Кибербезопасность оказалась под новой угрозой: исследователи из Cyber Fusion Center (CFC) зафиксировали активную эксплуатацию ранее неизвестной уязвимости в устройствах SonicWall с поддержкой SSL-VPN.
Центр разведки безопасности AhnLab (ASEC) зафиксировал новую волну атак вымогателя Makop, нацеленных на пользователей в Южной Корее. По данным исследователей, злоумышленники сменили тактику: вместо традиционной
Серия критических уязвимостей в устройствах безопасности SonicWall SMA100 привлекла пристальное внимание специалистов по кибербезопасности на фоне растущей активности группировки вымогателей Akira.
Киберпреступная группировка Akira активно использует уязвимости в VPN-аппаратных решениях SonicWall для проникновения в корпоративные сети и последующего развертывания программ-вымогателей.
Новые исследования показывают, что операторы Akira и Lynx используют уязвимости VPN, украденные учетные данные и методы двойного шантажа для атак на управляемых сервис-провайдеров (MSP) и малый бизнес.
Киберпреступники возродили опасную тактику SEO-отравления для распространения вредоносного ПО Bumblebee, что привело к серии разрушительных атак вымогателем Akira в июле 2025 года.
В результате внутреннего конфликта внутри печально известной группировки вымогателей Qilin произошла беспрецедентная утечка конфиденциальных данных, раскрывающая детали работы их партнерской сети.
Киберпреступная группа Storm-2603, впервые обнаруженная Microsoft во время расследования кампании ToolShell, направленной на уязвимости Microsoft SharePoint, продолжает активно атаковать организации по всему миру.
Группа неизвестных злоумышленников активно использует набор эксплойтов для распространения нового семейства вредоносного ПО - вымогателя 4l4md4r. Об этом свидетельствуют данные, опубликованного Palo Alto Networks.
Группа киберпреступников, стоящая за LockBit ransomware , продолжает совершенствовать свои тактики, чтобы оставаться незаметными для систем защиты. В последних атаках злоумышленники активно используют
С начала 2025 года на теневых русскоязычных форумах стал активно распространяться новый вымогательский сервис Pay2Key, работающий по модели RaaS (Ransomware as a Service).
Киберпреступники продолжают совершенствовать свои методы, чтобы обходить традиционные системы обнаружения и реагирования на угрозы (EDR), оставаясь при этом незаметными и минимизируя шум от своих действий.