Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2020 года. Статистика по ПК

Содержание

Развитие информационных угроз во втором квартале 2020 года. Обзор
Развитие информационных угроз во втором квартале 2020 года. Мобильная статистика

Представленная статистика основана на детектирующих вердиктах продуктов «Лаборатории Касперского», которые были предоставлены пользователями, подтвердившими свое согласие на передачу статистических данных.

Цифры квартала

По данным Kaspersky Security Network, во втором квартале:

  • Решения «Лаборатории Касперского» отразили 899 744 810 атак, которые проводились с интернет-ресурсов, размещенных в 191 странах мира.
  • Зафиксировано 286 229 445 уникальных URL, на которых происходило срабатывание веб-антивируса.
  • Попытки запуска вредоносного ПО для кражи денежных средств через онлайн-доступ к банковским счетам отражены на компьютерах 181 725 уникальных пользователей.
  • Атаки шифровальщиков отражены на компьютерах 154 720 уникальных пользователей.
  • Нашим файловым антивирусом зафиксировано 80 993 511 уникальных вредоносных и потенциально нежелательных объектов.

Финансовые угрозы

Статистика финансовых угроз

Во втором квартале 2020 года решения «Лаборатории Касперского» отразили попытки запуска одного или нескольких зловредов, предназначенных для кражи денежных средств с банковских счетов, на компьютерах 181 725 пользователей.

Количество уникальных пользователей, атакованных финансовыми зловредами, Q2 2020 (скачать)

География атак

Чтобы оценить и сравнить степень риска заражения банковскими троянцами и ATM/PoS-зловредами, которому подвергаются компьютеры пользователей в разных странах мира, мы подсчитали в каждой стране долю пользователей продуктов «Лаборатории Касперского», столкнувшихся с этой угрозой в отчетный период, от всех пользователей наших продуктов в стране.

TOP 10 стран по доле атакованных пользователей

Страна* %**
1 Туркменистан 7,5
2 Узбекистан 5,7
3 Таджикистан 5,6
4 Афганистан 2,6
5 Македония 2,6
6 Йемен 2,2
7 Сирия 1,9
8 Казахстан 1,7
9 Кипр 1,7
10 Иран 1,5

* При расчетах мы исключили страны, в которых число пользователей «Лаборатории Касперского» относительно мало (меньше 10 тысяч).
** Доля уникальных пользователей «Лаборатории Касперского», подвергшихся атакам финансовых зловредов, от всех уникальных пользователей продуктов «Лаборатории Касперского» в стране.

Среди семейств банкеров заметно уменьшилась доля Backdoor.Win32.Emotet — c 21,3% до 6,6%. Активность этого ботнета сократилась еще в конце первого квартала 2020 года, однако результаты стали хорошо видны только во втором квартале. Тем не менее в процессе подготовки этого отчета мы заметили, что Emotet постепенно восстанавливает свою активность.

TOP 10 семейств банковского вредоносного ПО

Название Вердикты %*
1 Zbot Trojan.Win32.Zbot 24,8
2 RTM Trojan-Banker.Win32.RTM 18,6
3 CliptoShuffler Trojan-Banker.Win32.CliptoShuffler 15,4
4 Emotet Backdoor.Win32.Emotet 6,6
5 Trickster Trojan.Win32.Trickster 4,7
6 Nimnul Virus.Win32.Nimnul 4,3
7 Danabot Trojan-Banker.Win32.Danabot 3,4
8 SpyEye Trojan-Spy.Win32.SpyEye 3,0
9 Nymaim Trojan.Win32.Nymaim 2,5
10 Neurevt Trojan.Win32.Neurevt 1,4

* Доля уникальных пользователей, атакованных данным семейством зловредов, от всех пользователей, атакованных финансовым вредоносным ПО.

Вредоносные программы-шифровальщики

Главные тенденции квартала

Злоумышленники, стоящие за шифровальщиком Shade, заявили о прекращении распространения своего троянца. Кроме того, они выложили в открытый доступ ключи для расшифровки файлов, пострадавших от всех версий троянца. Таких ключей за годы функционирования Shade набралось более 750 000, и мы обновили утилиту ShadeDecryptor, чтобы помочь жертвам Shade вернуть доступ к своим данным.

Чаще, чем ранее, стали встречаться шифровальщики, написанные на языке Go. В качестве примеров недавно обнаруженных троянцев можно привести Sorena, Smaug, Hydra, Satan/M0rphine и др. Что это — интерес злоумышленников к новым технологиям, удобство разработки или попытка усложнить работу исследователям? Доподлинно не известно.

Количество новых модификаций

Во втором квартале 2020 года мы обнаружили четыре новых семейства шифровальщиков и 4406 новых модификаций этих зловредов.

Количество новых модификаций шифровальщиков, Q2 2019 — Q2 2020 (скачать)

Количество пользователей, атакованных троянцами-шифровальщиками

Во втором квартале 2020 года продукты и технологии «Лаборатории Касперского» защитили от атак шифровальщиков 154 720 пользователей.

Количество уникальных пользователей, атакованных троянцами-шифровальщиками, Q2 2020 (скачать)

География атак

TОР 10 стран, подвергшихся атакам троянцев-шифровальщиков

Страна* %**
1 Бангладеш 1,69%
2 Мозамбик 1,16%
3 Узбекистан 1,14%
4 Египет 0,97%
5 Эфиопия 0,94%
6 Китай 0,74%
7 Афганистан 0,67%
8 Пакистан 0,57%
9 Вьетнам 0,55%
10 Монголия 0,49%

* При расчетах мы исключили страны, в которых число пользователей «Лаборатории Касперского» относительно мало (менее 50 000).
** Доля уникальных пользователей, компьютеры которых были атакованы троянцами-шифровальщиками, от всех уникальных пользователей продуктов «Лаборатории Касперского» в стране.

TОР 10 наиболее распространенных семейств троянцев-шифровальщиков

Название Вердикты %*
1 WannaCry Trojan-Ransom.Win32.Wanna 14,74%
2 (generic verdict) Trojan-Ransom.Win32.Gen 9,42%
3 (generic verdict) Trojan-Ransom.Win32.Generic 7,47%
4 (generic verdict) Trojan-Ransom.Win32.Encoder 7,11%
5 Stop Trojan-Ransom.Win32.Stop 7,06%
6 GandCrab Trojan-Ransom.Win32.GandCrypt 4,68%
7 (generic verdict) Trojan-Ransom.Win32.Crypren 4,28%
8 (generic verdict) Trojan-Ransom.Win32.Phny 3,29%
9 Cerber Trojan-Ransom.Win32.Zerber 2,19%
10 Crysis/Dharma Trojan-Ransom.Win32.Crusis 2,16%

* Доля уникальных пользователей «Лаборатории Касперского», подвергшихся атакам конкретного семейства троянцев-вымогателей, от всех пользователей, подвергшихся атакам троянцев-вымогателей.

Майнеры

Количество новых модификаций

Во втором квартале 2020 года решения «Лаборатории Касперского» обнаружили 3672 новые модификации майнеров, что в несколько десятков раз меньше показателя предыдущего квартала.

Количество новых модификаций майнеров, Q2 2020 (скачать)

Причина кроется в тысячах модификаций одного и того же семейства майнеров, которые были задетектированы в первом квартале. В рассматриваемом квартале активность зловреда сошла на нет, что и отразилось на статистике.

Количество пользователей, атакованных майнерами

Во втором квартале мы обнаружили атаки с использованием программ-майнеров на компьютерах 440 095 уникальных пользователей продуктов «Лаборатории Касперского» по всему миру. Явно прослеживается тренд на снижение активности такого типа угроз.

Количество уникальных пользователей, атакованных майнерами, Q2 2020 (скачать)

География атак

TОР 10 стран, подвергшихся атакам майнеров

Страна* %**
1 Афганистан 4,08%
2 Эфиопия 4,04%
3 Узбекистан 2,68%
4 Танзания 2,57%
5 Вьетнам 2,17%
6 Руанда 2,11%
7 Казахстан 2,08%
8 Шри-Ланка 1,97%
9 Мозамбик 1,78%
10 Беларусь 1,41%

* При расчетах мы исключили страны, в которых число пользователей продуктов «Лаборатории Касперского» относительно мало (менее 50 000).
** Доля уникальных пользователей, компьютеры которых были атакованы майнерами, от всех уникальных пользователей продуктов «Лаборатории Касперского» в стране.

Уязвимые приложения, используемые злоумышленниками в ходе кибератак

Статистика распределения эксплойтов для второго квартала 2020 года, как и раньше, показывает, что уязвимости в пакете приложений Microsoft Office являются самыми распространенными. Однако в прошедшем квартале их доля уменьшилась до 72%. Верхние строчки по частоте обнаружения по-прежнему занимают те же уязвимости, что мы наблюдали ранее: на первом месте располагается CVE-2017-8570, позволяющая встроить вредоносный скрипт в OLE-объект, помещенный внутрь офисного документа. Вторая позиция у фаворита предыдущего квартала CVE-2017-11882: эта уязвимость использует ошибку переполнения стека в компоненте Equation Editor офисного пакета. На третьем месте — схожая с CVE-2017-8570 уязвимость CVE-2017-0199. Оставшиеся места в ТОР 5 уязвимостей заняли CVE-2018-0802 и CVE-2017-8759.

На вторую категорию — эксплойты для популярных браузеров — во втором квартале пришлось около 12%, доля немного выросла по сравнению с прошлым периодом. За отчетный период злоумышленники атаковали Firefox, используя уязвимость CVE-2020-6819, которая позволяет запустить вредоносный код при некорректном разборе заголовков протокола HTTP. Кроме того, были замечены эксплойты, использующие уязвимость в интерфейсе ReadableStream, например CVE-2020-6820. Для остальных популярных браузеров — Google Chrome, Microsoft Edge и Internet Explorer — в отчетный период не было замечено ни одной крупной уязвимости, используемой для распространения вредоносного ПО. Однако производителей ПО уведомляли об исправлении ряда уязвимостей, которые теоретически могли быть использованы для создания эксплойтов, но были своевременно обнаружены исследователями.

Распределение эксплойтов, использованных злоумышленниками, по типам атакуемых приложений, Q2 2020 (скачать)

Первый квартал задал тренд на исследование подсистем обработки шрифтов и других графических примитивов в ОС Windows. Во втором квартале в этой операционной системе были обнаружены уязвимости в Windows Codecs Library, которые получили номера CVE-2020-1425 и CVE-2020-1457. Обе были исправлены, их эксплуатации в дикой природе зафиксировано не было. Другой интересной уязвимостью, которая была исправлена в минувшем квартале, является CVE-2020-1300. Она позволяет произвести удаленное исполнение кода вследствие некорректной обработки Cabinet-файлов — например, если пользователь пытается запустить выдающий себя за драйвер принтера CAB-файл с вредоносным ПО. Стоит упомянуть уязвимость CVE-2020-1299 — с ее помощью атакующий, сформировав специального вида LNK-файл, может запустить произвольный код с правами пользователя.

Во втором квартале сохраняется тенденция на перебор паролей для сетевых служб Remote Desktop Services, Microsoft SQL Server и через протокол SMB. Полноценных сетевых атак, которые использовали бы новые уязвимости в протоколах сетевого обмена, обнаружено не было. Однако несколько уязвимостей в популярных сетевых сервисах все же были найдены и исправлены производителями ПО. К наиболее интересным можно отнести CVE-2020-1301 для SMBv1, которая дает возможность атакующему произвести удаленное исполнение кода на целевой системе. Неожиданное продолжение получила популярная среди исследователей уязвимость SMBv3 — CVE-2020-0796 (SmbGhost). Для нее был выпущен эксплойт, позволяющий скомпрометировать систему без взаимодействия с пользователем. В этом же протоколе SMBv3 была найдена ошибка с номером CVE-2020-1206: уязвимость, именуемая SMBleed, позволяет атакующему получить часть памяти ядра операционной системы Windows. Исследователи даже опубликовали несколько вариантов эксплойтов, в которых для запуска кода с правами системы использовалась связка из SMBleed и SMBGhost. В этом режиме атакующий может устанавливать жертве любое программное обеспечение и получать доступ к любой информации, находящейся на ее компьютере.

Атаки на Apple macOS

Во втором квартале 2020 года мы обнаружили новые версии уже известных угроз и один новый бэкдор, получивший вердикт Backdoor.OSX.Lador.a. Примечателен этот зловред тем, что написан на языке Go, который набирает популярность как средство создания угроз для платформы macOS. Если сравнить размер файла Lador с любым бэкдором, созданным на языке Objective C, то разница будет весьма существенной: размер Lador составляет 5,5 мегабайт, то есть в разы больше. И все это ради удаленного доступа к зараженной машине и выполнения произвольного кода, скачанного с центра управления.

TOP 20 угроз для macOS

Вердикт %*
1 Monitor.OSX.HistGrabber.b 17,39
2 Trojan-Downloader.OSX.Shlayer.a 12,07
3 AdWare.OSX.Pirrit.j 9,10
4 AdWare.OSX.Bnodlero.at 8,21
5 AdWare.OSX.Cimpli.k 7,32
6 AdWare.OSX.Pirrit.o 5,57
7 Trojan-Downloader.OSX.Agent.h 4,19
8 AdWare.OSX.Ketin.h 4,03
9 AdWare.OSX.Pirrit.x 4,00
10 AdWare.OSX.Spc.a 3,98
11 AdWare.OSX.Amc.c 3,97
12 Backdoor.OSX.Lador.a 3,91
13 AdWare.OSX.Pirrit.v 3,22
14 RiskTool.OSX.Spigot.a 2,89
15 AdWare.OSX.Bnodlero.t 2,87
16 AdWare.OSX.Cimpli.f 2,85
17 AdWare.OSX.Adload.g 2,60
18 AdWare.OSX.Pirrit.aa 2,54
19 AdWare.OSX.MacSearch.d 2,44
20 AdWare.OSX.Adload.h 2,35

* Доля уникальных пользователей, атакованных данным зловредом, от всех атакованных пользователей защитных решений «Лаборатории Касперского» для macOS.

Рейтинг самых распространенных угроз для платформы macOS не сильно изменился по сравнению с предыдущим кварталом и по-прежнему по большей части состоит из рекламных приложений. Так, самым популярным троянцем, как и в прошлом квартале, стал Shlayer (12,07%). Этот зловред загружает в зараженную систему рекламные приложения семейств Pirrit, Bnodlero и Cimpli, которые оккупировали наш ТОР 20.

Наряду с рекламными приложениями в ТОР 20 попал новый бэкдор Lador.a, о котором мы писали чуть выше.

Наконец, во втором квартале 2020 года в наш рейтинг попала группа потенциально нежелательного ПО под общим вердиктом HistGrabber.b. Ее основное предназначение — распаковка архивов, однако HistGrabber.b фоном выгружал историю браузера пользователя на серверы разработчика. История эта не новая, все приложения с функцией отправки истории браузеров уже давно отозваны из официального магазина приложений AppStore, а вместе с этим отключены сервера, куда приложения могли выгрузить данные истории. Тем не менее мы считаем необходимым сообщать пользователям об обнаружении такого ПО на их устройствах.

География угроз

ТОР 10 стран

Страна* %**
1 Испания 9,82%
2 Франция 7,73%
3 Мексика 6,70%
4 Италия 6,54%
5 Индия 6,47%
6 Канада 6,34%
7 Бразилия 6,25%
8 США 5,99%
9 Соединённое королевство 5,90%
10 Россия 5,77%

* Из рейтинга мы исключили страны, где количество пользователей защитных решений «Лаборатории Касперского» для macOS относительно мало (менее 5000)
** Доля уникальных атакованных пользователей в стране по отношению ко всем пользователям защитных решений для macOS «Лаборатории Касперского» в стране.

Наиболее распространенными угрозами во всех без исключения странах из ТОР 10 были связки различных рекламных приложений и троянца Shlayer.

Атаки на IoT

Статистика IoT-угроз

С точки зрения активности киберпреступников, направленной на IоT-устройства, ситуация во втором квартале кардинально не изменилась: злоумышленники чаще проводили кампании по брутфорсу логинов и паролей через Telnet.

Telnet 80,83%
SSH 19,17%

Таблица распределения популярности атакуемых сервисов по числу уникальных IP-адресов устройств, проводивших атаки, Q2 2020

Дальнейшая коммуникация с якобы зараженным IоT-устройством (а на самом деле ловушкой) намного чаще проводилась по протоколу Telnet.

Telnet 71,52%
SSH 28,48%

Таблица распределения рабочих сессий киберпреступников с ловушками «Лаборатории Касперского», Q2 2020

TOP 10 стран, где располагались устройства, с которых осуществлялись атаки на Telnet-ловушки «Лаборатории Касперского».

Страна %*
Китай 12,75%
Бразилия 11,88%
Египет 8,32%
Тайвань 6,58%
Иран 5,17%
Индия 4,84%
Россия 4,76%
Вьетнам 3,59%
Греция 3,22%
США 2,94%

* Доля устройств, с которых осуществлялись атаки, в определенной стране от общего количества устройств.

Первая тройка стран, в которых находились устройства, атаковавшие Telnet-ловушки «Лаборатории Касперского», во втором квартале практически не изменилась. На первом месте Китай (12,75%), а Бразилия (11,88) и Египет (8,32%) поменялись местами.

TOP 10 стран, где располагались устройства, с которых осуществлялись атаки на SSH-ловушки «Лаборатории Касперского».

Страна %*
Китай 22,12%
США 10,91%
Вьетнам 8,20%
Бразилия 5,34%
Германия 4,68%
Россия 4,44%
Франция 3,42%
Индия 3,01%
Египет 2,77%
Сингапур 2,59%

* Доля устройств, с которых осуществлялись атаки в определенной стране, от общего количества устройств в этой стране.

Как и в случае с Telnet, первая тройка стран, откуда исходили атаки на SSH-ловушки, осталась неизменной с первого квартала 2020 года, а именно: Китай (22,12%), США (10,91%) и Вьетнам (8,20%).

Угрозы, загружаемые в ловушки

Вердикт %*
Trojan-Downloader.Linux.NyaDrop.b 32,78
Backdoor.Linux.Mirai.b 17,47
HEUR:Backdoor.Linux.Mirai.b 12,72
HEUR:Backdoor.Linux.Gafgyt.a 9,76
Backdoor.Linux.Mirai.ba 7,99
HEUR:Backdoor.Linux.Mirai.ba 4,49
Backdoor.Linux.Gafgyt.bj 2,23
HEUR:Trojan-Downloader.Shell.Agent.p 1,66
Backdoor.Linux.Mirai.cn 1,26
HEUR:Backdoor.Linux.Mirai.c 0,73

* Доля определенного зловреда от общего количества зловредов, загруженных на IoT-устройства в результате успешной атаки.

Как и в первом квартале, лидером по числу загрузок на ловушки стал троянец NyaDrop. Семейство троянцев Mirai во втором квартале по-прежнему сохраняет актуальность, занимая половину нашего рейтинга IoT-угроз.

Атаки через веб-ресурсы

Статистические данные в этой главе получены на основе работы веб-антивируса, который защищает пользователей в момент загрузки вредоносных объектов с вредоносной/зараженной веб-страницы. Вредоносные сайты специально создаются злоумышленниками; зараженными могут быть веб-ресурсы, контент которых создается пользователями (например, форумы), а также взломанные легитимные ресурсы.

Страны — источники веб-атак: TOP 10

Данная статистика показывает распределение по странам источников заблокированных продуктами «Лаборатории Касперского» интернет-атак на компьютеры пользователей (веб-страницы с редиректами на эксплойты, сайты с эксплойтами и другими вредоносными программами, центры управления ботнетами и т. д.). Отметим, что каждый уникальный хост мог быть источником одной и более веб-атак.

Для определения географического источника веб-атак использовалась методика сопоставления доменного имени с реальным IP-адресом, на котором размещен данный домен, и установления географического местоположения данного IP-адреса (GEOIP).

Во втором квартале 2020 года решения «Лаборатории Касперского» отразили 899 744 810 атак, которые проводились с интернет-ресурсов, размещенных в 191 странах мира. Зафиксировано 286 229 445 уникальных URL, на которых происходило срабатывание веб-антивируса.

Распределение по странам источников веб-атак, Q2 2020 (скачать)

Страны, в которых пользователи подвергались наибольшему риску заражения через интернет

Чтобы оценить степень риска заражения вредоносными программами через интернет, которому подвергаются компьютеры пользователей в разных странах мира, мы подсчитали в каждой стране долю пользователей продуктов «Лаборатории Касперского», которые столкнулись со срабатыванием веб-антивируса в отчетный период. Полученные данные являются показателем агрессивности среды, в которой работают компьютеры в разных странах.

Напомним, что в этом рейтинге учитываются только атаки вредоносных объектов класса Malware; при подсчетах мы не учитывали срабатывания веб-антивируса на потенциально опасные и нежелательные программы, такие как RiskTool и рекламные программы.

Страна* % атакованных
пользователей**
1 Алжир 11,2052
2 Монголия 11,0337
3 Албания 9,8699
4 Франция 9,8668
5 Тунис 9,6513
6 Болгария 9,5252
7 Ливия 8,5995
8 Морокко 8,4784
9 Греция 8,3735
10 Вьетнам 8,2298
11 Сомали 8,0938
12 Грузия 7,9888
13 Малайзия 7,9866
14 Латвия 7,8978
15 ОАЭ 7,8675
16 Катар 7,6820
17 Ангола 7,5147
18 Реюньон 7,4958
19 Лаос 7,4757
20 Мозамбик 7,4702

* При расчетах мы исключили страны, в которых число пользователей «Лаборатории Касперского» относительно мало (меньше 10 000).
** Доля уникальных пользователей, подвергшихся веб-атакам вредоносных объектов класса Malware, от всех уникальных пользователей продуктов «Лаборатории Касперского» в стране.

Настоящая статистика основана на детектирующих вердиктах модуля веб-антивируса, которые были предоставлены пользователями продуктов «Лаборатории Касперского», подтвердившими свое согласие на передачу статистических данных.

В среднем в течение квартала 5,73% компьютеров пользователей интернета в мире хотя бы один раз подвергались веб-атаке класса Malware.

Локальные угрозы

В этом разделе мы анализируем статистические данные, полученные на основе работы модулей OAS и ODS продуктов «Лаборатории Касперского». Учитывались вредоносные программы, найденные непосредственно на компьютерах пользователей или же на съемных носителях, подключенных к компьютерам (флешках, картах памяти фотоаппаратов, телефонах, внешних жестких дисках), либо изначально попавшие на компьютер не в открытом виде (например, программы в составе сложных инсталляторов, зашифрованные файлы и т. д.).

Во втором квартале 2020 года нашим файловым антивирусом было зафиксировано 80 993 511 вредоносных и потенциально нежелательных объектов.

Страны, в которых компьютеры пользователей подвергались наибольшему риску локального заражения

Для каждой из стран мы подсчитали, какая доля пользователей продуктов «Лаборатории Касперского» столкнулась со срабатыванием файлового антивируса в отчетный период. Эта статистика отражает уровень зараженности персональных компьютеров в различных странах мира.

Отметим, что в данном рейтинге учитываются только атаки вредоносных объектов класса Malware; при подсчетах мы не учитывали срабатывания файлового антивируса на потенциально опасные или нежелательные программы, такие как RiskTool и рекламные программы.

Страна* % атакованных
пользователей**
1 Туркменистан 48,0224
2 Узбекистан 42,2632
3 Таджикистан 42,1279
4 Эфиопия 41,7213
5 Афганистан 40,6278
6 Мьянма 39,1377
7 Буркина-Фасо 37,4560
8 Бенин 37,4390
9 Китай 36,7346
10 Киргизстан 36,0847
11 Вьетнам 35,4327
12 Мавритания 34,2613
13 Лаос 34,0350
14 Монголия 33,6261
15 Бурунди 33,4323
16 Беларусь 33,0937
17 Гвинея 33,0097
18 Мали 32,9902
19 Того 32,6962
20 Камерун 32,6347

 

* При расчетах мы исключили страны, в которых число пользователей «Лаборатории Касперского» относительно мало (менее 10 000).
** Доля уникальных пользователей, на компьютерах которых были заблокированы локальные угрозы класса
Malware, от всех уникальных пользователей продуктов «Лаборатории Касперского» в стране.

В среднем в мире хотя бы один раз в течение второго квартала локальные угрозы класса Malware были зафиксированы на 17,05% компьютеров пользователей.

Показатель России в этом рейтинге составил 21,74%.

Развитие информационных угроз во втором квартале 2020 года. Статистика по ПК

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике