Конец года – самое подходящее время, чтобы взглянуть на основные события и инциденты, которые произошли в индустрии кибербезопасности за последние 12 месяцев. Чтобы проанализировать, как эти события отразились на организациях и пользователях, и предсказать, как они могут повлиять на ландшафт угроз в следующем году, «Лаборатория Касперского» подготовила серию ежегодных публикаций Kaspersky Security Bulletin.
Разбираем обновленный бэкдор CoolClient, а также новые инструменты и скрипты, замеченные в кампаниях APT-группы HoneyMyte (aka Mustang Panda и Bronze President), включая три браузерных стилеров.
Эксперт «Лаборатории Касперского» описывает новые вредоносные инструменты, применяемые APT-группой Cloud Atlas, включая импланты бэкдоров VBShower, VBCloud, PowerShower и CloudAtlas.
Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.
Разбираем новые инструменты и методы APT-группы Tomiris: реверс-шеллы на разных языках программирования, открытые фреймворки Havoc и AdaptixC2, а также каналы связи через Discord и Telegram.