Финансовые угрозы

Посты о SOC, TI и IR

Tusk: разбор сложной кампании с использованием стилеров

Эксперты «Лаборатории Касперского» обнаружили активную кампанию Tusk, использующую стилеры Danabot и StealC и клипперы для кражи данных с устройств и из криптокошельков.

Исследование

Ландшафт угроз для России и СНГ в 2024 году

Этот отчет содержит результаты анализа данных об угрозах из различных источников и дает представление об актуальном ландшафте угроз для организаций в России и СНГ в 2024 году.

Посты о SOC, TI и IR

От карибских берегов до ваших устройств: разбор угрозы Cuba Ransomware

В статье представлен анализ вредоносных инструментов, тактик, техник и процедур (TTP) операторов шифровальщика Cuba, а также разбор инцидента с атакой этого шифровальщика.

Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2023 года. Мобильная статистика

Статистика по мобильным угрозам за второй квартал 2023 года включает данные о вредоносном и рекламном ПО, банковских троянцах и программах-вымогателях для устройств на платформе Android.

Отчеты о вредоносном ПО

Развитие информационных угроз в первом квартале 2023 года

Недавняя активность групп BlueNoroff и Roaming Mantis, новая APT-угроза, связанная с русско-украинским конфликтом, ChatGPT и аналитика угроз, вредоносная реклама в поисковых системах, кража криптовалюты и поддельный браузер Tor

Инциденты

Банкер QBot распространяется через деловую переписку

В начале апреля мы обнаружили попытки распространения банковских троянцев семейства QBot (оно же QakBot, QuackBot и Pinkslipbot) через вредоносные рассылки, за основу которых были взяты реальные деловые письма.

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике