Целевые кибератаки

Индустриальные угрозы

Ландшафт угроз для систем промышленной автоматизации в первом полугодии 2020 года. Главное

Основными источниками угроз для компьютеров в технологической инфраструктуре организаций остаются интернет, съемные носители и электронная почта.

Отчеты о целевых атаках (APT)

APT-группировка CactusPete выпустила новую версию бэкдора Bisonal

В новой кампании CactusPete, которую «Лаборатория Касперского» обнаружила в конце февраля 2020 года, жертвами нового варианта бэкдора Bisonal стали организации финансового и военного секторов Восточной Европы.

Отчеты о целевых атаках (APT)

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Отчеты о целевых атаках (APT)

Цепочка iOS-эксплойтов используется для распространения шпионского импланта LightSpy

10 января 2020 года мы обнаружили сайт, который использовался для атаки типа watering hole, целью которой было внедрение многофункционального импланта LightSpy с помощью удаленной цепочки эксплойтов для iOS.

Отчеты о целевых атаках (APT)

RevengeHotels: киберкампания атак на гостиницы по всему миру

RevengeHotels — это целевая кибермошенническая кампания, направленная против гостиниц, хостелов и прочих организаций из сферы туризма, и индустрии гостеприимства. Большинство мишеней расположено в Бразилии: от атак RevengeHotels пострадало более 20 типов гостиниц.

Kaspersky Security Bulletin

Прогнозы по продвинутым угрозам на 2020 год

Наше видение того, что может произойти в следующем году, построенное с оглядкой на знания экспертов в данной области и опирающееся на наши наблюдения за APT-атаками, поскольку именно их организаторы традиционно выступают центром инноваций.

Отчеты о целевых атаках (APT)

Titanium: APT-группа Platinum снова атакует

Platinum является одной из самых технологически продвинутых APT-группировок и традиционно действует в Азиатско-Тихоокеанском регионе. Недавно мы обнаружили, что группа использует новый инструмент — бэкдор, который мы назвали Titanium.

Отчеты о целевых атаках (APT)

DarkUniverse – загадочный APT-фреймворк #27

Утечка «Lost in translation», среди прочего, содержала интересный скрипт, проверяющий наличие следов других APT в скомпрометированной системе. В 2018 году мы обнаружили APT, описанную 27-й функцией этого скрипта, и назвали ее «DarkUniverse».

Публикации

Реагирование на компьютерные инциденты в 2018 году

В данном отчете описаны результаты работ по реагированию на инциденты, проведенных нашей командой за год. Мы тщательно проанализировали все запросы на услуги, общение с клиентами и результаты расследований, чтобы подготовить для вас этот обзор «в цифрах».

Отчеты

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике