Компания Microsoft обнаружила, что киберпреступная группировка под ником Storm-0501 провела сложную атаку на гибридные облачные среды, используя латеральное перемещение и причинив страшный ущерб различным секторам экономики США.
DragonForce - это группа Ransomware-as-a-Service (RaaS), которая ведет партнерскую программу, предлагая два варианта ransomware: один основан на LockBit 3.0, а другой - на модифицированной версии ContiV3.
Kryptina Ransomware-as-a-Service (RaaS) прошла путь от бесплатного инструмента на публичных форумах до активного использования в корпоративных атаках, в частности, в рамках семейства вымогательских программ Mallox.
Аналитики компании Huntress отслеживают атаки вымогателей Akira и выявляют ключевые индикаторы, которые часто предшествуют развертыванию вымогательского ПО.
Black Basta - это группа ransomware, которая впервые была обнаружена в апреле 2022 года. Они работают как ransomware-as-a-service (RaaS), требуя оплату за расшифровку данных и неразглашение информации, которую они украли.
Mallox является опасным и разрушительным штаммом вредоносного ПО. В 2023 году количество атак, связанных с Mallox, резко возросло, превысив 700 образцов. Эта вредоносная программа продолжала развиваться
Исследователи ESET обнаружили новую программу-вымогатель ScRansom, созданную злоумышленником CosmicBeetle, который также связан с другими бандами, разработкой вымогательского ПО.
Crystal Rans0m - это новый гибридный вид вредоносной программы, разработанной на языке программирования Rust. Она была обнаружена в сентябре 2023 года и представляет собой смесь из двух угроз: он не только
Исследователи EclecticIQ проанализировали работу вымогательского ПО SCATTERED SPIDER (Octo Tempest), сфокусированного на атаках на облачную инфраструктуру в финансовом и страховом секторах.
Исследователи из Федерального бюро расследований (ФБР), Агентства по кибербезопасности и защите инфраструктуры (CISA), Многоштатного центра обмена информацией и анализа (MS-ISAC) и Министерства здравоохранения