Security Week 2548: ботнет Tsundere со вкусом блокчейна

МЕНЮ


Главная страница
Поиск
Регистрация на сайте
Помощь проекту
Архив новостей

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


Security Week 2548: (https://kas.pr/i36h)

Команда Kaspersky GReAT обнаружила новый ботнет Tsundere, который использует необычную технику — его боты устанавливают первоначальную связь с командными серверами через блокчейн Ethereum. Бот получает актуальные адреса через переменную в смарт-контракте, что позволяет его операторам свободно переключаться между серверами. Tsundere распространяется через MSI-установщик, который предположительно маскируют под инсталляторы популярных игр, а также через PowerShell-скрипты.

Эксперты «Лаборатории Касперского» проанализировали развитие киберугроз для ПК и мобильных устройств за третий квартал, а также рассмотрели методы, которые использует APT-группировка ToddyCat, чтобы похищать токены доступа из облачного сервиса Outlook и следить за корпоративной перепиской.

Зловред Sturnus позволяет красть сообщения из WhatsApp и Signal в обход сквозного шифрования на устройствах с Android. Для этого устройство как минимум одного из собеседников заражают вредоносным приложением.

Security Week 2549: (https://kas.pr/jz3o)

Зарубежные эксперты опубликовали статью, которая описывает две LLM, разработанные специально для применения в киберпреступлениях — WormGPT и KawaiiGPT. Исследователи протестировали их способности к генерации вредоносного текстового контента (например, фишинговых сообщений и требований выкупа) и кода. Эксперты отмечают, что главная опасность таких моделей не в инновационности результатов их работы (о ней речи не идёт), а в том, что сам факт их существования значительно снижает барьер входа для начинающих киберпреступников.

Специалисты «Лаборатории Касперского» подробно описали атаки на устаревший протокол NTLM, происходившие в 2025 году, и активно эксплуатируемые уязвимости в корпоративных сетях.

В Австралии приговорили к семи годам тюрьмы злоумышленника, который устраивал атаки с использованием поддельной точки доступа. Причём делал он это в аэропортах, а иногда и прямо во время авиаперелётов. Жертвы оказывались на фишинговой странице, где у них выманивали данные для доступа к соцсетям и другим сервисам."Сразу два выпуска #kaspersky_securityweek!

Security Week 2548: (https://kas.pr/i36h)

Команда Kaspersky GReAT обнаружила новый ботнет Tsundere, который использует необычную технику — его боты устанавливают первоначальную связь с командными серверами через блокчейн Ethereum. Бот получает актуальные адреса через переменную в смарт-контракте, что позволяет его операторам свободно переключаться между серверами. Tsundere распространяется через MSI-установщик, который предположительно маскируют под инсталляторы популярных игр, а также через PowerShell-скрипты.

Эксперты «Лаборатории Касперского» проанализировали развитие киберугроз для ПК и мобильных устройств за третий квартал, а также рассмотрели методы, которые использует APT-группировка ToddyCat, чтобы похищать токены доступа из облачного сервиса Outlook и следить за корпоративной перепиской.

Зловред Sturnus позволяет красть сообщения из WhatsApp и Signal в обход сквозного шифрования на устройствах с Android. Для этого устройство как минимум одного из собеседников заражают вредоносным приложением.

Security Week 2549: (https://kas.pr/jz3o)

Зарубежные эксперты опубликовали статью, которая описывает две LLM, разработанные специально для применения в киберпреступлениях — WormGPT и KawaiiGPT. Исследователи протестировали их способности к генерации вредоносного текстового контента (например, фишинговых сообщений и требований выкупа) и кода. Эксперты отмечают, что главная опасность таких моделей не в инновационности результатов их работы (о ней речи не идёт), а в том, что сам факт их существования значительно снижает барьер входа для начинающих киберпреступников.

Специалисты «Лаборатории Касперского» подробно описали атаки на устаревший протокол NTLM, происходившие в 2025 году, и активно эксплуатируемые уязвимости в корпоративных сетях.

В Австралии приговорили к семи годам тюрьмы злоумышленника, который устраивал атаки с использованием поддельной точки доступа. Причём делал он это в аэропортах, а иногда и прямо во время авиаперелётов. Жертвы оказывались на фишинговой странице, где у них выманивали данные для доступа к соцсетям и другим сервисам."


Источник: kas.pr

Комментарии: