March 2007

Описание вредоносного ПО

Клавиатурные шпионы. Принципы работы и методы обнаружения. Часть I

Что такое кейлоггер и чем он опасен. Примеры использования кейлоггеров злоумышленниками. Принципы построения кейлоггеров и способы распространения кейлоггеров. Методы защиты от кейлоггеров.





  • Подписаться на рассылку

  • Отчеты

    StripedFly: двуликий и незаметный

    Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

    Азиатские APT-группировки: тактики, техники и процедуры

    Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

    Как поймать «Триангуляцию»

    Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

    Подпишитесь на еженедельную рассылку

    Самая актуальная аналитика – в вашем почтовом ящике