Уязвимости и эксплойты

Индустриальные угрозы

Ландшафт угроз для систем промышленной автоматизации во втором полугодии 2018 года

Центр реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского» публикует результаты исследований ландшафта угроз для систем промышленной автоматизации, полученные в течение второго полугодия 2018 года.

Отчеты о целевых атаках (APT)

Пересечение активности GreyEnergy и Zebrocy

Мы обнаружили пересечение активности группы GreyEnergy, которая считается преемником группы BlackEnergy и подмножества группы Sofacy, которое получило название Zebrocy. Обе группы использовали одни и те же серверы в одно и то же время и атаковали одну и ту же организацию.

Kaspersky Security Bulletin

Kaspersky Security Bulletin: Угрозы в 2019 году

После консультаций с самыми грамотными специалистами мы исходили из того сценария, что наиболее значимые угрозы будут связаны с APT-атаками – именно они демонстрируют максимальную степень инновационности в сфере нарушений кибербезопасности. Вот наши основные прогнозы относительно того, что может произойти в ближайшие месяцы.

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2018. Важные события года

Ландшафт угроз, в котором высокотехнологичные целевые атаки соседствуют со спонтанной ситуативной киберпреступностью, в котором применяются технологии манипулирования человеческой психологией как способ компрометации. Все чаще среди атакуемых устройств оказываются те, которые мы не считаем компьютерами – от детских игрушек до камер наблюдения. Представляем вам наш ежегодный обзор крупных инцидентов и ключевых тенденций 2018 года.

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2018. Статистика

В течение года решения «Лаборатории Касперского» отразили 1 876 998 691 атаку, которые проводились с интернет-ресурсов, размещенных в различных странах мира. Нашим веб-антивирусом зафиксировано 21 643 946 уникальных вредоносных объектов и 554 159 621 уникальный URL, на которых происходило срабатывание.

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2018. Сюжет года: майнеры

Критповалютные майнеры действуют по той же бизнес-модели, что и программы-вымогатели: вычислительные мощности жертвы используются для обогащения злоумышленников. Только в случае с майнерами пользователь может долгое время не замечать, что свободные 70-80% мощности его ПК используются для генерации виртуальных монет.

Отчеты о вредоносном ПО

Развитие информационных угроз в третьем квартале 2018 года. Статистика

Представленная статистика основана на детектирующих вердиктах продуктов «Лаборатории Касперского», которые были предоставлены пользователями, подтвердившими свое согласие на передачу статистических данных. Цифры квартала По данным Kaspersky Security Network: Решения «Лаборатории Касперского» отразили 947 027 517 атак, которые проводились с интернет-ресурсов, размещенных в 203 странах мира. Зафиксировано 246 695 333 уникальных URL, на которых происходило срабатывание веб-антивируса. Попытки

Публикации

Кибератака на человеческую память: фантастика или будущая угроза?

Чтобы обрисовать контуры потенциального будущего ландшафта угроз, связанных с «имплантами памяти», исследователи «Лаборатории Касперского» и Группы функциональной нейрохирургии Оксфордского университета предприняли анализ теоретических и практических угроз, связанных с существующими имплантируемыми нейростимуляторами и поддерживающей их инфраструктурой.

Исследование

Эксплойт нулевого дня (CVE-2018-8453) в целевых атаках

На днях компания Microsoft опубликовала бюллетень безопасности, в который среди прочего вошел патч для CVE-2018-8453. Это уязвимость в win32k.sys, обнаруженная нашими технологиями еще в августе. 17 августа 2018 года мы сообщили о ней представителям Microsoft. В компании подтвердили наличие уязвимости и присвоили ей номер CVE-2018-8453.

Исследование

От зловреда до майнера: эволюция «USB-угроз»

Мы уже почти 20 лет пользуемся USB-устройствами — удобным и простым способом хранить и передавать файлы между компьютерами. В новом отчете «Лаборатории Касперского» представлен обзор текущей картины киберугроз, распространяемых через съемные носители и приведены рекомендации по защите самих устройств и данных на них.

Индустриальные угрозы

Угрозы использования RATs в ICS

В процессе проведения аудитов, тестов на проникновение и расследований инцидентов мы не раз обращали внимание на наличие установленных легитимных средств удаленного администрирования ПК (Remote Administration Tool – RAT) в технологических сетях промышленных предприятий. В ряде расследованных нами инцидентов RAT были использованы злоумышленниками для атаки на промышленные организации.

Исследование

Новые тренды в мире IoT-угроз

За первую половину 2018 года мы получили в три раза больше образцов вредоносного ПО, атакующего «умные» устройства, чем за весь 2017 год. К слову, в 2017 их было в 10 раз больше, чем в 2016 году. Как видите, тренд «чем дальше, тем хуже» прослеживается очень хорошо.

Исследование

Что скачивают бот-сети?

Каждый день мы перехватываем множество команд на загрузку того или иного файла, отправляемых ботам различных семейств, и сейчас хотим поделиться результатами анализа активности ботнетов за второе полугодие 2017 года (H2 2017) и первое полугодие 2018-го (H1 2018).

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике