Отчеты о вредоносном ПО

Развитие информационных угроз в первом квартале 2023 года. Статистика по ПК

Содержание

Представленная статистика основана на детектирующих вердиктах продуктов и сервисов «Лаборатории Касперского», которые были предоставлены пользователями, подтвердившими свое согласие на передачу статистических данных.

Цифры квартала

По данным Kaspersky Security Network, в первом квартале 2023 года:

  • Решения «Лаборатории Касперского» отразили 865 071 227 атак с интернет-ресурсов, размещенных по всему миру.
  • Зафиксировано 246 912 694 уникальные ссылки, на которых происходило срабатывание веб-антивируса.
  • Запуск вредоносного ПО для кражи денежных средств через онлайн-доступ к банковским счетам предотвращен на компьютерах 106 863 уникальных пользователей.
  • Атаки шифровальщиков отражены на компьютерах 60 900 уникальных пользователей.
  • Наш файловый антивирус обнаружил 43 827 839 уникальных вредоносных и потенциально нежелательных объектов.

Финансовые угрозы

Статистика финансовых угроз

В первом квартале 2023 года решения «Лаборатории Касперского» предотвратили запуск одного или нескольких зловредов, предназначенных для кражи денежных средств с банковских счетов, на компьютерах 106 863 уникальных пользователей.

Количество уникальных пользователей, атакованных финансовыми зловредами, Q1 2023 (скачать)

География атак финансового вредоносного ПО

Чтобы оценить, в какой степени компьютеры пользователей из разных стран подвергаются риску заражения банковскими троянцами и ATM/PoS-зловредами, мы подсчитали в каждой из них долю пользователей продуктов «Лаборатории Касперского», столкнувшихся с этой угрозой в отчетный период, от всех пользователей наших продуктов в заданной стране.

TOP 10 стран и территорий по доле атакованных пользователей

Страна или территория* %**
1 Туркменистан 4,7
2 Афганистан 4,6
3 Парагвай 2,8
4 Таджикистан 2,8
5 Йемен 2,3
6 Судан 2,3
7 Китай 2,0
8 Швейцария 2,0
9 Египет 1,9
10 Венесуэла 1,8

* При расчетах мы исключили страны и территории, в которых число пользователей «Лаборатории Касперского» относительно мало (меньше 10 000).
** Доля уникальных пользователей «Лаборатории Касперского», подвергшихся атакам финансовых зловредов, от всех уникальных пользователей продуктов «Лаборатории Касперского» в стране или на территории.

TOP 10 семейств банковского вредоносного ПО

Название Вердикты %*
1 Ramnit/Nimnul Trojan-Banker.Win32.Ramnit 28,9
2 Emotet Trojan-Banker.Win32.Emotet 19,5
3 Zbot/Zeus Trojan-Banker.Win32.Zbot 18,3
4 Trickster/Trickbot Trojan-Banker.Win32.Trickster 6,5
5 CliptoShuffler Trojan-Banker.Win32.CliptoShuffler 5,9
6 Danabot Trojan-Banker.Win32.Danabot 2,3
7 IcedID Trojan-Banker.Win32.IcedID 1,9
8 SpyEyes Trojan-Spy.Win32.SpyEye 1,6
9 Gozi Trojan-Banker.Win32.Gozi 1,1
10 Qbot/Qakbot Trojan-Banker.Win32.Qbot 1,1

* Доля уникальных пользователей, столкнувшихся с данным семейством зловредов, от всех пользователей, атакованных финансовым вредоносным ПО.

Вредоносные программы-шифровальщики

Главные тенденции и события квартала

Атаки на серверы Linux и VMWare ESXi

Все больше семейств шифровальщиков расширяют площадь атаки за счет поддержки операционных систем, отличных от традиционной линейки ОС Windows. В первом квартале 2023 года мы обнаружили сборки нескольких семейств вымогательского ПО, предназначенные для выполнения на серверах Linux и VMWare ESXi, а именно: ESXiArgs (новое семейство), Nevada (ребрендинг ветви Nokoyawa, написанной на языке Rust), Royal, IceFire.

Таким образом, на сегодняшний день большинство профессиональных вымогательских группировок имеют в своем арсенале сборки шифровальщиков под несколько платформ, тем самым увеличивая потенциальный ущерб, который они могут нанести своим жертвам.

