Passa al contenuto principale
CENTRI DI COMPETENZA KASPERSKY

Kaspersky GReAT

Fondato nel 2008, GReAT opera nel cuore di Kaspersky, individuando APT, campagne di spionaggio informatico, malware di rilievo, ransomware e attività criminali informatiche nascoste in tutto il mondo. Gli esperti di sicurezza di GReAT guidano la ricerca e l'innovazione antimalware dell'azienda, apportando una profonda competenza tecnica, passione e curiosità alla scoperta e all'analisi delle minacce informatiche.

Oltre 35 esperti in tutto il mondo: in Europa, America Latina, Asia e Medio Oriente.

GReAT: chi siamo

Ricercatori rockstar
  • Analizziamo le minacce e gli attacchi più complessi e sofisticati.
  • Scopriamo le vulnerabilità zero-day e condividiamo i nostri risultati con i fornitori per la risoluzione.
  • Monitoriamo le attività degli autori delle minacce più pericolose.
Investigatori acuti
  • Indaghiamo sugli incidenti più complessi e di maggiore impatto a livello mondiale.
  • Collaboriamo a stretto contatto con le forze dell'ordine di tutto il pianeta per rendere più sicuro il mondo digitale
Inventori ingegnosi
  • Sviluppiamo strumenti proprietari a supporto della ricerca sulle minacce di Kaspersky
  • Abbiamo creato e manteniamo un'infrastruttura per tracciare le risorse online degli autori di attività illecite
Educatori e relatori
  • Formiamo i ricercatori nel campo della sicurezza informatica sui nostri metodi esclusivi e contribuiamo allo sviluppo di programmi di formazione
  • Produciamo report approfonditi e innovativi sulla criminalità informatica
  • Presentiamo e condividiamo le nostre scoperte con la comunità globale della sicurezza informatica
RICERCA CHE FA NOTIZIA

Grandi scoperte e ricerche

Operazione Triangolazione
Una campagna APT in cui i bersagli vengono infettati tramite exploit zero-clic attraverso la piattaforma iMessage. Il malware viene eseguito con privilegi di root, garantendo agli autori degli attacchi il controllo completo del dispositivo e l'accesso ai dati dell'utente.
Stuxnet
Considerato da molti la prima arma informatica al mondo, Stuxnet era un worm informatico estremamente sofisticato che sfruttava vulnerabilità zero-day di Windows, fino ad allora sconosciute, per infettare i sistemi bersaglio e diffondersi ad altri. Era stato progettato principalmente per sabotare le centrifughe degli impianti di arricchimento dell'uranio in Iran.
Flame
Flame è un sofisticato kit di strumenti per lo spionaggio informatico. Funziona come una backdoor e un Trojan e possiede caratteristiche simili a quelle di un worm, che gli consentono di replicarsi all'interno delle reti locali e sui supporti rimovibili quando viene istruito a farlo dai suoi operatori.
Carbanak
Una campagna in stile APT che ha preso di mira fino a 100 banche, sistemi di pagamento elettronico e altre istituzioni finanziarie in circa 30 paesi, rubando circa 1 miliardo di dollari.
Equation group
Uno dei gruppi APT più sofisticati al mondo, attivo da quasi vent'anni con operazioni che hanno colpito migliaia di utenti in oltre 30 paesi.
WannaCry
WannaCry è un esempio di ransomware crittografico, un tipo di malware utilizzato per estorcere denaro criptando file importanti o bloccando l'accesso degli utenti ai propri sistemi.
OlympicDestroyer
Un gruppo di hacker altamente sofisticato ha colpito gli organizzatori, i fornitori e i partner dei Giochi Olimpici Invernali di Pyeongchang, in Corea del Sud, utilizzando un worm di rete distruttivo. Il gruppo è noto per l'ampio utilizzo di operazioni false flag al fine di depistare gli inquirenti.
Shadow hammer
Un sofisticato attacco alla supply chain in cui un malware, camuffato da legittimo aggiornamento software, è stato distribuito a circa un milione di computer Windows. Il codice dannoso era firmato con un certificato digitale valido, il che lo faceva apparire affidabile.
LOTTA AL CYBERCRIMINE

Aiuto specialistico a supporto della lotta contro il cybercrimine

Partecipiamo a operazioni congiunte e indagini sulle cyberminacce con la comunità globale di professionisti della sicurezza IT, organizzazioni internazionali quali INTERPOL ed AFRIPOL, forze dell’ordine e Computer Emergency Response Team (CERT) di tutto il mondo.

CONTENUTI REDATTI DA ESPERTI

Leggete le ultime ricerche e scoperte degli esperti di GReAT

Operazione ForumTroll:
Attacco APT con una catena di exploit zero-day di Google Chrome
Operazione SyncHole
Lazarus APT torna in auge
Blockchain e Node.js abusati da Tsundere
una botnet emergente
Evoluzione della backdoor PipeMagic
dall'incidente RansomExx a CVE-2025-29824
Vecchie tecnologie, nuove vulnerabilità
Abuso e sfruttamento in corso del programma NTLM nel 2025
Mysterious Elephant
una minaccia crescente
RevengeHotels:
una nuova ondata di attacchi che sfruttano LLM e VenomRAT
L' APT HoneyMyte
si evolve con un rootkit in modalità kernel e una backdoor ToneShell
CONTRIBUTI

Le nostre ricerche e indagini contribuiscono al portfolio di prodotti e servizi di Kaspersky.

Aiutiamo i nostri principali clienti e le autorità nelle indagini sugli incidenti, anche negli attacchi più sofisticati.

Abbiamo creato e gestiamo un database di host correlati ad APT utilizzati da diversi prodotti e servizi. Produciamo report di alta qualità su APT e cybercrimini finanziari e aiutiamo a preparare report privati ​​e personalizzati per i clienti aziendali

Centri di competenza Kaspersky

Esplorate i Centri di competenza Kaspersky