Целевые кибератаки

Отчеты о вредоносном ПО

Развитие информационных угроз в третьем квартале 2015 года

В третьем квартале 2015 года решения «Лаборатории Касперского» отразили 235 415 870 атак, которые проводились с интернет-ресурсов, размещенных в разных странах мира. Зафиксировано 5 686 755 уведомлений о попытках заражения вредоносным ПО для кражи денежных средств через онлайн-доступ к банковским счетам. Обнаружено 323 374 новых мобильных вредоносных программ.

Отчеты о целевых атаках (APT)

Я есть HDRoot! Часть 2

Некоторое время назад в рамках слежения за активностью группы Winnti мы обнаружили подозрительный образец 64-битной программы. Оказалось, что это инструмент установки на компьютере буткита – HDD Rootkit. Нам удалось обнаружить несколько вредоносных программ, которыми буткит заражал операционные системы.

Отчеты о целевых атаках (APT)

Я есть HDRoot! Часть 1

Некоторое время назад в рамках слежения за активностью группы Winnti мы обнаружили подозрительный образец 64-битной программы. Оказалось, что это инструмент установки на компьютере буткита – HDD Rootkit. После его установки на этапе начальной загрузки компьютера операционная система заражается бэкдором.

Отчеты о целевых атаках (APT)

Атаки Darkhotel в 2015 году

В 2015 году многие из методов и техник группировки Darkhotel по-прежнему актуальны. Однако в дополнение к новым вариантам вредоносных hta-файлов, мы обнаруживаем новые жертвы целевого фишинга, а также использование уязвимостей нулевого дня от компании Hacking Team.

Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2015 года

Во втором квартале 2015 года решения «Лаборатории Касперского» отразили 379 972 834 атаки, которые проводились с интернет-ресурсов, размещенных в разных странах мира. Было зарегистрировано 5 903 377 уведомлений о попытках заражения вредоносным ПО для кражи денежных средств через онлайн-доступ к банковским счетам.

Отчеты о целевых атаках (APT)

Wild Neutron: новые трюки группировки, занимающейся экономическим шпионажем

Мощная преступная группировка Wild Neutron в течение многих лет заражала крупные компании, используя комбинацию эксплойтов, атак типа watering hole и многоплатформенного вредоносного ПО.

Отчеты о целевых атаках (APT)

Игры окончены: Winnti атакует фармацевтические компании

Долгое время считалось, что группировка Winnti атакует только компании, занимающиеся компьютерными играми. Недавно атаки Winnti вышли за пределы индустрии онлайн-игр, хотя характер участия операторов Winnti в деятельности других кибершпионских группировок не вполне ясен.

Отчеты о целевых атаках (APT)

Модуль Duqu 2.0, сохраняющий присутствие в сети

Ранее мы писали, что Duqu 2.0 не имеет обычного механизма сохранения присутствия в сети. Из этого пользователи могли бы заключить, что избавиться от этого вредоносного ПО очень просто: достаточно лишь перезагрузить все зараженные машины. На самом деле все немного сложнее.

Отчеты о целевых атаках (APT)

Уроки Flame: три года спустя

Три года назад мы объявили об обнаружении вредоносной программы, которую назвали Flame. С тех пор мы опубликовали отчеты о многих других вредоносных платформах, однако Flame остаётся особенной угрозой – одной из самых продвинутых среди известных нам кампаний.

Отчеты о целевых атаках (APT)

APT-группировка Naikon

APT-группировка Naikon – одна из самых активных APT-группировок в Азии. На протяжении пяти лет она проводит кампании кибершипионажа, нацеленные на государственные учреждения, гражданские и военные организации высшего звена в таких странах, как Филиппины, Малайзия, Камбоджа, Индонезия, Вьетнам, Мьянма, Сингапур, Непал, Таиланд, Лаос и Китай.

Отчеты о вредоносном ПО

Развитие информационных угроз в первом квартале 2015 года

В первом квартале 2015 года продукты «Лаборатории Касперского» заблокировали более 2,2 млрд. вредоносных атак на компьютеры и мобильные устройства, а также более 93 млн. опасных ссылок. Самой нашумевшей новостью квартала стало раскрытие могущественной группировки Equation, занимающейся кибершпионажем.

Отчеты о целевых атаках (APT)

Хроники APT-атак Hellsing: империя наносит ответный удар

Naikon – это одна из наиболее активных APT-группировок в Азии, особенно в районе Южно-Китайского моря. Naikon играет важнейшую роль в нашей истории, однако в центре внимания этого отчёта будет совсем другая группировка, которая попала в поле нашего зрения, «дав сдачи» Naikon в ответ на атаку.

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.