Лаборатория Касперского приглашает студентов на стажировку

Лаборатория Касперского приглашает студентов на стажировку

Лаборатория Касперского приглашает студентов на стажировку

«Лаборатория Касперского» начала прием заявок от студентов технических специальностей на участие в программе SafeBoard 2017-2018. Стажировка не только полностью оплачивается компанией, но еще и позволяет совмещать занятия с учебой в вузе.

Набор молодых специалистов приходит по шести направлениям: тестирование ПО, исследование угроз, системное администрирование, разработка, системный анализ и мобильные технологии. 

Программа проводится уже в третий раз и успела доказать свою результативность: 94% стажеров, обучавшихся по ней в 2016 году, продолжают свое развитие в компании, причем часть из них перешла в штат «Лаборатории Касперского».

В SafeBoard 2017-2018 произошло несколько значимых изменений по сравнению с предыдущими наборами. Во-первых, она стала короче и интенсивнее. Теперь у стажеров есть возможность получить предложение о переходе в штат компании уже спустя полтора года. Если успешный участник программы продолжает обучение в вузе, стажировка может быть продлена до момента, когда он сможет полноценно присоединиться к команде «Лаборатории Касперского».

Еще одно изменение — больше занятий теперь будут проходить онлайн. Гибридный формат обучения подразумевает, что базовые курсы можно будет изучать дистанционно. В офисе же проходят в основном практические занятия: воркшопы, разбор кейсов и лабораторные исследования. Кроме того, к менторам и преподавателям прошлого года присоединились эксперты по машинному обучению и локализации.

«С самого запуска в 2015 году программа отлично себя зарекомендовала. Нам удалось найти и обучить талантливых ребят, которые сейчас работают на различных позициях внутри компании. Но мы решили не останавливаться на достигнутом и, проанализировав результаты прошлых наборов, внесли ряд существенных изменений и улучшений в программу. Мы считаем, что это позволит SafeBoard стать более эффективной как для компании, так и для самих стажеров. Главная цель – найти и подготовить молодых специалистов для компании, лучшие из которых будут гарантированно трудоустроены к нам. Поэтому мы уделяем особое внимание развитию каждого стажера и его росту до эксперта в выбранной области и ждем от всех участников программы готовности к обучению, серьезной работе и сложным практическим задачам», — отметил Кирилл Ширяев, руководитель отдела подбора персонала, развития бренда работодателя и образовательных программ «Лаборатории Касперского».

«Я всегда мечтал стать разработчиком. Эта стажировка помогла осуществить эту мечту: хакатон, мастер-классы, лекции, защиты проектов, работа в любимой команде — и вот я уже младший разработчик. Компания стала моей второй альма-матер. Здесь каждый день — это развитие, решение сложных, но интересных и важных задач», — поделился впечатлениями Макарий Васюта, участник программы SafeBord, принятый в штат «Лаборатории Касперского». 

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru