Целевые кибератаки — Texnolenta.ru

Метка: Целевые кибератаки

Киберугрозы для промышленных предприятий и OT-инфраструктур в 2024 году

Эксперты «Лаборатории Касперского» прогнозируют, как изменится ландшафт угроз для промышленных предприятий и OT-инфраструктур в 2024 году: атаки вымогателей и хактивистов, угрозы, связанные с логистикой и т. д. …

Источник

Операция «Триангуляция»: последняя (аппаратная) загадка

Новые модели iPhone имеют дополнительную аппаратную защиту чувствительных областей памяти ядра. Мы выяснили, что для обхода этой аппаратной защиты злоумышленники используют другую аппаратную функцию SoC компании Apple. …

Источник

Новый троянец BlueNoroff атакует пользователей macOS

BlueNoroff атакует пользователей macOS при помощи нового загрузчика, который доставляет в систему неизвестное вредоносное ПО. …

Источник

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером. …

Источник

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK. …

Источник

Атаки обновленного зловреда MATA на промышленные компании в Восточной Европе

В начале сентября 2022 года мы обнаружили несколько новых образцов феймворка MATA. Кампания с их использованием началась в середине августа и ее целью были организации из стран Восточной Европе. …

Источник

ToddyCat: не поддавайтесь панике и проверяйте логи

В этой статье мы расскажем о новом наборе вредоносных инструментов, о программах, используемых для кражи и эксфильтрации данных, а также о методах, применяемых группой ToddyCat для перемещения в инфраструктуре и проведения шпионских операций. …

Источник

Выдающаяся скрытность кампании «Операция Триангуляция»

В этом отчете «Лаборатория Касперского» описывает валидаторы, используемые в кампании «Операция Триангуляция», активность TriangleDB после компрометации, а также некоторые из дополнительных модулей. …

Источник

Анализ TriangleDB, импланта «Операции Триангуляция»

Во время исследования «Операции Триангуляция» мы поставили цель получить как можно больше компонентов цепочки заражения. На данный момент мы завершили анализ шпионского импланта, о котором и хотим рассказать. …

Источник

Найти «Триангуляцию»: утилита triangle_check

Мы разработали специальную утилиту triangle_check для автоматического поиска индикаторов кампании «Операция Триангуляция» в резервной копии iOS. …

Источник

APT-угроза CloudWizard: история CommonMagic продолжается

«Лаборатория Касперского» проанализировала APT-фреймворк CloudWizard, используемый в зоне российско-украинского конфликта. …

Источник

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года. …

Источник

Новая APT-угроза в зоне российско-украинского конфликта

В октябре 2022 года мы выявили атаку на правительственные, сельскохозяйственные и транспортные организации, расположенные в Донецке, Луганске и Крыму. …

Источник

Экспериментируем с ChatGPT: поиск индикаторов компрометации

Мы проверили, что ChatGPT уже знает об исследовании угроз и может ли он помочь идентифицировать вредоносные инструменты, например Mimikatz и Fast Reverse Proxy, а также распознать тактику переименования интерпретатора PowerShell. …

Источник

Что ждет российские SOC в 2023 году

Прогнозы для российских SOC на 2023 год: переход организаций на услуги MSSP, автоматизация процессов и оценка эффективности работы SOC-центров. …

Источник

Что грозит корпорациям в 2023 году: шантаж в СМИ, фейковые утечки и атаки через облако

Предсказания «Лаборатории Касперского» об угрозах для корпораций на 2023 год: шантаж в СМИ, фейковые утечки, атаки через облако и усложнение инструментария вымогателей. …

Источник