Программы-вымогатели - Все публикации

Программы-вымогатели - Все публикации

Производитель наушников и колонок Bose — очередная жертва шифровальщика

...
Производитель наушников и колонок Bose — очередная жертва шифровальщика

Компания Bose, производящая аудиотехнику, стала очередной жертвой киберпреступников, орудующих программой-вымогателем. О кибератаке стало известно только сейчас, однако она произошла ещё 7 марта 2021 года.

Microsoft предупредила об атаках фейкового шифровальщика

...
Microsoft предупредила об атаках фейкового шифровальщика

Microsoft зафиксировала крупную кампанию по распространению Java-трояна STRRAT, обеспечивающего своим операторам удалённый доступ (RAT). Известно, что этот вредонос похищает данные жертв, параллельно вводя в заблуждение имитацией атаки программы-вымогателя.

Операторы Qlocker сворачивают атаки, заработав $350 000 за один месяц

...
Операторы Qlocker сворачивают атаки, заработав $350 000 за один месяц

Киберпреступная группировка, распространяющая вымогатель Qlocker, решила свернуть свои операции. Всего за один месяц злоумышленникам удалось заработать $350 тысяч за счёт эксплуатации уязвимостей в сетевых накопителях (NAS) QNAP.

Операторы DarkSide заработали более $90 млн с октября 2020 года

...
Операторы DarkSide заработали более $90 млн с октября 2020 года

Как подсчитали аналитики из компании Elliptic, стоящие за шифровальщиком Darkside киберпреступники заработали в ходе атак более 90 миллионов долларов. Напомним, что ранее в СМИ ходила информация лишь о $5 млн.

Новый вариант шифровальщика Darkside нацелен на разделы диска

...
Новый вариант шифровальщика Darkside нацелен на разделы диска

Исследователи из Fortinet выявили неизвестный ранее вариант вымогательской программы Darkside, способный отыскивать информацию о разбиении дисков и действовать в системных средах с многозагрузочной конфигурацией. Такое поведение эксперты никогда не встречали у шифровальщиков.

Exploit стал ещё одним форумом, отказавшимся от рекламы шифровальщиков

...
Exploit стал ещё одним форумом, отказавшимся от рекламы шифровальщиков

Тема программ-вымогателей (шифровальщиков, ransomware), видимо, стала действительно острой после недавней кибератаки на Colonial Pipeline. Очередной крупный форум для киберпреступников — Exploit — решил убрать со своей площадки рекламу Ransomware-as-a-Service (RaaS).

Операторы шифровальщика Darkside потеряли свои серверы и деньги

...
Операторы шифровальщика Darkside потеряли свои серверы и деньги

Криминальная группа, стоящая за Darkside, закрыла свой сервис RaaS (Ransomware-as-a-Service, доступ к вымогательской программе как услуга), отключила соответствующие ресурсы и пообещала выдать партнерам декрипторы для пострадавших компаний. Соответствующее объявление было опубликовано на одном из хакерских форумов после того, как хозяева зловреда потеряли доступ к открытой части своей инфраструктуры и лишились криптовалюты, полученной от жертв заражения.

Жертвы шифровальщика Lorenz — легкая мишень для других злоумышленников

...
Жертвы шифровальщика Lorenz — легкая мишень для других злоумышленников

Эксперты предупреждают о появлении новой вымогательской программы, вручную внедряемой в корпоративные Windows-системы. Операторы шифровальщика Lorenz грозят неплательщикам публикацией похищенных данных, а также могут продать доступ к взломанной сети другим злоумышленникам.

Форум XSS забанил рекламу ransomware после атаки на Colonial Pipeline

...
Форум XSS забанил рекламу ransomware после атаки на Colonial Pipeline

Русскоязычный форум XSS (ранее известный как DaMaGeLab), одна из самых популярных площадок для хакеров, отказался от рекламы программ-вымогателей (шифровальщиков, ransomware). Напомним, что в прошлом XSS был одним из двух форумов, на которых киберпреступники рекламировали свои услуги и нанимали людей для проведения атак.

Максим Королёв: Мы закрыли проблему теневого трафика компании, применив глубокий анализатор сетевых пакетов

...
Максим Королёв: Мы закрыли проблему теневого трафика компании, применив глубокий анализатор сетевых пакетов

Максим Королёв, директор по информационной безопасности Segezha Group, в интервью Anti-Malware.ru поделился тем, как компании удалось решить проблему обработки сетевого трафика, который находился вне пределов наблюдения SOC, с помощью системы глубокого анализа сетевого трафика, а также рассказал о том, когда и почему компания подошла к применению данного инструмента, и о том, как это решение одного из крупнейших российских разработчиков помогло усилить киберзащиту, предотвратить заражение сети компании шифровальщиками семейства PETYA/WannaCry и выявить нелегитимные хосты в организации.