Успехи в борьбе со злоумышленниками

Европол и Министерство юстиции США объявили, что в ходе совместной операции с ФБР в июле 2022 года им удалось внедриться в инфраструктуру группировки Hive и получить ключи расшифровки более чем для 1300 жертв. Кроме того, правоохранителям удалось получить информацию о 250 партнерах — распространителях (affiliates) шифровальщика Hive и изъять несколько серверов из инфраструктуры группировки.

Полиция Нидерландов арестовала троих граждан, подозреваемых в краже конфиденциальных данных и вымогательстве от 100 до 700 тысяч евро у каждой из компаний-жертв.

Европол объявил, что в ходе совместной операции с ФБР и правоохранительными органами Германии, Украины и Нидерландов им удалось задержать двоих граждан, предположительно важных членов группировки DoppelPaymer. У злоумышленников также изъяли электронное оборудование, которое правоохранительные органы исследуют в ходе дальнейшего расследования действий группировки.

Расшифровка одного из троянцев, основанных на исходниках Conti

Аналитики «Лаборатории Касперского» выпустили утилиту для расшифровки файлов, пострадавших от атаки троянца, известного в среде исследователей как MeowCorp. Этот зловред собран из исходных кодов Conti, которые в прошлом году попали в открытый доступ. Архив с секретными ключами — всего 258 штук — был опубликован на одном из форумов в интернете. Мы добавили их и код для расшифровки данных в свежую версию RakhniDecryptor.

Наиболее активные группировки

В этом разделе мы рассматриваем группировки вымогателей, которые занимаются так называемым двойным вымогательством — шифрованием файлов и кражей конфиденциальных данных. Такие группировки в большинстве своем атакуют крупные компании и часто ведут свой сайт (data leak site, DLS), где публикуют список атакованных организаций. В первом квартале 2023 года список наиболее активных вымогательских групп, то есть тех, кто добавил на свой сайт наибольшее число жертв, выглядел следующим образом.

Наиболее активные группировки вымогателей. На диаграмме указана доля жертв конкретной группировки (по данным сайта DLS конкретной группировки) среди всех жертв всех группировок, опубликованных на всех рассмотренных сайтах DLS, Q1 2023 (скачать)

Количество новых модификаций

В первом квартале 2023 года мы обнаружили девять новых семейств шифровальщиков и 3089 новых модификаций зловредов этого типа.

Количество новых модификаций шифровальщиков, Q1 2022 — Q1 2023 (скачать)

Количество пользователей, атакованных троянцами-шифровальщиками

В первом квартале 2023 года продукты и технологии «Лаборатории Касперского» защитили от атак шифровальщиков 60 900 пользователей.

Количество уникальных пользователей, атакованных троянцами-шифровальщиками, Q1 2023 (скачать)

География атак

TОР 10 стран и территорий, подвергшихся атакам троянцев-шифровальщиков

Страна или территория* %**
1 Йемен 1,50
2 Бангладеш 1,47
3 Тайвань 0,65
4 Мозамбик 0,59
5 Пакистан 0,47
6 Южная Корея 0,42
7 Венесуэла 0,32
8 Ирак 0,30
9 Нигерия 0,30
10 Ливия 0,26

* При расчетах мы исключили страны и территории, в которых число пользователей «Лаборатории Касперского» относительно мало (менее 50 000).
** Доля уникальных пользователей, компьютеры которых были атакованы троянцами-шифровальщиками, от всех уникальных пользователей продуктов «Лаборатории Касперского» в стране или на территории.

TОР 10 наиболее распространенных семейств троянцев-шифровальщиков

Название Вердикты* Процент атакованных пользователей**
1 Magniber Trojan-Ransom.Win64.Magni / Trojan-Ransom.Win32.Magni 15,73
2 WannaCry Trojan-Ransom.Win32.Wanna 12,40
3 (generic verdict) Trojan-Ransom.Win32.Gen 12,27
4 (generic verdict) Trojan-Ransom.Win32.Encoder 8,77
5 (generic verdict) Trojan-Ransom.Win32.Agent 6,65
6 (generic verdict) Trojan-Ransom.Win32.Phny 6,52
7 Stop/Djvu Trojan-Ransom.Win32.Stop 5,90
8 PolyRansom/VirLock Trojan-Ransom.Win32.PolyRansom / Virus.Win32.PolyRansom 3,74
9 (generic verdict) Trojan-Ransom.Win32.Crypren 3,52
10 (generic verdict) Trojan-Ransom.Win32.CryFile 2,06

* Статистика основана на детектирующих вердиктах продуктов «Лаборатории Касперского». Информация предоставлена пользователями продуктов «Лаборатории Касперского», подтвердившими свое согласие на передачу статистических данных.
** Доля уникальных пользователей «Лаборатории Касперского», подвергшихся атакам конкретного семейства троянцев-вымогателей, от всех пользователей, подвергшихся атакам троянцев-вымогателей.

Майнеры

Количество новых модификаций майнеров

В первом квартале 2023 года решения «Лаборатории Касперского» обнаружили 1733 новые модификации майнеров.

Количество новых модификаций майнеров, Q1 2023 (скачать)

Количество пользователей, атакованных майнерами

В первом квартале мы обнаружили атаки с использованием программ-майнеров на компьютерах 403 211 уникальных пользователей продуктов «Лаборатории Касперского» по всему миру.

Количество уникальных пользователей, атакованных майнерами, Q1 2023 (скачать)

География атак майнеров

TОР 10 стран и территорий, подвергшихся атакам майнеров

Страна или территория* %**
1 Таджикистан 2,87
2 Казахстан 2,52
3 Узбекистан 2,30
4 Киргизия 2,18
5 Беларусь 1,80
6 Венесуэла 1,77
7 Эфиопия 1,73
8 Украина 1,73
9 Мозамбик 1,63
10 Руанда 1,50

* При расчетах мы исключили страны и территории, в которых число пользователей продуктов «Лаборатории Касперского» относительно мало (менее 50 000).
** Доля уникальных пользователей, атакованных майнерами, от всех уникальных пользователей продуктов «Лаборатории Касперского» в стране или на территории.

Уязвимые приложения, используемые злоумышленниками в ходе кибератак

События квартала

В первом квартале 2023 года было исправлено и обнародовано множество уязвимостей, которые применялись для атак на пользователей операционной системы Windows. Среди них можно выделить следующие:

  • CVE-2023-23397 — пожалуй, самая громкая уязвимость, которая вызвала много споров и обсуждений в сети, это уязвимость Microsoft Outlook, позволяющая запустить автоматическую аутентификацию от имени пользователя на хосте, где запущен Outlook.
  • CVE-2023-21674 — уязвимость в подсистеме ALPC, позволяющая злоумышленнику повысить свои привилегии до системных.
  • CVE-2023-21823 — уязвимость в Windows Graphics Component, которая позволяет выполнять команды в системе от имени пользователя. Может быть воспроизведена в версиях офисного пакета Microsoft как для Windows, так и для мобильных устройств на платформе iOS и Android.
  • CVE-2023-23376 — уязвимость в Common Log File System Driver, позволяющая повысить привилегии до системных.
  • СVE-2023-21768 — уязвимость в Ancillary Function Driver для WinSock, с помощью которой можно получить системные привилегии.

Для этих уязвимостей компания Microsoft уже выпустила исправления, и мы настоятельно рекомендуем установить все релевантные патчи.

Основными сетевыми угрозами в первом квартале 2023 года были атаки, связанные с подбором паролей к сервисам MSSQL и RDP методом грубой силы. Среди эксплойтов к уязвимым сервисам операционных систем оставались популярными EternalBlue и EternalRomance. Стоит также отметить, что за отчетный период мы зафиксировали большое количество атак и сканирований на уязвимости типа log4j (CVE-2021-44228).

Статистика по уязвимостям

В первом квартале 2023 года продукты «Лаборатории Касперского» обнаружили более 300 тысяч попыток использовать различные эксплойты. В подавляющем большинстве случаев это были эксплойты для продуктов Microsoft Office: их доля составила 78,96%, что всего лишь на 1 п. п. меньше, чем в прошлом квартале. Наиболее популярными уязвимостями в этой категории были:

  • CVE-2017-11882 и CVE-2018-0802 в компоненте Equation Editor, позволяющие вызвать повреждение памяти приложения при обработке формул и впоследствии запустить произвольный код в системе;
  • CVE-2017-0199, которая эксплуатирует возможности пакета MS Office для загрузки вредоносных скриптов;
  • CVE-2017-8570, которая позволяет подгружать в систему вредоносный скрипт HTA.

Вторыми по популярности стали эксплойты для браузеров (7, 07%), чья доля, наоборот, выросла на 1 п. п. За этот отчетный период мы не обнаружили новых браузерных уязвимостей, которые злоумышленники использовали бы в дикой природе. Возможно, во втором квартале 2023 года мы увидим что-то новое.

Распределение эксплойтов, использованных злоумышленниками, по типам атакуемых приложений, Q1 2023 (скачать)

Третье и четвертое места заняли платформы Android (4,04%) и Java (3,93%). В этом отчетном периоде эксплойты для Android потеряли 1 п. п., а доля Java не изменилась. Результаты пятого и шестого мест также оказались очень близки к показателям прошлого квартала: Adobe Flash (3,49%) и PDF (2,52%).

Атаки на macOS

Громким событием первого квартала стала атака на цепочку поставок через приложение 3CX, в том числе его версию для macOS. Злоумышленники смогли встроить в библиотеку libffmpeg для обработки медиа вредоносный код, который скачивал с их серверов полезную нагрузку.

Кроме того, стоит отметить обнаружение шпиона MacStealer. Зловред похищал cookies из браузера жертвы, данные ее аккаунтов и пароли от криптокошельков.

TOP 20 угроз для macOS

Вердикт %*
1 AdWare.OSX.Pirrit.ac 11,87
2 AdWare.OSX.Amc.e 8,41
3 AdWare.OSX.Pirrit.j 7,98
4 AdWare.OSX.Agent.ai 7,58
5 Monitor.OSX.HistGrabber.b 6,64
6 AdWare.OSX.Bnodlero.ax 6,12
7 AdWare.OSX.Pirrit.ae 5,77
8 AdWare.OSX.Agent.gen 4,98
9 Hoax.OSX.MacBooster.a 4,76
10 Trojan-Downloader.OSX.Agent.h 4,66
11 AdWare.OSX.Pirrit.o 3,63
12 Backdoor.OSX.Twenbc.g 3,52
13 AdWare.OSX.Bnodlero.bg 3,32
14 AdWare.OSX.Pirrit.aa 3,20
15 Backdoor.OSX.Twenbc.h 3,14
16 AdWare.OSX.Pirrit.gen 3,14
17 Downloader.OSX.InstallCore.ak 2,37
18 Trojan-Downloader.OSX.Lador.a 2,03
19 RiskTool.OSX.Spigot.a 1,92
20 Trojan.OSX.Agent.gen 1,88

* Доля уникальных пользователей, столкнувшихся с данным зловредом, от всех атакованных пользователей защитных решений «Лаборатории Касперского» для macOS.

Наиболее распространенными угрозами для пользователей macOS традиционно стали рекламные приложения. Также нам часто встречались разного рода «очистители» и «ускорители» системы, многие из которых — это либо приложения с агрессивной рекламой, либо классический скам с требованием заплатить деньги за устранение несуществующих проблем.

География угроз для macOS

ТОР 10 стран и территорий по доле атакованных пользователей

Страна или территория* %**
1 Италия 1,43
2 Испания 1,39
3 Франция 1,37
4 Россия 1,29
5 Мексика 1,20
6 Канада 1,18
7 США 1,16
8 Великобритания 0,98
9 Австралия 0,87
10 Бразилия 0,81

* Из рейтинга мы исключили страны и территории, где количество пользователей защитных решений «Лаборатории Касперского» для macOS относительно мало (менее 10 000).
** Доля уникальных атакованных пользователей по отношению ко всем пользователям защитных решений «Лаборатории Касперского» для macOS в стране или на территории.

На первое место по доле атакованных пользователей вышли Италия (1,43%) и Испания (1,39%) — преимущественно за счет небольшого снижения этого показателя во Франции (1,37%), России (1,29%) и Канаде (1,18%). В целом доля атакованных пользователей в странах ТОР 10 не претерпела радикальных изменений.

Атаки на IoT

Статистика IoT-угроз

В первом квартале 2023 года большинство устройств, атаковавших ловушки «Лаборатории Касперского», по-прежнему использовали протокол Telnet. Однако его популярность немного снизилась относительно предыдущего периода.

Telnet 69,2%
SSH 30,8%

Таблица распределения атакуемых сервисов по числу уникальных IP-адресов устройств, проводивших атаки, Q1 2023

С точки зрения количества сессий абсолютное большинство относится к протоколу Telnet.

Telnet 97,8%
SSH 2,2%

Таблица распределения рабочих сессий киберпреступников с ловушками «Лаборатории Касперского», Q1 2023

TOP 10 стран и территорий — источников атак по протоколу SSH

Страна или территория %* (Q4 2022) %* (Q1 2023)
Тайвань 1,60 12,13
США 19,11 12,05
Южная Корея 3,32 7,64
Материковый Китай 8,45 6,80
Бразилия 5,10 5,08
Индия 6,26 4,45
Германия 6,20 4,00
Вьетнам 2,18 3,95
Сингапур 6,63 3,63
Россия 3,33 3,36
Другие 37,81 36,91

* Доля уникальных IP-адресов, расположенных в стране или на территории, от общего числа уникальных IP-адресов устройств, атаковавших ловушки «Лаборатории Касперского» по протоколу SSH.

В первом квартале основными источниками атак по протоколу SSH традиционно были страны и территории APAC и США (12,05%).

TOP 10 стран и территорий — источников атак по протоколу Telnet

Страна или территория %* (Q4 2022) %* (Q1 2023)
Материковый Китай 46,90 39,92
Индия 6,61 12,06
Тайвань 6,37 7,51
Бразилия 3,31 4,92
Россия 4,53 4,82
США 4,33 4,30
Южная Корея 7,39 2,59
Иран 1,05 1,50
Пакистан 1,40 1,41
Кения 0,06 1,39
Другие 18,04 19,58

* Доля уникальных IP-адресов, расположенных в стране или на территории, от общего числа уникальных IP-адресов устройств, атаковавших ловушки «Лаборатории Касперского» по протоколу Telnet.

В атаках по протоколу Telnet первое место по-прежнему занимает материковый Китай (39,92%). Заметно выросла доля Telnet-атак из Индии (12,06%) и Кении (1,39%). Доля атак из Южной Кореи (2,59%), наоборот, снизилась.

TOP 10 угроз, загружаемых на IoT-устройство по Telnet

Вердикт %*
1 Trojan-Downloader.Linux.NyaDrop.b 41,39%
2 Backdoor.Linux.Mirai.b 18,82%
3 Backdoor.Linux.Mirai.cw 9,63%
4 Backdoor.Linux.Mirai.ba 6,18%
5 Backdoor.Linux.Gafgyt.a 2,64%
6 Backdoor.Linux.Mirai.fg 2,25%
7 Backdoor.Linux.Mirai.ew 1,89%
8 Trojan-Downloader.Shell.Agent.p 1,77%
9 Backdoor.Linux.Gafgyt.bj 1,24%
10 Trojan-Downloader.Linux.Mirai.d 1,23%

* Доля определенной угрозы, которая была загружена на зараженное устройство в результате успешной атаки по Telnet, от общего количества загруженных угроз.

Атаки через веб-ресурсы

Статистические данные в этой главе получены на основе работы веб-антивируса, который защищает пользователей в момент загрузки вредоносных объектов с вредоносной/зараженной веб-страницы. Злоумышленники создают такие сайты целенаправленно; зараженными могут быть веб-ресурсы, где контент создается пользователями (например, форумы), а также взломанные легитимные ресурсы.

Страны и территории — источники веб-атак: TOP 10

Данная статистика показывает, как распределены по странам источники интернет-атак, заблокированных продуктами «Лаборатории Касперского», на компьютеры пользователей (веб-страницы с редиректами на эксплойты, сайты с вредоносными программами, центры управления ботнетами и т. д.). Отметим, что каждый уникальный хост мог быть источником одной и более веб-атак.

Для определения географического источника веб-атаки использовалась методика сопоставления доменного имени с реальным IP-адресом, на котором размещен данный домен, и установления географического местоположения данного IP-адреса (GEOIP).

В первом квартале 2023 года решения «Лаборатории Касперского» отразили 865 071 227 атак, которые проводились с интернет-ресурсов, размещенных по всему миру. Зафиксировано 246 912 694 уникальных URL, на которых срабатывал веб-антивирус.

Распределение по странам источников веб-атак, Q1 2022 (скачать)

Страны и территории, в которых пользователи подвергались наибольшему риску заражения через интернет

Чтобы оценить степень риска заражения вредоносными программами через интернет, которому подвергаются компьютеры пользователей в разных странах и на разных территориях мира, мы подсчитали в каждой стране/территории долю пользователей продуктов «Лаборатории Касперского», на устройствах которых веб-антивирус срабатывал как минимум один раз за отчетный период. Полученные данные являются показателем агрессивности среды, в которой работают компьютеры в разных странах и на разных территориях.

Отметим, что в этом рейтинге учитываются только атаки вредоносных объектов класса Malware; при подсчетах мы не брали во внимание срабатывания веб-антивируса на потенциально опасные и нежелательные программы, такие как RiskTool и рекламные программы.

Страна или территория* %**
1 Турция 16,88
2 Тайвань 16,01
3 Алжир 15,95
4 Палестина 15,30
5 Албания 14,95
6 Йемен 14,94
7 Сербия 14,54
8 Тунис 14,13
9 Южная Корея 13,98
10 Ливия 13,93
11 Шри Ланка 13,85
12 Греция 13,53
13 Сирия 13,51
14 Непал 13,10
15 Бангладеш 12,92
16 Грузия 12,85
17 Марокко 12,80
18 Молдавия 12,73
19 Литва 12,61
20 Бахрейн 12,39

* При расчетах мы исключили страны и территории, в которых число пользователей «Лаборатории Касперского» относительно мало (меньше 10 000).
** Доля уникальных пользователей, подвергшихся веб-атакам вредоносных объектов класса Malware, от всех уникальных пользователей продуктов «Лаборатории Касперского» в стране или на территории.

В среднем в течение квартала 9,73% компьютеров интернет-пользователей в мире хотя бы один раз подвергались веб-атаке класса Malware.

Локальные угрозы

В этом разделе мы анализируем статистические данные, полученные на основе работы модулей OAS и ODS продуктов «Лаборатории Касперского». Учитывались вредоносные программы, найденные непосредственно на компьютерах пользователей или же на съемных носителях, подключенных к ним (флешках, картах памяти фотоаппаратов, телефонах, внешних жестких дисках), либо изначально попавшие на компьютер не в открытом виде (например, программы в составе сложных инсталляторов, зашифрованные файлы и т. д.).

В первом квартале 2023 года наш файловый антивирус зафиксировал 43 827 839 вредоносных и потенциально нежелательных объектов.

Страны и территории, в которых компьютеры пользователей подвергались наибольшему риску локального заражения

Для каждой из стран и территорий мы подсчитали, какая доля пользователей продуктов «Лаборатории Касперского» столкнулась со срабатыванием файлового антивируса в отчетный период. Эта статистика отражает уровень зараженности персональных компьютеров в различных странах и на разных территориях мира.

В данном рейтинге учитываются только атаки вредоносных объектов класса Malware; при подсчетах мы не брали во внимание срабатывания файлового антивируса на потенциально опасные или нежелательные программы, такие как RiskTool и рекламные программы.

Страна или территория* %**
1 Йемен 45,38
2 Туркменистан 44,68
3 Афганистан 43,64
4 Таджикистан 42,57
5 Куба 36,01
6 Бурунди 35,20
7 Сирия 35,17
8 Бангладеш 35,07
9 Мьянма 34,98
10 Узбекистан 34,22
11 Южный Судан 34,06
12 Руанда 34,01
13 Алжир 33,94
14 Гвинея 33,74
15 Камерун 33,09
16 Судан 33,06
17 Республика Чад 33,06
18 Танзания 32,50
19 Бенин 32,42
20 Малави 31,93

* При расчетах мы исключили страны и территории, в которых число пользователей «Лаборатории Касперского» относительно мало (менее 10 000).
** Доля уникальных пользователей, на компьютерах которых были заблокированы локальные угрозы класса Malware, от всех уникальных пользователей продуктов «Лаборатории Касперского» в стране или на территории.

В среднем в мире хотя бы один раз в течение третьего квартала локальные угрозы класса Malware были зафиксированы на 15,22% компьютеров пользователей.

Показатель России в этом рейтинге составил 17,45%.

Развитие информационных угроз в первом квартале 2023 года. Статистика по ПК

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике