Siirry pääsisältöön
KASPERSKY EXPERTISE CENTER -KESKUKSET

Kaspersky GReAT

Vuonna 2008 perustettu GReAT toimii Kasperskyn ytimessä, paljastaen APT (Advanced Persistent Threats) -uhkia, kybervakoilukampanjoita, merkittäviä haittaohjelmia, kiristysohjelmia ja maanalaisia kyberrikollisuustoimia maailmanlaajuisesti. GReATin tietoturva-asiantuntijat johtavat yrityksen tekemää haittaohjelmien torjunnan tutkimusta ja innovaatiota perusteellisella teknisellä osaamisellaan, intohimoisesti ja luontaisesti kyberuhkien etsintään ja analysointiin suunnatulla uteliaisuudella.

Yli 35 asiantuntijaa eri puolilla maailmaa – Euroopassa, Latinalaisessa Amerikassa, Aasiassa ja Lähi-idässä

GReAT: keitä me olemme

Tutkimuksen rokkitähtiä
  • Tutkimme kaikkein monimutkaisimpia ja hienostuneimpia uhkia ja hyökkäyksiä
  • Havaitsemme nollapäivähaavoittuvuuksia ja jaamme löydöksemme valmistajille, jotta ne voivat tehdä korjaustoimenpiteitä
  • Seuraamme kaikkein vaarallisimpien uhkatoimijoiden toimintaa
Innokkaat tutkijat
  • Tutkimme kaikkein monimutkaisimpia ja vaikuttavimpia tapauksia maailmanlaajuisesti
  • Työskentelemme läheisessä yhteistyössä lainvalvontaviranomaisten kanssa eri puolilla maailmaa tehdäksemme digitaalisesta maailmasta turvallisemman
Nerokkaat keksijät
  • Kehitämme omia työkaluja tukemaan Kasperskyn uhkatutkimusta
  • Olemme rakentaneet infrastruktuurin ja ylläpidämme sitä, jotta voimme seurata haitallisten toimijoiden online-resursseja
Kouluttajat ja esittelijät
  • Koulutamme tietoturvatutkijoita omilla yksilöllisillä menetelmillämme ja autamme kehittämään koulutusohjelmia
  • Tuotamme syvällisiä, mullistavia raportteja kyberrikoksista
  • Esittelemme ja jaamme löydöksiämme koko maailman IT-tietoturvayhteisön kanssa
HUOMIOTA HERÄTTÄVÄÄ TUTKIMUSTYÖTÄ

Merkittäviä löydöksiä ja tutkimusta

Operation Triangulation
APT-kampanja, jossa kohteet saavat tartunnan iMessage-alustan kautta ilman klikkausta. Haittaohjelma suoritetaan pääkäyttäjän oikeuksin, jolloin hyökkääjät saavat laitteen ja käyttäjätiedot täysin hallintaansa.
Stuxnet
Laajalti maailman ensimmäiseksi kyberaseeksi tituleerattu Stuxnet oli äärimmäisen kehittynyt tietokonemato, joka hyödynsi aiemmin tuntemattomia Windowsin nollapäivähaavoittuvuuksia, jotka tartuttavat kohdejärjestelmiä ja leviävät muihin järjestelmiin. Se oli suunniteltu ensisijaisesti Iranin uraaninrikastuslaitosten sentrifugien sabotoimiseen.
Flame
Flame on hienostunut kybervakoilun työkalusarja. Se toimii takaovena ja troijalaisena ja siinä on madonkaltaisia ominaisuuksia, joilla se voi replikoitua paikallisissa verkoissa ja siirrettävissä tietovälineissä, kun sen käyttäjät sitä niin ohjeistavat.
Carbanak
APT-tyylinen kampanja, joka kohdistui jopa 100 pankkiin, verkkomaksujärjestelmään ja muihin rahoituslaitoksiin noin 30 maassa, ja sai varastettua noin miljardi dollaria.
Equation-ryhmä
Lähes kaksikymmentä vuotta toiminut, maailman taitavimpiin APT-ryhmiin lukeutuva porukka, jonka toimenpiteet ovat vaikuttaneet tuhansiin käyttäjiin yli 30 maassa.
WannaCry
WannaCry on esimerkki kryptokiristysohjelmasta, haittaohjelmatyypistä, jolla kiristetään rahaa salaamalla arvokkaita tiedostoja tai lukitsemalla käyttäjiä ulos järjestelmistään.
OlympicDestroyer
Kehittynyt uhkatoimija, joka hyökkäsi Etelä-Korean talviolympialaisten järjestäjien, toimittajien ja kumppaneiden kimppuun tuhoisalla verkkomadolla. Ryhmä tunnetaan siitä, miten laajasti se käyttää vääriä hälytyksiä tutkijoiden harhauttamiseksi.
Shadow hammer
Hienostunut toimitusketjuhyökkäys, jossa aidoksi ohjelmistoksi naamioitunutta haittaohjelmaa jaettiin noin miljoonaan Windows-tietokoneeseen. Haitallinen koodi allekirjoitettiin kelvollisella digitaalisella sertifikaatilla, mistä syystä se vaikutti luotettavalta.
KYBERRIKOLLISUUTTA VASTAAN

Asiantuntija-apua taisteluun kyberrikollisuutta vastaan

Osallistumme yhteisoperaatioihin ja kyberrikosten tutkintaan maailmanlaajuisen IT-tietoturvayhteisön, kansainvälisten organisaatioiden, kuten INTERPOLin ja AFRIPOLin, lainvalvontaviranomaisten ja CERT-ryhmien kanssa.

ASIANTUNTIJOIDEN LAATIMAA SISÄLTÖÄ

Lue uusimpia tutkimuksia ja ja GReAT-asiantuntijoiden löydöksiä

Operation ForumTroll:
APT-hyökkäys, jossa käytettiin Google Chromeen kohdistuvaa nollapäivähyökkäysten ketjua
Operation SyncHole
Lazarus APT palaa lähteille
Blockchain ja Node.js Tsunderen kynsissä
tuleva bottiverkko
PipeMagic-takaoven kehitys
RansomExx-tapauksesta CVE-2025-29824:ään
Vanha tekniikka, uudet haavoittuvuudet
NTLM-väärinkäytöksiä, jatkuvaa hyväksikäyttöä vuonna 2025
Mysterious Elephant
kasvava uhka
RevengeHotels:
uusi hyökkäysten aalto, joka hyödyntää kielioppimismalleja ja VenomRATia
HoneyMyte APT
kehittyy ydintilan rootkitin ja ToneShell-takaoven mukana
ERILAISIA YHTEISTYÖKUVIOITA

Tutkimustyömme ja tutkimukset tuovat lisäarvoa Kasperskym tuote- ja palveluvalikoimalle

Autamme tärkeitä asiakkaita ja viranomaisia kaikkein hienostuneimpien hyökkäysten tapaustutkinnassa.

Laadimme useiden tuotteiden ja palveluiden käyttämien APT-resurssien tietokannan ja ylläpidämme sitä. Tuotamme ensiluokkaisia raportteja APT-uhista ja kybertalousrikoksista ja autamme valmistelemaan yksityisiä, räätälöityjä raportteja yritysasiakkaille

Kaspersky Expertise Centers

Tutustu Kaspersky Expertise Center -keskuksiin