Продолжительное время распространяющаяся программа LockBit Ransomware пытается обойти Windows ETW, AMSI и EDR, используя легитимную утилиту командной строки VMware logging.
Первые известные атаки Black Basta произошли на второй неделе апреля, так как эта операция быстро начала атаковать компании по всему миру.
Вымогательское ПО lackCat/ALPHV использует ранее скомпрометированные учетные данные пользователя для получения первоначального доступа к системе жертвы.
Во время недавнего сотрудничества с клиентом команда криминалистов Varonis расследовала инцидент с вымогательским ПО. Несколько устройств и файловых серверов были взломаны и зашифрованы вредоносной группой угроз, известной как Hive.
Группа, стоящая за программой PYSA ransomware, заслужила известность благодаря тому, что ее жертвами стали правительственные агентства, образовательные учреждения и сектор здравоохранения.
Хакерская группировка NB65 использовала утечку исходного кода вымогательского ПО Conti для создания собственного вымогательского ПО.
В рамках мониторинга используемых вредоносных файлов исследователи ClearSky обнаружили вредоносный BAT-файл, загруженный на VirusTotal из Ирана. Этот файл запускает программу-вымогатель, которую ассоциировали
AvosLocker - относительно новый вариант шифровальщиков, в котором присутствуют основные черты современного вымогателей, а именно многоуровневая схема вымогательства, которая начинается с похищенных данных.