Целевые кибератаки

Описание вредоносного ПО

Анализ TriangleDB, импланта «Операции Триангуляция»

Во время исследования «Операции Триангуляция» мы поставили цель получить как можно больше компонентов цепочки заражения. На данный момент мы завершили анализ шпионского импланта, о котором и хотим рассказать.

Отчеты о вредоносном ПО

Развитие информационных угроз в первом квартале 2023 года

Недавняя активность групп BlueNoroff и Roaming Mantis, новая APT-угроза, связанная с русско-украинским конфликтом, ChatGPT и аналитика угроз, вредоносная реклама в поисковых системах, кража криптовалюты и поддельный браузер Tor

Инциденты

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Отчеты о целевых атаках (APT)

Новая APT-угроза в зоне российско-украинского конфликта

В октябре 2022 года мы выявили атаку на правительственные, сельскохозяйственные и транспортные организации, расположенные в Донецке, Луганске и Крыму.

Kaspersky Security Bulletin

Что грозит корпорациям в 2023 году: шантаж в СМИ, фейковые утечки и атаки через облако

Предсказания «Лаборатории Касперского» об угрозах для корпораций на 2023 год: шантаж в СМИ, фейковые утечки, атаки через облако и усложнение инструментария вымогателей.

Kaspersky Security Bulletin

Киберугрозы для АСУ и промышленных предприятий в 2023 году

На наш взгляд, 2023 год сможет стать во многом более сложным. Мы постарались предугадать некоторые из его неожиданных поворотов, не претендуя, конечно же, ни на полноту, ни на высокую точность предсказаний.

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике