跳到主体内容
卡巴斯基专业中心

Kaspersky GReAT

GReAT 成立于 2008 年,作为卡巴斯基的核心智囊,持续追踪揭秘全球范围内的高级持续性威胁 (APT) 攻击、网络间谍活动、重大恶意软件、勒索软件及地下网络犯罪活动。

GReAT 的安全专家引领公司的反恶意软件研究与创新,将深厚的技术专长、不懈的热情与探索精神,倾注于网络威胁的发现与分析之中。

由超过 35 名网络安全专家组成
覆盖欧洲、拉美、亚洲及中东核心区域

GReAT 的团队

专业能力出众的研究人员
  • 研究复杂隐蔽的威胁和攻击
  • 发现零日漏洞,并与供应商分享我们的发现以进行修复
  • 追踪危险威胁发起者的活动
敏锐的调查人员
  • 调查全球复杂性较高、影响较大的安全事件
  • 与全球执法机构密切合作 ,共同打造更安全的数字世界
富有创造力的发明家
  • 开发专有工具以支持卡巴斯基的威胁研究
  • 构建并维护基础设施以追踪恶意行为者的在线资产
教育者与演讲者
  • 以独创方法培育安全研究人员
  • 定制专业化培训体系
  • 撰写深入且具有开创性的网络犯罪研究报告,面向全球IT安全社区持续输出洞察成果
重磅研究成果

重大发现与研究

Operation Triangulation
这是一个 APT 活动,通过 iMessage 平台上的零点击漏洞感染目标设备。随后,恶意软件以 root 权限运行,使攻击者能够完全控制设备并访问用户数据。
Stuxnet
Stuxnet 被广泛视为全球首款网络武器,它是一种极为复杂的计算机蠕虫。它利用此前未知的 Windows 零日漏洞感染目标系统,并进一步扩散至其他系统,主要被设计用于破坏伊朗铀浓缩设施中的离心机。
Flame
Flame 是一款复杂的网络间谍工具包。它具备后门和木马的功能,并且拥有类似蠕虫的特性,在操作人员下达指令时,能够在本地网络和可移动存储介质中进行自我复制。
Carbanak
一种 APT 型活动,攻击了约 30 个国家/地区的多达 100 家银行、电子支付系统和其他金融机构,窃取了约 10 亿美元。
Equation group
全球最复杂的 APT 组织之一,活跃近二十年,其活动影响了 30 多个国家/地区的数千用户。
WannaCry
WannaCry 是加密勒索软件的一个例子,这是一种通过加密重要文件或锁定系统来勒索钱财的恶意软件。
OlympicDestroyer
这是一个曾使用破坏性网络蠕虫攻击韩国平昌冬奥会主办方、供应商及合作伙伴的高级威胁发起者。该组织以频繁使用假旗攻击误导调查人员而臭名昭著。
Shadow hammer
这是一次精心策划的供应链攻击:攻击者将伪装成合法软件更新的恶意程序,分发给了约一百万台 Windows 电脑。由于该恶意代码携带有有效的数字证书签名,因而在系统层面获得了信任。
打击网络犯罪

协助打击网络犯罪

我们与全球 IT 安全社区、国际刑警组织 (INTERPOL) 和非洲刑警组织 (AFRIPOL) 等国际组织、全球执法机构以及计算机紧急响应小组 (CERT) 开展联合行动和网络犯罪调查。

国际刑警组织
非洲刑警组织
专家深度内容

阅读 GReAT 专家的最新研究与发现

Operation ForumTroll
利用 Google Chrome 零日漏洞利用链进行的 APT 攻击
Operation SyncHole
Lazarus APT 再次作案
Tsundere 滥用区块链与 Node.js
新兴僵尸网络
PipeMagic 后门演变之路
从 RansomExx 事件到 CVE-2025-29824
旧技术,新漏洞
NTLM 滥用:2025 年持续被利用
Mysterious Elephant
不断增长的威胁
RevengeHotels
利用大语言模型 (LLM) 和 VenomRAT 的新一波攻击
The HoneyMyte APT
借助内核模式 rootkit 和 ToneShell 后门演进
行业贡献

将研究和调查成果融入卡巴斯基的产品与服务

我们协助主要客户及当局调查复杂的攻击事件。

我们构建并维护一个由多种产品和服务使用的、与 APT 相关的主机数据库,制作关于 APT 和金融网络犯罪的高级报告,并协助为企业客户准备私密的、量身定制的报告。

卡巴斯基专业中心

探索卡巴斯基专业中心