Контакты и полезные ссылки

Помощь в работе с антивирусными программами оказывается службой технической поддержки производителя вашего антивируса.

  • Пользователи антивирусных продуктов «Лаборатории Касперского» могут получить помощь в службе технической поддержки.
  • Вопросы, касающиеся борьбы с вредоносным ПО можно задать в разделе «Борьба с вирусами»официального форума компании.
  • Пользователи антивирусных пакетов других производителей могут обратиться за помощью к службам технической поддержки производителей своих защитных программ.

Если вы хотите устранить проблему в работе вашей антивирусной или другой защитной программы, то вам также следует обращаться в службу технической поддержки производителя этой программы.

Если на нашем сайте не нашлось подходящего описания обнаруженного на вашем компьютере детектируемого объекта, вы можете оставить запрос к антивирусной лаборатории Касперского на создание и публикацию на сайте интересующего вас описания.

Если вы обнаружили уязвимость в одном из программных продуктов «Лаборатории Касперского», сообщите подробности о ней по адресу vulnerability@kaspersky.com.

В случае обнаружения уязвимости в механизмах или сервисах нашего сайта (или в механизмах какого-либо иного веб-сайта «Лаборатории Касперского»), вы можете сообщить о ней по адресу websecurity@kaspersky.com.

Обратите внимание: администрация сайта не отвечает на просьбы о помощи в борьбе с вредоносными программами и на вопросы о функционировании любых защитных или антивирусных продуктов.

Отчеты

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике