新闻稿
2025年8月21日作为与国际刑警组织合作的一部分,卡巴斯基最近参与了该执法机构的Serengeti 2.0行动,共同打击整个非洲大陆的网络犯罪活动。此次行动针对多起攻击该地区企业和个人用户的犯罪活动,最终成功逮捕1,209名涉嫌网络犯罪的嫌疑人。卡巴斯基通过共享其威胁情报数据和相关威胁的入侵指标(IoC),为本次行动提供了支持。
2025年8月18日卡巴斯基全球研究与分析团队 (GReAT) 发现了一种名为 GodRAT 的新型远程访问木马。该木马伪装成财务文件,以恶意屏幕保护程序文件的形式传播,并通过 Skype 即时通讯软件分发,直到 2025 年 3 月之后才转向其他渠道。此次攻击活动主要针对阿联酋、约旦和黎巴嫩的中小型企业。
2025年8月17日卡巴斯基数字足迹情报 (DFI) 团队的新威胁研究显示 ,2024 年有 1100 万个游戏帐户凭证被泄露。调查结果显示,2024年有570万个Steam账户遭信息窃取型恶意软件盗取。这类臭名昭著的恶意软件还导致与其他全球游戏平台相关的620万个账户信息泄露,涉及平台包括Epic Games Store、Battle.net、Ubisoft Connect、GOG及EA应用。
2025年8月17日量子计算已不再是概念,它已然到来。我们准备好了吗? 亚太地区(APAC)长期以来被视为量子计算这一潜在革命性技术的沃土。在中国、日本、印度、澳大利亚、韩国、新加坡等政府大力支持与快速应用的推动下,该地区已成为全球量子计算领域的领导者,特别是在金融、制药和初创企业领域表现突出。
2025年8月17日卡巴斯基全球研究与分析团队(GReAT)与BI.ZONE漏洞研究专家合作,观察到最初于2022年12月发现的PipeMagic后门程序在2025年出现新的活动情况。该后门程序的攻击范围已扩大:最初在亚洲出现,随后于2024年底在沙特阿拉伯被检测到。近期的攻击显示,攻击者对沙特组织持续保持兴趣,同时向新地区扩张,尤其针对巴西的制造企业。
2025年8月12日卡巴斯基在2025年第二季度检测并阻止了超过1.42亿次试图点击钓鱼链接的行为,较第一季度增加了3.3%。目前,网络钓鱼正在经历一场转型,其推动力正是复杂的人工智能辅助的欺骗技术和创新的规避方法。网络罪犯正在利用深度伪造技术、声音克隆以及Telegram和谷歌翻译等可信平台窃取敏感数据,包括生物识别信息、电子签名和手写签名,对个人和企业构成前所未有的风险。有关这些战术的详细分析可在卡巴斯基的最新报告中查阅。
2025年8月7日卡巴斯基安全网络监测数据显示,2024年10月至2025年7月期间,全球已有超5,000名个人及企业用户称为Efimer木马的受害者。该恶意软件对巴西的影响尤其严重,约有1,500名受害者。这些攻击还影响到印度、西班牙、俄罗斯、意大利和德国的用户。
2025年8月6日卡巴斯基凭借其扩展检测与响应(XDR)解决方案,被评为全球产品挑战者及巴西市场领导者。这是卡巴斯基连续第三年获此殊荣,该认可来自知名研究咨询机构ISG,彰显了该公司应对复杂网络威胁的先进技术实力。
2025年8月5日独立管理信息技术(IT)和运营技术(OT)的时代已经结束。随着亚太地区数字化转型进程加速,使曾经相互隔离的IT和OT领域日益融合。这种融合带来了新的网络安全漏洞,唯有通过更智能、多层级的防御体系才能应对。
2025年8月5日卡巴斯基发现用于控制笔记本电脑处理器性能的免费工具ThrottleStop存在一个漏洞,该漏洞已被MedusaLocker勒索软件运营者在最近针对一家巴西公司的攻击中利用。攻击者将此漏洞与一种已知恶意软件的新变种结合起来,该变种能够降低系统的防御能力。卡巴斯基在一起事件调查过程中发现了这一威胁,并已向软件开发商提交漏洞报告。经确认,卡巴斯基安全解决方案可有效检测并拦截此类恶意软件。
2025年8月5日卡巴斯基在其自动化安全意识平台(ASAP)中新增了防语音钓鱼(vishing)培训模块,继续践行其赋能各行业员工构建实用网络安全防护技能的使命。此次更新针对当前最具迷惑性且日益猖獗的社会工程学攻击类型,指导用户如何识别并应对基于语音的诈骗行为。
2025年7月29日卡巴斯基检测到一系列复杂的攻击行为,攻击者通过从GitHub、Microsoft Learn Challenge、Quora等合法服务及社交网络中检索信息。攻击者这样做是为了躲避检测,并运行一个执行链来启动Cobalt Strike Beacon——这是一种远程控制计算机、执行命令、窃取数据并在网络中保持持久访问的工具。这些攻击于2024年下半年首次在日本、马来西亚、秘鲁和俄罗斯的多个机构中发现,并持续活跃至2025年。这些攻击的大多数受害者是中大型企业。
2025年7月24日卡巴斯基全球研究与分析团队(GReAT)发现,近期被利用的微软SharePoint中的ToolShell漏洞源于对CVE-2020-1147漏洞的不完整修复不彻底修复,该漏洞于2020年首次被报告。
2025年7月16日卡巴斯基全球研究与分析团队(GReAT)发现了一种基于开源工具的新后门,称为GhostContainer。这种以前未知的高度定制化恶意软件是在一次事件响应(IR)案例中发现的,目标是政府环境中的Exchange基础设施。该恶意软件可能是针对亚洲高价值目标(包括高科技公司)的高级持续威胁(APT)活动的一部分。
2025年7月15日卡巴斯很高兴地宣布其全新卡巴斯基夺旗竞赛的报名通道已正式开启,诚邀全球学术界与企业界团队参与这场集技能、策略与创新于一体的激烈角逐。本次赛事将分为五个区域赛区进行,每个赛区的获胜队伍将获得独一无二的机会,参加2025年SAS 夺旗决赛。决赛作为卡巴斯基安全分析师峰会的一部分,将于10月25日至28日在泰国举行。参赛者将角逐$18,000的奖金池。
2025年7月9日卡巴斯基全球研究与分析团队 (GReAT) 的专家们发现了一些开源软件包,这些软件包会下载 Quasar 后门程序和一个旨在窃取加密货币的窃密程序。这些恶意软件包适用于Cursor开发环境,而Cursor则是一款基于Visual Studio Code的人工智能辅助编程工具。
2025年7月3日卡巴斯基在2025年SE Labs安全奖项中斩获三项重要奖项,再次证明了其在网络安全领域的领导地位。这一备受瞩目的年度盛事旨在表彰行业内最有效且最具韧性的安全解决方案,卡巴斯基凭借在企业级、中小企业和消费级市场持续卓越的表现,从激烈竞争中脱颖而出。
2025年6月24日卡巴斯基报告显示,2025年,近8,500家中小企业(SMB)用户遭遇了网络攻击。在这些攻击中,恶意或不必要的软件伪装成流行的在线生产力工具。根据观察到的独特恶意和不必要的文件,最常见的诱饵包括Zoom和微软Office,而ChatGPT和DeepSeek等较新的基于人工智能的服务正越来越多地被攻击者利用。卡巴斯基已发布威胁分析和应对策略,帮助中小企业应对这些攻击。
2025年6月22日卡巴斯基研究人员发现了一种名为SparkKitty的新型木马间谍软件,其攻击目标为iOS和安卓智能手机。它会从受感染的手机中发送图像和设备信息给攻击者。此恶意软件被嵌入与加密货币和赌博相关的应用程序中,以及一个被篡改的TikTok应用程序中,并通过App Store、Google Play以及欺诈网站进行传播。专家推测,攻击者的目标是窃取东南亚和中国居民的加密货币资产。