Контакты
Подписка 2025

Новости / Вымогатели

ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

16/04/25

Инцидент затронул элементы IT-инфраструктуры и привёл к шифрованию части внутренних ресурсов. Об этом организация сообщила в официальном документе, поданном в Комиссию по ценным бумагам и биржам США. Атака была обнаружена …

Читать далее
Темы:СШАмедицинаПреступленияВымогатели

04/04/25

Группировка вымогателей Hunters International объявила о сворачивании своей деятельности в прежнем виде. По данным Group-IB, участники банды сочли модель с шифрованием данных нерентабельной, рискованной и малорезультативной. Вместо неё предполагается переход …

Читать далее
Темы:УгрозыGroup-IBВымогателишифровальщикитактики киберпреступников

31/03/25

Это направление угрожает безопасности облачных сервисов и корпоративных данных, особенно с ростом популярности SaaS-приложений и хранением информации исключительно в облаке. Ранее атаки с использованием программ-вымогателей требовали непосредственного доступа к устройству …

Читать далее
Темы:поисковикиУгрозыВымогателитактики киберпреступниковSquareX

28/03/25

Общим звеном между ними стал специализированный инструмент отключения систем защиты — EDRKillShifter, изначально разработанный участниками RansomHub. Теперь он применяется и в атаках других групп, несмотря на закрытую природу их моделей …

Читать далее
Темы:УгрозыESETВымогателитактики киберпреступников

27/03/25

Хакерская группа RedCurl, ранее известная по операциям корпоративного шпионажа, впервые замечена в связке с атакой, в ходе которой был применён вирус-вымогатель. Такой поворот в стратегии делает деятельность этой группировки ещё …

Читать далее
Темы:ОтраслькибершпионажBitdefenderВымогатели

26/03/25

Согласно совместному заявлению, атака началась 23 марта и привела к значительным перебоям в работе систем. Национальное агентство кибербезопасности (NACSA) и Malaysia Airports Holdings Berhad (MAHB) заявили, что с момента обнаружения …

Читать далее
Темы:ПреступленияВымогателиАвиакомпании и аэропорты

26/03/25

Такой шаг свидетельствует о технической эволюции группировки и расширении круга потенциальных жертв, пишет Securitylab со ссылкой на исследование Trend Micro. Одновременно стало известно, что операторы вредоносного ПО используют GitHub для …

Читать далее
Темы:УгрозыGitHubTrend MicromacOSВымогатели

14/03/25

Об этом говорится в совместном предупреждении CISA, ФБР и MS-ISAC. По данным ведомств, к февралю 2025 года группировка атаковала компании в сфере здравоохранения, образования, юриспруденции, страхования, технологий и производства, пишет …

Читать далее
Темы:ИсследованиеУгрозыВымогателиCISA

14/03/25

Распространяется он через фишинговые атаки, вредоносные веб-сайты и эксплуатацию уязвимостей, активно маскируясь под легитимные файлы. По данным экспертов Resecurity, после проникновения в систему вирус использует различные методы для закрепления: копирует …

Читать далее
Темы:WindowsУгрозыВымогателиResecurity

10/03/25

Этот способ позволил киберпреступникам обойти систему Endpoint Detection and Response (EDR), блокировавшую запуск шифровальщика на Windows. Как выяснили специалисты компании S-RM, злоумышленники проникли в корпоративную сеть через уязвимость в удалённом …

Читать далее
Темы:ВидеокамерыИнтернет вещей (IoT)ВымогателиШифрованиетактики киберпреступниковВебмониторэкс
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...