Уязвимости и эксплойты

Исследование

ТОР10 уязвимостей в веб-приложениях в 2021–2023 годах

Команда Security assessment составила рейтинг уязвимостей в веб-приложениях, отражающий взгляд на этот вопрос через призму многолетнего опыта в деле анализа защищенности веб-приложений.

Исследование

Драйвер Windows CLFS и пять эксплойтов операторов шифровальщиков

Прежде мы не наблюдали, чтобы атаки через уязвимости драйвера CLFS шли одна за другой в течение одного года. Что-то серьезно не так с драйвером CLFS? Похожи ли все эти уязвимости между собой? Эти вопросы побудили меня подробно изучить драйвер CLFS и его уязвимости.

Kaspersky Security Bulletin

История года: влияние искусственного интеллекта на кибербезопасность

Генеративный ИИ стал самой обсуждаемой технологией в 2023 году. Разбираем связанные с ним проблемы безопасности, применение ИИ для защиты от киберугроз и в red teaming, делаем прогнозы на 2024 год.

Отчеты о вредоносном ПО

Развитие информационных угроз в третьем квартале 2023 года. Статистика по ПК

Статистика по киберугрозам для ПК за третий квартал 2023 года включает данные по майнерам, шифровальщикам, банковским троянцам и другим угрозам для Windows, macOS и оборудования IoT.

Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2023 года. Статистика по ПК

Статистика по вредоносным программам для ПК: банковским троянцам, шифровальщикам, майнерам, вредоносным программам для Windows и macOS и эксплойтам к уязвимостям в ПО — за второй квартал 2022 г.

Исследование

Уязвимость CVE-2023-23397: комплексный анализ образцов первичной атаки

В этой статье мы рассмотрим ключевые особенности уязвимости CVE-2023-23397 и разберемся, как ее эксплуатировали киберпреступники до появления публикации в блоге Microsoft.

Отчеты о вредоносном ПО

Развитие информационных угроз в первом квартале 2023 года. Статистика по ПК

Статистика по киберугрозам для ПК за первый квартал 2022 года включает данные по майнерам, шифровальщикам, банковским троянцам и другим угрозам для Windows, macOS и оборудования IoT.

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике