Мероприятия

Саммит вирусных аналитиков

За неделю до начала саммита G8 в Санкт-Петербурге, в Москве, в новом офисе компании, состоялся четвертый саммит вирусных аналитиков «Лаборатории Касперского».

Мы уже упоминали о том, что такие саммиты проводятся нами пару раз в год. Они позволяют международной команде вирусных аналитиков ЛК из Франции, Нидерландов, США, Румынии, России и Великобритании встречаться и обмениваться своими идеями.

На этот раз в саммите участвовали новички: Магнус (на фото слева), трудящийся в нашем немецком офисе, и Клаудиу (справа), с которым я работаю в одном здании в Бухаресте. Отныне они не только вольются в нашу команду блоггеров, но и станут заниматься всем, чем обычно занимаются вирусные аналитики.

Магнус Клаудиу

А чем мы занимаемся — как раз об этом мы и говорили на саммите. На летнем саммите 2006 года Магнус рассказывал о том, как следует работать с локальными вирусными инцидентами (например, заражение сети какого-либо банка троянской программой); Шейн показал презентацию, посвященную развитию сети ловушек-honeypots; Денис и Никита развернули дискуссию на тему взлома длинных ключей RSA; а Дэвид поведал о своем видении обучения пользователей. Разумеется, были и периоды менее формального обмена информацией: перерывы над чашечкой чая с печеньем прошли в раздумьях о ближайшем будущем индустрии.

Мы уже готовимся к следующем саммиту. Быть может, экстремальные температуры как-то связаны с нами или же в Москве бывает только два типа погоды — белая и зеленая, — но в прошлый раз мы встречались на морозе в -30 градусов, а в этот раз стояла жара в +30. Интересно будет пронаблюдать за дальнейшим развитием вредоносных программ и планетарных климатических изменений на нашей следующей встрече.

Саммит вирусных аналитиков

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике