Мероприятия

Конференция Virus Bulletin 2010. Ванкувер, Канада

Конференция Virus Bulletin — одно из наиболее престижных ежегодных событий в области компьютерной безопасности — в этом году прошла в канадском Ванкувере.

Для «Лаборатории Касперского» это событие стало особым: нашу компанию на конференции представляло целых семь докладчиков — рекордное число за все годы нашего участия в конференции. Доклады были посвящены самым интересным и злободневным темам: мобильным зловредам, онлайн-мошенничеству и черным рынкам, а также целевым атакам. Наконец, в совместной с Microsoft презентации мы рассказали о некоторых новых особенностях вредоноса Stuxnet. Конференция Virus Bulletin в очередной раз наглядно показала, насколько важно сотрудничество между специалистами по компьютерной безопасности. В процессе совместной работы по Stuxnet и на примере закончившегося арестами дела киберпреступников, связанных с Zeus, стало очевидно, что сотрудничество антивирусных экспертов, представляющих разные страны, культуры и компании, приводит к реальным успехам в борьбе с киберпреступностью и позволяет сделать мир безопаснее.

Каждый год антивирусное сообщество собирается на конференцию Virus Bulletin — в следующем году она в пройдет в Испании, в Барселоне. Надеюсь, через год у нас снова будут хорошие новости для участников конференции.

PS. Доклады специалистов «Лаборатории Касперского», представленные на конференции, мы разместим в ближайшее время по адресу www.kaspersky.com/VB_2010.

Конференция Virus Bulletin 2010. Ванкувер, Канада

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике