В четвертом квартале 2020 года количество выявленных кибератак на тему COVID-19 возросло на 240%.
Преступники начали использовать инструменты с открытым исходным кодом KeeThief и CrackMapExec для хищения учетных данных.
Вымогательское ПО атаковало одну из крупнейших в стране логистических компаний, обслуживающую продуктовые магазины.
Сначала вымогатели потребовали от Pierre Fabre $25 млн, но, когда жертва отказалась платить, удвоили сумму.
Главной новостью прошлой недели стало сообщение о доходах операторов вымогателей Maze и Egregor, заработавших на выкупах не менее $75 млн в биткойнах.
Maze и Egregor заняли второе и третье место по активности RaaS-сервисов на рынке, указав на своих сайтах утечек данных около четверти всех жертв вымогателей.
Ранее для авторизации REvil после перезагрузки Windows в безопасном режиме пароль требовалось вводить вручную.
Операторы вымогательского ПО Cring зашифровали серверы, контролирующие производственные процессы.
Если пострадавшая компания решает заплатить операторам вымогательского ПО, Марк Бляйхер от ее имени договаривается с хакерами.
Злоумышленникам, предположительно, удалось похитить персональные данные, принадлежащие округу, и они пригрозили обнародовать информацию.
Пять пострадавших организаций, перечисленных на сайте утечек Astro Locker Team, также были указаны на аналогичном сайте Mount Locker.
В ноябре прошлого года хакерская группировка BlackShadows взломала компьютерные системы Shirbit.
Операторы REvil сначала потребовали выкуп в размере $12 млн, но по истечении срока для уплаты выкупа сумма удвоилась и составила $24 млн.
Специалисты обнаружили ранее неизвестный механизм, позволяющий бэкдору KEGTAP сохранять персистентность с помощью BITS.
По словам злоумышленников, им удалось похитить 40 ГБ корпоративных данных компании Boggi Milano.
В результате кибератаки были отключены IT-системы, почтовые серверы и телефонные линии в начальных и средних академиях по всему Лондону.
REvil не нуждается в дополнительной рекламе, одних упоминаний в СМИ достаточно для того, чтобы обогнать конкурентов, считают разработчики.
Если клиенты хотят, чтобы их данные не были опубликованы, они должны убедить жертву заплатить вымогателям.
За Phoenix CryptoLocker может стоят известная киберпреступная группировка Evil Corp.
Операторы вымогательского ПО NetWalker потребовали от компании Spectra Logic $3,6 млн.
В результате кибератаки компании пришлось отключить отдельные части своей сети и сервисы ActiveService Network (ASN) и Stratus Service Portal.
Как уверяют в компании, инцидент затронул только ее собственные системы.
Хакеры украли военные документы, соглашения о неразглашении, персональные данные клиентов и сотрудников.
Жертвы новой вредоносной кампании находятся в США, Канаде, Австрии, Швейцарии, России, Франции, Израиле, Великобритании, Италии, Германии и пр.
9 марта компьютерные системы Национальной службы занятости подверглись атаке вируса-вымогателя — он шифрует файлы в системе, лишая пользователей доступа.
Самой громкой новостью минувшей недели стало крупнейшее в истории требование выкупа в размере $50 млн у компании Acer.
Новая функция позволяет REvil обходить обнаружение решениями безопасности и эффективнее шифровать файлы.
Атака повлияла только на работу офисной сети Acer, не нарушив производственные процессы.
Разработчики LockBit исправят уязвимость, тем самым лишив экспертов возможности создать бесплатный декриптор.
Один партнер также имеет доступ к системам крейсера ВМС США, другой — к устройствам атомной электростанции, а еще один — к системам оружейного завода.
Судя по всему, атаки начались до публикации в открытом доступе PoC-эксплоита для уязвимостей.
Инцидент может вызвать задержку или нарушение части бизнеса компании, включая пивоваренные операции, производство и отгрузку.
Инцидент затронул серверные системы и web-сайт Servicio Publico de Empleo Estatal, которое контролирует и выплачивает государственные пособия по безработице.
В период с февраля по июнь 2019 года подозреваемый отправил пользователям в Южной Корее почти 6,5 тыс. вредоносных электронных писем.
Предупреждение предприятий о компрометации их данных в результате атаки на их партнеров, вероятно, создаст дополнительное давление на жертву и заставит заплатить выкуп.
Операторы вымогательского ПО Clop опубликовали на своем сайте утечек скриншоты внутренних файлов CSX Corporation.
В результате кибератаки UHS пришлось оплачивать расходы на рабочую силу и профессиональные услуги.
В шестом выпуске Александр Антипов расскажет о самых заметных инцидентах безопасности и важных событиях в мире технологий за неделю.
Хакеры предположительно похитили секретную министерскую информацию, электронные письма, информацию о сотрудниках и контракты.
Самой большой новостью на прошлой неделе оказался взлом Министерства финансов Эквадора и его крупнейшего банка Banco Pichincha.
Атаки вымогательского ПО Defray777 и Darkside основываются на обнаружении учетных данных для доступа к серверам vCenter.
Чертеж был похищен операторами Clop в результате кибератаки на канадскую авиастроительную компанию Bombardier.
Атаки на ПО для обмена файлами начались в декабре 2020 года и привели к компрометации данных, принадлежащих клиентам Accellion.
В прошлом году в канун католического Рождества Агентство по защите окружающей среды Шотландии стало жертвой вымогателя Conti.
Для предотвращения дальнейшего распространение атаки компания отключила свои компьютерные системы.
Предоставляемый операторами SunCrypt ключ для расшифровки не расшифровывает, а повреждает файлы.
Главной новостью недели стала кибератака вымогателей на компанию CD Projekt Red, разработавшую игру Cyberpunk 2077.
Французские и европейские следователи отследили выкуп, выплаченный в биткойнах через блокчейн подозреваемым в Украине.
Публикация исходного кода GWENT могла стать результатом атаки на CD Projekt, осуществленной группировкой HelloKitty.
По словам злоумышленников, они похитили исходный код игр Cyberpunk 2077, Witcher 3, Gwent и даже «неизданной версии Witcher 3».
Хорошей новостью оказался выпуск нового дешифратора RakhniDecryptor для вымогательского ПО Fonix, позволяющий бесплатно восстанавливать файлы.
Создатель вымогательского ПО Ziggy опубликовал ключи для восстановления зашифрованных файлов жертв.
В результате кибератак были сорваны некоторые операции компаний Eletrobras и Copel.
По словам оператора LockBit, на путь киберпреступности его толкнуло отсутствие работы, где его способности были бы оценены по достоинству.
Преступники опубликовали список организаций, которые они не намерены атаковать, включая больницы, школы, малые предприятия и пр.
В четвертом квартале 2020 года средняя сумма выкупа снизилась на 34% - с $233 817 до $154 108.
Самой большой новостью стало отключение правоохранительными органами ботнета Emotet.
Вымогатели атаковали организацию в правительстве Великобритании, чьей задачей является инвестирование в науку и исследования.
Злоумышленники опубликовали ключ дешифрования в общем доступе.
История с блокировкой цифрового пояса верности закончилась болью, кровью и месячным целибатом.
В прошлом году выручка операторов NetWalker составила $46 млн, что сделало NetWalker пятым в рейтинге самых прибыльных программ-вымогателей.
Бывший глава Национального центра кибербезопасности Великобритании опасается, что так называемые программы-вымогатели «могут выйти из-под контроля».
В течение месяца злоумышленники незаметно исследовали сеть компании, похищая учетные данные администратора домена и извлекая сотни гигабайт данных.
Специалисты зафиксировали 550 сообщений о двойном вымогательстве на сайтах утечек данных различных вымогательских группировок.
Самой большой новостью оказался взлом форума IObit с целью размещения вредоносного ПО DeroHE.
Киберпреступники опубликовали данные, предположительно похищенные у медицинской компании Taylor Made Diagnostics.
Количество атак программ-вымогателей на госсектор США продолжает стремительно расти.
Вымогатели предлагают компании IObit заплатить $100 тыс., чтобы возобновить доступ к файлам всех пользователей.
Самой интересной новостью оказалась публикация исходного кода вымогательского ПО ChastityLock, использующегося для атак на мужские пояса целомудрия.
Операторы вымогательского ПО первыми разработали новые способы обхода продуктов безопасности конечных точек.
Capcom опубликовала новые подробности о расследовании кибератаки на свои сети.
Инструмент должен запускаться локально в системах, где хранятся зашифрованные файлы.
Аппаратные средства обнаружения используют технологии Intel Threat Detection Technology и Hardware Shield.
Кибератака на поставщика медицинских услуг в Вермонте задержала развертывание системы электронных медицинских карт.
Самой большой новостью на прошлой неделе стало то, что китайские APT-группировки начали использовать программы-вымогатели.
По мнению соучредителя DDoSecrets, информация из утекших документов может представлять ценность для общественности.
Эксперты обнаружили связь между вымогательским ПО BitLocker и группировкой APT27, обычно участвующей в кампаниях по кибершпионажу.
Операторы Ryuk в основном используют две легитимные криптовалютные биржи для обналичивания биткойнов.
Операторы вымогателя Clop начали применять новую тактику в ходе последних кибератак.
Операторы вымогательского ПО ChastityLock атаковали пользователей и блокировали их IoT-устройства, лишая носящего возможности его снять.
Группировка Nefilim опубликовала файлы, украденные у Whirlpool, включая различные документы и медицинскую информацию сотрудников.
Операторы вымогательского ПО Pay2Key продолжают атаковать израильские организации.
Компания Sangoma подтвердила атаку на свои системы с использованием вымогательского ПО.
Конечным результатом работы новой группы должен стать стандартизированный фреймворк для борьбы с атаками вымогательского ПО.
Злоумышленники предположительно украли 500 ГБ незашифрованных файлов и зашифровали почти 1 тыс. устройств.
Число атак на образовательные учреждения стремительно возросло в начале учебного года.
Операторы Conti утверждают, что данные банковских карт были скомпрометированы, но TSYS отрицает данный факт.
Файлы Embraer были размещены на web-сайте в даркнете, которым управляет киберпреступная группировка RansomExx.
Новая тенденция наблюдалась с августа по сентябрь нынешнего года, и применялась группировками Sekhmet, Maze, Conti и Ryuk.
Компания не подозревала, что до развертывания вымогательского ПО у хакеров целый год был доступ к ее сетям.
Троян используется вместе с вымогательским ПО REvil в вредоносной кампании, нацеленной на пользователей в Германии.
В результате инцидента была похищена информация, касающаяся сотрудников и коммерческой деятельности компании.
Операторы Conti начали публиковать на своем сайте утечек похищенные у Advantech данные.
В ходе атаки была похищена личная информация пациентов, включая имена, адреса, номера социального страхования и пр.
«Манчестер Юнайтед» может столкнуться с крупными штрафами, если подтвердится факт хищения персональных данных.
Судя по всему, компания стала жертвой вымогательского ПО.
Во избежание распространения инфекции конгломерат отключил часть своих IT-сетей, и это отразилось на работе магазинов.
Одним из ключевых и наиболее опасных трендов они называют покупку APT-группами ресурсов для первичного проникновения в сеть жертвы у других злоумышленников.
Операторы вымогательского ПО нашли новый способ оказания давления на руководство атакуемых предприятий.
В течение шести месяцев партнеры DarkSide смогут хранить похищенные данные в распределенных хранилищах.
Преступники похитили персональные данные бывших и нынешних сотрудников, и, предположительно, торговые документы и информацию о разработках.
Компании Managed.com пришлось отключить всю свою web-хостинговую инфраструктуру из-за атаки вымогательского ПО.
Системы online-платежей, электронная почта, приложения для обслуживания клиентов и сайт городской администрации были отключены.
Подробности взлома и другие данные экспертизы представляют большую ценность для команд безопасности организаций.
Группировки можно разделить на три разные категории в зависимости от их известности и времени активности.
На этих выходных Egregor атаковал одного из крупнейших ритейлеров в Южной Америке Cencosud.
Не исключено, что APT-группы тестируют свои возможности в производственном секторе.
Ответственность за атаку несет группировка Ryuk.
Воспользовавшись взломанной Facebook-страницей, операторы RagnarLocker запустили мошенническую рекламу.
Преступники обычно осуществляют атаки после полуночи, когда в компаниях работает меньше IT-сотрудников.
Руководство компании Compal подтвердило факт взлома, но отрицает, что в атаке использовалось вымогательское ПО.
Атака включает в себя 15 шагов и предполагает использование легитимных инструментов для тестирования безопасности.
Злоумышленники пригрозили опубликовать 2 ТБ конфиденциальных компании, если она не заплатит выкуп в течение недели.
Предположительно, за кибератакой стоят операторы вымогательского ПО RansomExx.
Определенные группировки и вовсе предоставляют жертвам поддельные доказательства удаления похищенных данных.
KPOT представляет собой классический инфостилер, способный похищать пароли из различных приложений на зараженных компьютерах.
В некоторых случаях развертывание вымогателей происходило в течение 24 часов после взлома.
Многие филиалы Maze перешли к операторам нового вымогательского ПО под названием Egregor.
ФБР и Министерство внутренней безопасности предупредили больницы о надвигающейся угрозе, и на этом их помощь закончилась.
Преступники предположительно похитили у энергокомпании около 5 терабайт данных и намерены обнародовать их часть в течение недели.
Серверы информационного агентства Press Trust of India были отключены почти 11 часов.
Операторы Ryuk также известны своими атаками с использованием вредоносного ПО TrickBot и BazarLoader.
Сервисы и online-системы STM были отключены в результате атаки вымогательского ПО RansomExx.
Высокая скорость атаки была достигнута в основном благодаря эксплуатации уязвимости повышения привилегий Zerologon.
Хакерская группировка отдала часть выкупа, полученного от своих жертв, благотворительным организациям.
Преступники атакуют компании в различных сферах с целью похитить персональные данные и загрузить вымогательское ПО Clop.
Специалисты представили подробное описание всех этапов атаки с использованием вымогательского ПО Ryuk.
Киберпреступники стремятся упростить взлом сети жертвы, ускоряя процесс кибератаки.
Производитель ПО пострадал от атаки шифровальщика Clop.
Программу-вымогатель для Android-устройств выявили специалисты Microsoft.
Круизный оператор стал жертвой кибератаки в августе нынешнего года.
Самыми распространенными вымогателями в последние месяцы стали Maze, Ryuk и REvil.
Некоторые предприятия предпочитают сотрудничать с частными охранными фирмами для расследования атак или переговоров о выкупе.
Преступники осуществляют DDoS-атаки на web-сайт жертв, пока они не будут готовы выполнить их требования.
Ранее представители компании заявляли, что финансовая информация клиентов не была похищена.
Министерство пояснило, что делать, если уплата выкупа операторам вымогательского ПО может стать нарушением санкций.
Microsoft рассказала об основных киберугрозах за последние два года.
В результате атаки ряд медучреждений остались без доступа к компьютерам и телефонным системам.
Операторы REvil ищут команды опытных хакеров для тестирования на проникновение.
ИБ-специалисты создали инструмент для восстановления данных, зашифрованных вымогательским ПО ThunderX.
Россиянин подозревается в попытке подкупить сотрудника компании Tesla с целью внедрения вредоносного ПО в сеть Tesla.
На счету у группировки атаки вымогательского и вредоносного ПО, SIM-свопинг, вымогательство с угрозами взрыва и пр.
Неизвестно, сколько хакеры требуют в качестве выкупа или как именно они получают доступ к устройствам QNAP.
Атака была ограничена только внутренней сетью Tyler Techonologies и не затронула клиентов.
Злоумышленники в ходе своих атак используют новый вид вымогателя под названием TinyCryptor.
В ходе атаки на Университетскую клинику Дюссельдорфа использовался вымогатель из арсенала «русских хакеров».
Европол запустил сайт, позволяющий не только определить, какое ПО использовали вымогатели, но и предоставляющий свыше сотни декрипторов.
Поставщик ПО для спортивных лиг смог отразить атаку вымогательского ПО, но хакерам удалось похитить конфиденциальные данные.
Судя по всему, компанию атаковало вымогательское ПО RansomExx, представляющее собой обновленную версию Defray777.
В компании ожидают, что хакеры потребуют выкуп. SoftServe продолжает расследование.
Из-за масштабного сбоя в работе компьютерной сети были отложены срочные операции и приостановлено амбулаторное лечение больных.
NCSC также опубликовал руководство, призванное помочь организациям реализовать механизм раскрытия уязвимостей.
Репозиторий содержит более 600 записей о кибератаках, имевших место с ноября 2013 года.
Хотя компания сообщила об инциденте только сейчас, атака вымогателя REvil имела место еще в январе.
С ростом популярности RaaS увеличивается спрос на продающийся в даркнете доступ к корпоративным сетям.
В компании не раскрыли информацию, о каком вымогательском ПО идет речь.
7 сентября компания K-Electric подверглась кибератаке, которая привела к сбою в работе биллинговых и online-сервисов.
Предполагается, что BancoEstado был атакован вымогательским ПО REvil.
Подобным функционалом в 2016 году обладал шифровальщик Petya.
Это первый известный случай, когда вымогательская атака на федеральное ведомство привела к сбою операций государства.
В ходе атаки злоумышленники использовали инструменты Colbat Strike, ProcDump, Mimikatz и пр.
База данных содержит список из 280 жертв 12 различных киберпреступных группировок.
Преступники опубликовали на своем сайте ZIP-архив размером 570 МБ, содержащий конфиденциальные данные компании.
15 августа Carnival Corp зафиксировала атаку с использованием вымогательского ПО.
Системы японского холдинга были зашифрованы вымогательским ПО RansomEXX.
Пока пресса пестрит заголовками об атаках вымогательского ПО Maze, операторы RaaS-сервиса Dharma получают неплохой пассивный доход.
Компаниям нужно принять тот факт, что теперь атака вымогательского ПО - это также утечка данных.
Считается, что хакер причастен к атаке на Национальное агентство по доходам и других государственных учреждений.
По словам злоумышленников, они похитили 10 ТБ внутренних данных компании.
Организация CARE обновила свой реестр публично раскрытых атак вымогательского ПО на критическую инфраструктуру.
WastedLocker сбивает с толку решения для защиты от вымогательского ПО, базирующиеся на анализе поведения.
Провайдер облачных услуг Blackbaud открыто признал, что расходы на уплату выкупа покрыла страховка.
Похищенная информация может включать исходный код прошивки для различных продуктов LG и записи службы поддержки Xerox.
CWT предположительно заплатила $4,5 млн выкупа за восстановление своих файлов после атаки вымогательского ПО.
Единственный способ, с помощью которого компания могла получить ключ для расшифровки файлов, - заплатить вымогателям.
Жертвами хакера стали пользователи почти из ста стран, включая Индию, США, Украину, Великобританию, Германию и пр.
На примере неназванного производителя пищевых продуктов эксперт рассказал о том, как вымогательское ПО попадает в атакуемую сеть.
Как утверждают операторы вымогательского ПО Nefilim, они похитили в общей сложности около 200 ГБ данных.
Группировка создала собственное вымогательское ПО для атак на предприятия.
Злоумышленники угрожают осуществить третью кибератаку, если Adif не выполнит их требования.
По словам сотрудников компании, в атаке использовалось вымогательское ПО WastedLocker.
Вопрос не в том, как остановить хакеров, а в том, как лучше всего пережить неизбежный ущерб.
В результате атаки было заражено около 18 тыс. компьютерных систем компании Telecom S.A.
За восстановление данных злоумышленник требовал от $600 до $1 тыс.
Эксперты прогнозируют появление нового вида кибератак на IoT-устройства.
Истинным предназначением вредоноса является поиск и похищение файлов со взломанного компьютера.
Вымогательское ПО попадает на системы через спам-письма с документом с вредоносными макросами Excel 4.0.
Одна из версий вымогателя способна нанести ущерб промышленным системам, в том числе отключить межсетевые экраны.
Выставленные на аукцион данные принадлежат Мэрайе Кэри, Ники Минаж и Леброну Джеймсу.
Операторы вымогательского ПО требовали от Калифорнийского университета $3 млн.
Преступники якобы похитили у компании 40 ГБ конфиденциальных данных о проектах для крупных компаний в США.
Новый вредонос использовался злоумышленниками в ходе атак на американские компании.
Многие жертвы ошибочно предполагают, что преступники сразу покидают скомпрометированную сеть.
Заваленные работой, киберпреступники атаковали не ту организацию.
Операторы Maze опубликовали 10,3 ГБ бухгалтерской и финансовой информации компании.
Вымогатель шифрует файлы на компьютере жертв, добавляя к ним расширение .DEMON, и требует $10 тыс.
Об атаке с использованием SNAKE сообщила крупная итальянская энергокомпания Enel Group.
Производитель приостановил некоторые производственные процессы из-за «неполадок в работе компьютерной сети».
За расшифровку данных злоумышленники требуют заплатить выкуп в размере около $500.
Buy neo cosmo