Kaspersky обновила свою онлайн-игру про кибербезопасность

Kaspersky обновила свою онлайн-игру про кибербезопасность

Kaspersky обновила свою онлайн-игру про кибербезопасность

«Лаборатория Касперского» выпустила обновлённую версию интерактивной командной игры для топ-менеджеров и линейных руководителей Kaspersky Interactive Protection Simulation (KIPS). Это командная стратегическая игра, в которой демонстрируется влияние кибербезопасности на эффективность и доходы коммерческой организации. Бизнес-симуляция KIPS помогает научиться мыслить стратегически, предвидеть последствия атак и правильно реагировать в условиях ограниченного времени и средств.

В обновлённой версии KIPS компании могут персонализировать игру с учётом специфики своего бизнеса, выбирая различные типы атак из библиотеки. Один сценарий может быть пройден несколько раз, не теряя своей актуальности и интереса для игроков, благодаря возможности выбирать количество и типы атак. Также игра может быть адаптирована под конкретную отрасль бизнеса. Онлайн-версия позволяет одновременно играть большому количеству людей из разных локаций либо добавлять удалённые команды к очному мероприятию, а также создавать отдельные голосовые чаты для команд. Кроме того, руководители могут получить статистику по тому, какой выбор делали игроки и как действовали в определённых ситуациях, чтобы сравнивать с их действиями в предыдущей игре.

Каждый сценарий и разыгрываемая атака основаны на реальных инцидентах и показывают, почему кибербезопасность важна для непрерывности и доходности бизнеса. KIPS демонстрирует проблемы и угрозы, а также типичные ошибки, которые допускают организации при построении системы защиты. Кроме того, KIPS помогает наладить взаимопонимание и улучшить координацию между бизнес-подразделениями, ИТ- и ИБ-командами, способствуя созданию кибербезопасной среды внутри компании.

Тренинг KIPS лицензирован ведущими образовательными организациями, в том числе институтом SANS — крупнейшим обучающим и сертификационным центром в области кибербезопасности. Его уже прошли компании из более чем 75 стран.

«По данным нашего опроса,более половины топ-менеджеров (62%) признают, что недопонимание с ИТ- или ИБ-отделом привело как минимум к одному инциденту в их организациях, а 67% подтвердили, что проблемы с коммуникацией серьёзно задерживали реализацию проектов в области кибербезопасности. Улучшить понимание между отделами призваны современные тренинги. Так, наш KIPS в простой и понятной форме доносит до лиц, принимающих решения, необходимость уделять пристальное внимание кибербезопасности в организации. Тренинг погружает топ-менеджеров в тему ИБ и демонстрирует, насколько сильно она влияет на эффективность бизнеса», — говорит Алексей Мальнев, руководитель направления развития сервисов безопасности в «Лаборатории Касперского».

Узнать больше о Kaspersky Interactive Protection Simulation можно на нашем сайте.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru