
Конец года – самое подходящее время, чтобы взглянуть на основные события и инциденты, которые произошли в индустрии кибербезопасности за последние 12 месяцев. Чтобы проанализировать, как эти события отразились на организациях и пользователях, и предсказать, как они могут повлиять на ландшафт угроз в следующем году, «Лаборатория Касперского» подготовила серию ежегодных публикаций Kaspersky Security Bulletin.
Все статистика, используемая в Kaspersky Security Bulletin, получена с помощью глобальной облачной сети Kaspersky Security Network (KSN), куда поступает информация от различных компонентов защитных решений «Лаборатории Касперского». Данные получены от пользователей, давших свое согласие на передачу этой информации в KSN.
Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.
В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.
Мы зафиксировали волну целевых атак, для осуществления которых использовалась цепочка эксплойтов нулевого дня для Google Chrome и Microsoft Windows.
В 2020 году мы обнаружили, что группировка Lazarus запустила атаки на оборонную промышленность с использованием вредоносных программ ThreatNeedle, относящихся к кластеру вредоносного ПО Manuscrypt (также известен как NukeSped).