Конец года – самое подходящее время, чтобы взглянуть на основные события и инциденты, которые произошли в индустрии кибербезопасности за последние 12 месяцев. Чтобы проанализировать, как эти события отразились на организациях и пользователях, и предсказать, как они могут повлиять на ландшафт угроз в следующем году, «Лаборатория Касперского» подготовила серию ежегодных публикаций Kaspersky Security Bulletin.
Все статистика, используемая в Kaspersky Security Bulletin, получена с помощью глобальной облачной сети Kaspersky Security Network (KSN), куда поступает информация от различных компонентов защитных решений «Лаборатории Касперского». Данные получены от пользователей, давших свое согласие на передачу этой информации в KSN.
Разбираем новые инструменты и методы APT-группы Tomiris: реверс-шеллы на разных языках программирования, открытые фреймворки Havoc и AdaptixC2, а также каналы связи через Discord и Telegram.
Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.
Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.
Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.