Спойлер: мы раскрываем их любимые трюки
MOVEit стал ахиллесовой пятой корпорации.
Прошлогодняя уязвимость всё никак не уйдёт на покой.
Хакеры начали эксплуатировать уязвимость в считанные часы после раскрытия.
Громкий взлом MOVEit Transfer до сих пор напоминает о себе внезапными ИБ-открытиями.
«Охота на крупную дичь» стала главным трендом ушедшего года.
Подборка из самых значимых инцидентов, которые поделили киберфронт на «до» и «после».
Пока администраторы бездействуют, хакеры собираются неплохо подзаработать.
Подразделение, ответственное за выпуск PlayStation, не выдержало киберпоединка с группой Clop.
Возьмут ли хакеры на вооружение критические недостатки или пользователи успеют обновиться?
Инцидент произошёл в конце мая, но его публичное раскрытие затянулось на 4 месяца.
Пострадавшим предлагают бесплатный кредитный мониторинг, но будет ли это достаточно?
К победному счету группировки прибавилась фирма Ernst & Young.
Значит ли публикация данных, что переговоры с жертвами провалились?
Крупные игроки рынка стали очередными жертвами группировки.
Настала очередь PokerStars отвечать за сохранность данных своих пользователей.
Атака группы Clop на цепочку поставок ПО MOVEit Transfer по праву считается одной из крупнейшей вымогательских кампаний.
Хакеры активно вербуют сообщников на киберпреступных форумах.
Хакеры плодотворно трудятся, чтобы заработать на очередной жертве современных технологий.
Неожиданная правда раскрылась вместе с очередным взломом крупнейших банков Европы.
Исследователи Chainalysis изучили вопрос и пришли к неутешительным выводам…
Стоит ли жертвам утечки опасаться за свои данные, или вымогатели не станут выкладывать их в открытый доступ?
Почему специализирующаяся на кибербезопасности компания не смогла защитить свои данные?
Киберпреступники сами связываются с пострадавшими и советуют надавить на администрацию вуза.
Собственные системы компании не пострадали, но вот клиентские данные утекли в лапы злоумышленников.
Тем временем, вымогатели Clop перешли в активную фазу шантажа своих жертв.
Для взлома использовался инструмент MOVEit Transfer, который по-прежнему остаётся слабым местом крупнейших компаний.
Взлом регулирующего органа через уязвимость MOVEit Transfer помог раскрыть необходимую информацию.
За несколько лет хакеры существенно отточили свою тактику, что мы и видели в атаке на GoAnywhere.
Пострадавшие от взлома организации должны сами связаться с хакерами в течение недели.
Хакеры заверили, что не собираются шантажировать детские больницы и правительственные организации.
Вымогатели громко заявят о себе, как только структурируют похищенные данные и оценят их стоимость.
Пахнет повторением сценария с Fortra GoAnywhere и Accellion FTA, неужели и в этот раз всё сложится столь печально?