложения в худшем случае позволяют злоумышленнику без какой-либо аутентификации получить контроль над сервером, отправив специально подготовленный запрос. Отсюда название уязвимости, точнее два варианта — React4Shell и React2Shell. </p><p>Быстрое развитие ситуации вокруг уязвимости можно оценить как «идеальный шторм», максимально сложную ситуацию для администраторов уязвимых систем, происходящую все же достаточно редко. Уже в день публикации бюллетеня React началась эксплуатация уязвимости, предположительно, организованными группировками из Китая. На следующий день, 4 декабря, примеры кода для эксплуатации уязвимости были доступны публично. Потенциально уязвимы сотни тысяч сайтов и веб-приложений, использующих либо React, либо Next.js, хотя реально подвержены атаке не все из них. </p> <a href="https://habr.com/ru/articles/974462/?utm_campaign=974462&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 08 Dec 2025 16:01:51 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[react2shell]]></category><category><![CDATA[react]]></category><category><![CDATA[cve-2025-55182]]></category><category><![CDATA[react.js]]></category><category><![CDATA[next.js]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2549: вредоносные LLM без ограничений]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/971980/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/971980/?utm_campaign=971980&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/29f/90a/8a6/29f90a8a6c09cf7d825340ba8a2044bb.jpeg" /><p>Использование языковых моделей во вредоносной деятельности является достаточно свежим феноменом, который, впрочем, активно изучается. Так, в <a href="https://securelist.ru/llm-phish-blunders/110922/">этой публикации</a> «Лаборатории Касперского» приведены реальные примеры использования широкодоступных чатботов для генерации фишинговых сообщений и другого контента на вредоносных страницах. Достаточно раннее исследование прошлого года выявляет факты использования ИИ по простым маркерам: когда забывают удалить характерные для чатботов словесные обороты. Со своей стороны, за вредоносной активностью наблюдают разработчики соответствующих сервисов — есть отчеты <a href="https://cloud.google.com/blog/topics/threat-intelligence/threat-actor-usage-of-ai-tool">от Google</a> по ассистенту Gemini, а также от <a href="https://openai.com/global-affairs/disrupting-malicious-uses-of-ai-october-2025/">OpenAI</a>. Работа вендоров, соответственно, ограничивает возможности киберпреступников по использованию публичных сервисов, и решением этой «проблемы» часто становится разработка собственных LLM, не имеющих никаких ограничений.</p><p>Эта сторона использования LLM во вредоносной деятельности раскрывается в свежей <a href="https://unit42.paloaltonetworks.com/dilemma-of-ai-malicious-llms/">публикации</a> компании Palo Alto Networks. В ней описаны две кастомные модели WormGPT и KawaiiGPT, разработанные специально для использования в криминальных целях. Доступ к LLM продается на киберкриминальных форумах и рекламируется как помощник для генерации фишинговых сообщений, создания вредоносного ПО и автоматизации типовых операций, таких как сбор информации о зараженной системе. Из двух изученных языковых моделей WormGPT — старшая, о ней впервые стало известно <a href="https://thehackernews.com/2023/07/wormgpt-new-ai-tool-allows.html">в июле 2023 года</a>. Предположительно, она была основана на опенсорсной модели <a href="https://huggingface.co/EleutherAI/gpt-j-6b">GPT-J 6B</a>.</p> <a href="https://habr.com/ru/articles/971980/?utm_campaign=971980&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 01 Dec 2025 16:54:35 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[llm]]></category><category><![CDATA[wormgpt]]></category><category><![CDATA[kawaii]]></category><category><![CDATA[gpt]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2548: ботнет Tsundere со вкусом блокчейна]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/969614/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/969614/?utm_campaign=969614&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<p>Специалисты «Лаборатории Касперского» опубликовали на прошлой неделе свежую <a href="https://securelist.ru/tsundere-node-js-botnet-uses-ethereum-blockchain/113996/">статью</a>, в которой подробно описывается работа ботнета Tsundere. Имплант данного ботнета использует для коммуникации протокол WebSocket, а для первоначального соединения с командным сервером задействует необычный механизм с применением смарт-контрактов в криптовалютной сети Ethereum.</p><p>Исследователям не удалось достоверно определить первоначальный вектор заражения данным вредоносным кодом. В одном задокументированном случае имплант был установлен с помощью файла pdf.msi, который, в свою очередь, был загружен со скомпрометированного веб-сайта. По имеющимся названиям других образцов можно также предположить, что организаторы атаки используют в качестве приманки популярные игры для Windows, в частности Valorant, Counter-Strike 2 и Tom Clancy’s Rainbow Six Siege&nbsp;X. Распространяется имплант как в виде инсталлятора MSI, так и в формате скрипта PowerShell.</p> <a href="https://habr.com/ru/articles/969614/?utm_campaign=969614&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 24 Nov 2025 15:12:28 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[node.js]]></category><category><![CDATA[npm]]></category><category><![CDATA[blockchain]]></category><category><![CDATA[ethereum]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2547: эксплуатация древнего протокола Finger в атаках ClickFix]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/967126/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/967126/?utm_campaign=967126&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<p>На прошлой неделе появилась <a href="https://www.bleepingcomputer.com/news/security/decades-old-finger-protocol-abused-in-clickfix-malware-attacks/">информация</a> о необычном варианте так называемой атаки ClickFix, в которой потенциальную жертву обманным путем заставляют выполнить на компьютере скрипт, загружающий и устанавливающий вредоносное ПО. Атаки маскируются под привычные для пользователей особенности сетевой жизни, чаще всего — под капчу, но «доказательство, что вы не робот» приводит к компрометации системы. Несмотря на потенциал таких атак по обходу базовых средств защиты, злоумышленники ищут способы максимально скрытной загрузки вредоносного ПО. Как оказалось, в качестве нестандартного способа связи с командным сервером может служить древнейший сетевой протокол <a href="http://en.wikipedia.org/wiki/Finger_(protocol)">Finger</a>.</p><p>Спецификации протокола Finger были подготовлены в доисторическом, по меркам Интернета, 1977 году. Одноименная утилита позволяет запросить данные о конкретном пользователе на удаленном сервере. По сути, это была первая реализация передачи данных о статусе пользователя. Аналогично сейчас в любом мессенджере можно посмотреть, находится ли пользователь онлайн. Естественно, в настоящее время протокол почти не используется, но поддерживается как в Windows, так и в macOS, а также в системах на базе Linux. Вредоносный <s>батник</s>-скрипт, использующий Finger, был обнаружен в сервисе VirusTotal, и работает он следующим образом.</p> <a href="https://habr.com/ru/articles/967126/?utm_campaign=967126&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 17 Nov 2025 20:57:59 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[finger]]></category><category><![CDATA[clickfix]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2546: атака LANDFALL на смартфоны Samsung]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/964864/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/964864/?utm_campaign=964864&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<p>На прошлой неделе команда исследователей Unit 42 из компании Palo Alto Networks <a href="https://unit42.paloaltonetworks.com/landfall-is-new-commercial-grade-android-spyware/">опубликовала отчет</a> о таргетированной кибершпионской кампании LANDFALL, которая эксплуатировала уязвимость нулевого дня в смартфонах Samsung. Датировка известных сэмплов вредоносного кода позволяет предположить, что уязвимость эксплуатировалась как минимум с июля 2024 года и вплоть до апреля 2025 года, когда Samsung выпустила патч для уязвимости, получившей идентификатор <a href="https://www.cve.org/CVERecord?id=CVE-2025-21042">CVE-2025-21042</a> с рейтингом опасности 8,8 балла из 10.</p><p>Уязвимость была обнаружена в библиотеке для обработки изображений <code>libimagecodec.quram.so</code>. Средством доставки вредоносной программы служили сообщения в мессенджере WhatsApp, к которым был прикреплен файл с разрешением JPEG. На самом деле это было изображение в формате DNG (Digital Negative) — универсальном формате для хранения изображений без компрессии. В этот файл был интегрирован архив в формате ZIP, содержащий два вредоносных модуля, — один содержал код бэкдора, другой манипулировал параметрами системы безопасности SELinux, позволяя шпионской программе закрепиться в системе и обеспечивая повышенные привилегии. Ошибка в модуле обработки изображений позволяла выполнить содержащийся в приложенном файле код.</p> <a href="https://habr.com/ru/articles/964864/?utm_campaign=964864&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 10 Nov 2025 15:32:09 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[samsung]]></category><category><![CDATA[dng]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2545: кибершпионская кампания «Форумный тролль»]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/963256/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/963256/?utm_campaign=963256&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/4d1/80d/1df/4d180d1dfba6d3a9472e61ffa4dc6491.jpeg" /><p>На прошлой неделе в Таиланде прошла ежегодная конференция <a href="https://thesascon.com/">Security Analyst Summit</a>, организуемая «Лабораторией Касперского». Один из главных докладов конференции был посвящен операции «<a href="https://securelist.ru/forumtroll-apt-hacking-team-dante-spyware/113890/">Форумный тролль</a>» — кибершпионской кампании, нацеленной на организации в России. Обнаружение данной угрозы помогло экспертам «Лаборатории Касперского» еще в марте этого года выявить уязвимость нулевого дня в браузере Google Chrome, о которой было <a href="https://securelist.ru/operation-forumtroll/112138/">сообщено еще весной</a>. Дальнейшее исследование атаки помогло связать ее с деятельностью компании Memento Labs, ранее известной как Hacking Team.</p><p>Атака начиналась с рассылки правдоподобных сообщений с приглашением на мероприятие. Открытие ссылки в этом письме в итоге приводило жертв на подлинный веб-сайт, но в процессе они также направлялись на вредоносную страницу, откуда загружался вредоносный скрипт. Этот код задействовал уязвимость в браузере Chrome, которая позволяла полностью обойти «песочницу» — технологию ограничения доступа к системным ресурсам. Как выяснилось, причиной возникновения уязвимости стала особенность работы Windows.</p> <a href="https://habr.com/ru/articles/963256/?utm_campaign=963256&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Wed, 05 Nov 2025 16:13:32 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[forum]]></category><category><![CDATA[troll]]></category><category><![CDATA[kaspersky]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2544: уязвимость в IT-инфраструктуре «Формулы-1»]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/960466/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/960466/?utm_campaign=960466&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<p>Исследователь Сэм Карри вместе с коллегами хорошо известен благодаря своим исследованиям безопасности корпоративной инфраструктуры. Зачастую он находит довольно простые ошибки, которые тем не менее представляют интерес, — скорее как пример максимально безалаберного подхода к безопасности. В сферу его исследований часто попадают компании из автоиндустрии (<a href="https://habr.com/ru/companies/kaspersky/articles/876968/">пример 1</a>, <a href="https://habr.com/ru/companies/kaspersky/articles/709706/">пример 2</a>). Детали еще одного исследования по этой теме были <a href="https://ian.sh/fia">обнародованы</a> на прошлой неделе: вместе с коллегами Иэном Кэрроллом и Галем Нагли Карри нашел грандиозную дыру в веб-портале <a href="https://ru.wikipedia.org/wiki/%D0%9C%D0%B5%D0%B6%D0%B4%D1%83%D0%BD%D0%B0%D1%80%D0%BE%D0%B4%D0%BD%D0%B0%D1%8F\_%D0%B0%D0%B2%D1%82%D0%BE%D0%BC%D0%BE%D0%B1%D0%B8%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F\_%D1%84%D0%B5%D0%B4%D0%B5%D1%80%D0%B0%D1%86%D0%B8%D1%8F">Международной автомобильной федерации</a> (FIA).</p><p>FIA участвует в организации не только «Формулы-1», но и множества других автоспортивных мероприятий. Для работы с участниками соревнований предусмотрен специальный веб-портал. Ввиду большого количества различных спортивных состязаний зарегистрироваться на нем может любой желающий. После создания учетной записи следует довольно сложный процесс регистрации, в ходе которого требуется предоставить множество данных о себе и загрузить подтверждающие документы. После создания учетной записи исследователи начали анализировать процесс обмена информацией с сервером. Они обратили внимание, что в ответ на обновление данных о собственной учетке сервер дает чуть больше информации, чем было предоставлено пользователем.</p> <a href="https://habr.com/ru/articles/960466/?utm_campaign=960466&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 27 Oct 2025 18:01:18 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[formula 1]]></category><category><![CDATA[sam]]></category><category><![CDATA[curry]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2543: особенности вредоносных атак через npm-пакеты]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/958340/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/958340/?utm_campaign=958340&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/a19/c8b/e85/a19c8be85c1ebfd4a21e942bc8b42853.jpeg" /><p>В сентябре этого года было зафиксировано сразу два инцидента, когда в репозитории пакетов npm загружалось вредоносное программное обеспечение. Имел место как <a href="https://habr.com/ru/companies/kaspersky/articles/944902/">единичный случай</a> загрузки вредоносного пакета, так и <a href="https://habr.com/ru/companies/kaspersky/articles/951686/">масштабная атака Shai-Hulud</a>, в ходе которой у злоумышленников получилось заразить сразу несколько популярных программ. Данные инциденты можно классифицировать как атаку на цепочку поставок: включение вредоносных пакетов в другое ПО может в итоге привести к гораздо более серьезным последствиям, чем компрометация рабочей станции единственного разработчика. На прошлой неделе специалисты «Лаборатории Касперского» отчитались об обнаружении еще одного вредоносного npm-пакета и опубликовали <a href="https://securelist.ru/adaptixc2-agent-found-in-an-npm-package/113825/">подробное описание</a> его работы.</p><p>Вредоносный пакет был обнаружен в октябре, и имел достаточно убедительное название <code>https-proxy-utils</code>. Легитимные пакеты с похожими именами скачиваются десятки миллионов раз в неделю. Легитимная функциональность полностью скопирована из пакета &lt;code&gt;proxy-from-env&lt;/code&gt;, но помимо нее в код добавлен вредоносный скрипт, который загружает и запускает фреймворк для постэксплуатации AdaptixC2. AdaptixC2 — это набор инструментов, позволяющий «закрепиться» в системе после первоначального взлома. В подробном обзоре <a href="https://unit42.paloaltonetworks.com/adaptixc2-post-exploitation-framework/">фреймворка </a>от специалистов Palo Alto Networks показаны его возможности: от анализа запущенных программ и файловой системы до прекращения работы определенных процессов и запуска собственного кода. </p> <a href="https://habr.com/ru/articles/958340/?utm_campaign=958340&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 20 Oct 2025 14:35:49 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[npm]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2542: подслушивание с помощью оптического сенсора компьютерной мыши]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/956108/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/956108/?utm_campaign=956108&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/989/323/31f/98932331f678de97148c2b2bbfe18023.jpeg" /><p>Свежая <a href="https://sites.google.com/view/mic-e-mouse">исследовательская работа</a> ученых из Калифорнийского университета показывает, как можно использовать оптический сенсор мыши для подслушивания разговоров в помещении. В компьютерных мышах для распознавания перемещения по поверхности используется оптический датчик. Чем выше частота, с которой датчик сканирует поверхность, а также его разрешение, тем больше вероятность, что он будет способен захватывать не только движения мыши, но и внешние вибрации, например, от речи находящегося рядом человека. </p><p>Сразу отметим, что подслушивание возможно только в случае использования мыши с наивысшей частотой сканирования — 4 или 8 тысяч раз в секунду. В эксперименте были задействованы модели Razer Viper 8Khz и Darmoshark M3-4K с частотой соответственно 8 и 4 килогерца. Таких устройств в продаже не так уж много, но и стоимость у них не запредельная. Аргумент исследователей заключается в том, что скорость опроса оптического сенсора постоянно растет, и со временем такие высокоточные датчики будут встраиваться и в массовые, дешевые модели.</p> <a href="https://habr.com/ru/articles/956108/?utm_campaign=956108&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 13 Oct 2025 15:52:53 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[mouse]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2541: атаки на TEE в процессорах Intel и AMD]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/953220/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/953220/?utm_campaign=953220&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/db1/77f/52e/db177f52eba7461bc0d32c67c66f5025.jpeg" /><p>На прошлой неделе были опубликованы сразу два исследования об атаках на механизмы Trusted Execution Environment в процессорах Intel и AMD. Произошла довольно необычная ситуация, когда две команды исследователей из США и Европы независимо друг от друга нашли более-менее одинаковую уязвимость в защитном механизме, используя очень похожий метод атаки. Механизм TEE предполагает создание защищенного «анклава» в оперативной памяти: отдельный аппаратный модуль шифрует и расшифровывает данные на лету, затрудняя доступ к ним, даже в том случае, если система скомпрометирована. Один из вариантов TEE, технология Intel <a href="https://en.wikipedia.org/wiki/Software\_Guard\_Extensions">Software Guard Extensions</a> (SGX), использовалась в том числе в пользовательских ПК для воспроизведения видео с дисков Blu-ray Ultra HD. Но наиболее актуальны такие технологии в облачных системах, когда модель угроз предполагает отсутствие доверия даже к поставщику сервиса или железа.</p><p>Атака <a href="https://wiretap.fail/">Wiretap.fail</a>, предложенная учеными из двух американских университетов, ломает защиту Intel SGX. Ее особенности дают представление о сложности такой атаки. Она предполагает, что потенциальный атакующий имеет полный контроль над ПО и также вмешивается в работу железа для того, чтобы извлечь секреты из работающей на компьютере и защищенной с помощью Intel SGX программы — виртуальной машины или другого ПО. Общая схема атаки выглядит так: вынимаем один модуль памяти стандарта DDR4 и вставляем его в специальный переходник, который подключен к логическому анализатору и позволяет перехватывать данные. «Вредоносная программа» должна обеспечить запись зашифрованных с помощью TEE данных именно в этот модуль.</p> <a href="https://habr.com/ru/articles/953220/?utm_campaign=953220&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 06 Oct 2025 14:54:24 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[amd]]></category><category><![CDATA[intel]]></category><category><![CDATA[sgx]]></category><category><![CDATA[sev]]></category><category><![CDATA[snp]]></category><category><![CDATA[tee]]></category><category><![CDATA[ddr4]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2540: подробности supply-chain-атаки Shai-Hulud]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/951686/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/951686/?utm_campaign=951686&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/771/41a/54e/77141a54e8066a3be75b9aba03647ea5.jpeg" /><p>Важным событием позапрошлой недели стало <a href="https://habr.com/ru/news/947680/">масштабное заражение</a> npm-пакетов червем Shai-Hulud. Эта вредоносная программа нацелена на разработчиков открытого ПО. Она ставит под угрозу данные для доступа к облачным сервисам, выкладывает в общий доступ приватные репозитории. Данная вредоносная операция может быть квалифицирована как атака на цепочку поставок: взлом популярного npm-пакета приводит к компрометации множества других программных решений. На прошлой неделе специалисты «Лаборатории Касперского» <a href="https://securelist.ru/shai-hulud-worm-infects-500-npm-packages-in-a-supply-chain-attack/113533/">подробно разобрали</a> схему работы зловреда Shai-Hulud. Также с высокой вероятностью был определен «нулевой пациент» — первый зараженный пакет в репозитории npm.</p><p>Атака начинается с загрузки зараженного пакета из репозитория npm. После установки автоматически запускается вредоносный скрипт размером более 3 мегабайт с названием bundle.js. Он содержит набор легитимных модулей для работы с облачными сервисами Amazon и Google Cloud Platform, инструменты для взаимодействия с GitHub API, а также имеет функциональность для работы с <a href="https://github.com/trufflesecurity/trufflehog">TruffleHog</a>, свободно распространяемой утилитой для поиска ссылок на конфиденциальные источники данных.</p> <a href="https://habr.com/ru/articles/951686/?utm_campaign=951686&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 29 Sep 2025 17:39:27 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[npm]]></category><category><![CDATA[github]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2539: эффективная атака Rowhammer на модули памяти DDR5]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/949356/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/949356/?utm_campaign=949356&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<p>Исследователи из Швейцарской высшей технической школы в Цюрихе опубликовали <a href="https://comsec.ethz.ch/research/dram/phoenix/">научную работу</a>, в которой продемонстрировали эффективную атаку типа Rowhammer на модули памяти стандарта DDR5. Атака Rowhammer впервые была <a href="https://users.ece.cmu.edu/~yoonguk/papers/kim-isca14.pdf">предложена </a>в 2014 году. Тогда исследователи воспользовались физическими свойствами микросхем DRAM: оказалось, что значение в определенной ячейке можно изменить путем многократного обращения к соседним рядам ячеек. На тот момент исследование было проведено для модулей памяти стандарта DDR3, но позднее выяснилось, что и для DDR4 атака также актуальна.</p><p>Так как атаки Rowhammer эксплуатируют фундаментальные принципы работы микросхем памяти, были разработаны специальные меры противодействия. Технология, известная как Target Row Refresh, принудительно обновляет содержимое ячеек, если замечает многократные обращения к соседним рядам, что значительно затрудняет проведение атаки. В результате модули памяти стандарта DDR5 считались защищенными от Rowhammer с момента поступления в продажу в 2020 году и вплоть до 2024 года, когда еще одно <a href="https://comsec.ethz.ch/research/dram/zenhammer/">исследование </a>ETH Zurich показало возможность принудительной смены значения в ячейках. Но реально успешной эта атака была против лишь одного модуля памяти из десяти исследованных. Новая атака Phoenix сработала для всех 15 протестированных модулей, а кроме того, исследователи показали несколько вариантов практических атак с использованием данной уязвимости.</p> <a href="https://habr.com/ru/articles/949356/?utm_campaign=949356&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 22 Sep 2025 15:31:13 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[rowhammer]]></category><category><![CDATA[phoenix]]></category><category><![CDATA[ddr5]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2538: Apple усиливает защиту от таргетированных атак]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/946978/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/946978/?utm_campaign=946978&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<p>В представленных на прошлой неделе новых смартфонах Apple улучшена защита от кибератак с использованием стратегий повреждения данных в оперативной памяти. Уязвимости, приводящие к переполнению буфера или повторному использованию участка оперативной памяти после освобождения, станет гораздо сложнее эксплуатировать благодаря технологии Memory Integrity Enforcement. Об этом компания Apple сообщает в подробной <a href="https://security.apple.com/blog/memory-integrity-enforcement/">технической статье</a>. Там утверждается, что устройства нового поколения будут гораздо лучше защищены против даже наиболее сложных таргетированных атак.&nbsp;</p> <a href="https://habr.com/ru/articles/946978/?utm_campaign=946978&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 16 Sep 2025 09:02:21 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[memory]]></category><category><![CDATA[integrity]]></category><category><![CDATA[miem]]></category><category><![CDATA[apple]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2537: очередной вредоносный пакет в репозитории npm]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/944902/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/944902/?utm_campaign=944902&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<p>В конце августа исследователь Кирилл Бойченко из команды Socket Threat Research Team <a href="https://socket.dev/blog/wallet-draining-npm-package-impersonates-nodemailer">сообщил</a> об обнаружении вредоносного npm-пакета <a href="https://www.npmjs.com/package/nodejs-smtp">nodejs-smtp</a>. Пакет маскируется под легитимную библиотеку <a href="https://www.npmjs.com/package/Nodemailer">nodemailer</a>, предназначенную для отправки почтовых сообщений. Он сохраняет требуемую функциональность, что может дополнительно ввести потенциальную жертву в заблуждение. Но также вредоносная программа содержит инструменты для перенаправления криптовалют в кошельки ее создателя.&nbsp;</p> <a href="https://habr.com/ru/articles/944902/?utm_campaign=944902&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 08 Sep 2025 14:11:37 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[npm]]></category><category><![CDATA[node]]></category><category><![CDATA[mailer]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2536: эволюция уязвимостей во втором квартале 2025 года]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/942798/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/942798/?utm_campaign=942798&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<p>На прошлой неделе специалисты «Лаборатории Касперского» <a href="https://securelist.ru/vulnerabilities-and-exploits-in-q2-2025/113323/">опубликовали</a> отчет по эволюции уязвимостей и эксплойтов за второй квартал 2025 года. Это регулярный отчет, данные которого удобно сравнивать с предыдущими периодами, в частности с <a href="https://securelist.ru/vulnerabilities-and-exploits-in-q1-2025/112736/">отчетом</a> за первый квартал этого года. Прежде всего, стоит отметить стабильный рост количества уязвимостей, добавляемых в базу <a href="https://www.cve.org/">Common Vulnerability Enumeration</a>. В целом это можно считать положительной динамикой: регулярное выявление ошибок в ПО косвенно указывает на улучшение защищенности.&nbsp;&nbsp;</p> <a href="https://habr.com/ru/articles/942798/?utm_campaign=942798&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 01 Sep 2025 18:26:52 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[vulnerability]]></category><category><![CDATA[research]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2535: уязвимость нулевого дня в iOS]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/940434/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/940434/?utm_campaign=940434&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<p>20 августа компания Apple <a href="https://support.apple.com/en-us/124925">выпустила</a> внеочередное обновление для мобильных операционных систем iOS и iPadOS до версии 18.6.2. Обновление закрывает единственную уязвимость с идентификатором <a href="https://nvd.nist.gov/vuln/detail/CVE-2025-43300">CVE-2025-43300</a>. Проблема была обнаружена в подсистеме ImageIO, ответственной за обработку изображений. Уязвимость позволяла реализовать сценарий записи произвольных данных за пределами выделенного диапазона. </p> <a href="https://habr.com/ru/articles/940434/?utm_campaign=940434&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 25 Aug 2025 15:29:28 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[ios]]></category><category><![CDATA[zeroday]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2534: искусственный интеллект в фишинге и сетевом мошенничестве]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/938176/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/938176/?utm_campaign=938176&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<p>На прошлой неделе исследователи «Лаборатории Касперского» <a href="https://securelist.ru/new-phishing-and-scam-trends-in-2025/113245/">опубликовали</a> очередной отчет, в котором анализируются приемы, применяемые мошенниками в фишинговых сообщениях и разного рода сетевом мошенничестве. Предыдущая публикация по этой теме <a href="https://securelist.ru/phishing-scam-techniques-tricks/106307/&quot;">вышла в 2022 году</a>, поэтому главной темой в новом обзоре стало активное использование технологий искусственного интеллекта. Начать можно с очевидного изменения: благодаря ИИ качество текстов в фишинговых сообщениях значительно повысилось. Если раньше сообщения мошенников часто содержали ошибки и опечатки, то теперь рассылаются максимально убедительные и правдоподобные письма.</p> <a href="https://habr.com/ru/articles/938176/?utm_campaign=938176&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 18 Aug 2025 19:24:02 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[phishing]]></category><category><![CDATA[scam]]></category><category><![CDATA[ai]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2533: исследования на конференциях DEF CON / Black Hat 2025]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/935694/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/935694/?utm_campaign=935694&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<p>На прошлой неделе в Лас-Вегасе прошла очередная парная конференция DEF&nbsp;CON / Black Hat. На этих двух мероприятиях регулярно проходят презентации интересных исследований в сфере информационной безопасности. Этот год не стал исключением, и сегодня мы расскажем о нескольких примечательных докладах: о безопасности Wi-Fi в общественном транспорте, об уязвимости сейфов с электронными замками, о проблемах в ноутбуках Dell, а также о способах взлома корпоративной инфраструктуры при помощи искусственного интеллекта.</p> <a href="https://habr.com/ru/articles/935694/?utm_campaign=935694&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 11 Aug 2025 19:35:04 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[defcon]]></category><category><![CDATA[blackhat]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2532: особенности раскрытия информации об уязвимостях]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/933838/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/933838/?utm_campaign=933838&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<p>На прошлой неделе команда исследователей-безопасников Google Project Zero <a href="https://googleprojectzero.blogspot.com/2025/07/reporting-transparency.html">сообщила</a> об изменениях в процедуре раскрытия информации об уязвимостях. Ранее, еще в 2021 году, Project Zero приняла существующую модель раскрытия информации: поставщикам ПО, в котором была обнаружена уязвимость, давалось 90 дней на выпуск патча, плюс 30 дней отводилось на распространение заплатки клиентам и партнерам. Теперь к этой процедуре добавился еще один пункт: через неделю после уведомления вендора о проблеме, Google Project Zero будет публично раскрывать информацию о том, что уязвимость в определенном продукте была обнаружена.</p> <a href="https://habr.com/ru/articles/933838/?utm_campaign=933838&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 04 Aug 2025 17:00:46 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[google]]></category><category><![CDATA[project zero]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2531: подробности атаки ToolShell]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/931644/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/931644/?utm_campaign=931644&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<p>Обнаруженная в середине июля атака ToolShell стала одним из самых серьезных событий в сфере корпоративной IT-безопасности этого лета. Не до конца пропатченные уязвимости в Microsoft SharePoint привели к взлому большого количества standalone-инсталляций, до того как производитель ПО выпустил патч. За восемь дней, прошедших с момента <a href="https://habr.com/ru/companies/kaspersky/articles/929588/">выпуска патчей</a>, исследователи Microsoft <a href="https://www.microsoft.com/en-us/security/blog/2025/07/22/disrupting-active-exploitation-of-on-premises-sharepoint-vulnerabilities/">зафиксировали</a> множество атак, в ряде случаев приводящих к шифрованию данных с последующим требованием выкупа.</p> <a href="https://habr.com/ru/articles/931644/?utm_campaign=931644&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 28 Jul 2025 15:41:19 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[microsoft]]></category><category><![CDATA[sharepoint]]></category><category><![CDATA[tool]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Security Week 2530: уязвимость нулевого дня в Microsoft SharePoint]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/kaspersky/articles/929588/</guid>
      <link>https://habr.com/ru/companies/kaspersky/articles/929588/?utm_campaign=929588&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<p>В воскресенье, 20 июля, компания Microsoft выпустила срочные патчи, закрывающие две уязвимости в ПО для совместной работы Microsoft SharePoint. Речь идет о корпоративных инсталляциях SharePoint, облачная версия SharePoint Online, входящая в пакет Microsoft 365, не подвержена проблеме. Уязвимости с идентификаторами <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53770">CVE-2025-53770</a> и <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53771">CVE-2025-53771</a> являются вариантами проблем, обнаруженных еще в мае этого года и пропатченных (как выяснилось, не до конца) в июльском наборе обновлений от Microsoft. </p> <a href="https://habr.com/ru/articles/929588/?utm_campaign=929588&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 22 Jul 2025 07:18:10 GMT</pubDate>
      <dc:creator><![CDATA[Kaspersky_Lab («Лаборатория Касперского»)]]></dc:creator>
      <category><![CDATA[Блог компании «Лаборатория Касперского»]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[microsoft]]></category><category><![CDATA[sharepoint]]></category><category><![CDATA[zeroday]]></category>
    </item>
  

  

  

	
  

  

  

      

      

      

    
  </channel>
</rss>
