В начале 2025 года аналитики компании Zensec зафиксировали серию масштабных инцидентов с программами-вымогателями (ransomware), которые эксплуатировали уязвимости в платформе удаленного мониторинга и управления SimpleHelp.
Исследователи кибербезопасности из Acronis Threat Research Unit (TRU) опубликовали подробный анализ деятельности группировки DragonForce, которая с 2023 года развивает модель ransomware-as-a-service (RaaS
Группа DragonForce, появившаяся в середине 2023 года и предположительно базирующаяся в Малайзии, демонстрирует тревожную эволюцию. С начала 2025 года злоумышленники запустили услуги белой марки (white-label)
Группировка DragonForce, разрабатывающая программы-вымогатели (ransomware, вредоносное ПО для шифрования данных), с середины 2023 года активно наращивает свою операционную деятельность.
Кибербезопасность столкнулась с новой эскалацией угрозы: группировка DragonForce Ransomware, дебютировавшая в декабре 2023 года, стремительно трансформировалась в одного из наиболее опасных игроков на рынке Ransomware-as-a-Service (RaaS).
Группа DragonForce, известная своими атаками с использованием программ-вымогателей, продолжает наращивать влияние в криминальной экосистеме. С момента первых сообщений о её деятельности в 2023 году DragonForce
27 мая 2025 года специалисты Sophos MDR сообщили о расследовании целевой атаки на провайдера управляемых услуг (MSP), в ходе которой злоумышленники использовали уязвимости в платформе удаленного управления SimpleHelp.
Группа DragonForce совершила ряд атак на розничные сети в Великобритании, приводя к сбоям в работе сервисов таких ритейлеров, как Harrods и Marks and Spencer. DragonForce, известная также по атакам на
DragonForce - это группа Ransomware-as-a-Service (RaaS), которая ведет партнерскую программу, предлагая два варианта ransomware: один основан на LockBit 3.0, а другой - на модифицированной версии ContiV3.