Вредонос способен красть активы из более 50 источников.
На этот раз под угрозой оказались пользователи macOS.
После того как Raccoon Stealer исчез, создатели RIG Exploit Kit без проблем заменили его на троян Dridex.
Хакеры из Evil Corp пытаются избежать американских санкций, используя готовое вымогательское ПО.
Хакеры используют вариант эксплоита Log4j RMI, загружая и выполняя класс Java с удаленного сервера.
Группировка TA575 отправляет тысячи электронных писем сотням организаций.
Группировка Lazarus поддерживает тесные отношения с операторами Dridex и TrickBot.
WastedLocker сбивает с толку решения для защиты от вымогательского ПО, базирующиеся на анализе поведения.
Из-за атаки вымогательского ПО десятки миллионов устройств Garmin не работают уже пять дней.
Минфин США назвал группировку Evil Corp «одной из крупнейших хакерских группировок в истории».
Максим Я. и Игорь Т. предположительно являются «верхушкой» киберпреступной группировки Dridex.
Злоумышленники тщательно выбирают цель, а затем заражают ее сети вымогательским ПО.
Программа похищает учетные данные для online-банкинга, которые операторы вредоноса затем могут использовать для кражи средств с банковского счета жертвы.
Для загрузки вредонос использует дефолтный исполняемый файл recdisc.exe для создания диска восстановления Windows.
Два гражданина Молдовы занимались отмыванием средств, похищенных с помощью трояна Dridex.
Вместо ботнета Necurs злоумышленники используют для доставки трояна скомпрометированные серверы.
Операторы трояна сейчас работают на созданием базы популярного ПО для работы с криптовалютами.
Вредонос способен шифровать файловые системы Windows в обход корпоративных межсетевых экранов.
После трехнедельного бездействия один из крупнейших ботнетов возобновил активность.
Ботнет Necurs, распространявший Dridex и Locky, по непонятным причинам оказался отключен.