Kaspersky Security Bulletin

Kaspersky Security Bulletin 2009. Основная статистика за 2009 год

  1. Kaspersky Security Bulletin 2009. Развитие угроз в 2009 году
  2. Kaspersky Security Bulletin 2009. Основная статистика за 2009 год
  3. Kaspersky Security Bulletin 2009. Спам в 2009 году

Отчет сформирован на основе данных, полученных и обработанных при помощи Kaspersky Security Network. KSN является одним из важнейших нововведений в персональных продуктах и в настоящее время готовится к включению в состав корпоративных продуктов «Лаборатории Касперского».

Kaspersky Security Network позволяет нашим экспертам оперативно, в режиме реального времени, обнаруживать новые вредоносные программы, для которых еще не существует сигнатурного или эвристического детектирования. KSN позволяет выявлять источники распространения вредоносных программ в интернете и блокировать доступ пользователей к ним.

Одновременно KSN позволяет реализовать значительно большую скорость реакции на новые угрозы — в настоящее время мы можем блокировать запуск новой вредоносной программы на компьютерах пользователей KSN через несколько десятков секунд с момента принятия решения о ее вредоносности, и это осуществляется без обычного обновления антивирусных баз.

Вредоносные программы в интернете (атаки через Web)

В основной части отчета мы уделили значительное внимание проблеме веб-эпидемии Gumblar. На самом деле эта эпидемия является только верхушкой айсберга веб-инфекций, которые на протяжении последних лет стали доминирующим способом заражения компьютеров пользователей.

В этой области киберпреступность достаточно быстро эволюционировала, выйдя на уровень создания полноценных ботнетов из взломанных веб-сайтов, способных самостоятельно поддерживать свою популяцию.

Кроме того, активно используются возможности, предоставляемые социальными сетями. Наши наблюдения показывают, что существующий уровень доверия между пользователями социальных сетей является очень высоким. Вероятность того, что пользователь социальной сети запустит предлагаемый ему «друзьями» файл или пройдет по присланной от имени «друга» ссылке примерно в 10 раз выше, чем если бы этот файл или ссылка пришли к нему по электронной почте. И злоумышленники используют это при распространении вредоносных программ и спама.

Мы неоднократно писали о технологии drive-by-download. При ее использовании заражение компьютера происходит незаметно для пользователя во время обычной работы в интернете. В 2009 году ситуация значительно ухудшилась — число подобных атак, зафиксированных нами, увеличилось примерно в 3 раза. При этом следует понимать, что речь идет о десятках миллионов атак.

При помощи Kaspersky Security Network мы можем осуществлять учет и анализ всех попыток заражения наших пользователей при работе в интернете.

По итогам работы KSN в 2009 году зафиксировано 73 619 767 (аналогичный показатель 2008 года — 23 680 646) атак на наших пользователей, которые были успешно отражены. Кроме попыток загрузки на компьютеры вредоносных и потенциально опасных программ в число зафиксированных инцидентов вошли 14 899 238 попыток доступа к фишинговым и вредоносным сайтам, которые были заблокированы нашим антивирусом.

Вредоносные программы в интернете: TOP-20

Из всех вредоносных программ, участвовавших в интернет-атаках на пользователей, мы выделили 20 наиболее активных. Каждая из этих 20 угроз была зафиксирована нами более 170 000 раз, на них пришлось более 37% (27 443 757) всех зафиксированных инцидентов.

 

Название Количество атак % от общего
1 HEUR:Trojan.Script.Iframer 9858304 13,39
2 Trojan-Downloader.JS.Gumblar.x 2940448 3,99
3 not-a-virus:AdWare.Win32.Boran.z 2875110 3,91
4 HEUR:Exploit.Script.Generic 2571443 3,49
5 HEUR:Trojan-Downloader.Script.Generic 1512262 2,05
6 HEUR:Trojan.Win32.Generic 1396496 1,9
7 Worm.VBS.Autorun.hf 1131293 1,54
8 Trojan-Downloader.HTML.IFrame.sz 935231 1,27
9 HEUR:Exploit.Script.Generic 752690 1,02
10 Trojan.JS.Redirector.l 705627 0,96
11 Packed.JS.Agent.bd 546184 0,74
12 Trojan-Clicker.HTML.Agent.aq 379872 0,52
13 HEUR:Trojan-Downloader.Win32.Generic 322166 0,44
14 Trojan.JS.Agent.aat 271448 0,37
15 Trojan-Downloader.Win32.Small.aacq 265172 0,36
16 Trojan-Clicker.HTML.IFrame.ani 224657 0,31
17 Trojan-Clicker.JS.Iframe.be 216738 0,3
18 Trojan-Downloader.JS.Zapchast.m 193130 0,27
19 Trojan.JS.Iframe.ez 175401 0,24
20 not-a-virus:AdWare.Win32.GamezTar.a 170085 0,23
Всего TOP20 27443757 37,3

 

Первое место в рейтинге со значительным отрывом занимает эвристическое детектирование вредоносных ссылок, которые внедряются хакерами, а зачастую и самими вредоносными программами, в код взломанных сайтов. Эти ссылки осуществляют скрытое обращение браузера к другому сайту, на котором, как правило, и находится основной набор эксплойтов, использующих уязвимости браузеров и приложений.

Второе место досталось Gumblar, и это не удивительно, учитывая размах его эпидемии. Почти 3 000 000 раз наш продукт детектировал обращения наших клиентов к серверам данного ботнета. Можно только вообразить себе, сколько миллионов персональных компьютеров могли бы стать жертвами этой вредоносной программы.

Примечательно и то, что третье место заняла рекламная программа Boran.z. Adware уже давно является, наряду со спамом и порнографией, одним из основных движущих элементов в структуре киберпреступности.

Практически все остальные участники двадцатки в той или иной мере относятся к различным вариациям эксплойтов уязвимостей.

Страны, на ресурсах которых размещены вредоносные программы: TOP-20

73 619 767 атак, зафиксированных нами в 2009 году, проводились с интернет-ресурсов, размещенных в 174 странах мира. Более 97% всех зафиксированных нами атак было осуществлено из двадцати стран.

 

Страна Процент атак
1 Китай 52,70%
2 США 19,02%
3 Нидерланды 5,86%
4 Германия 5,07%
5 Россия 2,58%
6 Великобритания 2,54%
7 Канада 2,22%
8 Украина 2,17%
9 Латвия 1,53%
10 Франция 0,60%
11 Испания 0,49%
12 Южная Корея 0,48%
13 Бразилия 0,44%
14 Кипр 0,34%
15 Швеция 0,32%
16 Тайвань 0,27%
17 Норвегия 0,23%
18 Израиль 0,21%
19 Люксембург 0,16%
20 Эстония 0,16%
Всего: 97,38%

 

Первая пятерка стран в таблице идентична первой пятерке в аналогичном рейтинге 2008 года.

Как и год назад, абсолютным лидером по числу атак, проведенных с ресурсов, размещенных в стране, стал Китай. Однако процент атак, проведенных с китайских веб-ресурсов, уменьшился с 79% до почти 53%. На втором месте по-прежнему США, при этом доля зараженных серверов на территории этой страны значительно выросла — с 6,8% до 19%. Россия, Германия и Голландия составляют «второй эшелон», и их доли выросли незначительно.

Лидерство Китая, как в области создания новых вредоносных программ, так и по числу зараженных веб-сайтов, уже стало объектом внимания со стороны правительственных и правоохранительных органов страны. Для исправления ситуации регулирующие органы уже предприняли ряд мер, призванных усложнить появление вредоносных ресурсов. Теперь оформление доменного имени в зоне .cn производится по письменному заявлению установленного образца и только после того, как заявитель лично предъявит удостоверение и лицензию на осуществление коммерческой деятельности. Из-за несоблюдения этих норм уже были закрыты несколько китайских компаний-регистраторов доменов.

Практически сразу после введения (в конце 2009 года) данных мер было отмечено уменьшение числа ссылок на китайские домены в спаме. Мы надеемся, что в 2010 году эта же тенденция затронет и прочие способы заражения компьютеров и обмана пользователей.

Страны, в которых пользователи подвергались атакам в 2009 году: TOP-20

Следующий показатель, требующий рассмотрения: пользователи каких стран и регионов стали объектами атак.

Более 86% из 73 619 767 зафиксированных попыток заражения пришлось на компьютеры жителей следующих двадцати стран:

 

Страна Процент атак
1 Китай 46,75%
2 США 6,64%
3 Россия 5,83%
4 Индия 4,54%
5 Германия 2,53%
6 Великобритания 2,25%
7 Саудовская Аравия 1,81%
8 Бразилия 1,78%
9 Италия 1,74%
10 Вьетнам 1,64%
11 Мехико 1,58%
12 Франция 1,49%
13 Египет 1,37%
14 Турция 1,23%
15 Испания 1,20%
16 Украина 0,91%
17 Канада 0,81%
18 Малайзия 0,80%
19 Тайланд 0,76%
20 Казахстан 0,71%
Всего: 86,37%

 

По сравнению с прошлым годом в этом рейтинге произошли значительные изменения. Китай по-прежнему лидирует по числу потенциальных жертв, но его доля уменьшилась на 7%. А вот другие лидеры прошлого года — Египет, Турция, Вьетнам — стали заметно менее интересны киберпреступникам. Одновременно с этим значительно выросло число атак на граждан США, Германии, Великобритании и России.

По нашему мнению, такое изменение в направлении атак является еще одним следствием мирового экономического кризиса. Денег в Сети стало значительно меньше, и начавшийся было рост числа пользователей интернет-банкинга в ряде стран замедлился. Преступникам пришлось переключиться на более «богатые» рынки, где вероятность заработать на заражении пользователей значительно выше.

Свой вклад в этот процесс внесли и китайские преступники, которые стали меньше атаковать своих же сограждан. О снижении активности игровых троянцев мы уже писали. Вероятно, в ситуации с атаками через Web мы наблюдаем последствия этой же тенденции.

Сетевые атаки

Неотъемлемой частью современной антивирусной программы является файервол. Он позволяет блокировать различные атаки, осуществляемые на компьютер извне не через браузер, а также противодействует попыткам кражи с компьютера пользовательских данных.

В состав Kaspersky Internet Security включен файервол с функцией детектирования входящих пакетов (IDS), многие из которых являются эксплойтами, использующими уязвимости в сетевых службах операционных систем, и способны вызвать заражение непропатченной системы или предоставить злоумышленнику полный доступ к ней.

В 2009 году система IDS, реализованная в KIS2010, отразила 219 899 678 сетевых атак. Аналогичный показатель 2008 года составлял чуть более 30 млн. инцидентов.

 

Название Количество атак  %
1 DoS.Generic.SYNFlood 156550484 71,192
2 Intrusion.Win.NETAPI.buffer-overflow.exploit 32605798 14,828
3 Intrusion.Win.MSSQL.worm.Helkern 23263431 10,579
4 Intrusion.Win.DCOM.exploit 3245943 1,476
5 Scan.Generic.UDP 1799685 0,818
6 Intrusion.Win.LSASS.exploit 812775 0,37
7 Intrusion.Generic.TCP.Flags.Bad.Combine.attack 604621 0,275
8 Intrusion.Win.LSASS.ASN1-kill-bill.exploit 555107 0,252
9 DoS.Generic.ICMPFlood 131925 0,06
10 Scan.Generic.TCP 101737 0,046
11 Intrusion.Win.HTTPD.GET.buffer-overflow.exploit 86511 0,039
12 Intrusion.Win.MediaPlayer.ASX.buffer-overflow.exploit 24375 0,011
13 Intrusion.Win.SMB.CVE-2009-3103.exploit 19378 0,009
14 Intrusion.Win.WINS.heap-overflow.exploit 15200 0,007
15 Intrusion.Generic.OmniWeb.Alert.format-string.exploit 14291 0,006
16 Intrusion.Win.Messenger.exploit 10296 0,005
17 DoS.Win.IGMP.Host-Membership-Query.exploit 8976 0,004
18 Intrusion.Win.PnP.exploit 8783 0,004
19 Intrusion.Win.EasyAddressWebServer.format-string.exploit 6561 0,003
20 DoS.Generic.Land 3505 0,002
Всего: 99,986

 

На первом месте, как и в прошлом году, находится простая и распространенная атака Dos.Generic.SYNFlood, которая при успешном исполнении приводит к отказу в использовании атакуемого компьютера. Такой тип атак сегодня успешно отражается большинством современных систем обнаружения.

На второе место попала более интересная и опасная угроза — NETAPI.buffer-overflow.exploit, которая является реализацией уязвимости MS08-067.

Это та самая уязвимость, которую использовал печально известный червь Kido. Она была обнаружена в конце 2008 года и в аналогичном рейтинге того же года заняла четвертое место. В 2009 году на долю Kido, несомненно, приходится львиная доля из 32 миллионов обнаруженных и заблокированных попыток заражения компьютеров с использованием MS08-067.

Продолжает существовать в Сети и червь Helkern (Slammer). Несмотря на то, что ему исполняется уже 7 лет, он продолжает находиться в лидерах — на него пришлось 23 миллиона заблокированных попыток заражения. Таким же долгожителем является и эксплойт, занявший четвертое место — RPC-DCOM (MS03-026). Эта же уязвимость вызвала глобальную эпидемию червя Lovesan в августе 2003 года.

Локальные заражения

Исключительно важным показателем является статистика локальных заражений пользовательских компьютеров. В эти данные попадают объекты, которые проникли на компьютеры не через Web, почту или сетевые порты.

Наши антивирусные решения успешно обнаружили более 100 000 000 (107 370 258) вирусных инцидентов на пользовательских компьютерах, участвующих в Kaspersky Security Network.

Всего в данных инцидентах было зафиксировано 703 700 разных вредоносных и потенциально нежелательных программ.

На долю первых ста из них пришлось 28 597 901 инцидентов, или 27%.

Вредоносные программы из первой двадцатки являются наиболее распространенными угрозами 2009 года.

 

Место Детектируемый
объект
Кол-во уникальных
компьютеров, на которых был
обнаружен объект
1 HEUR:Trojan.Win32.Generic 3050753
2 Net-Worm.Win32.Kido.ih 2924062
3 Virus.Win32.Sality.aa 1407976
4 Net-Worm.Win32.Kido.ir 1176726
5 UDS:DangerousObject.Multi.Generic 620716
6 Packed.Win32.Black.d 527718
7 Net-Worm.Win32.Kido.iq 518120
8 HEUR:Worm.Win32.Generic 516467
9 Virus.Win32.Virut.ce 488852
10 not-a-virus:AdWare.Win32.Boran.z 466106
11 Virus.Win32.Induc.a 455798
12 HEUR:Trojan-Downloader.Win32.Generic 436229
13 HEUR:Trojan.Win32.StartPage 412245
14 MultiPacked.Multi.Generic 377741
15 Trojan-Downloader.Win32.VB.eql 362685
16 Worm.Win32.FlyStudio.cu 361056
17 Trojan-Dropper.Win32.Flystud.yo 356950
18 Packed.Win32.Black.a 333705
19 Packed.Win32.Klone.bj 320665
20 Trojan.Win32.Chifrax.a 296947

 

Более чем на трех миллионах компьютеров были заблокированы попытки заражения, которые были успешно обнаружены с помощью эвристических методов. Большинство реализованных таким способом детектов попали в рейтинг: это HEUR:Trojan.Win32.Generic, HEUR:Worm.Win32.Generic, HEUR:Trojan-Downloader.Win32.Generic и HEUR:Trojan.Win32.StartPage.

На деле же, как мы уже говорили, главной эпидемией года стал червь Kido (Conficker), поразивший миллионы компьютеров по всему миру. В двадцатку наиболее распространенных угроз попали сразу три модификации данного червя — Kido.ir, Kido.ih и Kido.iq, и в общей сложности они по количеству скомпрометированных компьютеров опережают лидера — HEUR:Trojan.Win32.Generic — более чем на полтора миллиона.

Следующим после Kido идет Sality.aa, который вызвал всемирную эпидемию в прошлом году и лидировал в нашем годовом отчете. Надо отметить, что продержался он недолго — сетевые черви вновь завоевали свои позиции.

Однако помимо Sality в рейтинге присутствуют еще два вируса, один из которых является классическим файловым, а второй даже не вписывается в существующую классификацию.

Первый — это Virus.Win32.Virut.ce, который, помимо основного функционала — заражения исполняемых файлов, инфицирует веб-сервера, а также распространяется с помощью пиринговых сетей. Эпидемия этого вируса тоже была одним из наиболее заметных событий года.

Второй — Virus.Win32.Induc.a — очень интересный образец творчества создателей вредоносных программ, для своего размножения использующий механизм двушагового создания исполняемых файлов, реализованный в среде Delphi. Согласно данному механизму, исходный код разрабатываемых приложений сначала компилируется в промежуточные .dcu-модули, из которых затем собираются исполняемые в Windows файлы. К счастью, этот вирус в настоящее время не несет функциональной нагрузки помимо самого заражения, однако демонстрирует потенциально новый вектор реальных заражений. Следует заметить, что причиной запоздалого обнаружения Induc (зараженные файлы появились в конце 2008 года, а обнаружен он был лишь в августе 2009) является именно отсутствие в нем какого-либо вредоносного функционала помимо размножения.

Благодаря системе мгновенного обнаружения угроз — UDS, работающей в составе Kaspersky Security Network, более 600 000 компьютеров пользователей были защищены в режиме реального времени: новые вредоносные файлы максимально оперативно детектировались как UDS:DangerousObject.Multi.Generic.

Отметим также большое количество вредоносных программ, созданных с помощью скриптового языка FlyStudio. Таких в рейтинге целых 3: Worm.Win32.FlyStudio.cu, Trojan-Dropper.Win32.Flystud.yo и Packed.Win32.Klone.bj. Учитывая, что FlyStudio пользуются в основном китайские злоумышлении, попадание в двадцатку этих программ подтверждает сказанное в первой части отчета: Китай сейчас действительно является одним из ведущих поставщиков вредоносных программ.

Еще одной ярко проявившейся тенденцией в создании вредоносных программ в этом году стала их упаковка и обфускация с помощью специально созданных упаковщиков, что усложняет задачу обнаружения и детектирования даже уже известных образцов. В рейтинг попали несколько представителей подобных упаковщиков, которые принадлежат поведению Packed: это Black.a, Black.d и Klone.bj.

Уязвимости

Уязвимости в программных продуктах являются наиболее опасным видом угроз для компьютеров пользователей. Они могут предоставить злоумышленникам возможность обойти имеющиеся средства защиты и атаковать компьютер.

Самая громкая эпидемия 2009 года — червь Kido — произошла именно из-за обнаружения очередной критической уязвимости в операционной системе Windows.

Однако, как и год назад, заражение через браузер является наиболее распространенным способом проникновения вредоносных программ в систему. При этом сам браузер может не иметь уязвимостей, но заражение возможно, если уязвимости присутствуют в различных плагинах и приложениях, с которыми браузер взаимодействует.

По итогам работы системы анализа уязвимостей в 2009 году нами было обнаружено 404 различных уязвимости. При этом общее количество уязвимых файлов и приложений на компьютерах пользователей составило 461 828 538.

Мы проанализировали 20 наиболее распространенных уязвимостей. На их долю пришлось 90% (415608137) уязвимых файлов и приложений, обнаруженных на компьютерах пользователей наших антивирусных решений.

 

Назва-
ние
Vulnerabilty Число уязвимых файлов и прило-
жений
% от всех уязвимых файлов и прило-
жений
Rating Impact Release Date
1 33632 Apple QuickTime Multiple Vulnerabilities 165658505 35,87 Highly Critical System Access 22.01.2009
2 35091 Apple QuickTime Multiple Vulnerabilities 68645338 14,86 Highly Critical System Access 22.05.2009
3 31821 Apple QuickTime Multiple Vulnerabilities 58141113 12,59 Highly Critical System Access 10.09.2008
4 29293 Apple QuickTime Multiple Vulnerabilities 38368954 8,31 Highly Critical System Access 10.06.2008
5 23655 Microsoft XML Core Services Multiple Vulnerabilities 8906277 1,93 Highly Critical Cross Site Scripting, DoS, System access 09.01.2007
6 34012 Adobe Flash Player Multiple Vulnerabilities 7728963 1,67 Highly Critical Security Bypass, Exposure of sensitive information, Privilege escalation, System access 25.02.2009
7 34451 Sun Java JDK / JRE Multiple Vulnerabilities 6783414 1,47 Highly Critical Security Bypass, DoS, System access 26.03.2009
8 29320 Microsoft Outlook «mailto:» URI Handling Vulnerability 6336962 1,37 Highly Critical System Access 11.03.2008
9 35364 Microsoft Excel Multiple Vulnerabilities 6290278 1,36 Highly Critical System Access 09.06.2009
10 35377 Microsoft Office Word Two Vulnerabilities 6088207 1,32 Highly Critical System Access 09.06.2009
11 34572 Microsoft PowerPoint OutlineTextRefAtom Parsing Vulnerability 5704617 1,24 Extremely Critical System Access 03.04.2009
12 31744 Microsoft Office OneNote URI Handling Vulnerability 5652570 1,22 Highly Critical System Access 09.09.2008
13 32270 Adobe Flash Player Multiple Security Issues and Vulnerabilities 5078221 1,1 Moderately critical Security Bypass, Cross Site Scripting, Manipulation of data, Exposure of sensitive information 16.10.2008
14 35948 Adobe Flash Player Multiple Vulnerabilities 5073297 1,1 Highly Critical Security Bypass, Exposure of sensitive information, System access 23.07.2009
15 30285 Microsoft Office Word Multiple Vulnerabilities 4984582 1,08 Highly Critical System Access 09.12.2008
16 31453 Microsoft Office PowerPoint Multiple Vulnerabilities 4203122 0,91 Highly Critical System Access 12.08.2008
17 30150 Microsoft Publisher Object Handler Validation Vulnerability 3965019 0,86 Highly Critical System Access 13.05.2008
18 32991 Sun Java JDK / JRE Multiple Vulnerabilities 2980650 0,65 Highly Critical Security Bypass, Exposure of system information, Exposure of sensitive information, DoS, System access 04.12.2008
19 31593 Microsoft Excel Multiple Vulnerabilities 2604816 0,56 Highly Critical System Access 09.12.2008
20 26027 Adobe Flash Player Multiple Vulnerabilities 2413232 0,52 Highly Critical Exposure of sensitive information, System access 11.07.2007
Top20 415608137 89,99

 

Из пяти наиболее распространенных уязвимостей первые две были обнаружены в 2009 году, третья и четвертая — в 2008, а Microsoft XML Core Services Multiple Vulnerabilities, оказавшаяся в таблице на пятом месте, еще в 2007 году.

По числу файлов и приложений, обнаруженных на пользовательских компьютерах, самыми распространенными в 2009 году стали уязвимости в продукте компании Apple — QuickTime 7.x. Более 70% всех уязвимостей обнаружены именно в этом продукте. При этом следует отметить, что в прошлом году QuickTime также был лидером по числу уязвимостей (более 80%).

Рассмотрим, в продуктах какой компании было обнаружено более всего уязвимостей из первой двадцатки:

В прошлом году в этом списке находилось 7 компаний, сейчас же их количество сократилось до четырех.

Вновь, как и год назад, лидирует Microsoft с 10 уязвимостями, что, впрочем, не удивительно, так как мы рассматриваем именно ситуацию на платформе Windows. 9 из этих уязвимостей обнаружены в приложениях, входящих в состав Microsoft Office: Word, Excel, Outlook, PowerPoint и т.д.

На Apple пришлось 4 уязвимости — все они обнаружены в QuickTime.

Таким образом можно констатировать, что ситуация полностью аналогична 2008 году — самыми уязвимыми приложениями на современных Windows-системах остаются QuickTime и MS Office.

Впрочем, отставание от них третьей популярной софтверной компании — Adobe, — не столь уж велико. Все четыре уязвимости, записанные на ее счет, принадлежат одному и тому же продукту — Adobe Flash Player. Из четырех уязвимостей две были обнаружены в этом году. И вновь ситуация за год не изменилась к лучшему — скорее только ухудшилась.

Рейтинг наиболее опасных приложений 2009 года выглядит следующим образом:

  1. QuickTime
  2. Microsoft Office
  3. Adobe Flash Player

Если сгруппировать двадцать наиболее распространенных уязвимостей по типам воздействия, то мы получим следующий график:

Все двадцать наиболее часто обнаруживаемых уязвимостей относятся к категории «remote», что подразумевает возможность их использования злоумышленником удаленно, даже если он не имеет локального доступа к компьютеру.

Использование каждой из этих уязвимостей приводит к разным последствиям для атакованной системы. Самым опасным является тип воздействия «system access», позволяющий злоумышленнику получить практически полный доступ к системе.

19 уязвимостей открывают возможности для «system access», 5 способны привести к утечке важной информации.

Kaspersky Security Bulletin 2009. Основная статистика за 2009 год

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике