February 2015

Исследование

Враг в телефоне

Современный смартфон – полноценный рабочий инструмент, и чем больше он умеет, тем сильнее привлекает злоумышленников, тем больше вредоносных приложений они выпускают и тем больше способов распространения и заражения придумывают. С первого квартала 2012 года число зловредов выросло более чем в десять раз и в четвертом квартале 2014 года превысило 12 миллионов.



  • Подписаться на рассылку

  • Отчеты

    StripedFly: двуликий и незаметный

    Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

    Азиатские APT-группировки: тактики, техники и процедуры

    Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

    Как поймать «Триангуляцию»

    Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

    Подпишитесь на еженедельную рассылку

    Самая актуальная аналитика – в вашем почтовом ящике