Целевые кибератаки

Отчеты о целевых атаках (APT)

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

Отчеты о вредоносном ПО

Развитие информационных угроз в первом квартале 2024 года

Чем запомнился первый квартал 2024 года: раскрытие аппаратной уязвимости, которая использовалась в кампании «Операция Триангуляция», облегченный метод обнаружения вредоносного ПО в iOS и имплант DinodasRAT в Linux.

Исследование

Ландшафт угроз для России и СНГ в 2024 году

Этот отчет содержит результаты анализа данных об угрозах из различных источников и дает представление об актуальном ландшафте угроз для организаций в России и СНГ в 2024 году.

Инциденты

Инцидент с XZ Utils: как дошли до жизни такой

В этой статье мы анализируем социальную инженерию в инциденте с бэкдором в пакете XZ, а именно — то, как мейнтейнера XZ вынуждали передать проект пользователю Цзя Чон Тан (Jia Cheong Tan), а затем торопили с коммитом зараженного кода в крупные проекты.

Отчеты о целевых атаках (APT)

ToddyCat роет норы в вашей инфраструктуре и крадет секреты

Продолжаем рассказывать об APT-группе ToddyCat. В этой статье поговорим о туннелировании трафика, сохранении доступа к скомпрометированной инфраструктуре и краже данных.

Описание вредоносного ПО

Билдер LockBit и целевые шифровальщики

Исследователи «Лаборатории Касперского» разбирают инцидент с целевым шифровальщиком, созданным с помощью утекшего билдера LockBit 3.0, и рассказывают, чем опасен этот билдер.

Kaspersky Security Bulletin

Киберугрозы для промышленных предприятий и OT-инфраструктур в 2024 году

Эксперты «Лаборатории Касперского» прогнозируют, как изменится ландшафт угроз для промышленных предприятий и OT-инфраструктур в 2024 году: атаки вымогателей и хактивистов, угрозы, связанные с логистикой и т. д.

Исследование

Операция «Триангуляция»: последняя (аппаратная) загадка

Новые модели iPhone имеют дополнительную аппаратную защиту чувствительных областей памяти ядра. Мы выяснили, что для обхода этой аппаратной защиты злоумышленники используют другую аппаратную функцию SoC компании Apple.

Отчеты о целевых атаках (APT)

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Отчеты о целевых атаках (APT)

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике