Целевые кибератаки

Отчеты о целевых атаках (APT)

Цепочка iOS-эксплойтов используется для распространения шпионского импланта LightSpy

10 января 2020 года мы обнаружили сайт, который использовался для атаки типа watering hole, целью которой было внедрение многофункционального импланта LightSpy с помощью удаленной цепочки эксплойтов для iOS.

Отчеты о целевых атаках (APT)

RevengeHotels: киберкампания атак на гостиницы по всему миру

RevengeHotels — это целевая кибермошенническая кампания, направленная против гостиниц, хостелов и прочих организаций из сферы туризма, и индустрии гостеприимства. Большинство мишеней расположено в Бразилии: от атак RevengeHotels пострадало более 20 типов гостиниц.

Kaspersky Security Bulletin

Прогнозы по продвинутым угрозам на 2020 год

Наше видение того, что может произойти в следующем году, построенное с оглядкой на знания экспертов в данной области и опирающееся на наши наблюдения за APT-атаками, поскольку именно их организаторы традиционно выступают центром инноваций.

Отчеты о целевых атаках (APT)

Titanium: APT-группа Platinum снова атакует

Platinum является одной из самых технологически продвинутых APT-группировок и традиционно действует в Азиатско-Тихоокеанском регионе. Недавно мы обнаружили, что группа использует новый инструмент — бэкдор, который мы назвали Titanium.

Отчеты о целевых атаках (APT)

DarkUniverse – загадочный APT-фреймворк #27

Утечка «Lost in translation», среди прочего, содержала интересный скрипт, проверяющий наличие следов других APT в скомпрометированной системе. В 2018 году мы обнаружили APT, описанную 27-й функцией этого скрипта, и назвали ее «DarkUniverse».

Публикации

Реагирование на компьютерные инциденты в 2018 году

В данном отчете описаны результаты работ по реагированию на инциденты, проведенных нашей командой за год. Мы тщательно проанализировали все запросы на услуги, общение с клиентами и результаты расследований, чтобы подготовить для вас этот обзор «в цифрах».

Отчеты о целевых атаках (APT)

Topinambour — новое орудие в арсенале Turla

Судя по всему, в 2019 году участники Turla начали активно обновлять свой арсенал. Используя прежний, хорошо знакомый экспертам стиль написания кода, они создают совершенно новые инструменты. Эта статья посвящена нескольким из них — а именно Topinambour и связанным с ним модулям.

Отчеты о целевых атаках (APT)

Операция ShadowHammer

Расследование ShadowHammer – атаки на цепочки поставок, в которой использовалась утилита ASUS Live Update, еще продолжается, его результаты будут опубликованы на конференции SAS 2019. А пока мы хотели бы сообщить о некоторых важных обстоятельствах инцидента.

Отчеты о целевых атаках (APT)

Пересечение активности GreyEnergy и Zebrocy

Мы обнаружили пересечение активности группы GreyEnergy, которая считается преемником группы BlackEnergy и подмножества группы Sofacy, которое получило название Zebrocy. Обе группы использовали одни и те же серверы в одно и то же время и атаковали одну и ту же организацию.

Kaspersky Security Bulletin

Kaspersky Security Bulletin: Угрозы в 2019 году

После консультаций с самыми грамотными специалистами мы исходили из того сценария, что наиболее значимые угрозы будут связаны с APT-атаками – именно они демонстрируют максимальную степень инновационности в сфере нарушений кибербезопасности. Вот наши основные прогнозы относительно того, что может произойти в ближайшие месяцы.

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике