
Security Week 2548: (https://kas.pr/i36h)
Команда Kaspersky GReAT обнаружила новый ботнет Tsundere, который использует необычную технику — его боты устанавливают первоначальную связь с командными серверами через блокчейн Ethereum. Бот получает актуальные адреса через переменную в смарт-контракте, что позволяет его операторам свободно переключаться между серверами. Tsundere распространяется через MSI-установщик, который предположительно маскируют под инсталляторы популярных игр, а также через PowerShell-скрипты.
Эксперты «Лаборатории Касперского» проанализировали развитие киберугроз для ПК и мобильных устройств за третий квартал, а также рассмотрели методы, которые использует APT-группировка ToddyCat, чтобы похищать токены доступа из облачного сервиса Outlook и следить за корпоративной перепиской.
Зловред Sturnus позволяет красть сообщения из WhatsApp и Signal в обход сквозного шифрования на устройствах с Android. Для этого устройство как минимум одного из собеседников заражают вредоносным приложением.
Security Week 2549: (https://kas.pr/jz3o)
Зарубежные эксперты опубликовали статью, которая описывает две LLM, разработанные специально для применения в киберпреступлениях — WormGPT и KawaiiGPT. Исследователи протестировали их способности к генерации вредоносного текстового контента (например, фишинговых сообщений и требований выкупа) и кода. Эксперты отмечают, что главная опасность таких моделей не в инновационности результатов их работы (о ней речи не идёт), а в том, что сам факт их существования значительно снижает барьер входа для начинающих киберпреступников.
Специалисты «Лаборатории Касперского» подробно описали атаки на устаревший протокол NTLM, происходившие в 2025 году, и активно эксплуатируемые уязвимости в корпоративных сетях.
В Австралии приговорили к семи годам тюрьмы злоумышленника, который устраивал атаки с использованием поддельной точки доступа. Причём делал он это в аэропортах, а иногда и прямо во время авиаперелётов. Жертвы оказывались на фишинговой странице, где у них выманивали данные для доступа к соцсетям и другим сервисам.»Сразу два выпуска #kaspersky_securityweek!
Security Week 2548: (https://kas.pr/i36h)
Команда Kaspersky GReAT обнаружила новый ботнет Tsundere, который использует необычную технику — его боты устанавливают первоначальную связь с командными серверами через блокчейн Ethereum. Бот получает актуальные адреса через переменную в смарт-контракте, что позволяет его операторам свободно переключаться между серверами. Tsundere распространяется через MSI-установщик, который предположительно маскируют под инсталляторы популярных игр, а также через PowerShell-скрипты.
Эксперты «Лаборатории Касперского» проанализировали развитие киберугроз для ПК и мобильных устройств за третий квартал, а также рассмотрели методы, которые использует APT-группировка ToddyCat, чтобы похищать токены доступа из облачного сервиса Outlook и следить за корпоративной перепиской.
Зловред Sturnus позволяет красть сообщения из WhatsApp и Signal в обход сквозного шифрования на устройствах с Android. Для этого устройство как минимум одного из собеседников заражают вредоносным приложением.
Security Week 2549: (https://kas.pr/jz3o)
Зарубежные эксперты опубликовали статью, которая описывает две LLM, разработанные специально для применения в киберпреступлениях — WormGPT и KawaiiGPT. Исследователи протестировали их способности к генерации вредоносного текстового контента (например, фишинговых сообщений и требований выкупа) и кода. Эксперты отмечают, что главная опасность таких моделей не в инновационности результатов их работы (о ней речи не идёт), а в том, что сам факт их существования значительно снижает барьер входа для начинающих киберпреступников.
Специалисты «Лаборатории Касперского» подробно описали атаки на устаревший протокол NTLM, происходившие в 2025 году, и активно эксплуатируемые уязвимости в корпоративных сетях.
В Австралии приговорили к семи годам тюрьмы злоумышленника, который устраивал атаки с использованием поддельной точки доступа. Причём делал он это в аэропортах, а иногда и прямо во время авиаперелётов. Жертвы оказывались на фишинговой странице, где у них выманивали данные для доступа к соцсетям и другим сервисам.»
Источник: kas.pr
Источник: ai-news.ru























