Аналитический центр AhnLab SEcurity (ASEC) обнаружил, что с прошлого месяца программа LockBit ransomware распространяется через файлы Word. При запуске файла Word вымогатель загружается с внешних URL-адресов
Команда исследования угроз Securonix отслеживает продолжающуюся кампанию RE#TURGENCE, которая включает в себя атаку и эксплуатацию серверов баз данных MSSQL для получения первоначального доступа.
С июня 2022 года группа вымогателей Play (также известная как Playcrypt) поразила широкий спектр предприятий и критически важных объектов инфраструктуры в Северной Америке, Южной Америке и Европе.
Akira - это относительно новый вариант вымогательского ПО, впервые обнаруженный в апреле этого года и написанный на C++, который может работать в средах Windows и Linux.
Команда Cybereason Security Services Team расследует инциденты, связанные с разновидностями вымогательского ПО DJvu, поставляемого через полезную нагрузку загрузчика, маскирующегося под бесплатное или взломанное программное обеспечение.
CISA, ФБР, MS-ISAC и Австралийский центр кибербезопасности Австралийского управления связи (ASD's ACSC) выпускают данный CSA с целью распространения IOC, TTP и методов обнаружения, связанных с программой-вымогателем LockBit 3.
В последнее время компания Cisco Talos отмечает рост активности группы 8Base, использующей для своих операций вариант программы-рансомера Phobos и другие общедоступные инструменты.
С мая 2023 г. Rhysida, новый вариант вымогательского ПО, преимущественно используется в сфере образования, здравоохранения, производства, информационных технологий и государственного управления.