Целевые кибератаки

Отчеты о целевых атаках (APT)

Lazarus атакует оборонную промышленность с помощью ThreatNeedle

В 2020 году мы обнаружили, что группировка Lazarus запустила атаки на оборонную промышленность с использованием вредоносных программ ThreatNeedle, относящихся к кластеру вредоносного ПО Manuscrypt (также известен как NukeSped).

Kaspersky Security Bulletin

Обзор активности APT-групп в 2020 году

На данный момент мы отслеживаем деятельность более чем 900 APT-групп и в данном отчете, основанном на наших наблюдениях за ландшафтом угроз, постарались осветить наиболее интересные с нашей точки зрения тенденции и события за последние 12 месяцев.

Kaspersky Security Bulletin

Киберугрозы для финансовых организаций в 2021 году

Давайте проверим, насколько точными оказались прогнозы, которые мы сделали в конце 2019 года. Затем пройдемся по основным событиям 2020 года, связанным с атаками на финансовые организации, и наконец, сделаем прогнозы на 2021 год.

Kaspersky Security Bulletin

Прогнозы по продвинутым угрозам на 2021 год

У нас нет хрустального шара, который покажет все, что ждет в наступающем году. Но мы с опорой на знания и опыт можем предположить, как будут развиваться тенденции 2020 года и какие направления злоумышленники выберут для атак в ближайшем будущем.

Отчеты о целевых атаках (APT)

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Индустриальные угрозы

Ландшафт угроз для систем промышленной автоматизации в первом полугодии 2020 года. Главное

Основными источниками угроз для компьютеров в технологической инфраструктуре организаций остаются интернет, съемные носители и электронная почта.

Отчеты о целевых атаках (APT)

APT-группировка CactusPete выпустила новую версию бэкдора Bisonal

В новой кампании CactusPete, которую «Лаборатория Касперского» обнаружила в конце февраля 2020 года, жертвами нового варианта бэкдора Bisonal стали организации финансового и военного секторов Восточной Европы.

Отчеты о целевых атаках (APT)

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Отчеты о целевых атаках (APT)

Цепочка iOS-эксплойтов используется для распространения шпионского импланта LightSpy

10 января 2020 года мы обнаружили сайт, который использовался для атаки типа watering hole, целью которой было внедрение многофункционального импланта LightSpy с помощью удаленной цепочки эксплойтов для iOS.

Отчеты о целевых атаках (APT)

RevengeHotels: киберкампания атак на гостиницы по всему миру

RevengeHotels — это целевая кибермошенническая кампания, направленная против гостиниц, хостелов и прочих организаций из сферы туризма, и индустрии гостеприимства. Большинство мишеней расположено в Бразилии: от атак RevengeHotels пострадало более 20 типов гостиниц.

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике