Hopp til hovedinnholdet
KASPERSKY EKSPERTISESENTRE

Kaspersky GReAT

GReAT ble opprettet i 2008 og driver i hjertet av Kaspersky. Det oppdager APT-er, cyberspionasjekampanjer, viktig skadevare, løsepengevarer og cyberkriminalitet over hele verden. GReATs sikkerhetseksperter leder selskapets forskning på anti-skadelig programvare og innovasjon, og bringer omfattende teknisk ekspertise, lidenskap og nysgjerrighet til oppdagelse og analyse av cybertrusler.

35+ eksperter rundt om i verden – i Europa, Latin-Amerika, Asia og Midt-Østen

GReAT: Det er det vi er

Rockestjerneforskere
  • Vi forsker på de mest komplekse, sofistikerte truslene og angrepene
  • Vi oppdager nulldagssårbarheter og deler funnene våre med leverandører som botemiddel.
  • Vi sporer aktivitetene til de farligste trusselaktørene
Ivrige etterforskere
  • Vi etterforsker de mest komplekse og virkningsfulle hendelsene over hele verden
  • Vi samarbeider tett med politimyndighetene i flere land for å gjøre den digitale verdenen tryggere
Oppfinnsomme oppfinnere
  • Vi utvikler proprietære verktøy for å støtte Kasperskys trusselforskning
  • Vi har bygd og opprettholder infrastruktur for å spore nettressursene til ondsinnede aktører
Lærere og talere
  • Vi utdanner sikkerhetsforskere i våre unike metoder og hjelper med å utvikle opplæringsprogrammer
  • Vi lager dyptpløyende, banebrytende rapporter om cyberkriminalitet
  • Vi presenterer og deler oppdagelsene våre med det globale IT-sikkerhetsmiljøet
FORSKNING SOM SKAPER OVERSKRIFTER

Viktige oppdagelser og forskning

Operation Triangulation
En APT-kampanje der mål infiseres via nullklikk-utnyttelser gjennom iMessage-plattformen. Skadevaren fungerer med rotprivilegier, noe som gir angripere full kontroll over enheten og tilgang til brukerdata.
Stuxnet
Stuxnet anses av mange som verdens første supervåpen og var en svært sofistikert dataorm som utnyttet tidligere ukjente nulldags-sårbarheter for Windows for å infisere målsystemer og spre seg til andre. Det ble hovedsakelig utviklet for å sabotere sentrifugene på Irans urananrikningsanlegg.
Flame
Flame er et sofistikerte cyberspionasje-verktøysett. Det fungerer som en bakdør og trojaner, og har ormeaktige egenskaper som lar det reprodusere seg i lokale nettverk og på fjernbare medier når det instrueres om det av operatørene sine.
Carbanak
En APT-aktig kampanje rettet mot opp til 100 banker, e-betalingssystemer og andre finansinstitusjoner i rundt 30 land. Den stjal rundt én milliard dollar.
Equation group
En av verdens mest sofistikerte APT-grupper, aktiv i nesten to tiår med operasjoner som påvirket tusenvis av brukere i mer enn 30 land.
WannaCry
WannaCry et et eksempel på kryptoløsepengevirus, en type skadevare brukt til pengeutpressing ved å kryptere verdifulle filer eller stenge brukere ute fra systemene sine.
OlympicDestroyer
En avansert trusselaktør som rammet organisatorene, leverandørene og partnerne til vinter-OL i Pyeongchang i Sør-Korea med en ødeleggende nettverksorm. Gruppen er kjent for sine omfattende bruk av falske flagg for å villede etterforskere.
Shadow hammer
Et sofistikert leveransekjedeangrep der skadevare forkledd som en ekte programvareoppdatering ble distribuert til rundt én million Windows-datamaskiner. En skadelige kode ble signert med et gyldig digitalt sertifikat slik at det virket pålitelig.
BEKJEMPE CYBERKRIMINALITET

Ekspert hjelper i kampen mot cyberkriminalitet

Vi deltar i fellesoperasjoner og etterforskning av cyberkriminalitet sammen med det globale IT-sikkerhetsmiljøet, internasjonale organisasjoner som INTERPOL og AFRIPOL, politimyndigheter og CERT-er over hele verden.

EKSPERTLEDET INNHOLD

Les om den nyeste forskningen og oppdagelsene fra GReAT-eksperter

Operasjon ForumTroll:
APT-angrep med en nulldags-utnyttelseskjede for Google Chrome
Operasjon SyncHole
Lazarus APT går tilbake til kilden
Blokkjede og Node.js utnyttet av Tsundere
et fremvoksende botnet
Evolusjonen til PipeMagic-bakdøren
fra RansomExx-hendelsen til CVE-2025-29824
Gammel teknologi, nye sårbarheter
NTLM-utnyttelse, pågående utnyttelse i 2025
Mysterious Elephant
en voksende trussel
RevengeHotels:
en ny bølge av angrep ved hjelp av LLM-er og VenomRAT
The HoneyMyte APT
utvikles med et kjernemodus-rotsett og en ToneShell-bakdør
BIDRAG

Forskningen og undersøkelsene våre bidrar til Kasperskys produkt- og serviceportefølje

Vi hjelper hovedkundene våre og myndigheter med hendelsesetterforskning i de mest sofistikerte angrepene.

Vi opprettet og vedlikeholder en database med APT-relaterte verter brukt av flere produkter og tjenester. Vi produserer fremragende rapporter om APT-er og økonomisk cyberkriminalitet og hjelper med å utforme private, skreddersydde rapporter for bedriftskunder

Kaspersky ekspertisesentre

Utforsk Kasperskys ekspertisesentra