Alexander Liskin

Como jefe del equipo de Investigación de amenazas, Alexander lidera a los principales expertos en protección contra ciberamenazas. Es responsable de organizar y realizar investigaciones orientadas a obtener inteligencia valiosa sobre amenazas cibernéticas. La experiencia obtenida al hacer estas investigaciones es la base del desarrollo continuo de las soluciones de ciberseguridad de Kaspersky, que permiten dar una respuesta inmediata a las nuevas amenazas y ofrecer una protección confiable contra ellas en todas las plataformas. Alexander se unió a Kaspersky en 2006 como analista de malware en el Grupo de análisis de objetos empaquetados. En este puesto, adquirió amplia experiencia en ingeniería inversa y desarrollo de software. En 2013, se convirtió en líder del Grupo de detección heurística y, varios años después, en jefe del grupo. La división se encargaba de suministrar detecciones genéricas para todo tipo de amenazas, además de desarrollar métodos de detección de malware. Como analista en jefe de malware, Alexander diseñó y desarrolló una serie de tecnologías que ahora son la base del motor antivirus de Kaspersky. En 2018, Alexander se convirtió en el jefe del Equipo de Detección Heurística e Investigación de Vulnerabilidades. El equipo estaba a cargo de la detección heurística y genérica de malware, el desarrollo de nuevas tecnologías de protección contra amenazas, la detección de exploits estáticos y dinámicos, la evaluación de vulnerabilidades y la gestión de parches, el análisis de objetos empaquetados y los analizadores de formatos. En 2019, Alexander se convirtió en jefe de investigación antimalware. En este puesto, trabajó en mejorar la detección de amenazas, crear nuevas tecnologías para la protección contra amenazas avanzadas y el desarrollo de mecanismos de detección de malware actual. Alexander se graduó con honores del Departamento de Mecánica y Matemáticas de la Universidad Estatal de Moscú.

Publicaciones

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.