Мероприятия

Саммит вирусных аналитиков

За неделю до начала саммита G8 в Санкт-Петербурге, в Москве, в новом офисе компании, состоялся четвертый саммит вирусных аналитиков «Лаборатории Касперского».

Мы уже упоминали о том, что такие саммиты проводятся нами пару раз в год. Они позволяют международной команде вирусных аналитиков ЛК из Франции, Нидерландов, США, Румынии, России и Великобритании встречаться и обмениваться своими идеями.

На этот раз в саммите участвовали новички: Магнус (на фото слева), трудящийся в нашем немецком офисе, и Клаудиу (справа), с которым я работаю в одном здании в Бухаресте. Отныне они не только вольются в нашу команду блоггеров, но и станут заниматься всем, чем обычно занимаются вирусные аналитики.

Магнус Клаудиу

А чем мы занимаемся — как раз об этом мы и говорили на саммите. На летнем саммите 2006 года Магнус рассказывал о том, как следует работать с локальными вирусными инцидентами (например, заражение сети какого-либо банка троянской программой); Шейн показал презентацию, посвященную развитию сети ловушек-honeypots; Денис и Никита развернули дискуссию на тему взлома длинных ключей RSA; а Дэвид поведал о своем видении обучения пользователей. Разумеется, были и периоды менее формального обмена информацией: перерывы над чашечкой чая с печеньем прошли в раздумьях о ближайшем будущем индустрии.

Мы уже готовимся к следующем саммиту. Быть может, экстремальные температуры как-то связаны с нами или же в Москве бывает только два типа погоды — белая и зеленая, — но в прошлый раз мы встречались на морозе в -30 градусов, а в этот раз стояла жара в +30. Интересно будет пронаблюдать за дальнейшим развитием вредоносных программ и планетарных климатических изменений на нашей следующей встрече.

Саммит вирусных аналитиков

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике