Потенциально нежелательные приложения

Публикации

О состоянии сталкерского ПО в 2022 году

По данным «Лаборатории Касперского», в 2022 году со сталкерским ПО столкнулись 29 312 уникальных пользователей во всем мире. Мы обнаружили 182 сталкерских приложения, самым популярным из которых стало Reptilicus.

Отчеты о вредоносном ПО

Развитие информационных угроз в третьем квартале 2022 года. Мобильная статистика

В третьем квартале 2022 года мы предотвратили 5 623 670 атак с использованием вредоносного, рекламного или нежелательного мобильного ПО, а также обнаружили 438 035 вредоносных установочных пакетов.

Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2022 года. Мобильная статистика

В втором квартале 2022 года мы обнаружили 405 684 установочных пакета мобильного вредоносного ПО, в том числе 55 614 мобильных банковских троянцев и 3821 мобильный троянец-вымогатель.

Отчеты о вредоносном ПО

Развитие информационных угроз в первом квартале 2022 года. Мобильная статистика

По данным Kaspersky Security Network, в первом квартале 2022 года было обнаружено 516 617 установочных пакетов мобильного вредоносного ПО, в том числе 53 947 мобильных банковских троянцев и 1942 мобильных троянца-вымогателя.

Отчеты о вредоносном ПО

Мобильная вирусология 2021

В 2021 году активность злоумышленников постепенно снижалась, попытки эксплуатировать тему пандемии встречались реже. Однако мобильные зловреды стали более продвинутыми, а атаки — более сложными.

Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2021 года. Мобильная статистика

Во втором квартале 2021 года мы предотвратили 14 465 672 атаки мобильного вредоносного, рекламного и нежелательного ПО; было обнаружено 886 105 вредоносных установочных пакетов.

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике