-
Похожий контент
-
Автор KL FC Bot
Наши эксперты исследовали очередную кампанию по рассылке вредоносных писем, проводимую Librarian Likho, и новые инструменты, используемые этой APT-группой. Согласно нашей телеметрии, целями свежих рассылок стали компании, работающие в сферах авиа- и радиопромышленности. В июньской публикации в блоге Securelist мы уже исследовали их инструментарий и пришли к выводу, что отличительной чертой группировки является то, что она не использует собственные вредоносные бинарные модули. Однако в сентябре группа решила изменить данному правилу. Разумеется, полностью отказаться от использования легитимного программного обеспечения они не смогли, однако в новой кампании они также обзавелись своими собственными разработками. Что любопытно — по всей видимости, созданными с помощью ИИ-ассистента.
Чем известна группа Librarian Likho
Librarian Likho — это APT-группа, специализирующаяся на кибератаках, целью которых являются организации в Российской Федерации и странах СНГ. В публикациях других ИБ-компаний они известны под альтернативными названиями Rare Werewolf и Rezet. В некоторых наших старых материалах они же фигурировали под именем Librarian Ghouls.
Злоумышленники известны рассылками вредоносных файлов, имитирующих документы разной тематики, чаще всего связанной со сферой деятельности атакуемых организаций. Цель группы заключается в кибершпионаже — сборе конфиденциальной информации. Мы наблюдали активность этой группы с 2019 года. В сентябре 2024-го писали о том, что злоумышленники начали интересоваться не только офисными документами, но и файлами, используемыми ПО для моделирования и разработки промышленных систем. А совсем недавно подробно разбирали их активность в рамках большого исследования Записки цифрового ревизора.
View the full article
-
Автор KL FC Bot
Наши эксперты обнаружили кампанию по рассылке мошеннических писем от имени известных авиакомпаний и аэропортов. С начала сентября наши решения выявили и заблокировали тысячи однотипных писем, в которых неизвестные подписывались сотрудниками Amsterdam Schiphol, Emirates Airlines, Etihad Airways, Lufthansa, Qatar Airways и других. Чуть позже мы обнаружили подобные рассылки, в которых эксплуатировались названия компаний из нефтегазового сектора. Злоумышленники якобы ищут партнеров и пытаются имитировать деловую переписку. Целью рассылки может стать практически любой бизнес. Суть схемы сводится к попытке убедить получателей письма перевести деньги на счета мошенников.
Как работает мошенническая схема
Злоумышленники пытаются втянуть жертву в переписку. На первом этапе они присылают жертве достаточно безобидное письмо от имени отдела закупок крупной авиакомпании или аэропорта, в котором анонсируют старт некой партнерской программы на 2025–2026 годы и приглашают к взаимовыгодному сотрудничеству. Если получатель письма откликается, начинается второй этап: ему присылают несколько документов для отвлечения внимания — бланки регистрации нового партнера, соглашения о неразглашении информации и так далее.
Письма не содержат вредоносных вложений и ссылок, да и в документах нет никакого подвоха, поэтому базовые защитные механизмы не всегда блокируют эту переписку. Злоумышленники пользуются исключительно приемами социальной инженерии. В очередном письме они просят оплатить некий «обязательный возвратный депозит в знак выражения заинтересованности», сумма которого равна нескольким тысячам долларов. Цель этого платежа якобы заключается в обеспечении приоритетного места в графике рассмотрения предложений о партнерстве. И авторы письма уверяют, что после заключения партнерского соглашения деньги будут возвращены.
View the full article
-
Автор Elly
Друзья!
Участники нашего клуба не только общаются онлайн, но и часто встречаются, участвуют в различных мероприятиях, вместе проводят время.
Предлагаем вам принять участие во второй викторине (первая викторина), посвященной встречам участников клуба за всю его историю, а также совместному времяпрепровождению форумчан.
Викторина охватывает период с мая 2008 по май 2010 года.
При поиске ответов можно ограничиться нашим форумом.
НАГРАЖДЕНИЕ
Без ошибок — 1 000 баллов Одна ошибка — 700 баллов Две ошибки — 300 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба.
ПРАВИЛА ПРОВЕДЕНИЯ
Викторина проводится до 22:00 19 октября 2025 года (время московское).
Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.
Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @andrew75 (@Mrak и @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.
Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх суток после публикации ответов. Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.
Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.
Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.
Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
-
Автор KL FC Bot
Что-то многовато о нас знают сервисы и люди, которых мы никогда в жизни не видели. А ведь все данные попадают в Сеть, в большинстве случаев, нашими стараниями: в среднем, у каждого интернет-пользователя десятки, если не сотни, аккаунтов.
Поэтому искать себя в Сети – занятие очень полезное и познавательное.Сами представьте: ваш цифровой след накапливался годами. Соцсети, форумы, старые объявления на маркетплейсах – все, что вы туда написали когда-то, лежит и ждет своего часа как бомба замедленного действия.
Известны случаи, когда неосторожно опубликованные фото, видео или пост становятся вирусными спустя годы и приносят своему владельцу проблемы задним числом. И если вы думаете про себя: «Да кому я нужен» – то поверьте, много кому: от бывших любовников, рекламодателей и мошенников до работодателей и государственных служб. Так, HR регулярно пользуются поиском информации о кандидатах перед их наймом, а данные, найденные через боты пробива – теневые сервисы поиска по утечкам – давно используются для доксинга и травли.
Так что цифровой след, если за ним не следить, может вам неожиданно аукнуться. Разумеется, удалить его полностью невозможно, но можно постараться по крайней мере минимизировать объем информации, доступной о вас всем желающим. Сегодня мы поговорим о том, как подчистить ваш цифровой след, не скатившись при этом в паранойю. Впрочем, для параноиков мы тоже приберегли несколько советов.
Периодически гуглим себя
Первым делом вбейте в поиск свое имя, email, основные никнеймы и посмотрите, что найдется. Кроме ручного поиска существует еще несколько полезных инструментов, помогающих найти свои учетные данные на десятках, если не сотнях сервисов и сайтов, о большинстве которых вы уже успели забыть, например:
NameCh_k – сервис, предназначенный для проверки доступности никнеймов в 90+ соцетях. Webcleaner – позволяет искать себя в десятках поисковиков, не вбивая запрос в каждый из них вручную: ведь то, что не найдется в Google, может kturj обнаружиться в Яндексе, Bing и так далее. Зачем искать себя? Так вы, во-первых, вспомните, где именно когда-то регистрировались, и проверите, нет ли фейковых аккаунтов под вашим именем. Если есть – обращаемся в службы поддержки сервисов и требуем удалить самозванцев. Будьте готовы подтвердить свою личность оператору, но сохраняйте бдительность: известны схемы мошенничества с использованием верификации KYC (Know Your Customer, «Знай своего клиента»).
View the full article
-
Автор KL FC Bot
Хотя польза ИИ-ассистентов на работе остается спорной темой, увереннее всего они внедряются в разработку ПО. Здесь LLM играют самые разные роли — от рефакторинга и документирования до создания приложений «под ключ». К традиционным проблемам ИБ в разработке здесь добавляются уникальные уязвимости ИИ-моделей. На этом стыке областей новые ошибки и проблемы возникают едва ли не еженедельно.
Уязвимый ИИ-код
Когда языковая модель создает код, в нем могут содержаться ошибки и программные уязвимости. Ведь для обучения LLM брали данные из Интернета, в том числе тысячи примеров не очень качественного кода. Недавнее исследование Veracode показало, что ведущие ИИ-модели стали генерировать значительно более корректный код — в 90% случаев он компилируется без ошибок. Два года назад успешно компилировалось менее 20% кода. А вот безопасность кода не улучшилась — 45% созданного моделью кода содержало классические программные уязвимости из OWASP Top 10, и за два года мало что изменилось. Исследование проводилось на сотне популярных разновидностей LLM и фрагментах кода, написанных на Java, Python, C# и JavaScript. Это означает, что вне зависимости от того, в каком режиме и каком сервисе применяется LLM — дописывание кода в Windsurf или вайб-кодинг в Lovable — готовому приложению требуется очень тщательная проверка на уязвимости. В реальности ее часто не проводят — по данным исследования Wiz, 20% приложений созданных при помощи вайб-кодинга, содержат серьезные уязвимости или ошибки конфигурации.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти