Индустриальные угрозы

Kaspersky Security Bulletin

Киберугрозы для АСУ и промышленных предприятий в 2023 году

На наш взгляд, 2023 год сможет стать во многом более сложным. Мы постарались предугадать некоторые из его неожиданных поворотов, не претендуя, конечно же, ни на полноту, ни на высокую точность предсказаний.

Отчеты о целевых атаках (APT)

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

Исследование

ISaPWN – исследование безопасности ISaGRAF Runtime

Статья содержит анализ фреймворка ISaGRAF, описание его архитектуры, протоколов IXL и SNCP, используемых для программирования и управления устройств, и разбор найденных командой Kaspersky ICS CERT уязвимостей.

Индустриальные угрозы

Ландшафт угроз для систем промышленной автоматизации, второе полугодие 2021

В 2021 году к пандемии привыкли и сотрудники промышленных компаний, и специалисты по ИБ, и злоумышленники. Если рассматривать статистику за 2020 и 2021 годы, то последний кажется более стабильным, особенно его вторая половина.

Публикации

Реагирование на инциденты: аналитический отчет 2020

Использованные в отчете данные получены из практики работы с организациями, которые обращались за помощью к нашим сервисам: реагирование на инциденты, цифровая криминалистика, анализ вредоносных программ.

Индустриальные угрозы

Ландшафт угроз для систем промышленной автоматизации в первом полугодии 2021 г.

Статистика Kaspersky ICS CERT по угрозам для систем промышленной автоматизации в первом полугодии 2021 года: количество атакованных компьютеров АСУ ТП, основные типы вредоносных программ и т. д.

Индустриальные угрозы

Ландшафт угроз для систем промышленной автоматизации. Статистика за второе полугодие 2020

Во втором полугодии мы продолжили наши наблюдения и обнаружили ещё несколько тенденций, которые, по нашему мнению, могут быть обусловлены влиянием обстоятельств, так или иначе связанных с пандемией, сопутствующей реакцией государств, отдельных организаций и людей.

Отчеты о целевых атаках (APT)

Lazarus атакует оборонную промышленность с помощью ThreatNeedle

В 2020 году мы обнаружили, что группировка Lazarus запустила атаки на оборонную промышленность с использованием вредоносных программ ThreatNeedle, относящихся к кластеру вредоносного ПО Manuscrypt (также известен как NukeSped).

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике