![](https://media.kasperskycontenthub.com/wp-content/uploads/sites/58/2018/11/11161455/securelist_abs_8-1200x600.jpg)
Место | Вирус | Процентное соотношение* |
---|---|---|
1 |
|
40,8% |
2 | 15,6% | |
3 | I-Worm.Hybris |
6,4% |
4 | 3,1% | |
5 | 2,7% | |
6 | 2,3% | |
7 | 2,0% | |
8 | 0,5% | |
9 | 0,4% | |
10 | 0,3% |
*доля от общего количества зарегистрированных инцидентов
мин. на чтение
Место | Вирус | Процентное соотношение* |
---|---|---|
1 |
|
40,8% |
2 | 15,6% | |
3 | I-Worm.Hybris |
6,4% |
4 | 3,1% | |
5 | 2,7% | |
6 | 2,3% | |
7 | 2,0% | |
8 | 0,5% | |
9 | 0,4% | |
10 | 0,3% |
*доля от общего количества зарегистрированных инцидентов
«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.
Продолжаем рассказывать об APT-группе ToddyCat. В этой статье поговорим о туннелировании трафика, сохранении доступа к скомпрометированной инфраструктуре и краже данных.
Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.
Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.
Вирусный хит-парад 2001 (сентябрь — декабрь)