LockBit - это операторы одноименного вируса-шифровальщика, одной их характерных черт поведения которых является тактика двойного давления. Она заключается в том, чтобы скопировать файлы атакованной компании перед тем, как их повредить. После этого Lockbit обещает опубликовать конфиденциальную информацию жертвы, если она в скором времени не заплатит выкуп.
Записка о выкупе, распечатанная на взломанных принтерах компании, показала ещё одного игрока в этой партии.
Около 70 компаний в сфере судоходства пострадали от атаки на крупного поставщика программного обеспечения.
Киберинцидент вызвал серьезные перебои в работе Royal Mail, из-за чего тысячи писем и посылок могут не дойти до получателей.
За половиной из них стоят восемь крупных групп.
Как сказали разработчики вымогательского ПО, эта атака была ошибкой.
И пускай администрация заявляет, что атака никак не повлияла на работу порта, его сайт до сих пор недоступен.
Компании могут восстанавливать данные, не заплатив злоумышленникам.
Подводим итоги и выясняем кто себя плохо вёл в этом году.
Злоумышленники уже выдвинули свои условия – выкуп должен быть уплачен до 24 декабря.
Palo Alto Networks назвала Vice Society «одной из самых влиятельных групп вымогателей 2022 года».
За атакой стоит печально известная группировка LockBit 3.0.
Компания обвинила в своих недавних бедах стороннего подрядчика.
В Канаде арестован участник LockBit, CISA создала «дерево решений, а в Британии очередной конфликт с системой распознавания лиц.
Компания заявила, что инцидент никак не повиляет на ее деятельность.
После отказа компании платить выкуп хакеры не отчаялись – они получат деньги не от жертвы.
33-летнему Михаилу Васильеву с двойным гражданством грозит до 5 лет тюрьмы.
О новой волне заражений сообщили специалисты корейской ИБ-компании AhnLab.
Повлияет ли утечка данных на бухгалтерию правительства США?
Эксперты пытаются связать происходящее с атакой, которой компания подверглась в августе.
После проведенного расследования технологическая фирма сделала заявление об инциденте.
Вымогатели угрожают слить украденные данные в сеть, если компания не заплатит выкуп до 7 ноября.
Потери оказались небольшими – в руки киберпреступников попало около 5% от всей базы данных компании.
Компания подтвердила факт взлома, но сообщила, что злоумышленники похитили намного меньше информации.
Кибератака могла затронуть несколько цепочек поставок.
Компания подтвердила, что хакеры использовали LockBit 3.0 и украли личные данные клиентов.
Злоумышленники могли использовать 0-day уязвимость в MS Exchange.
Современные возможности позволяют даже неопытным хакерам зарабатывать миллионы, используя готовое решение более продвинутых коллег.
А ведь со слива билдера прошло чуть больше недели!
Слитый инструмент позволяет любому пользователю стать кибервымогателем.
Приток высококвалифицированных хакеров и новые возможности вредоносного ПО открыли новые горизонты в мире киберпреступности.
Прерывистое шифрование уже используют крупные группировки, чтобы ускорить шифрование и избежать обнаружения.
Пока неизвестно, кто ставит палки в колеса группировкам, предлагающим вымогательское ПО как услугу.
Эксперты компании проанализировали актуальные киберугрозы II квартала 2022 года.
63 миллиарда угроз заблокировано Trend Micro за 1 полугодие 2022 года.
Эксперты предположили, что российские группировки сотрудничают друг с другом для защиты общих интересов.
Схема тройного вымогательства становится популярной у хакеров и увеличивает шанс получить выкуп.
Этим летом особенно отличились LockBit, Hive и BlackBasta.
Атаки на сайты злоумышленников начались после слива данных Entrust.
На сайте злоумышленников появилась страница, связанная со сливом данных Entrust.
Правда методы и тактики BlackByte оказались не такими уж и новыми – хакеры позаимствовали их у LockBit.
LockBit, Hive и BlackCat совместно атаковали компанию и зашифровали файлы несколько раз.
Совместная кампания использовала все возможные способы взлома и метод тройного шифрования.
Промышленный сектор в 2022 году ждет череда разрушительных атак
LockBit использует эти утилиты для обхода средств защиты и загрузки Cobalt Strike
Кроме того, медианная сумма выкупа снизилась на 51% процент.
Количество атак по модели RaaS увеличилось за последний год на более, чем 50%
Компания, обслуживающая IT-системы налоговой, отрицает факт кибератаки.
Канадский город Сент-Мэрис подвергся атаке вируса-вымогателя LockBit.
Расформирование группировки Conti, а также сезонные колебания - две возможные причины снижения активности программ-вымогателей.
У злоумышленников свой подход – они атакуют пользователей, а не инфраструктуру организаций.
Каждая жертва вымогательской атаки может лично убедиться в краже своих данных
Спустя семь дней компания La Post Mobile не оправилась от атаки злоумышленников.
Группировка вымогателей обещает вернуть вымогательскому ПО былое величие с помощью киберпреступного краудсорсинга.
Вымогательское ПО LockBit маскируется под предупреждения о нарушении авторских прав.
Хотя компания не называет ответственного за инцидент, им предположительно является группировка LockBit.
Но из-за прекращения деятельности группировки Conti общее количество атак в мае снизилось на 18%.
Таким образом хакеры LockBit хотели привлечь внимание и сделать заявление
Вымогатели стараются держать переговоры втайне от широкой общественности, позволяя жертвам сохранить свою репутацию.
Группа вымогателей Lockbit заявила об успешном взломе гиганта кибербезопасности Mandiant и обещает опубликовать файлы компании.
Хакеры из Evil Corp пытаются избежать американских санкций, используя готовое вымогательское ПО.
Злоумышленники угрожают выложить украденную информацию в сеть, если Foxconn не заплатит выкуп.
Кибервымогатели немного отошли от геополитических потрясений и снова ринулись в бой.
А также самая крупная сумма требуемого выкупа
Средняя сумма выкупа стала на 45% больше.
Top Aces расследует атаку.
Эксплойт для уязвимостей в программах-вымогателях от Conti, REvil и LockBit блокирует шифрование.
Onleihe столкнулась с проблемами с медиафайлами после киберинцидента.
Согласно отчету ФБР, в прошлом году из 16 секторов КИ в 14 хотя бы одна организация стала жертвой вымогателей.
Скорость шифрования файлов вымогательским ПО имеет большое значение для команд реагирования на угрозы.
Наиболее распространенными вариантами вымогателей стали LockBit 2.0, Conti, PYSA, Hive и Grief.
Хакеры запустили таймер, отсчитывающий время на уплату выкупа, и пригрозили опубликовать похищенные у Bridgestone данные.
Опубликованные сообщения содержат URL-адреса утечек личных данных и биткойн-адресах группировки.
Министерство было добавлено на сайт утечек LockBit вместе с данными десятков европейских компаний и городов.
Покупателям следует поторопится, поскольку группировка намерена опустошить кошельки BTC-Alpha.
Изначально эксплоит продавался за $50 тыс., но затем был опубликован бесплатно администратором нового форума.
Группировка опубликовала данные после отказа Bangkok Airways платить выкуп.
Группировки LockBit 2.0, HelloKitty, AvosLocker, Hive представляют серьезную угрозу для предприятий и критически важной инфраструктуры.
Киберпреступники опубликовали украденные корпоративные данные.
Новый игрок на кибервымогательской арене, группировка BlackMatter дала свое первое большое интервью СМИ.
Разработчики автоматизировали распространение своего вымогателя по всему домену Windows без использования скриптов.
Самой громкой новостью минувшей недели стало крупнейшее в истории требование выкупа в размере $50 млн у компании Acer.
Разработчики LockBit исправят уязвимость, тем самым лишив экспертов возможности создать бесплатный декриптор.
По словам оператора LockBit, на путь киберпреступности его толкнуло отсутствие работы, где его способности были бы оценены по достоинству.
Операторы LockBit опубликовали конфиденциальные данные Kopter в своем блоге в даркнете.
Серверы информационного агентства Press Trust of India были отключены почти 11 часов.