Целевые кибератаки — Texnolenta.ru

Метка: Целевые кибератаки

Анализ TriangleDB, импланта «Операции Триангуляция»

Во время исследования «Операции Триангуляция» мы поставили цель получить как можно больше компонентов цепочки заражения. На данный момент мы завершили анализ шпионского импланта, о котором и хотим рассказать. …

Источник

Найти «Триангуляцию»: утилита triangle_check

Мы разработали специальную утилиту triangle_check для автоматического поиска индикаторов кампании «Операция Триангуляция» в резервной копии iOS. …

Источник

APT-угроза CloudWizard: история CommonMagic продолжается

«Лаборатория Касперского» проанализировала APT-фреймворк CloudWizard, используемый в зоне российско-украинского конфликта. …

Источник

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года. …

Источник

Новая APT-угроза в зоне российско-украинского конфликта

В октябре 2022 года мы выявили атаку на правительственные, сельскохозяйственные и транспортные организации, расположенные в Донецке, Луганске и Крыму. …

Источник

Экспериментируем с ChatGPT: поиск индикаторов компрометации

Мы проверили, что ChatGPT уже знает об исследовании угроз и может ли он помочь идентифицировать вредоносные инструменты, например Mimikatz и Fast Reverse Proxy, а также распознать тактику переименования интерпретатора PowerShell. …

Источник

Что ждет российские SOC в 2023 году

Прогнозы для российских SOC на 2023 год: переход организаций на услуги MSSP, автоматизация процессов и оценка эффективности работы SOC-центров. …

Источник

Что грозит корпорациям в 2023 году: шантаж в СМИ, фейковые утечки и атаки через облако

Предсказания «Лаборатории Касперского» об угрозах для корпораций на 2023 год: шантаж в СМИ, фейковые утечки, атаки через облако и усложнение инструментария вымогателей. …

Источник

Индикаторы компрометации (IOC): как мы их собираем и используем

Как специалисты по информационной безопасности используют индикаторы компрометации в ежедневной работе? Этот вопрос мы задали трем экспертам «Лаборатории Касперского» …

Источник

Переход на темную сторону: как хантят IT-специалистов в даркнете

Мы проанализировали более 800 объявлений с предложениями и поиском работы для IT-специалистов в даркнете. Рассказываем, как выглядит теневая биржа труда. …

Источник

5 трендов в регулировании киберпространства

Представляем первый выпуск аналитического обзора политики и тенденций в области регулирования киберпространства и кибербезопасности в рамках проекта Kaspersky Security Bulletin. …

Источник

Прогнозы по продвинутым угрозам на 2023 год

Наши эксперты из команды GReAT проанализировали возможные ключевые направления APT-атак в 2023 году и пришли к ряду интересных прогнозов, которыми мы и хотим поделиться. …

Источник

Угрозы кибербезопасности: что ждет нас в 2023 году?

Мы попросили ведущих экспертов спрогнозировать возможное развитие ландшафта угроз в следующем году и поделиться объективным мнением. …

Источник

10 самых загадочных APT-кампаний, оставшихся без атрибуции

TajMahal, DarkUniverse, PuzzleMaker, ProjectSauron (Strider), USB Thief, TENSHO (White Tur), PlexingEagle, SinSono, MagicScroll (AcidBox), Metador — найти организаторов этих целевых атак до сих пор не удалось. …

Источник

OnionPoison: зараженный установщик Tor распространяется через популярный канал YouTube

Исследователи «Лаборатории Касперского» обнаружили OnionPoison —модифицированный установщик браузера Tor, распространяющийся в Китае через популярный канал YouTube. …

Источник

Природа инцидентов информационной безопасности

В данном отчете содержатся статистика по реагированию на инциденты в 2021 году и выводы, основанные на опыте расследования реальных кибератак. …

Источник