Целевые кибератаки

Инциденты

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Отчеты о целевых атаках (APT)

Новая APT-угроза в зоне российско-украинского конфликта

В октябре 2022 года мы выявили атаку на правительственные, сельскохозяйственные и транспортные организации, расположенные в Донецке, Луганске и Крыму.

Kaspersky Security Bulletin

Что грозит корпорациям в 2023 году: шантаж в СМИ, фейковые утечки и атаки через облако

Предсказания «Лаборатории Касперского» об угрозах для корпораций на 2023 год: шантаж в СМИ, фейковые утечки, атаки через облако и усложнение инструментария вымогателей.

Kaspersky Security Bulletin

Киберугрозы для АСУ и промышленных предприятий в 2023 году

На наш взгляд, 2023 год сможет стать во многом более сложным. Мы постарались предугадать некоторые из его неожиданных поворотов, не претендуя, конечно же, ни на полноту, ни на высокую точность предсказаний.

Исследование

OnionPoison: зараженный установщик Tor распространяется через популярный канал YouTube

Исследователи «Лаборатории Касперского» обнаружили OnionPoison —модифицированный установщик браузера Tor, распространяющийся в Китае через популярный канал YouTube.

Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2022 года

APT-группа ToddyCat и техника man-on-the-side от WinDealer, Spring4Shell и другие уязвимости, тенденции развития шифровальщиков и углубленный анализ тактик, методов и процедур (TTP) восьми наиболее распространенных вымогателей.

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике