Целевые кибератаки

Отчеты о целевых атаках (APT)

Spyware. HackingTeam

Согласно определению на соответствующей странице Википедии, «Spyware (шпионское программное обеспечение) — программное обеспечение, осуществляющее деятельность по сбору информации о конфигурации компьютера, деятельности пользователя и любой другой конфиденциальной информации без согласия самого пользователя».

Инциденты

Целевая атака с участием Android-троянца

В прошлом мы видели целевые атаки против тибетских и уйгурских активистов на платформах Windows и Mac OS X. Мы задокументировали несколько интересных атак (Подарок на день рождения Далай-ламы и Волна кибератак на уйгуров — пользователей MacOSX), в которых использовались ZIP-файлы, а также документы в форматах DOC, XLS и PDF, начиненные эксплойтами. Несколько дней назад был

Архив новостей

Sanny потерял C&C коллекторы

Эксперты компании FireEye обнаружили itw новый вариант бэкдора Sanny, замаскированный под doc-файл и предназначенный для использования в целевых кибератаках против русскоязычных пользователей. Данный зловред, как и его предыдущая итерация, использует в качестве приманки все тот же русскоязычный документ АСЕАН и проникает в систему через ту же уязвимость CVE-2012-0158. Он по-прежнему направляет украденную у жертвы информацию

Отчеты о целевых атаках (APT)

Атаки TeamSpy Crew — незаконное использование TeamViewer в целях кибершпионажа

На днях венгерская лаборатория CrySyS Lab (Лаборатория криптографии и системной безопасности) совместно с Управлением национальной безопасности Венгрии (NBF) опубликовала подробную информацию о резонасной целевой атаке против Венгрии. Данные по конкретным целям атаки не сообщаются, а подробности инцидента остаются засекреченными. Учитывая возможные последствия подобной атаки, Глобальный центр исследований «Лаборатории Касперского» выполнил технический анализ кампании и связанных

Отчеты о целевых атаках (APT)

Red October — анализ вектора доставки Java-эксплойта

После публикации нашего отчета коллеги из компании Seculert обнаружили еще один вектор доставки вредоносного кода, примененный в атаках Red October, и опубликовали в блоге сообщение о его использовании. В дополнение к документам Office (CVE-2009-3129, CVE-2010-3333, CVE-2012-0158), злоумышленники, по-видимому, использовали для проникновения в сети жертв эксплойт для уязвимости (CVE-2011-3544) в Java (MD5: 35f1572eb7759cb7a66ca459c093e8a1 — ‘NewsFinder.jar’), известный

Отчеты о целевых атаках (APT)

Операция ‘Red October’ — обширная сеть кибершпионажа против дипломатических и государственных структур

Сегодня мы публикуем первую часть отчета о нашем исследовании «Red October». В ближайшие дни будет опубликована и вторая часть, содержащая детальное техническое описание всех известных модулей Sputnik. Следите за новостями! На протяжении последних пяти лет против дипломатических ведомств, государственных структур и научно-исследовательских организаций разных стран мира проводилась операция кибершпионажа, во время которой собирались данные и

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2012. Кибероружие

К 2012 году произошло всего два случая использования кибероружия — Stuxnet и Duqu. Однако их анализ привел к тому, что теоретическое представление о том, что такое «кибервойна», у IT-сообщества значительно расширилось.

Отчеты о целевых атаках (APT)

miniFlame, он же SPE: «Элвис и его друзья»

В мае 2012 года в ходе проведенного «Лабораторией Касперского» расследования было обнаружено новое вредоносное ПО, представляющее собой систему государственного кибершпионажа. Оно получило название «Flame». В процессе расследования нам удалось выявить некоторые отличительные черты модулей Flame. Основываясь на этих чертах, мы обнаружили, что в 2009 году в состав первого варианта червя Stuxnet входил модуль, созданный на

Отчеты о целевых атаках (APT)

Полный анализ командных серверов Flame

Наш предыдущий анализ вредоносной программы Flame, представлявшей собой мощное средство кибершпионажа, имеющее непосредственное отношение к кампании Stuxnet, был опубликован в конце мая 2012 года и вскрыл широкомасштабную кампанию, направленную на несколько ближневосточных стран. Вредоносная программа Flame, включая все ее компоненты, очень большая; в ходе наших продолжающихся исследований обнаруживаются все новые подробности, связанные с ней. Новости

Отчеты о целевых атаках (APT)

Gauss: государственный кибершпионаж плюс банковский троянец

Gauss – новейшая система кибер-слежки, открывшая еще одну страницу в саге о Stuxnet, Duqu и Flame. Вредоносная программа, по-видимому, была создана в середине 2011 года и впервые применена в августе-сентябре того же года.

Отчеты о целевых атаках (APT)

Кампания Madi — Часть I

Почти на протяжении года на всей территории Ближнего Востока продолжалась кампания по проникновению в компьютерные системы, направленная на пользователей в Иране, Израиле, Афганистане и других странах.

Инциденты

Подарок на день рождения Далай-ламы

Недавно мы писали о том, что Далай-лама часто пользуется компьютерами Mac. Но хотя Его Святейшество использует компьютеры Apple, пока еще не все его сторонники перешли на Маки. Вы спросите, какое это имеет значение? Дело в том, что 6 июля Его Святейшеству исполняется 77 лет. Круглое число, в каком-то смысле. Неудивительно, что уже вовсю идут атаки,

Отчеты о целевых атаках (APT)

День, когда умер Stuxnet

Глубоко в одном из конфигурационных блоков Stuxnet заложена 8-байтовая переменная, которая содержит некое число, и если это число прочитать как дату, оно указывает на 24 июня 2012 года. А в действительности это день, когда подпрограммы распространения Stuxnet посредством LNK-файлов прекратили работу и перестали заражать USB-носители. Эта особая переменная, хранящая в себе «время смерти», показана на

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.