APT — Texnolenta.ru

Метка: APT

Awaken Likho не спит: разбираем новые техники APT-группы

Эксперты «Лаборатории Касперского» обнаружили новую версию RAT-троянца APT Awaken Likho, который использует AutoIt-скрипты и систему MeshCentral для атак на российские организации. …

Источник

Кампания EastWind: новые атаки CloudSorcerer на госорганизации в России

“Лаборатория Касперского” выявила новую кампанию EastWind, нацеленную на российские организации и использующую CloudSourcerer и инструменты APT31 и APT27. …

Источник

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard. …

Источник

ToddyCat роет норы в вашей инфраструктуре и крадет секреты

Продолжаем рассказывать об APT-группе ToddyCat. В этой статье поговорим о туннелировании трафика, сохранении доступа к скомпрометированной инфраструктуре и краже данных. …

Источник

Так ли безопасна macOS, как думают ее пользователи? | Блог Касперского

Насколько безопасны «яблоки»? Рассказываем про актуальные угрозы для пользователей macOS и развенчиваем миф о том, что для «Маков» вирусов нет. …

Источник

Как защититься от взломов корпоративных роутеров и файрволов | Блог Касперского

Зачем хакерам взламывать маршрутизатор, и какую роль в этом играет прошивка устройства. …

Источник

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером. …

Источник

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK. …

Источник

SAS 2023: основные исследования | Блог Касперского

Исследования, представленные командой GReAT на конференции Security Analyst Summit 2023. …

Источник

Выдающаяся скрытность кампании «Операция Триангуляция»

В этом отчете «Лаборатория Касперского» описывает валидаторы, используемые в кампании «Операция Триангуляция», активность TriangleDB после компрометации, а также некоторые из дополнительных модулей. …

Источник

TriangleDB, шпионский имплант кампании Triangulation | Блог Касперского

APT-атака на мобильные телефоны под управлением iOS с применением импланта TriangleDB. …

Источник

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы. …

Источник

APT-угроза CloudWizard: история CommonMagic продолжается

«Лаборатория Касперского» проанализировала APT-фреймворк CloudWizard, используемый в зоне российско-украинского конфликта. …

Источник

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года. …

Источник

Новая APT-угроза в зоне российско-украинского конфликта

В октябре 2022 года мы выявили атаку на правительственные, сельскохозяйственные и транспортные организации, расположенные в Донецке, Луганске и Крыму. …

Источник

Экспериментируем с ChatGPT: поиск индикаторов компрометации

Мы проверили, что ChatGPT уже знает об исследовании угроз и может ли он помочь идентифицировать вредоносные инструменты, например Mimikatz и Fast Reverse Proxy, а также распознать тактику переименования интерпретатора PowerShell. …

Источник