Самой большой новостью оказался взлом форума IObit с целью размещения вредоносного ПО DeroHE.
Киберпреступники опубликовали данные, предположительно похищенные у медицинской компании Taylor Made Diagnostics.
Количество атак программ-вымогателей на госсектор США продолжает стремительно расти.
Вымогатели предлагают компании IObit заплатить $100 тыс., чтобы возобновить доступ к файлам всех пользователей.
Самой интересной новостью оказалась публикация исходного кода вымогательского ПО ChastityLock, использующегося для атак на мужские пояса целомудрия.
Операторы вымогательского ПО первыми разработали новые способы обхода продуктов безопасности конечных точек.
Capcom опубликовала новые подробности о расследовании кибератаки на свои сети.
Инструмент должен запускаться локально в системах, где хранятся зашифрованные файлы.
Аппаратные средства обнаружения используют технологии Intel Threat Detection Technology и Hardware Shield.
Кибератака на поставщика медицинских услуг в Вермонте задержала развертывание системы электронных медицинских карт.
Самой большой новостью на прошлой неделе стало то, что китайские APT-группировки начали использовать программы-вымогатели.
По мнению соучредителя DDoSecrets, информация из утекших документов может представлять ценность для общественности.
Эксперты обнаружили связь между вымогательским ПО BitLocker и группировкой APT27, обычно участвующей в кампаниях по кибершпионажу.
Операторы Ryuk в основном используют две легитимные криптовалютные биржи для обналичивания биткойнов.
Операторы вымогателя Clop начали применять новую тактику в ходе последних кибератак.
Операторы вымогательского ПО ChastityLock атаковали пользователей и блокировали их IoT-устройства, лишая носящего возможности его снять.
Группировка Nefilim опубликовала файлы, украденные у Whirlpool, включая различные документы и медицинскую информацию сотрудников.
Операторы вымогательского ПО Pay2Key продолжают атаковать израильские организации.
Компания Sangoma подтвердила атаку на свои системы с использованием вымогательского ПО.
Конечным результатом работы новой группы должен стать стандартизированный фреймворк для борьбы с атаками вымогательского ПО.
Злоумышленники предположительно украли 500 ГБ незашифрованных файлов и зашифровали почти 1 тыс. устройств.
Число атак на образовательные учреждения стремительно возросло в начале учебного года.
Операторы Conti утверждают, что данные банковских карт были скомпрометированы, но TSYS отрицает данный факт.
Файлы Embraer были размещены на web-сайте в даркнете, которым управляет киберпреступная группировка RansomExx.
Новая тенденция наблюдалась с августа по сентябрь нынешнего года, и применялась группировками Sekhmet, Maze, Conti и Ryuk.
Компания не подозревала, что до развертывания вымогательского ПО у хакеров целый год был доступ к ее сетям.
Троян используется вместе с вымогательским ПО REvil в вредоносной кампании, нацеленной на пользователей в Германии.
В результате инцидента была похищена информация, касающаяся сотрудников и коммерческой деятельности компании.
Операторы Conti начали публиковать на своем сайте утечек похищенные у Advantech данные.
В ходе атаки была похищена личная информация пациентов, включая имена, адреса, номера социального страхования и пр.
«Манчестер Юнайтед» может столкнуться с крупными штрафами, если подтвердится факт хищения персональных данных.
Судя по всему, компания стала жертвой вымогательского ПО.
Во избежание распространения инфекции конгломерат отключил часть своих IT-сетей, и это отразилось на работе магазинов.
Одним из ключевых и наиболее опасных трендов они называют покупку APT-группами ресурсов для первичного проникновения в сеть жертвы у других злоумышленников.
Операторы вымогательского ПО нашли новый способ оказания давления на руководство атакуемых предприятий.
В течение шести месяцев партнеры DarkSide смогут хранить похищенные данные в распределенных хранилищах.
Преступники похитили персональные данные бывших и нынешних сотрудников, и, предположительно, торговые документы и информацию о разработках.
Компании Managed.com пришлось отключить всю свою web-хостинговую инфраструктуру из-за атаки вымогательского ПО.
Системы online-платежей, электронная почта, приложения для обслуживания клиентов и сайт городской администрации были отключены.
Подробности взлома и другие данные экспертизы представляют большую ценность для команд безопасности организаций.
Группировки можно разделить на три разные категории в зависимости от их известности и времени активности.
На этих выходных Egregor атаковал одного из крупнейших ритейлеров в Южной Америке Cencosud.
Не исключено, что APT-группы тестируют свои возможности в производственном секторе.
Ответственность за атаку несет группировка Ryuk.
Воспользовавшись взломанной Facebook-страницей, операторы RagnarLocker запустили мошенническую рекламу.
Преступники обычно осуществляют атаки после полуночи, когда в компаниях работает меньше IT-сотрудников.
Руководство компании Compal подтвердило факт взлома, но отрицает, что в атаке использовалось вымогательское ПО.
Атака включает в себя 15 шагов и предполагает использование легитимных инструментов для тестирования безопасности.
Злоумышленники пригрозили опубликовать 2 ТБ конфиденциальных компании, если она не заплатит выкуп в течение недели.
Предположительно, за кибератакой стоят операторы вымогательского ПО RansomExx.
Определенные группировки и вовсе предоставляют жертвам поддельные доказательства удаления похищенных данных.
KPOT представляет собой классический инфостилер, способный похищать пароли из различных приложений на зараженных компьютерах.
В некоторых случаях развертывание вымогателей происходило в течение 24 часов после взлома.
Многие филиалы Maze перешли к операторам нового вымогательского ПО под названием Egregor.
ФБР и Министерство внутренней безопасности предупредили больницы о надвигающейся угрозе, и на этом их помощь закончилась.
Преступники предположительно похитили у энергокомпании около 5 терабайт данных и намерены обнародовать их часть в течение недели.
Серверы информационного агентства Press Trust of India были отключены почти 11 часов.
Операторы Ryuk также известны своими атаками с использованием вредоносного ПО TrickBot и BazarLoader.
Сервисы и online-системы STM были отключены в результате атаки вымогательского ПО RansomExx.
Высокая скорость атаки была достигнута в основном благодаря эксплуатации уязвимости повышения привилегий Zerologon.
Хакерская группировка отдала часть выкупа, полученного от своих жертв, благотворительным организациям.
Преступники атакуют компании в различных сферах с целью похитить персональные данные и загрузить вымогательское ПО Clop.
Специалисты представили подробное описание всех этапов атаки с использованием вымогательского ПО Ryuk.
Киберпреступники стремятся упростить взлом сети жертвы, ускоряя процесс кибератаки.
Производитель ПО пострадал от атаки шифровальщика Clop.
Программу-вымогатель для Android-устройств выявили специалисты Microsoft.
Круизный оператор стал жертвой кибератаки в августе нынешнего года.
Самыми распространенными вымогателями в последние месяцы стали Maze, Ryuk и REvil.
Некоторые предприятия предпочитают сотрудничать с частными охранными фирмами для расследования атак или переговоров о выкупе.
Преступники осуществляют DDoS-атаки на web-сайт жертв, пока они не будут готовы выполнить их требования.
Ранее представители компании заявляли, что финансовая информация клиентов не была похищена.
Министерство пояснило, что делать, если уплата выкупа операторам вымогательского ПО может стать нарушением санкций.
Microsoft рассказала об основных киберугрозах за последние два года.
В результате атаки ряд медучреждений остались без доступа к компьютерам и телефонным системам.
Операторы REvil ищут команды опытных хакеров для тестирования на проникновение.
ИБ-специалисты создали инструмент для восстановления данных, зашифрованных вымогательским ПО ThunderX.
Россиянин подозревается в попытке подкупить сотрудника компании Tesla с целью внедрения вредоносного ПО в сеть Tesla.
На счету у группировки атаки вымогательского и вредоносного ПО, SIM-свопинг, вымогательство с угрозами взрыва и пр.
