LockBit 5.0 для Windows: Тонкий инструмент саботажа вместо грубого шифровальщика

ransomware
Эксперты по кибербезопасности завершили детальный анализ новой Windows-версии печально известного шифровальщика LockBit 5.0. В отличие от своего «грубого» Linux/ESXi-собрата, предназначенного для массового

LockBit 5.0: реструктуризация и техническая эволюция кибергруппировки

ransomware
Группа вымогателей LockBit, после периода молчания и внутренней реорганизации, официально возобновила активность, представив обновлённую версию своего вредоносного ПО - LockBit 5.

LockBit 5.0: Эволюция угрозы и новые методы противодействия

ransomware
Группировка LockBit, действующая по модели Ransomware-as-a-Service (программы-вымогатели как услуга), с момента своего появления в сентябре 2019 года закрепила статус одного из самых активных и опасных киберпреступных альянсов в мире.

Обнаружена ключевая инфраструктура LockBit 5.0: раскрыты IP-адрес и домен группы вымогателей

APT
Ключевая инфраструктура новой версии печально известного программного обеспечения-вымогателя (ransomware) LockBit 5.0 была случайно выставлена в открытый доступ.

LockBit 5.0: угроза для Windows, Linux и VMware ESXi подтверждает кросс-платформенную стратегию вымогателей

ransomware
Группа LockBit, несмотря на операцию правоохранительных органов в феврале 2024 года, подтвердила свою живучесть, выпустив новую версию вредоносного программного обеспечения - LockBit 5.

Группировка Warlock атакует корпоративные сети через уязвимости в SharePoint

ransomware
Киберпреступники, стоящие за Warlock ransomware, активно используют неисправленные уязвимости Microsoft SharePoint для получения первоначального доступа к корпоративным сетям, последующего перемещения

Linux-вымогателя Lockbit для ESXi: техники уклонения и криптография

ransomware
Технический анализ варианта Linux-вымогателя Lockbit, ориентированного на атаки серверов ESXi, провели исследователи Hack & Cheese. Несмотря на то, что образец был первоначально задокументирован TrendMicro

Project AK47: Установлена связь между эксплойтами SharePoint и комплексом вредоносных инструментов

APT
Исследователи подразделения Unit 42 компании Palo Alto Networks обнаружили значительное совпадение между активностью, описанной Microsoft как Storm-2603, и ранее отслеживаемой ими операцией CL-CRI-1040.

LockBit продолжает эволюционировать: новые методы скрытой атаки через DLL Sideloading и маскировку

ransomware
Группа киберпреступников, стоящая за LockBit ransomware , продолжает совершенствовать свои тактики, чтобы оставаться незаметными для систем защиты. В последних атаках злоумышленники активно используют

Кибергруппа Room155: как хакеры атакуют российские компании с помощью фишинга и вредоносного ПО

APT
В мире кибербезопасности нет ничего тайного, что не стало бы явным. Даже самые изощренные злоумышленники, меняющие инфраструктуру и инструменты, оставляют следы, которые позволяют экспертам раскрывать их деятельность.

DarkGaboon: новая волна кибератак на российские компании с использованием шифровальщика LockBit

APT
Группа киберразведки PT ESC выявила активность ранее неизвестной APT-группировки DarkGaboon, которая с весны 2023 года атакует российские компании с целью финансового вымогательства.

Новый оператор Ransomware эксплуатирует уязвимость Fortinet Duo

ransomware
В период с конца января по начало марта, компания Forescout Research - Vedere Labs обнаружила серию вторжений, связанных с уязвимостями устройств Fortinet. Эти вторжения начались с эксплуатации устройств