BPM

от 12 000 руб/год

Цифровые процессы

с комфортом для людей

IBP

по запросу

Универсальная CPM/EPM

self-service платформа

Корпоративные мессенджеры

от 250 руб/мес

Защищенная платформа

коммуникаций

IaaS

от 490руб./мес

VMware / ПО РФ

SLA 99,95% Pay-as-you-go

Корпоративные мессенджеры

От 200 руб/мес

Передовое

решение

IaaS

от 249,95 руб.

Для любых задач

Оплата pay-as-you-go

  • IBP

    по запросу

    Универсальная CPM/EPM

    self-service платформа

  • Корпоративные мессенджеры

    от 250 руб/мес

    Защищенная платформа

    коммуникаций

  • IaaS

    от 490руб./мес

    VMware / ПО РФ

    SLA 99,95% Pay-as-you-go

  • Корпоративные мессенджеры

    От 200 руб/мес

    Передовое

    решение

  • IaaS

    от 249,95 руб.

    Для любых задач

    Оплата pay-as-you-go

  • IaaS

    По запросу

    ЦОД Tier III

    ФЗ-152 УЗ-1 К1 и Г1 ФЗ-187

  • Low-code

    от 667 руб.

    Цифровая трансформация

    с ELMA365

  • IaaS

    По

    Облако VMware/Брест

    ФЗ-152, SLA 99,99%

  • ВКС

    от 250 руб/мес

    Платформа корпоративных

    коммуникаций

IaaS

По запросу

ЦОД Tier III

ФЗ-152 УЗ-1 К1 и Г1 ФЗ-187

Low-code

от 667 руб.

Цифровая трансформация

с ELMA365

IaaS

По

Облако VMware/Брест

ФЗ-152, SLA 99,99%

ВКС

от 250 руб/мес

Платформа корпоративных

коммуникаций

IP-телефония

от 0 руб.

Продуманная связь

для вашего бизнеса

HRM

от 8500 руб.

HCM-платформа

для автоматизации HR

«Лаборатория Касперского»: APT-группировки переходят на мобильные устройства и наращивают активность в Азии

Безопасность Стратегия безопасности Маркет
«Лаборатория Касперского» опубликовала отчет о сложных целевых атаках

Согласно новому отчету «Лаборатории Касперского» о сложных целевых атаках (APT), в I квартале 2020 г. возросло количество случаев распространения вредоносных программ и заражения ими посредством мобильных платформ. Причем некоторые APT-кампании были сосредоточены исключительно на мобильных устройствах.

«Лаборатория Касперского» недавно опубликовала отчеты о ряде подобных вредоносных кампаний. Среди них масштабная атака типа watering hole, нацеленная на пользователей в Гонконге, в ходе которой на смартфоны жертв устанавливался LightSpy – многофункциональный зловред для iOS. Также эксперты сообщили об угрозе PhantomLance, нацеленной на пользователей Android-устройств в Южной Азии. Примечательно, что в рамках обеих кампаний успешно использовались различные онлайн-платформы – от форумов и социальных сетей до магазинов приложений.

Также в течение первых трех месяцев 2020 г. продолжала набирать обороты APT-активность в Азии. В частности, различные атаки затрагивали Юго-Восточную Азию и такие страны, как Корея и Япония. По наблюдениям экспертов «Лаборатории Касперского», новые APT-группировки реализовывали нестандартные и иногда малобюджетные вредоносные кампании. Они устанавливали свое присутствие в регионе наряду с известными CactusPete и Lazarus.

APT-группировки, активные в Азии, не единственные, кто создавал и использовал мобильные импланты. Например, TransparentTribe провела вредоносную кампанию с помощью нового модуля под названием USBWorm. Эти злоумышленники, нацеленные жертв в Афганистане и Индии, разработали имплант, предназначенный для заражения Android-устройств. Использованный зловред представлял собой модифицированную версию Android RAT под названием AhMyth – вредоносной программы с открытым исходным кодом, который был доступен на GitHub.

Кроме того, начиная с середины марта, различные APT-группировки эксплуатировали тему коронавируса для привлечения жертв. Среди них Kimsuky, IronHasky, Hades и DarkHotel.

«Пандемия коронавируса не остановила деятельность APT-группировок. Да, с введением карантина в различных странах мы увидели небольшой спад активности, но, очевидно, люди, занимающиеся сложными целевыми атаками, быстро приспособились к удаленной работе. После чего постарались максимально использовать тему коронавируса для проникновения в организации, ведь вероятность, что письмо с таким содержимым откроют и прочтут, близок к 100%. Возможных точек проникновения тоже стало значительно больше, учитывая, что многие в срочном порядке предоставили доступ к ресурсам для удаленных работников. Второй важный тренд – это увеличение количества хорошо подготовленных атак на мобильные устройства, причем мы говорим не только об Android, но и iOS. Поэтому крайне важно для компаний комплексно подходить к защите от целевых атак и уделять внимание аспектам кибербезопасности при организации удаленного доступа к ресурсам компании», – сказал Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского».

В отчете о сложных целевых атаках (APT) в I квартале 2020 г. кратко излагаются выводы из аналитических отчетов «Лаборатории Касперского», доступных по подписке. Они включают перечни данных об угрозах (IOC) и YARA-правила, которые помогают специалистам расследовать киберинциденты и находить вредоносные программы.

Для защиты от целевых атак «Лаборатория Касперского» рекомендует принимать следующие меры: предоставить сотрудникам центров мониторинга угроз (SOC) доступ к самым свежим данным об угрозах и обеспечить им возможность быть в курсе новейших инструментов, техник и тактик, используемых злоумышленниками; внедрить решение для защиты конечных устройств, такое как Kaspersky Endpoint Detection and Response. Решение должно включать в себя защиту мобильных устройств, а также обеспечивать контроль приложений; внедрить решение корпоративного уровня, которое детектирует сложные угрозы на сетевом уровне на ранней стадии, такое как Kaspersky Anti Targeted Attack; поскольку многие целевые атаки начинаются с фишинга или других методов социальной инженерии, необходимо повышать осведомленность сотрудников о кибербезопасности, например с помощью Kaspersky Automated Security Awareness Platform.

Короткая ссылка