Веб-угрозы

Отчеты о вредоносном ПО

Развитие информационных угроз в первом квартале 2026 года. Статистика по ПК

Отчет содержит основные тренды и статистику по вредоносному ПО для персональных компьютеров под управлением Windows и macOS, а также устройств интернета вещей за первый квартал 2026 года.

Исследование

Сайты с неопределенным уровнем доверия. Как не попасться в ловушку

Объясняем, что такое подозрительные сайты и как отличить безопасный ресурс от мошеннического. Новая категория в продуктах «Лаборатории Касперского»: делимся мировой статистикой детектирования небезопасных сайтов.

Спам и фишинг

«Легитимный» фишинг: как злоумышленники превращают Amazon SES в инструмент обхода почтовой защиты

Эксперт «Лаборатории Касперского» рассказывает про новую фишинговую схему через облачный сервис для электронной почты Amazon SES. Разбираем на примерах, как отличить фишинговое письмо от настоящего.

Посты о SOC, TI и IR

По следам реальных атак: как можно было избежать компрометации 1C

Эксперты «Лаборатории Касперского» описывают способы использования мисконфигураций в программном обеспечении 1С на примере реальных атак, а также дают советы по предотвращению подобных инцидентов.

Инциденты

Игры кончились: когда «бесплатно» обходится слишком дорого. Рассказываем про RenEngine

Рассказываем про кампании с загрузчиками RenEngine и HijackLoader. С марта 2025 года злоумышленники распространяли стилер Lumma в сложной цепочке заражения, а в феврале 2026 года стало известно о текущих атаках с применением ACR Stealer.

Отчеты о вредоносном ПО

Развитие информационных угроз в третьем квартале 2025 года. Статистика по ПК

Отчет содержит основные тренды и статистику по вредоносному ПО для персональных компьютеров под управлением Windows и macOS, а также устройств интернета вещей за третий квартал 2025 года.

Инциденты

Масштабное заражение npm: червь Shai-Hulud и нулевой пациент

Разбираем недавний инцидент, в результате которого пакеты npm с миллионами загрузок оказались заражены червем Shai-Hulud. Эксперты «Лаборатории Касперского» описывают источник распространения инфекции.

Исследование

Не все то золото, что блестит: как на волне популярности ИИ появились вредоносные MCP-серверы

Эксперты «Лаборатории Касперского» рассматривают особенности протокола Model Context Protocol, используемого для интеграции с ИИ. Разбираем возможные векторы атак и демонстрируем proof of concept.

Исследование

Cookie-файлы и как их готовить: зачем они нужны, чем опасны и при чем тут session hijacking

Эксперты «Лаборатории Касперского» рассказывают, какие бывают cookie-файлы, как правильно настроить их использование и как защититься от атак перехвата сеанса (session hijacking).

Описание вредоносного ПО

Троянцы под видом ИИ: злоумышленники используют популярность DeepSeek

Эксперты «Лаборатории Касперского» обнаружили кампании по распространению стилеров, вредоносных PowerShell-скриптов и бэкдоров через веб-страницы, копирующие дизайн сайтов DeepSeek и Grok.

Отчеты

Активность Cloud Atlas во второй половине 2025 года и в начале 2026 года: новые инструменты и вредоносная нагрузка

Опытная группа Cloud Atlas и сейчас не сидит сложа руки, атакуя госсектор и дипломатические структуры России и Беларуси, применяя новые и старые способы закрепления в зараженных системах.