14/03/25
Распространяется он через фишинговые атаки, вредоносные веб-сайты и эксплуатацию уязвимостей, активно маскируясь под легитимные файлы. По данным экспертов Resecurity, после проникновения в систему вирус использует различные методы для закрепления: копирует …
10/03/25
Этот способ позволил киберпреступникам обойти систему Endpoint Detection and Response (EDR), блокировавшую запуск шифровальщика на Windows. Как выяснили специалисты компании S-RM, злоумышленники проникли в корпоративную сеть через уязвимость в удалённом …
07/03/25
По данным исследователей Outpost24, злоумышленники используют поддельные версии популярных приложений, а также прибегают к сторонним сервисам распространения вредоносного ПО по модели Pay-Per-Install (PPI). Группировка также замечена в эксплуатации уязвимостей в …
07/03/25
Хакерская группировка, стоящая за вымогательским ПО Medusa, за два года атаковала почти 400 организаций, и темпы её деятельности только растут. По данным исследователей Symantec, только за первые два месяца 2025 …
05/03/25
Исследователи Trend Micro обнаружили, что киберпреступные группировки, использующие программы-вымогатели Black Basta и CACTUS, применяют один и тот же инструмент для удалённого управления заражёнными устройствами. Речь идёт о модуле BackConnect (BC), …
04/03/25
Информация о взломе появилась на сайте группы. Вымогатели указали дедлайн для выкупа и TOX-контакт для переговоров. Хакеры утверждают, что похитили более 300 ГБ данных оркестра и намерены опубликовать их 5 …
04/03/25
Хакеры утверждают, что похитили конфиденциальные данные и намерены опубликовать их 5 марта, если не получат выкуп. В начале февраля компания уведомила SEC о том, что столкнулась с серьёзным кибер инцидентом, …
24/02/25
В Саяногорске (Республика Хакасия) завершено расследование хакерской атаки на информационные системы одной из местных коммерческих организаций, сообщает «Коммерсантъ». По данным регионального управления ФСБ России, в декабре прошлого года злоумышленники получили …
20/02/25
Под удар попала критическая инфраструктура, здравоохранение, образовательные учреждения, технологические компании, производственные предприятия и малый бизнес. Об этом сообщили CISA, ФБР и MS-ISAC в совместном предупреждении. Атаки Ghost начались в 2021 …
19/02/25
Этот вредоносный код нацелен на операционные системы Windows, где он применяет сложные методы шифрования и добавляет к зашифрованным файлам уникальное расширение «.Vgod». После проникновения на устройство вирус мгновенно шифрует данные, …
Copyright © 2025, ООО "ГРОТЕК"