Gå til hovedindhold
KASPERSKY EXPERTISE CENTERS

Kaspersky GReAT

GReAT blev oprettet i 2008 og fungerer som hjertet i Kaspersky, hvor man afdækker APT-angreb, cyberspionagekampagner, omfattende malware, ransomware og cyberkriminelle aktiviteter i det underjordiske miljø over hele verden. GReATs sikkerhedseksperter står i spidsen for virksomhedens forskning og innovation inden for bekæmpelse af malware og bidrager med dyb teknisk ekspertise, passion og nysgerrighed med hensyn til at opdage og analysere cybertrusler.

Over 35 eksperter over hele verden – i Europa, Latinamerika, Asien og Mellemøsten

GReAT: Det er, hvem vi er.

Ekstremt dygtige forskere
  • Vi undersøger de mest komplekse og avancerede trusler og angreb
  • Vi opdager zero-day-sårbarheder og deler vores fund med forhandlerne, så de kan afhjælpe dem
  • Vi overvåger de farligste trusselsaktørers aktiviteter
Grundige efterforskere
  • Vi efterforsker de mest komplekse og alvorlige hændelser på verdensplan
  • Vi arbejder tæt sammen med retshåndhævende myndigheder over hele verden for at gøre den digitale verden mere sikker
Geniale forskere
  • Kaspersky udvikler egne værktøjer til at understøtte vores trusselsforskning
  • Vi har opbygget og vedligeholder en infrastruktur til at følge ondsindede aktørers tilstedeværelse på internettet
Undervisere og oplægsholdere
  • Vi uddanner sikkerhedsforskere i vores unikke metoder og bidrager til udviklingen af uddannelsesprogrammer
  • Vi udarbejder tilbundsgående, banebrydende rapporter om cyberkriminalitet
  • Vi fremlægger og deler vores fund med det globale IT-sikkerhedsmiljø
FORSKNING, DER SKABER OVERSKRIFTER

Større opdagelser og forskning

Operation Triangulation
En APT-kampagne, hvor målene inficeres via zero-click-sårbarheder via iMessage-platformen. Malwaren kører med root-rettigheder, hvilket giver angriberne fuld kontrol over enheden og adgang til brugerdata.
Stuxnet
Stuxnet, der af mange betragtes som verdens første cybervåben, var en yderst avanceret computerorm, der udnyttede hidtil ukendte zero-day-sårbarheder i Windows til at inficere målsystemer og sprede sig til andre. Den var primært udviklet til at sabotere centrifugerne i Irans anlæg til uranberigelse.
Flame
Flame er et avanceret værktøjssæt til cyberspionage. Det fungerer som en bagdør og en trojansk hest og har ormlignende egenskaber, der gør det muligt at sprede sig inden for lokale netværk og på flytbare medier, når dets operatører giver besked herom.
Carbanak
En APT-kampagne, der rettede sig mod op til 100 banker, elektroniske betalingssystemer og andre finansielle institutioner i omkring 30 lande, hvor der blev stjålet omkring 1 mia. dollar.
Ligningsgruppe
En af verdens mest avancerede APT-grupper, der har været aktiv i næsten to årtier med angreb, der har ramt tusindvis af brugere i mere end 30 lande.
WannaCry
WannaCry er et eksempel på krypterende ransomware, en type malware, der bruges til at afpresse penge ved at kryptere vigtige filer eller spærre brugerne ude af deres systemer.
OlympicDestroyer
En avanceret hacker, der angreb arrangørerne, leverandørerne og partnerne til vinter-OL i Pyeongchang i Sydkorea ved hjælp af en ødelæggende netværksorm. Gruppen er kendt for sin omfattende brug af falske spor for at vildlede efterforskerne.
Shadow hammer
Et sofistikeret angreb via forsyningskæden, hvor malware, der var forklædt som en legitim softwareopdatering, blev distribueret til omkring en million Windows-computere. Den skadelige kode var signeret med et gyldigt digitalt certifikat, hvilket fik den til at fremstå som troværdig.
BEKÆMPELSE AF CYBERKRIMINALITET

Eksperthjælp til at støtte i kampen mod cyberkriminalitet

Vi deltager i fælles aktioner og undersøgelser af cyberkriminalitet med det globale IT-sikkerhedsfællesskab, internationale organisationer som INTERPOL og AFRIPOL, politimyndigheder og CERT'er på verdensplan.

INDHOLD UDARBEJDET AF EKSPERTER

Læs de seneste forskninger og opdagelser fra GReAT-eksperter

Operation ForumTroll:
APT-angreb ved hjælp af en kæde af zero-day-sårbarheder i Google Chrome
Operation SyncHole
Lazarus APT vender tilbage til det velkendte
Blockchain og Node.js misbrugt af Tsundere
et nyt botnet
Udviklingen af PipeMagic-bagdøren
fra RansomExx-hændelsen til CVE-2025-29824
Gammel teknik, nye sårbarheder
Misbrug af NTLM, fortsat udnyttelse i 2025
Mysterious Elephant
en stigende trussel
RevengeHotels:
en ny bølge af angreb, der udnytter store sprogmodeller (LLM) og VenomRAT
The HoneyMyte APT
udvikler sig med et rootkit i kerneltilstand og en ToneShell-bagdør
INDSATSER

Vores forskning og undersøgelser bidrager til Kasperskys produkt- og serviceportefølje

Vi hjælper vores største kunder og myndigheder med at efterforske de mest avancerede angreb.

Vi har opbygget og vedligeholder en database over APT-relaterede værter, som anvendes af en række produkter og tjenester. Vi udarbejder tilbundsgående rapporter om APT'er og økonomisk cyberkriminalitet og hjælper med at udarbejde fortrolige, skræddersyede rapporter til erhvervskunder.

Kaspersky Expertise Centers

Udforsk Kaspersky Expertise Centers