| Место | Вирус | Процентное соотношение* |
|---|---|---|
| 1 | 87,4% | |
| 2 | 2,5% | |
| 3 | 2,3% | |
| 4 | 1,4% | |
| 5 | 1,1% | |
| 6 | 0,9% | |
| 7 | 0,6% | |
| 8 | 0,5% | |
| 9 | 0,3% | |
| 10 | 0,3% | |
| 11 | 0,2% | |
| 12 | 0,1% | |
| 13 | 0,1% | |
| 14 | 0,1% | |
| 15 | 0,1% | |
| 16 | 0,1% | |
| 17 | 0,1% | |
| 18 | 0,1% | |
| 19 | 0,1% | |
| 20 | 0,1% |
* доля от общего количества зарегистрированных инцидентов
мин. на чтение
| Место | Вирус | Процентное соотношение* |
|---|---|---|
| 1 | 87,4% | |
| 2 | 2,5% | |
| 3 | 2,3% | |
| 4 | 1,4% | |
| 5 | 1,1% | |
| 6 | 0,9% | |
| 7 | 0,6% | |
| 8 | 0,5% | |
| 9 | 0,3% | |
| 10 | 0,3% | |
| 11 | 0,2% | |
| 12 | 0,1% | |
| 13 | 0,1% | |
| 14 | 0,1% | |
| 15 | 0,1% | |
| 16 | 0,1% | |
| 17 | 0,1% | |
| 18 | 0,1% | |
| 19 | 0,1% | |
| 20 | 0,1% |
* доля от общего количества зарегистрированных инцидентов
Разбираем новые инструменты и методы APT-группы Tomiris: реверс-шеллы на разных языках программирования, открытые фреймворки Havoc и AdaptixC2, а также каналы связи через Discord и Telegram.
Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.
Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.
Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.
Вирусная двадцатка (декабрь 2001)