Kaspersky Lab

מנהרת הזמן: מתקפה בת 20 שנים עדיין פעילה

התקפות ריגול הסייבר של Moonlight Maze היכו גלים בארצות הברית בסוף שנות ה-90' ● שני עשורים מאוחר יותר, חוקרי קספרסקי חשפו את כלי ההתקפה המקוריים ומצאו שהם עדיין פעילים - ואף מסוכנים

אין כבוד בין פורצים. אילוסטרציה: יח"צ קספרסקי

הגונב מגנב – פטור

PetrWrap: עבריינים גונבים נוזקות מחבריהם למקצוע ● על פי קספרסקי, הנוזקה החדשה מבצעת מתקפות כופר ממוקדות כנגד חברות

בעדיפות גבוהה. אבטחת בנקים. אילוסטרציה: Sashkin/BigStock

מחקר: בנקים מוציאים על אבטחה פי שלושה מאשר ארגונים אחרים

על פי קספרסקי ו-B2B, "בשנים האחרונות נמצאים גופים פיננסים בלחץ גובר לבצר את עצמם כנגד איומים, בעיקר כשמגמות כגון שימוש גובר בבנקאות ניידת, מעמידות את תשתיות ה-IT שלהם בסיכון מוגבר לפגיעה ממתקפות סייבר"

להרוס הכל. תמונה: BigStock

נוזקה חדשה והרסנית שזוהתה במזרח התיכון – התקדמה לאירופה

ה-StoneDrill הורס כל דבר הנמצא על המחשב הנגוע ● עוד הוא מכיל גם יכולות מתקדמות נגד זיהוי וכן כלי ריגול, כך על פי צוות המחקר והניתוח הגלובלי של קספרסקי

האינטרנט של הדברים - פינוק להאקרים. אילוסטרציה: יח"צ קספרסקי

האקרים מרחיבים את פעילות Mirai – גם ל-Windows

על פי קספרסקי, האקרים מחפשים לקדם את הנוזקה למכשירי אינטרנט של הדברים נוספים, המחוברים למערכת ההפעלה הפופולרית ● ענקית האבטחה: "זו רק ההתחלה" ● מאז תחילת 2017 נרשמו התקפות על 500 מערכות שונות - בעיקר במדינות מתפתחות

סלולר. אילוסטרציה: BigStock

נמשכות מתקפות הסייבר נגד טלפונים של חיילים

חוקרי קספרסקי שיתפו פעולה עם אנשי אגף התקשוב בחקירת הרוגלות שהתקיפו כ-100 סמארטפונים של חיילי צה''ל, רובם באזור עזה

מחוסנת מפני איומי סייבר . KasperskyOS של קספרסקי

אחרי פיתוח ארוך: קספרסקי השיקה מערכת הפעלה לעולם הגנת הסייבר

15 שנים לקח לקספרסקי לפתח את המערכת ויישומים מרכזיים שלה נועדים עבור תעשיות הטלקום, התעשייה והתחבורה ● אנדריי ניקישין, ראש פיתוח טכנולוגיות עתידיות בחברה: "אין כזה דבר אבטחה ב-100%, אבל KasperskyOS מבטיחה את ה-99% הראשונים"

פושעי רשת מחפשים להרוויח מנושאים טרנדיים. אילוסטרציה: BigStock

האקרים פרצו לבנקים ולארגוני ממשלה וטלקום בישראל – עם נוזקה חמקנית

ההאקרים פרצו ל-140 ארגונים ב-40 מדינות, כולל ישראל ● על פי חוקרי קספרסקי, הנוזקות בהן השתמשו היו כלי בדיקות חדירה וניהול, הזמינים לציבור - ללא הכנסת קבצי קוד זדוני לדיסק הקשיח, אלא באמצעות החבאתם בזיכרון בלבד

אירועים קרובים