Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Рейтинг найпоширеніших шкідливих програм
Рейтинг найпоширеніших шкідливих програм

Дослідники безпеки виявили новий метод розповсюдження трояна віддаленого доступу (RAT) Remcos, який є шкідливим програмним забезпеченням номер один у Німеччині. Він обходить стандартні заходи безпеки, щоб отримати несанкціонований доступ до пристроїв жертв. Тим часом Blackbasta піднялася до трійки найбільш розшукуваних груп програм-вимагачів. Постачальник хмарної платформи кібербезпеки на базі штучного інтелекту опублікував свій глобальний індекс загроз. Минулого місяця дослідники безпеки виявили, що хакери використовували файли VHD (віртуальний жорсткий диск) для встановлення Remcos, трояна RAT (віддаленого доступу). Тим часом…

Читати далі

LockBit повертається: кібератака на KJF із 17 клініками та школами 

KJF - штаб-квартира Департаменту опіки католицької молоді єпархії Аугсбурга e. В. зазнав масштабної кібератаки. Хакери навколо LockBit перелічують атаку на своїй сторінці витоку в темній мережі. Хакери отримали доступ до 17 пов’язаних клінік, установ і шкіл через системи KJF. За даними KJF, стався витік даних про персонал, фінанси, пацієнтів і дані про стан здоров'я. Штаб-квартира Департаменту опіки католицької молоді єпархії Аугсбург e. V. (KJF Augsburg) став об’єктом кібератаки 17.04.2024 квітня XNUMX року. За даними Darknet, група LockBit заявляє про злочин на себе та вказує KJF на своїй сторінці витоку...

Читати далі

ФБР: керівника банди програм-вимагачів REVIL засуджено
Короткі новини про кібербезпеку B2B

Банда REVIL здійснила вражаючі атаки програм-вимагачів і викрала 700 мільйонів доларів шляхом вимагання. Організатор був спійманий у 2021 році, етапований до США та засуджений до майже 14 років ув'язнення. Вдалось вилучити лише трохи більше 8 мільйонів доларів. Довгий час він почувався в безпеці та недоторканним, як і багато інших членів груп зловмисників. Ще у 2021 році українець Ярослав Васінський, відомий на сцені як Работник, розповів розслідувачам онлайн. Однак лише у 2022 році інфраструктуру REVIL можна було зламати, а код і...

Читати далі

Розпізнавати та розуміти бічний рух
Короткі новини про кібербезпеку B2B

Зловмисники отримують доступ до програми компанії за допомогою фішингу або використання невиправлених уразливостей, припускають особу законного користувача та використовують бічний рух, щоб проникати все глибше в різні частини мережі. Там вони можуть викрадати дані, паралізувати та маніпулювати системами та базами даних або здійснювати інші атаки. Суб’єкти загрози не завдають удару безпосередньо, а намагаються якомога довше діяти непомітно на задньому плані. Метою більшості кіберзлочинців є викрадення або шифрування даних, щоб вимагати викуп, тобто атаки програм-вимагачів. Чим більше часу нападники залишаються непоміченими...

Читати далі

Різке зростання кількості програм-вимагачів
Різке зростання кількості програм-вимагачів

Провідний постачальник хмарної платформи кібербезпеки на базі ШІ опублікував нову статистику кібератак і програм-вимагачів за перший квартал 1 року. У регіоні DACH загальні кібератаки значно впали порівняно з першим кварталом 2024 року (-1 відсотків). У той же час, однак, поширення програм-вимагачів у Європі зросло найбільше з усіх регіонів у порівнянні з аналогічним періодом минулого року (2023 відсотки). Однак найбільше програм-вимагачів в абсолютному вираженні продовжує зустрічатися в Північній Америці, де відбулося 17 відсотків із майже 64 атак програм-вимагачів. У галузевому розрізі компанії, які займаються зв’язком, спостерігали найбільше зростання кількості програм-вимагачів порівняно з минулим роком (59 відсотків), за ними йдуть компанії-виробники (1.000…

Читати далі

Після удару LockBit: як щодо атак програм-вимагачів?

У поточному звіті Trend Micro аналізує ландшафт програм-вимагачів і надає прогноз щодо впливу на нього переривання діяльності LockBit. LockBit не було повністю зламано, але його діяльність була суворо придушена, а нові розробки зловмисного коду були виявлені та, таким чином, зроблені непридатними для використання. У співпраці з Британським національним агентством із боротьби зі злочинністю (NCA) компанія Trend Micro змогла надати детальний аналіз діяльності групи програм-вимагачів і остаточно порушити всю функціональність шкідливого програмного забезпечення. Починаючи з 2022 року LockBit і BlackCat незмінно були серед постачальників Ransomware-as-a-Service (RaaS) з найбільшою кількістю відкриттів. У всьому світі ви можете...

Читати далі

Хакери паралізували економічну базу даних Genios
Короткі новини про кібербезпеку B2B

Бібліотеки, університети та компанії наразі не мають доступу до економічної бази даних провайдера Genios – дочірньої компанії FAZ та Handelsblatt. Хакерська атака паралізувала роботу систем. Зараз неможливо отримати доступ до повних економічних баз даних Genios. На одній сторінці лише тонко повідомляється: «Наші сервери наразі недоступні! Через масову хакерську атаку наші сервери наразі недоступні. Ми наполегливо працюємо над вирішенням проблеми. Просимо вибачення за це та дякуємо за розуміння. Ваша команда GENIOS». Бази даних Genios недоступні Особливо...

Читати далі

Чому кіберзлочинці спеціально націлені на резервне копіювання
Чому кіберзлочинці спеціально націлені на резервне копіювання AI - MS

Існує два основних способи відновлення зашифрованих даних після атаки програм-вимагачів: відновлення з резервних копій і сплата викупу. Зловмисники також це знають і намагаються позбавити компанії рішення, атакуючи резервні копії. Дві проблеми, та сама причина: повне відновлення даних після сплати викупу є дуже невизначеним, оскільки в разі сумнівів ви не можете покладатися на обіцянки кіберзлочинців. І відновлення даних із резервних копій у багатьох випадках не працює, оскільки кіберзлочинці часто шифрують їх, щоб...

Читати далі

Стрічкове зберігання як цінна стратегія резервного копіювання та кіберзахисту
Стрічкове зберігання як цінна стратегія резервного копіювання та кіберзахисту AI - MS

Коли йдеться про рішення для відновлення резервних копій, багато компаній зосереджуються насамперед на технологіях зберігання, які забезпечують високу швидкість відновлення даних для підтримки безперервності бізнесу. Тому жорсткі диски (включаючи SSD) і хмара відіграють важливу роль. Але постійна загроза атаки програм-вимагачів і технологічний розвиток також роблять стрічку важливою. У разі будь-якої втрати даних — будь то технічний збій, людська помилка чи атака кіберзлочинців — саме система відновлення резервних копій допомагає компаніям вийти з неприємної ситуації. Щоб завжди мати цей рятівний круг...

Читати далі

Програми-вимагачі: групи кіберзлочинців збільшують вимоги щодо викупу

Як показує новий звіт, кіберзлочинці продовжують покладатися на компрометацію бізнес-електронної пошти на додаток до програм-вимагачів і використовують для атак давно відомі невиправлені вразливості. Звіт показує, що вимоги викупу стають дедалі обурливішими. Звіт Arctic Wolf Labs Threat Report був створений на основі даних про загрози, зловмисне програмне забезпечення, цифрової криміналістики та даних про випадки реагування на інциденти, які Arctic Wolf збирає в системі безпеки. Він надає глибоке розуміння глобальної екосистеми кіберзлочинності, висвітлює глобальні тенденції загроз і надає стратегічні рекомендації щодо кібербезпеки на наступний рік. Заяви про програми-вимагачі зросли на 20% Останнім часом кіберзлочинність зросла...

Читати далі