
MontysThree: cyberszpiegostwo przemysłowe
Cyberprzestępcy używają stenografii, aby ukryć swój kod i zdobyć dane przemysłowe.
29 artykuły
Cyberprzestępcy używają stenografii, aby ukryć swój kod i zdobyć dane przemysłowe.
Ugrupowanie cyberprzestępcze Lazarus używa tradycyjnych technik APT do rozprzestrzeniania ransomware VHD.
Utworzyliśmy piaskownicę, która potrafi emulować charakterystyczny dla danej firmy system w środowisku izolowanym.
Nasze nowe rozwiązanie udostępnia firmom analizę podobieństw w kodzie oraz dowody techniczne umożliwiające przypisanie ataku do ugrupowania APT.
Atakujący infekują komputery użytkowników za pomocą backdoora podszywającego się pod aktualizację aplikacji Adobe Flash Player.
W jaki sposób ataki APT naruszają prywatność i bezpieczeństwo przeciętnych obywateli, którzy nie są ich bezpośrednim celem.
Zagrożenia internetowe są aktywnie wykorzystywane w atakach ukierunkowanych, dlatego ich neutralizacja powinna być integralną częścią strategii obrony przed atakami APT.
Jak działa opatentowana przez nas piaskownica i co ma wspólnego z filmem Mission Impossible?
Kod źródłowy niesławnego szkodliwego programu, odpowiedzialnego za kradzież stulecia, został udostępniony w serwisie VirusTotal. Z czym to się wiąże i czy należy się martwić?
Nasze proaktywne technologie zabezpieczające zidentyfikowały próby wykorzystania kolejnej luki dnia zerowego w pliku win32k.sys.
Nowe zagrożenie to nie tylko zestaw backdoorów, ale również wysokiej jakości i zaawansowana technicznie platforma szpiegowska.
Luka ta może zapewnić atakującym kontrolę nad komputerem ofiary. Jak twierdzą nasi eksperci, została ona przygotowana pod kątem wielu różnych wersji systemu MS Windows
Ideą wydarzenia Kaspersky NeXT jest zgromadzenie myślicieli różnych branż — w tym osoby, które obserwują rodzące się lub nowe pomysły.
Wygląda na to, że Olympic Destroyer — zaawansowane zagrożenie, które próbowało zakłócić Zimowym Igrzyskom Olimpijskim 2018 w Korei Południowej — powróciło. Niedawno nasi eksperci znaleźli ślady aktywności szkodnika podobnego do zagrożenia Olympic Destroyer, które atakuje organizacje finansowe w Rosji, a także laboratoria odpowiedzialne za ochronę przed zagrożeniami biologicznymi i chemicznymi w Holandii, Niemczech, Francji, Szwajcarii i na Ukrainie.
Jedną z największych rewelacji ujawnionych przez naszych badaczy podczas tegorocznego wydarzenia Kaspersky Security Analyst Summit (SAS) był raport na temat wysoce wyszukanej kampanii cyberszpiegowskie o nazwie Slingshot. Wektor ataku Zacznijmy
Najnowocześniejsze korporacje wiedzą, jakie cyberzagrożenia mogą ich dotknąć. Niektóre z nich próbowały rozwiązać problem z cyberbezpieczeństwem poprzez wprowadzenie administratorów systemu i oprogramowania zabezpieczającego, lecz w dzisiejszych czasach coraz więcej firm
Niniejszy post został zaktualizowany 27 października 2017 r. o ramy czasowe oraz FAQ, a także 16 listopada 2017 r. o nowe ustalenia. Szczegóły techniczne można znaleźć w raporcie opublikowanym w serwisie
Nasi eksperci wykryli nowy atak ukierunkowany wykorzystujący trojana o nazwie Silence, wymierzony w instytucje finansowe. Na pierwszej linii ognia znajdują się rosyjskie banki, choć zainfekowane zostały również organizacje w Malezji
Tylko w pierwszym kwartale 2017 roku udostępniliśmy subskrybentom usługi Kaspersky Intelligence Services 33 raporty prywatne. Każdy duży cyberatak, o którym nagle staje się głośno, jest już od jakiegoś czasu śledzony
Dawno minęły już czasy, gdy hakerzy tworzyli szkodliwe programy jedynie dla zabawy. Obecnie nie są to już zwykłe żarty, ale programy służące do zarabiania pieniędzy na konto tych, którzy je
Ugrupowanie Turla, znane także jako Snake i Uroboros, należy do jednych z najbardziej zaawansowanych na świecie. Jest ono aktywne od ponad 8 lat, a mimo to niewiele było wiadomo na