Lead data scientist, Kaspersky
Alexey joined Kaspersky in 2010. In his current role, he leads the Detection Methods Analysis Group (DMAG). The group researches up-to-date machine learning techniques and implements these to detect security threats. Alexey has developed a variety of models for detecting executable files, created locality-sensitive hashing for PE files, and designed models for detecting intrusion methods. He holds patents to many of these innovations. Alexey also conducts research in the field of ML model security. His expertise is backed by a Ph.D. degree in the field of mathematics and software engineering for computers, complexes, and computer networks.Разбираем новые инструменты и методы APT-группы Tomiris: реверс-шеллы на разных языках программирования, открытые фреймворки Havoc и AdaptixC2, а также каналы связи через Discord и Telegram.
Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.
Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.
Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.