Hoppa till huvudinnehållet
KASPERSKYS EXPERTISCENTER

Kaspersky GReAT

GReAT etablerades 2008, och fungerar i Kasperskys hjärta. Man avslöjar APT-hot, cyberspionage, omfattande skadlig kod, utpressningsprogram och cyberbrottslighet i hela världen. Säkerhetsexperterna i GReAT leder företagets innovation och forskning mot skadlig kod, med djup teknisk expertis, passion och nyfikenhet på att upptäcka och analysera cyberhot.

Fler än 35 experter världen runt – i Europa, Latinamerika, Asien och Mellanöstern

GReAT: vilka vi är

Rockstjärnor inom forskning
  • Vi forskar om de mest komplexa, sofistikerade hoten och angreppen
  • Vi upptäcker nolldagssårbarheter och delar fynden med leverantörer för avhjälpning
  • Vi spårar de farligaste hotaktörernas aktiviteter
Ivriga forskare
  • Vi undersöker de mest komplexa incidenterna med störst påverkan i hela världen
  • Vi arbetar nära tillsammans med rättsväsendet i hela världen för att göra den digitala världen tryggare
Utmärkta uppfinnare
  • Vi utvecklar egna verktyg som stöd för Kasperskys forskning om hot
  • Vi har byggt och underhåller infrastruktur för att spåra hotaktörers onlinetillgångar
Utbildare och presentatörer
  • Vi utbildar säkerhetsforskare inom våra unika metoder och hjälper till att utveckla utbildningsprogram
  • Vi framställer djupgående, banbrytade rapporter om cyberbrottslighet
  • Vi presenterar och delar våra upptäckter med det globala nätverket inom IT-säkerhet
FORSKNING SOM GER RUBRIKER

Större upptäckter och forskningsresultat

Operation Triangulation
Ett APT-angrepp där offren smittas med nollklicksattacker via iMessage-plattformen. Skadeprogrammet körs med rotbehörighet, vilket ger angriparna fullständig kontroll över enheten och tillgång till användardata.
Stuxnet
Stuxnet anses allmänt vara världens första cybervapen. Det var en mycket sofistikerad datormask som utnyttjade tidigare okända nolldagssårbarheter i Windows för att smitta målsystem och sprida sig till andra. Det utformades främst för att sabotera centrifugerna i Irans urananrikningsanläggningar.
Flame
Flame är en sofistikerad verktygslåda för cyberspionage. Den fungerar som bakdörr och trojan, och har maskliknande egenskaper som gör att den kan föröka sig inom lokala nätverk och på borttagningsbara media när operatörerna instruerar den till detta.
Carbanak
Ett angrepp i APT-stil som riktade sig mot upp till 100 banker, e-betalningssystem och andra finansinstitut i cirka 30 länder och stal cirka 1 miljard USD.
Equation group
En av världens mest sofistikerade APT-grupper, som har varit aktiv i nästan två decennier med verksamhet som påverkat tusentals användare i fler än 30 länder.
WannaCry
WannaCry är ett exempel på kryptoutpressningsprogram, en typ av skadeprogram som används för att pressa offer på pengar genom att kryptera värdefulla filer eller låsa ute användare från sina system.
OlympicDestroyer
En avancerad hotaktör som angrep organisatörer, leverantörer och partners till vinterolympiaden i Pyeongchang i Sydkorea med en destruktiv nätverksmask. Gruppen är känd för omfattande användning av falsk flagg för att vilseleda undersökningar.
Shadow hammer
Ett sofistikerat angrepp på leveranskedjor, med skadekod som förklätts till en legitim programvaruuppdatering och distribuerades till cirka en miljon Windows-datorer. Skadekoden var signerad med ett giltigt digitalt certifikat, så att den såg trovärdig ut.
BEKÄMPA CYBERBROTT

Experthjälp som stöd i kampen mot cyberbrott

Vi deltar i gemensamma operationer och cyberbrottsundersökningar med den globala IT-säkerhetsgemenskapen, internationella organisationer som INTERPOL och AFRIPOL, rättsväsenden och incidenthanteringsorganisationer i hela världen.

INNEHÅLL FRÅN EXPERTER

Läs om den senaste forskningen och de senaste upptäckterna av GReATs experter

Operation ForumTroll:
APT-attack med en nolldagssårbarhetskedja i Google Chrome
Operation SyncHole
Lazarus APT går tillbaka till källan
Blockchain och Node.js angripna av Tsundere
ett kommande botnät
Utvecklingen av bakdörren PipeMagic
från RansomExx-incidenten till CVE-2025-29824
Gammal teknik, nya sårbarheter
NTLM-attack, pågående angrepp 2025
Mysterious Elephant
ett ökande hot
RevengeHotels:
en ny våg med angrepp som utnyttjar LLM och VenomRAT
The HoneyMyte APT
utvecklas med ett spökprogram i kernelläge och en ToneShell-bakdörr
BIDRAG

Vår forskning och våra undersökningar bidrar till Kasperskys produkt- och tjänsteportfölj

Vi hjälper våra större kunder och myndigheter med undersökningar av incidenter gällande de mest sofistikerade angreppen.

Vi bygger och underhåller en databas med APT-relaterade värdar som används av flera produkter och tjänster. Vi utarbetar premiumrapporter om APT finansiell cyberbrottslighet och hjälper till att ta fram privata, skräddarsydda rapporter åt företagskunder

KASPERSKYS EXPERTISCENTER

Utforska Kasperskys expertiscenter