Веб-угрозы

Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2023 года. Статистика по ПК

Статистика по вредоносным программам для ПК: банковским троянцам, шифровальщикам, майнерам, вредоносным программам для Windows и macOS и эксплойтам к уязвимостям в ПО — за второй квартал 2022 г.

Отчеты о вредоносном ПО

Развитие информационных угроз в первом квартале 2023 года

Недавняя активность групп BlueNoroff и Roaming Mantis, новая APT-угроза, связанная с русско-украинским конфликтом, ChatGPT и аналитика угроз, вредоносная реклама в поисковых системах, кража криптовалюты и поддельный браузер Tor

Описание вредоносного ПО

Вредоносная реклама в поисковиках

«Лаборатория Касперского» обнаружила, что злоумышленники стали активно продвигать поддельные веб-сайты со стилерами, такими как RedLine и Rhadamantys, через рекламу в поиске Google.

Индустриальные угрозы

Ландшафт угроз для систем промышленной автоматизации во втором полугодии 2022

Доля компьютеров АСУ, на которых были заблокированы вредоносные объекты, во второй половине 2022 года выросла по сравнению с предыдущим полугодием на 3,5 п.п. и достигла 34,3%.

Отчеты по спаму и фишингу

Спам и фишинг в 2022 году

Статистика и тенденции в спаме и фишинге в 2022 году: двухэтапный целевой фишинг, угон аккаунтов в соцсетях и мессенджерах, импортозамещение и фишинг через сервисы для проведения опросов.

Kaspersky Security Bulletin

Что грозит корпорациям в 2023 году: шантаж в СМИ, фейковые утечки и атаки через облако

Предсказания «Лаборатории Касперского» об угрозах для корпораций на 2023 год: шантаж в СМИ, фейковые утечки, атаки через облако и усложнение инструментария вымогателей.

Kaspersky Security Bulletin

Прогноз по киберугрозам в потребительском сегменте на 2023 год

Прогнозы «Лаборатории Касперского»: дефицит игровых консолей, мошенничество в связи с выходом новых игр и телешоу, кибератаки в метавселенной и угрозы в онлайн-образовании.

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике