跳到主体内容
2025年4月23日卡巴斯基全球研究与分析团队 (GReAT) 发现了一起由Lazarus发起的复杂的最新攻击活动,这些攻击活动结合了水坑攻击和第三方软件漏洞利用的方式,攻击目标为韩国的组织。研究过程中,公司专家还发现了韩国广泛使用的 Innorix Agent 软件中存在一个零日漏洞,目前该漏洞已紧急修复。此次发现于 GITEX 亚洲技术展上披露,研究结果凸显出 Lazarus 组织凭借对韩国软件生态的深入认知,能够实施高度复杂、多阶段的网络攻击。
阅读详情 
2025年4月13日自2013年开始进行TOP3成绩跟踪以来,卡巴斯基去年创下了通过了第1000次测试的里程碑。
阅读详情 
2025年4月13日卡巴斯基在非洲国际信息通信展览会(GITEX Africa)上披露了卡巴斯基安全网络(KSN)*最新匿名数据显示的非洲地区网络威胁动态。肯尼亚、南非、摩洛哥和尼日利亚是遭受攻击最严重的国家。2023至2024年间,非洲企业频繁遭遇基于网页的威胁、设备端威胁以及旨在窃取数据的攻击。有关非洲网络威胁状况的详细信息,请参阅卡巴斯基的最新报告。
阅读详情 
2025年4月7日卡巴斯基发布了卡巴斯基研究沙箱的重大更新,推出了3.0版本,该版本具有更强大的功能,可以进行更深入的文件分析、交互式威胁调查,并且显著降低了硬件要求。这款增强型解决方案专为安全团队和威胁研究人员设计,在检测和分析现代网络威胁方面具有更高的灵活性、效率和成本效益。
阅读详情 
2025年4月2日卡巴斯基持续证明其在网络安全领域的卓越表现,荣获9项享有盛誉的AV-TEST最佳奖项,涵盖消费级和企业级产品。独立的评测机构AV-TEST对卡巴斯基解决方案的卓越保护、高级威胁防御和抗误报能力给予了高度评价。
阅读详情 
2025年3月30日卡巴斯基将作为首个“网络免疫合作伙伴”亮相2025年4月23日至25日在新加坡举办的2005年亚洲消费电子及通讯展览会(GITEX Asia)。这是该公司首次参加该地区顶级科技盛会,届时将向来自全球的行业领导者、创新者和初创企业展示其突破性的网络安全解决方案。
阅读详情 
2025年3月25日卡巴斯基发现并协助修复了一个谷歌Chrome浏览器的高危零日漏洞(CVE-2025-2783),该漏洞允许攻击者绕过浏览器的沙箱保护系统。该漏洞由卡巴斯基全球研究与分析团队(GReAT)发现,除了点击恶意链接外,用户无需进行任何交互操作,展现出极高的技术复杂性。谷歌公司已确认卡巴斯基研究人员发现并报告了此漏洞。
阅读详情 
2025年3月24日2024年,随着全球数字金融交易的持续扩张,网络犯罪分子将重点转向移动设备和加密资产。根据卡巴斯基最新的金融网络威胁报告,遭遇移动银行木马程序的用户数量比2023年增加了3.6倍,而与加密货币相关的网络钓鱼检测次数则增加了83.4%。与此同时,针对PC端的恶意软件在传统银行攻击方面有所减少,但在加密资产盗窃方面却激增。这些数据来自卡巴斯基2024年金融网络威胁报告。
阅读详情 
2025年3月23日卡巴斯基近期将其威胁情报数据提供给了国际刑警组织主导的一项执法行动,该行动旨在打击横跨非洲地区的跨境犯罪网络,这些犯罪网络对个人和企业造成重大损害。这次名为“红牌行动”的行动有七个非洲国家参与,成功逮捕了306名涉嫌参与移动银行、投资及通讯应用诈骗等网络犯罪的嫌疑人,并查获了1,842台设备。
阅读详情 
2025年3月19日在2024年AV-Comparatives的端点防护和响应(EPR)测试中,卡巴斯基端点检测和响应专家版(现为卡巴斯基Next EDR专家版的一部分)再次获得 “战略领导者 ”的最高评级。这标志着该解决方案在保持合理的产品成本和操作准确性的同时,因其在预防和响应漏洞方面的卓越有效性而连续第三年获得认可。
阅读详情 
2025年3月19日根据最新的卡巴斯基托管检测和响应(MDR)分析师报告,25%的公司检测到了高级持续性威胁(APT),占所有高严重性事件的43%以上。与 2023 年相比,这一比例增长了 惊人的74%。
阅读详情 
2025年3月18日根据最新的卡巴斯基事件响应分析师报告,2024年持续时间超过一个月的长期攻击占攻击总数的35.2%。
阅读详情 
2025年3月16日卡巴斯基被指定为SOC-CMM的金牌支持合作伙伴。这次合作正式肯定了卡巴斯基长期以来一直致力于帮助组织机构利用结构化框架评估并改进其网络安全成熟度所做的贡献。
阅读详情 
2025年3月11日2024年,利用有效账户作为初始攻击途径的案例显著增加,占比达到31.4%,但面向公众的应用程序仍然是主要的攻击入口,占比为39.2%。这些发现来自卡巴斯基近期发布的事件响应分析师报告。
阅读详情 
2025年3月10日卡巴斯基宣布对其卡巴斯基反针对性攻击平台(KATA)进行重大更新。随着KATA 7.0版本的推出,使组织能够受益于增强的网络检测与响应 (NDR) 功能,获得更深入的网络可见性、内部威胁检测以及其他关键安全特性。
阅读详情 
2025年3月9日卡巴斯基的研究人员发现,臭名昭著的高级持续性威胁(APT)组织SideWinder已将目标转向南亚的核电站设施,标志着其针对性间谍活动显著升级。与此同时,该威胁组织还将行动范围扩大到了非洲、东南亚和欧洲部分地区。
阅读详情 
2025年3月9日AV-Comparatives是一家提供系统测试以检验安全软件是否符合其承诺的独立机构。该机构在其EDR检测验证认证测试中,授予了卡巴斯基新一代安全 EDR 专业版(本地部署)认证资格。卡巴斯基是首家接受邀请参与测试的厂商,面临着在没有其他厂商先前基准的情况下进行评估的挑战。
阅读详情 
2025年3月4日为了加强非洲大陆的数字安全,卡巴斯基与智能非洲(Smart Africa)联盟签署了一份为期三年的谅解备忘录(MoU)。这项具有里程碑意义的协议将推动双方合作,旨在扩大整个非洲的网络安全能力。
阅读详情 
2025年3月3日卡巴斯基数字足迹情报服务根据对2023-2024年数据窃取恶意软件日志文件的分析,估计有230万张银行卡信息在暗网上泄露。平均每14个信息窃取程序感染就会导致信用卡信息被盗,近2600万台设备受到信息窃取程序的入侵,仅2024年就有超过900万台设备受影响。卡巴斯基在巴塞罗那举行的2025年世界移动通信大会(MWC 2025)期间发布了其关于信息窃取程序威胁态势的报告。
阅读详情 
2025年3月2日根据卡巴斯基在 2025 年巴塞罗那世界移动通信大会上发布的《2024 年移动恶意软件威胁态势》报告,2024年针对智能手机的银行木马攻击数量较上一年激增了196%。网络犯罪分子正在转变策略,依靠大规模恶意软件分发来窃取银行凭证。过去一年,卡巴斯基在全球范围内检测到超过 3330 万起针对智能手机用户的攻击,其中涉及各种类型的恶意软件和不良软件。
阅读详情 
2025年2月25日卡巴斯基消费级产品组合中的主力产品——卡巴斯基标准版,凭借在2024年全系列消费级产品测试中取得的优异成绩,荣获AV-Comparatives年度最高评级产品奖。该产品在误报率、性能和高级威胁防护测试中同样表现出色。
阅读详情 
2025年2月23日卡巴斯基正在对其面向托管安全服务提供商 (MSSP)的合作伙伴计划进行重大改进。这些改进进一步强化了卡巴斯基对“合作伙伴优先”策略的承诺,确保其生态系统能够与合作伙伴不断变化的业务模式和需求无缝对接。
阅读详情 
2025年2月23日 卡巴斯基全球研究与分析团队 (GReAT) 发现数百个开源代码库中存在多阶段恶意软件,这些恶意软件针对游戏玩家和加密货币投资者,卡巴斯基将这个新的攻击行动命名为 GitVenom。受感染的项目包括一个与Instagram账户互动的自动化工具、一个可远程管理比特币钱包的Telegram机器人和一个玩 Valorant...
阅读详情 
2025年2月23日卡巴斯基工业控制系统计算机应急响应团队(ICS CERT)发现了一起针对亚太地区工业组织的恶意攻击活动。攻击者利用合法的云服务管理恶意软件,并采用复杂的、多阶段的恶意软件投递方案,利用合法软件规避检测。因此,他们能够在受害组织的网络中传播恶意软件,安装远程管理工具,操纵设备,窃取和删除机密信息。
阅读详情