Уязвимости и эксплойты

Публикации

Кибератака на человеческую память: фантастика или будущая угроза?

Чтобы обрисовать контуры потенциального будущего ландшафта угроз, связанных с «имплантами памяти», исследователи «Лаборатории Касперского» и Группы функциональной нейрохирургии Оксфордского университета предприняли анализ теоретических и практических угроз, связанных с существующими имплантируемыми нейростимуляторами и поддерживающей их инфраструктурой.

Исследование

Эксплойт нулевого дня (CVE-2018-8453) в целевых атаках

На днях компания Microsoft опубликовала бюллетень безопасности, в который среди прочего вошел патч для CVE-2018-8453. Это уязвимость в win32k.sys, обнаруженная нашими технологиями еще в августе. 17 августа 2018 года мы сообщили о ней представителям Microsoft. В компании подтвердили наличие уязвимости и присвоили ей номер CVE-2018-8453.

Исследование

От зловреда до майнера: эволюция «USB-угроз»

Мы уже почти 20 лет пользуемся USB-устройствами — удобным и простым способом хранить и передавать файлы между компьютерами. В новом отчете «Лаборатории Касперского» представлен обзор текущей картины киберугроз, распространяемых через съемные носители и приведены рекомендации по защите самих устройств и данных на них.

Индустриальные угрозы

Угрозы использования RATs в ICS

В процессе проведения аудитов, тестов на проникновение и расследований инцидентов мы не раз обращали внимание на наличие установленных легитимных средств удаленного администрирования ПК (Remote Administration Tool – RAT) в технологических сетях промышленных предприятий. В ряде расследованных нами инцидентов RAT были использованы злоумышленниками для атаки на промышленные организации.

Исследование

Новые тренды в мире IoT-угроз

За первую половину 2018 года мы получили в три раза больше образцов вредоносного ПО, атакующего «умные» устройства, чем за весь 2017 год. К слову, в 2017 их было в 10 раз больше, чем в 2016 году. Как видите, тренд «чем дальше, тем хуже» прослеживается очень хорошо.

Исследование

Что скачивают бот-сети?

Каждый день мы перехватываем множество команд на загрузку того или иного файла, отправляемых ботам различных семейств, и сейчас хотим поделиться результатами анализа активности ботнетов за второе полугодие 2017 года (H2 2017) и первое полугодие 2018-го (H1 2018).

Публикации

Анализ защищенности корпоративных информационных систем в 2017 году

Отдел экспертных сервисов «Лаборатории Касперского» ежегодно осуществляет десятки проектов по анализу защищенности российских и зарубежных компаний. Мы подвели основные итоги и собрали статистику по анализу защищенности корпоративных информационных систем в 2017 году.

Инциденты

Повторная кибератака на российские СМИ

В конце марта мы писали об обнаружении признаков компрометации на нескольких крупных российских новостных ресурсах. Спустя три месяца после последней атаки мы видим, что злоумышленники осуществили повторную атаку на сайт одного из известных российских СМИ.

Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2018 года. Статистика

Во втором квартале попытки запуска вредоносного ПО для кражи денежных средств через онлайн-доступ к банковским счетам были отражены на компьютерах 215 762 пользователей, атаки шифровальщиков отражены на компьютерах 158 921 уникального пользователя.

Индустриальные угрозы

Атаки на промышленные предприятия с использованием RMS и TeamViewer

Kaspersky Lab ICS CERT зафиксировал очередную волну рассылок фишинговых писем c вредоносными вложениями, нацеленных преимущественно на компании и организации, деятельность которых так или иначе связана с промышленным производством.

Исследование

Исследуем мобильные приложения для каршеринга

Растущая популярность каршеринга привела к тому, что некоторые эксперты прогнозируют в будущем полный отказ от персонального автотранспорта в крупных городах. Но как защищены пользователи сервисов и какие риски они несут в случае несанкционированного доступа к их аккаунтам?

Исследование

Мультитул для майнинга

Недавно в поле зрения наших защитных решений попала интересная реализация майнера, которую мы назвали PowerGhost. Зловред умеет незаметно закрепляться в системе и распространяется внутри крупных корпоративных сетей, заражая как рабочие станции, так и сервера.

Исследование

Погружение в VBScript

В то время как эксплойт для CVE-2014-6332 был нацелен на эксплуатацию целочисленного переполнения, которое позволяло производить запись в произвольные участки памяти, меня заинтересовало, как эта техника была адаптирована для использования уязвимости Use-After-Free. Для ответа на этот вопрос рассмотрим внутреннее устройство VBScript-интерпретатора.

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике