ЛК запускает линейку сервисов Kaspersky Security Intelligence

ЛК запускает линейку сервисов Kaspersky Security Intelligence

ЛК запускает линейку сервисов Kaspersky Security Intelligence

«Лаборатория Касперского» представила на российском рынке сервисы Kaspersky Security Intelligence, которые предоставят компаниям доступ к новейшей информации об актуальных угрозах, а также к дополнительным знаниям и инструментам для обеспечения кибербезопасности.

В частности, сервисы позволят оценить уровень защищенности корпоративной инфраструктуры, например, с помощью тестирования на проникновение. А в случае киберинцидента с их помощью можно будет расследовать и проанализировать атаку и ее последствия, чтобы усилить безопасность и минимизировать возможные риски в будущем.

На сегодняшний день в линейке Kaspersky Security Intelligence представлены тренинги по кибербезопасности, информационные и экспертные сервисы.

Тренинги по кибербезопасности проводятся для нескольких групп: рядовых сотрудников и менеджеров, IT-специалистов и экспертов в области информационной безопасности. Первая группа получает базовые знания о киберугрозах и развивает навыки безопасной работы с помощью интерактивных онлайн-сервисов и обучающих игр. Вторая и третья группы получают набор конкретных практик и инструментов для правильного проведения расследований и изучения программного кода подозрительных объектов. 

Информационные сервисы включают в себя оперативные данные об угрозах, например, о ботнетах, а также подробные аналитические отчеты и другую полезную техническую информацию. Благодаря им сотрудники служб информационной безопасности заказчика получают детальное представление о том, как развиваются конкретные атаки, какие угрозы находятся на пике распространенности и какие уязвимости используют злоумышленники.

Экспертные сервисы включают в себя как уже известные российским заказчикам услуги по расследованию киберинцидентов, так и новые предложения «Лаборатории Касперского» — тестирование на проникновение и анализ защищенности приложений, которые позволяют выявить наиболее уязвимые места в корпоративной сети путем практической демонстрации возможных сценариев атаки.

Сервисы были разработаны с учетом актуальных потребностей крупных финансовых и промышленных организаций, госучреждений, интернет-, телеком- и сервис-провайдеров, включая поставщиков услуг по управлению информационной безопасностью (MSSP). Сервисы доступны как в сочетании с защитными решениями «Лаборатории Касперского», так и отдельно.

«Атаки становятся все более сложными и длительными, и стандартного набора средств защиты уже недостаточно. Компании остро ощущают нехватку актуальных данных об угрозах, и наши сервисы направлены на решение этой проблемы. Мы видим свою задачу в том, чтобы поделиться накопленными знаниями и опытом и предоставить бизнесу инструменты и информацию, необходимые для предотвращения возможных киберинцидентов или минимизации их негативных последствий», — сказал Вениамин Левцов, вице-президент по корпоративным продажам и развитию бизнеса «Лаборатории Касперского».

Уязвимость WinRAR стала массовым орудием киберпреступников

Уязвимость в WinRAR, о которой стало известно ещё летом, оказалась куда популярнее, чем ожидалось. По данным Google Threat Intelligence Group (GTIG), брешь активно используют сразу несколько группировок — от государственных APT до обычных киберпреступников, работающих «за процент».

Речь идёт о серьёзной ошибке класса path traversal (выход за пределы рабочего каталога) под идентификатором CVE-2025-8088, связанной с механизмом Alternate Data Streams (ADS) в Windows.

С её помощью злоумышленники могут незаметно записывать вредоносные файлы в произвольные каталоги системы — например, в папку автозагрузки, обеспечивая себе устойчивость после перезагрузки компьютера.

Изначально уязвимость обнаружили исследователи ESET. В начале августа 2025 года они сообщили о соответствующих кибератаках группировки RomCom. Однако свежий отчёт Google показывает: эксплуатация началась ещё 18 июля 2025 года и продолжается до сих пор, причём сразу несколькими типами атакующих.

Схема атаки обычно выглядит так: в архиве WinRAR прячется безобидный файл-приманка — например, PDF-документ. При этом внутри того же архива через ADS скрываются дополнительные данные, включая вредоносную нагрузку.

Пользователь открывает «документ», а WinRAR в фоновом режиме извлекает скрытый файл с обходом путей и сохраняет его в нужное атакующему место. Часто это LNK, HTA, BAT, CMD или скрипты, которые запускаются при входе в систему.

Среди правительственных кибергрупп, замеченных Google за эксплуатацией CVE-2025-8088, — целый «звёздный состав»:

  1. UNC4895 (RomCom/CIGAR) рассылала фишинговые письма украинским военным и доставляла загрузчик NESTPACKER (Snipbot).
  2. APT44 (FROZENBARENTS) использовала вредоносные ярлыки и украиноязычные приманки для загрузки дополнительных компонентов.
  3. TEMP.Armageddon (CARPATHIAN) до сих пор применяет HTA-загрузчики, оседающие в автозапуске.
  4. Turla (SUMMIT) распространяла свой набор инструментов STOCKSTAY, маскируя атаки под материалы для ВСУ.

Также зафиксированы китайские группировки, которые применяли эксплойт для доставки POISONIVY через BAT-файлы.

Но на этом всё не заканчивается. GTIG отмечает, что уязвимость активно используют и финансово мотивированные злоумышленники. Через WinRAR они распространяют популярные трояны и стилеры — XWorm, AsyncRAT, бэкдоры под управлением Telegram-ботов, а также вредоносные расширения для браузера Chrome, ориентированные на банковские данные.

По оценке Google, большинство атакующих не писали эксплойт сами, а просто купили готовое решение у специализированных продавцов. Один из таких поставщиков, известный под псевдонимом «zeroplayer», рекламировал рабочий эксплойт для WinRAR ещё летом.

Причём это далеко не единственный его «товар»: ранее он предлагал 0-day для Microsoft Office, удалённое выполнение кода в корпоративных VPN, локальное повышение привилегий в Windows и даже обходы средств защиты — по ценам от 80 до 300 тысяч долларов.

RSS: Новости на портале Anti-Malware.ru