Зловреды для Windows

Посты о SOC, TI и IR

Самые интересные киберинциденты 2023 года

Эксперты команды GERT «Лаборатории Касперского» рассказывают о самых интересных инцидентах в 2023 году: атаках изнутри компании, новой APT-угрозе в стиле ToddyCat, атаке Flax Typhoon и многом другом.

Посты о SOC, TI и IR

Tusk: разбор сложной кампании с использованием стилеров

Эксперты «Лаборатории Касперского» обнаружили активную кампанию Tusk, использующую стилеры Danabot и StealC и клипперы для кражи данных с устройств и из криптокошельков.

Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2024 года

Исследователи «Лаборатории Касперского» рассматривают наиболее заметные атаки II квартала 2024 года с использованием бэкдора в XZ, билдера LockBit, шифровальщика ShrinkLocker и других средств.

Отчеты о целевых атаках (APT)

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

Посты о SOC, TI и IR

ShrinkLocker: как BitLocker превращают в шифровальщик

Глобальная команда реагирования на киберинциденты (GERT) «Лаборатории Касперского» обнаружила скрипт, который использует системные функции Microsoft , а именно Windows BitLocker для шифрования данных на дисках с последующим вымогательством.

Описание вредоносного ПО

Билдер LockBit и целевые шифровальщики

Исследователи «Лаборатории Касперского» разбирают инцидент с целевым шифровальщиком, созданным с помощью утекшего билдера LockBit 3.0, и рассказывают, чем опасен этот билдер.

Отчеты

Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате

Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.