04/03/25
Хакеры утверждают, что похитили конфиденциальные данные и намерены опубликовать их 5 марта, если не получат выкуп. В начале февраля компания уведомила SEC о том, что столкнулась с серьёзным кибер инцидентом, …
24/02/25
В Саяногорске (Республика Хакасия) завершено расследование хакерской атаки на информационные системы одной из местных коммерческих организаций, сообщает «Коммерсантъ». По данным регионального управления ФСБ России, в декабре прошлого года злоумышленники получили …
20/02/25
Под удар попала критическая инфраструктура, здравоохранение, образовательные учреждения, технологические компании, производственные предприятия и малый бизнес. Об этом сообщили CISA, ФБР и MS-ISAC в совместном предупреждении. Атаки Ghost начались в 2021 …
19/02/25
Этот вредоносный код нацелен на операционные системы Windows, где он применяет сложные методы шифрования и добавляет к зашифрованным файлам уникальное расширение «.Vgod». После проникновения на устройство вирус мгновенно шифрует данные, …
18/02/25
В 2024 году на киберпреступной сцене стремительно появился новый игрок — группировка RansomHub, которая успела атаковать уже более 600 организаций по всему миру. По данным исследования Group-IB, группа RansomHub заполнила …
04/02/25
Атаки программ-вымогателей продолжают эволюционировать, эксплуатируя уязвимости, о которых часто забывают. Одним из таких слабых мест стал неправильно настроенный протокол Server Message Block (SMB), который используется для обмена файлами и ресурсами …
31/01/25
Аналитики издания Cybernews, используя инструмент Ransomlooker, выявили тревожные тенденции в области киберпреступности в 2024 году. Несмотря на усилия правоохранительных органов, число атак с применением программ-вымогателей продолжает расти. По данным Ransomlooker, …
29/01/25
Киберпреступники заявили о взломе 28 января, добавив медиакомпанию в список атакованных компаний на своем сайте. Хакеры разместили в даркнете так называемый «пакет доказательств», однако он оказался недоступен при попытке просмотра, …
27/01/25
Хакеры, нацеленные на гипервизоры ESXi, используют туннелирование SSH для сохранения доступа к системе и обхода обнаружения. Эти устройства позволяют запускать на одном физическом сервере множество виртуальных машин. Из-за отсутствия надсмтора …
17/01/25
Впервые о взломе стало известно в середине декабря, когда Clop проникла в системы Cleo, однако тогда масштаб атаки не был понятен полностью, поясняет Securitylab. При этом 59 компаний — это …
Copyright © 2025, ООО "ГРОТЕК"