• 18. maijs 2020
    Jauns Trojas zirgs izspiego diplomātiskās iestādes Eiropā ar viltotu vīzas pieteikumu
    2019. gada novembrī Kaspersky tehnoloģijas atklāja jaunu ļaunprogrammatūru, kas tika vērsta pret diplomātiskajām struktūrām Eiropā, un tās sākotnējais nometējs tika izplatīts kā viltots vīzas pieteikums. Turpmāka analīze ļauj secināt, ka šī spiegprogrammatūra izmanto to pašu kodu, kas ir pamatā bēdīgi slavenajam COMPFun. Spiegprogrammatūra cenšas izplatīties upuru ierīcēs, lai savāktu un pārsūtītu datus operatoram. To plaši izmanto dažādi kiberuzbrucēji, un tās bīstamība ir atkarīga no izraudzītā upura: gan valdības, gan kritiskās infrastruktūras segmentā savāktā informācija var būt ļoti vērtīga kaitīgās programmatūras operatoriem un izraisīt daudz izmaiņu skartajā jomā.
  • 3. janvāris 2020
    Kaspersky atrod mērķētos uzbrukumos izmantotu Windows nulles dienas ievainojamību
    Kaspersky automatizētās noteikšanas tehnoloģijas ir atradušas Windows nulles dienas ievainojamību. Ekspluatējums, kas balstīts uz šo ievainojamību, ļāva uzbrucējiem iegūt augstākas pilnvaras uzbrukumam pakļautajās ierīcēs un apiet pārlūka Google Chrome aizsardzības mehānismus. Jaunatklātais ekspluatējums tika izmantots ļaunprātīgā operācijā WizardOpium.
  • 31. jūlijs 2019
    Kiberspiegošanas grupējumam Turla konstatēti jauni rīki
    Kaspersky pētnieki atklājuši, ka krievvalodīgais kiberuzbrucēju grupējums Turla ir pārveidojis savu rīku komplektu, apgādājot viņu slaveno JavaScript ļaunprogrammu KopiLuwak ar jaunu komponenti, sauktu par Topinambour, izveidojot divas analoģiskas versijas citās valodās un izplatot ļaunprogrammatūru, citastarp, ar inficētām interneta cenzūras apiešanai paredzētas programmatūras instalācijas paketēm. Pētnieki uzskata, ka šāds paņēmiens paredzēts atklāšanas iespēju mazināšanai un precīzai upuru izvēlei. Topinambour tika pamanīts pret valdības iestādēm vērstā operācijā 2019. gada sākumā.
  • 25. marts 2019
    Operācija ShadowHammer: jauns piegādes ķēdes uzbrukums apdraud simtiem tūkstošu lietotāju visā pasaulē
    Kaspersky Lab ir atklājus jaunu, sarežģītu pastāvīgo draudu (APT) kampaņu, kas skārusi lielu skaitu lietotāju, ar tā saucamā piegādes ķēdes uzbrukuma starpniecību. Uzņēmuma pētnieki ir atklājuši, ka aiz operācijas ShadowHammer stāvošie noziedznieki par savu mērķi izvēlējušies ASUS Live Update utilītprogrammas lietotājus, injicējot šajā programmā lūku laika periodā vismaz no 2018. gada jūnija līdz novembrim. Kaspersky Lab eksperti lēš, ka par uzbrukuma upuriem varētu būt kļuvuši vismaz miljons lietotāju visā pasaulē.
  • 13. marts 2019
    Kaspersky Lab ziņo par nesen atklāta kiberuzbrucēja izmantotu Windows nulles dienas ekspluatējumu
    Kaspersky Lab automātiskās tehnoloģijas atklājušas jaunu Microsoft Windows ievainojamību, kuru, kā tiek uzskatīts, mērķtiecīgiem uzbrukumiem, izmanto vismaz divi kiberuzbrucēju grupējumi, tostarp – nesen atklātais SandCat. Šis ir jau ceturtais nulles dienas ekspluatējums, kuru internetā atklājusi Kaspersky Lab Automātiskā ekspluatējumu novēršanas (Automatic Exploit Prevention vai AEP) tehnoloģija. Kaspersky Lab informēja par atklāto ievainojamību CVE-2019-0797 kompāniju Microsoft, kura ir izlaidusi labojumu.
  • 6. marts 2019
    Kaspersky Lab: 2018. gadā gandrīz divkāršojies mobilās ļaunprogrammatūras atvairīto uzbrukumu skaits
    Kaspersky Lab pētnieki ir konstatējuši, ka mobilās ļaunprogrammatūras atvairīto uzbrukumu skaits ir gandrīz dubultojies pagājušā gada laikā. 2018. gadā tas bija 116.5 milj. uzbrukumu ar ievērojamu skarto unikālo lietotāju skaita kāpumu, salīdzinot ar 66.4 milj. uzbrukumu 2017. gadā. Neskatoties uz to, ļaunprogrammatūras failu skaits ir samazinājies, kas liek pētniekiem secināt, ka mobilā ļaunprogrammatūra savā kvalitātē kļūst iedarbīgāka un precīzāka. Šie un citi atklājumi ir apskatīti Kaspersky Lab pārskatā Mobile malware evolution 2018.
  • 1. februāris 2019
    Kiberspiegošanas grupa Chafer uzbrūk vēstniecībām ar pašdarinātas spiegprogrammatūras atjauninājumu
    Kaspersky Lab pētnieki ir konstatējuši vairākkārtējus mēģinājumus ar pašdarinātu spiegprogrammatūru inficēt ārvalstu diplomātiskās iestādes Irānā. Domājams, ka uzbrukumos ir izmantotas atjaunināta lūka (backdoor) Remexi. Kampaņā ir izmantoti arī vairāki likumīgi rīki. Lūka Remexi ir piederīga aizdomās turētai persiešu valodā runājošai kiberspiegošanas grupai, kas ir pazīstama ar nosaukumu Chafer un iepriekš ir bijusi saistīta ar atsevišķu personu kibernovērošanu Tuvajos Austrumos. Pievēršanās vēstniecībām var liecināt par jauniem šīs grupas mērķiem.