Целевые кибератаки

Отчеты о целевых атаках (APT)

Операция «Kimsuky»: северокорейская разведдеятельность?

В течение нескольких месяцев мы наблюдали за продолжающейся кампанией по кибершпионажу, направленной против южнокорейских аналитических центров. Есть много причин считать данную кампанию необычной с точки зрения организации и схемы проведения. Все началось с того, что нам попалась довольно простая шпионская программа, которая обменивалась данными со своим «хозяином» через публичный почтовый сервер. Такой подход скорее характерен

Отчеты о целевых атаках (APT)

NetTraveler возвращается: киберпреступники используют новые приемы (CVE-2013-2465)

NEtTraveler – это вредоносная программа, о которой мы подробно писали в предыдущем посте; она осуществляет APT-атаки, жертвами которых стали уже сотни известных людей более чем в сорока странах. В числе мишеней NetTraveler (также известной как Travnet и Netfile) тибетские и уйгурские активисты, нефтяные компании, научно-исследовательские институты и научные центры, университеты, частные компании, правительства и правительственные

Отчеты о целевых атаках (APT)

Spyware. HackingTeam

Согласно определению на соответствующей странице Википедии, «Spyware (шпионское программное обеспечение) — программное обеспечение, осуществляющее деятельность по сбору информации о конфигурации компьютера, деятельности пользователя и любой другой конфиденциальной информации без согласия самого пользователя».

Инциденты

Целевая атака с участием Android-троянца

В прошлом мы видели целевые атаки против тибетских и уйгурских активистов на платформах Windows и Mac OS X. Мы задокументировали несколько интересных атак (Подарок на день рождения Далай-ламы и Волна кибератак на уйгуров — пользователей MacOSX), в которых использовались ZIP-файлы, а также документы в форматах DOC, XLS и PDF, начиненные эксплойтами. Несколько дней назад был

Архив новостей

Sanny потерял C&C коллекторы

Эксперты компании FireEye обнаружили itw новый вариант бэкдора Sanny, замаскированный под doc-файл и предназначенный для использования в целевых кибератаках против русскоязычных пользователей. Данный зловред, как и его предыдущая итерация, использует в качестве приманки все тот же русскоязычный документ АСЕАН и проникает в систему через ту же уязвимость CVE-2012-0158. Он по-прежнему направляет украденную у жертвы информацию

Отчеты о целевых атаках (APT)

Атаки TeamSpy Crew — незаконное использование TeamViewer в целях кибершпионажа

На днях венгерская лаборатория CrySyS Lab (Лаборатория криптографии и системной безопасности) совместно с Управлением национальной безопасности Венгрии (NBF) опубликовала подробную информацию о резонасной целевой атаке против Венгрии. Данные по конкретным целям атаки не сообщаются, а подробности инцидента остаются засекреченными. Учитывая возможные последствия подобной атаки, Глобальный центр исследований «Лаборатории Касперского» выполнил технический анализ кампании и связанных

Отчеты о целевых атаках (APT)

Red October — анализ вектора доставки Java-эксплойта

После публикации нашего отчета коллеги из компании Seculert обнаружили еще один вектор доставки вредоносного кода, примененный в атаках Red October, и опубликовали в блоге сообщение о его использовании. В дополнение к документам Office (CVE-2009-3129, CVE-2010-3333, CVE-2012-0158), злоумышленники, по-видимому, использовали для проникновения в сети жертв эксплойт для уязвимости (CVE-2011-3544) в Java (MD5: 35f1572eb7759cb7a66ca459c093e8a1 — ‘NewsFinder.jar’), известный

Отчеты о целевых атаках (APT)

Операция ‘Red October’ — обширная сеть кибершпионажа против дипломатических и государственных структур

Сегодня мы публикуем первую часть отчета о нашем исследовании «Red October». В ближайшие дни будет опубликована и вторая часть, содержащая детальное техническое описание всех известных модулей Sputnik. Следите за новостями! На протяжении последних пяти лет против дипломатических ведомств, государственных структур и научно-исследовательских организаций разных стран мира проводилась операция кибершпионажа, во время которой собирались данные и

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2012. Кибероружие

К 2012 году произошло всего два случая использования кибероружия — Stuxnet и Duqu. Однако их анализ привел к тому, что теоретическое представление о том, что такое «кибервойна», у IT-сообщества значительно расширилось.

Отчеты о целевых атаках (APT)

miniFlame, он же SPE: «Элвис и его друзья»

В мае 2012 года в ходе проведенного «Лабораторией Касперского» расследования было обнаружено новое вредоносное ПО, представляющее собой систему государственного кибершпионажа. Оно получило название «Flame». В процессе расследования нам удалось выявить некоторые отличительные черты модулей Flame. Основываясь на этих чертах, мы обнаружили, что в 2009 году в состав первого варианта червя Stuxnet входил модуль, созданный на

Отчеты о целевых атаках (APT)

Полный анализ командных серверов Flame

Наш предыдущий анализ вредоносной программы Flame, представлявшей собой мощное средство кибершпионажа, имеющее непосредственное отношение к кампании Stuxnet, был опубликован в конце мая 2012 года и вскрыл широкомасштабную кампанию, направленную на несколько ближневосточных стран. Вредоносная программа Flame, включая все ее компоненты, очень большая; в ходе наших продолжающихся исследований обнаруживаются все новые подробности, связанные с ней. Новости

Отчеты о целевых атаках (APT)

Gauss: государственный кибершпионаж плюс банковский троянец

Gauss – новейшая система кибер-слежки, открывшая еще одну страницу в саге о Stuxnet, Duqu и Flame. Вредоносная программа, по-видимому, была создана в середине 2011 года и впервые применена в августе-сентябре того же года.

Отчеты о целевых атаках (APT)

Кампания Madi — Часть I

Почти на протяжении года на всей территории Ближнего Востока продолжалась кампания по проникновению в компьютерные системы, направленная на пользователей в Иране, Израиле, Афганистане и других странах.

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике