Аналитики обнаружили рост активности группировок Akira и Lynx, нацеленных на MSP-провайдеров

ransomware
Новые исследования показывают, что операторы Akira и Lynx используют уязвимости VPN, украденные учетные данные и методы двойного шантажа для атак на управляемых сервис-провайдеров (MSP) и малый бизнес.

Возвращение Bumblebee: SEO-отравление в Bing приводит к масштабным атакам Akira Ransomware

information security
Киберпреступники возродили опасную тактику SEO-отравления для распространения вредоносного ПО Bumblebee, что привело к серии разрушительных атак вымогателем Akira в июле 2025 года.

Крупный провал операционной безопасности: Учетные данные аффилиатов Qilin Ransomware оказались в открытом доступе

APT
В результате внутреннего конфликта внутри печально известной группировки вымогателей Qilin произошла беспрецедентная утечка конфиденциальных данных, раскрывающая детали работы их партнерской сети.

Китайская группа Storm-2603 активно использует кастомные бэкдоры и множественные ransomware-семейства в атаках на корпоративный сектор

ransomware
Киберпреступная группа Storm-2603, впервые обнаруженная Microsoft во время расследования кампании ToolShell, направленной на уязвимости Microsoft SharePoint, продолжает активно атаковать организации по всему миру.

Эксплойты ToolShell стали инструментом для масштабного распространения вымогателя 4l4md4r: новая волна кибератак угрожает корпоративным сетям

ransomware
Группа неизвестных злоумышленников активно использует набор эксплойтов для распространения нового семейства вредоносного ПО - вымогателя 4l4md4r. Об этом свидетельствуют данные, опубликованного Palo Alto Networks.

LockBit продолжает эволюционировать: новые методы скрытой атаки через DLL Sideloading и маскировку

ransomware
Группа киберпреступников, стоящая за LockBit ransomware , продолжает совершенствовать свои тактики, чтобы оставаться незаметными для систем защиты. В последних атаках злоумышленники активно используют

Qilin Ransomware: Новый уровень угрозы и опасность BYOVD-атак

ransomware
Киберпреступники продолжают совершенствовать свои методы, чтобы обходить традиционные системы обнаружения и реагирования на угрозы (EDR), оставаясь при этом незаметными и минимизируя шум от своих действий.