Неизвестно, сколько хакеры требуют в качестве выкупа или как именно они получают доступ к устройствам QNAP.
Атака была ограничена только внутренней сетью Tyler Techonologies и не затронула клиентов.
Злоумышленники в ходе своих атак используют новый вид вымогателя под названием TinyCryptor.
В ходе атаки на Университетскую клинику Дюссельдорфа использовался вымогатель из арсенала «русских хакеров».
Европол запустил сайт, позволяющий не только определить, какое ПО использовали вымогатели, но и предоставляющий свыше сотни декрипторов.
Поставщик ПО для спортивных лиг смог отразить атаку вымогательского ПО, но хакерам удалось похитить конфиденциальные данные.
Судя по всему, компанию атаковало вымогательское ПО RansomExx, представляющее собой обновленную версию Defray777.
В компании ожидают, что хакеры потребуют выкуп. SoftServe продолжает расследование.
Из-за масштабного сбоя в работе компьютерной сети были отложены срочные операции и приостановлено амбулаторное лечение больных.
NCSC также опубликовал руководство, призванное помочь организациям реализовать механизм раскрытия уязвимостей.
Репозиторий содержит более 600 записей о кибератаках, имевших место с ноября 2013 года.
Хотя компания сообщила об инциденте только сейчас, атака вымогателя REvil имела место еще в январе.
С ростом популярности RaaS увеличивается спрос на продающийся в даркнете доступ к корпоративным сетям.
В компании не раскрыли информацию, о каком вымогательском ПО идет речь.
7 сентября компания K-Electric подверглась кибератаке, которая привела к сбою в работе биллинговых и online-сервисов.
Предполагается, что BancoEstado был атакован вымогательским ПО REvil.
Подобным функционалом в 2016 году обладал шифровальщик Petya.
Это первый известный случай, когда вымогательская атака на федеральное ведомство привела к сбою операций государства.
В ходе атаки злоумышленники использовали инструменты Colbat Strike, ProcDump, Mimikatz и пр.
База данных содержит список из 280 жертв 12 различных киберпреступных группировок.
Преступники опубликовали на своем сайте ZIP-архив размером 570 МБ, содержащий конфиденциальные данные компании.
15 августа Carnival Corp зафиксировала атаку с использованием вымогательского ПО.
Системы японского холдинга были зашифрованы вымогательским ПО RansomEXX.
Пока пресса пестрит заголовками об атаках вымогательского ПО Maze, операторы RaaS-сервиса Dharma получают неплохой пассивный доход.
Компаниям нужно принять тот факт, что теперь атака вымогательского ПО - это также утечка данных.
Считается, что хакер причастен к атаке на Национальное агентство по доходам и других государственных учреждений.
По словам злоумышленников, они похитили 10 ТБ внутренних данных компании.
Организация CARE обновила свой реестр публично раскрытых атак вымогательского ПО на критическую инфраструктуру.
WastedLocker сбивает с толку решения для защиты от вымогательского ПО, базирующиеся на анализе поведения.
Провайдер облачных услуг Blackbaud открыто признал, что расходы на уплату выкупа покрыла страховка.
Похищенная информация может включать исходный код прошивки для различных продуктов LG и записи службы поддержки Xerox.
CWT предположительно заплатила $4,5 млн выкупа за восстановление своих файлов после атаки вымогательского ПО.
Единственный способ, с помощью которого компания могла получить ключ для расшифровки файлов, - заплатить вымогателям.
Жертвами хакера стали пользователи почти из ста стран, включая Индию, США, Украину, Великобританию, Германию и пр.
На примере неназванного производителя пищевых продуктов эксперт рассказал о том, как вымогательское ПО попадает в атакуемую сеть.
Как утверждают операторы вымогательского ПО Nefilim, они похитили в общей сложности около 200 ГБ данных.
Группировка создала собственное вымогательское ПО для атак на предприятия.
Злоумышленники угрожают осуществить третью кибератаку, если Adif не выполнит их требования.
По словам сотрудников компании, в атаке использовалось вымогательское ПО WastedLocker.
Вопрос не в том, как остановить хакеров, а в том, как лучше всего пережить неизбежный ущерб.
В результате атаки было заражено около 18 тыс. компьютерных систем компании Telecom S.A.
За восстановление данных злоумышленник требовал от $600 до $1 тыс.
Эксперты прогнозируют появление нового вида кибератак на IoT-устройства.
Истинным предназначением вредоноса является поиск и похищение файлов со взломанного компьютера.
Вымогательское ПО попадает на системы через спам-письма с документом с вредоносными макросами Excel 4.0.
Одна из версий вымогателя способна нанести ущерб промышленным системам, в том числе отключить межсетевые экраны.
Выставленные на аукцион данные принадлежат Мэрайе Кэри, Ники Минаж и Леброну Джеймсу.
Операторы вымогательского ПО требовали от Калифорнийского университета $3 млн.
Преступники якобы похитили у компании 40 ГБ конфиденциальных данных о проектах для крупных компаний в США.
Новый вредонос использовался злоумышленниками в ходе атак на американские компании.
Многие жертвы ошибочно предполагают, что преступники сразу покидают скомпрометированную сеть.
Заваленные работой, киберпреступники атаковали не ту организацию.
Операторы Maze опубликовали 10,3 ГБ бухгалтерской и финансовой информации компании.
Вымогатель шифрует файлы на компьютере жертв, добавляя к ним расширение .DEMON, и требует $10 тыс.
Об атаке с использованием SNAKE сообщила крупная итальянская энергокомпания Enel Group.
Производитель приостановил некоторые производственные процессы из-за «неполадок в работе компьютерной сети».
За расшифровку данных злоумышленники требуют заплатить выкуп в размере около $500.
Злоумышленники распространяют вымогательское ПО Zorab под видом декриптора для файлов, зашифрованных STOP Djvu.
Операторы PonyFinal чаще всего начинают атаку со взлома учетной записи на сервере управления системами.
Преступники сделали это в поддержку своего заявления о недавних взломах банка Banco de Costa Rica.
После исправления уязвимости киберпреступники были вынуждены изменить свою тактику.
С помощью вымогательского ПО и DDoS-атак хакеры CyberWare атакуют компании, «мошенничающие с кредитами».
Не исключено, что операторы Qakbot сдают авторам ProLock в аренду доступ к взломанной ими корпоративной сети.
Инцидент нарушил работу компьютерных систем компании Fresenius, но уход за пациентами продолжается.
Кибератака не повлияла на производственные процессы, но нарушила работу платежных систем.
Операторы одного из старейших семейств вымогательского ПО прекратили свою деятельность.
Атака вызвала «перебои в обслуживании некоторых клиентов».
Операторы вымогательского ПО Nemty продолжат сотрудничать только с ограниченным кругом партнеров.
Вымогатели угрожают опубликовать украденные данные, если выкуп не будет выплачен.
Кампания началась с отправки вредоносных электронных писем с поддельного адреса, замаскированного под адрес ВОЗ.
В Сеть попали характеристики противоминометный системы, юридические документы, платежные формы и пр.
Россиянин получил два года лишения свободы за распространение программы-вымогателя.
На русскоязычных хакерских форумах появился в продаже исходный код вымогательского ПО Dharma.
Одно из медицинских учреждений в США стало жертвой вымогателей.
Атака произошла через несколько дней после обещания группировки прекратить атаки на медицинские компании.
Вымогательское ПО LockerGoga в ходе атаки «выполняло задачи, препятствовашие монетизированию заражения».
Впервые вымогательское ПО Mespinoza было обнаружено в октябре 2019 года.
Операторы Maze и DoppelPaymer сообщили о прекращении всякой «деятельности» на время пандемии коронавируса.
Большая часть атак на предприятия с использованием вымогательского ПО происходит вне рабочих часов.
На самом деле приложение является вымогательским ПО CovidLock.
На большинстве заводов в США и Канаде были приостановлены производственные процессы.
Крупная международная юридическая компания отключила компьютеры в 80 офисах в связи с атакой вымогательского ПО.
Вымогатели угрожали опубликовать украденные файлы, если компания не заплатит выкуп.
Атака вымогательского ПО уничтожила доказательную базу, и с подозреваемых были сняты обвинения.
В ходе кибератаки преступники, предположительно, использовали вымогательское ПО CLOP.
Злоумышленники с помощью вымогательское ПО зашифровали данные в IT- и OT-сетях для нанесения большего ущерба.
Вымогатели требуют от своих жертв выкуп, который увеличивается на $10 тыс. каждый день.
Пострадали web-серверы компании Electronic Warfare Associates и несколько сайтов дочерних предприятий.
Один из сенаторов предложил создать фонд повышения уровня кибербезопасности.
Некоторые операторы вымогательского ПО иногда просто «берут деньги и сбегают».
Специалисты представили действующий образец вымогательского ПО, шифрующего файлы с помощью EFS.
Операторы вымогательского ПО Nemty создадут блог для размещения похищенных данных.
Данные, предположительно, принадлежат компании Artech Information Systems.
Британские банки были вынуждены прекратить обработку заказов в иностранной валюте после кибератаки.
Более 67% заражений были осуществлены через фишинговые письма и спам.
Вредоносному ПО удалось проникнуть в системы управления технологическим процессом перевалки грузов.
Linux/Unix-версии Ryuk не существует, однако из-за функции WSL в Windows 10 в результате атак вымогателя переставали работать установки Linux.
Злоумышленники разместили в Сети часть украденных из городской сети Пенсаколы данных.
Один из подозреваемых, предположительно, также является разработчиком вредоноса «uAdmin».
Разработчики вредоноса Maze создали web-сайт, на котором указаны последние компании-жертвы.
В результате атаки были отключены компьютерные сети горадминистрации и муниципальных служб.
Сотрудникам больницы пришлось работать в ограниченном режиме.
По крайней мере, двум компаниям был нанесен еще больший ущерб, чем судоходному гиганту Maersk.
В инструменте, предоставляемом операторами Ryuk своим жертвам после того, как они заплатили выкуп, содержится уязвимость.
Злоумышленники атакуют крупные организации с доходами в миллионы или миллиарды долларов.
В результате инцидента вся сеть компании была отключена, а сотрудники отпущены домой.
Преступники потребовали выкуп в размере $14 млн в биткойнах в обмен на доступ к файлам.
Кибератака затронула все 6 тыс. компьютеров крупнейшей больницы в Европе.
Злоумышленники потребовали от нефтяной компании выкуп в размере 565 биткойнов и лишили ее скидки за «просрочку».
Компьютерные системы оказались заражены вымогательским ПО Ryuk.
Атака вынудила компанию отключить вычислительные системы по всему миру.
Эксперты рекомендуют жертвам перевести компьютер в спящий режим и обратиться к профессиональным IT-специалистам.
Злоумышленники потребовали от Everis выкуп в размере 750 тыс. евро за ключ для расшифровки файлов.
Злоумышленники взламывают сети компании, а затем сдают в аренду или продают доступ другим группировкам.
В результате атаки были отключены телефонные линии и почтовые сервера Groupe 6.
Уязвимость затрагивает встроенный в iTunes для Windows механизм обновления Bonjour.
Функции декодирования строк REvil и GandCrab практически идентичны и указывают на связь между двумя видами вымогателей.
Пользователь ничего не подозревает, поскольку фальшивое сообщение на форуме связано с содержимым взломанной страницы.
Некоторые жертвы вредоноса заплатили выкуп в размере $240 тыс., а в среднем эта сумма составляет $150 тыс.
Данный случай является уже третьим, когда операторы REvil используют для его распространения инфраструктуру поставщиков управляемых услуг.
Разведслужбы обеспокоены тем, что в 2020 году иностранные хакеры могут не только атаковать системы, но и попытаться манипулировать ими, испортить или уничтожить данные.
Отказавшиеся платить выкуп города понесли огромные финансовые потери.
Сковорода
Сковорода купить сковороду.