Главная / Отчеты

Отчеты

Lazarus атакует оборонную промышленность с помощью вредоносного ПО ThreatNeedle

25 февраля 2021

В середине 2020 года мы обнаружили, что группировка Lazarus изменила направленность своих атак, запустив атаки на оборонную промышленность с использованием вредоносных программ ThreatNeedle, относящихся к кластеру вредоносного ПО Manuscrypt (также известен как NukeSped). В процессе расследования этой активности нам удалось изучить жизненный цикл атак, обнаружив при этом новые технические подробности и связи с другими кампаниями этой группировки.
Закон о безопасности КИИ в вопросах и ответах (обновление)

16 февраля 2021

Данная публикация — обновление аналогичного материала, опубликованного в феврале 2018 года.
Обеспечение безопасности КИИ. Что год текущий нам готовит…

03 февраля 2021

В наступившем 2021-м году стартуют несколько важных новаций в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации.
Жертвы SunBurst среди промышленных предприятий

29 января 2021

Нас интересовал прежде всего анализ того, сколько промышленных организаций установили версии SolarWinds с внедренным в них бэкдором. Ниже приведены результаты нашего анализа.
Киберугрозы для промышленных предприятий в 2021 году

02 декабря 2020

Представляем наше видение того, какие вызовы уже стоят или вскоре будут стоять перед промышленными предприятиями и чего ожидать от киберпреступников в 2021 году.
Атаки на промышленные предприятия с использованием RMS и TeamViewer: новые данные

05 ноября 2020

Основные факты Краткое содержание отчета Технический анализ Распространение Особенности вредоносного ПО Инфраструктура Жертвы Атрибуция Заключение Рекомендации Приложение I – Индикаторы компрометации Приложение II – Описание атаки по MITRE ATT&CK Летом 2019 года Центр реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского» (Kaspersky ICS CERT) зафиксировал очередную волну рассылок фишинговых писем, содержащих различные вредоносные вложения....
Практический пример фаззинга приложений OPC UA

19 октября 2020

Мы продолжаем рассказывать о наших подходах к поиску уязвимостей в индустриальных системах на базе протокола OPC UA. В этой статье мы рассматриваем новые методы поиска уязвимостей порчи памяти при наличии исходного кода и приводим пример фаззинга с использованием libfuzzer.
Ландшафт угроз для систем промышленной автоматизации. Первое полугодие 2020

15 сентября 2020

Основные итоги полугодия Основные события полугодия Атака на металлургический концерн BlueScope APT-атаки на промышленные компании Целевая кампания WildPressure Вредоносные кампании против правительственных и промышленных организаций Азербайджана Целевые атаки на объекты водоснабжения и водоочистки Израиля Атаки шифровальщиков на промышленные компании Атака вымогателя остановила производство компании Picanol в Бельгии, Румынии и Китае Атаки Ruyk на медицинские учреждения...
Кибератаки на системы АСУ ТП в энергетике в Европе. Первый квартал 2020 года

03 сентября 2020

Объект исследования Компьютеры в европейских странах, используемые для конфигурирования, обслуживания и управления оборудованием в энергетической отрасли, на которых установлены продукты «Лаборатории Касперского». В том числе компьютеры под управлением Windows, на которых установлены различные программные пакеты, предназначенные для энергетической отрасли, включая, в частности, программы человеко-машинного интерфейса (ЧМИ), шлюз OPC (OPC gateway), инженерное ПО и пакеты для...
Стеганография в атаках на промышленные предприятия (обновлено)

17 июня 2020

Эксперты Kaspersky ICS CERT выявили серию атак на организации, расположенные в различных странах.