Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Хакерська група FIN7 - досі невловима

Нове дослідження Mandiant показує, що фінансово вмотивована хакерська група FIN7 розвинула свою діяльність і все більше зосереджується на атаках програм-вимагачів, які, як вважають, включають MAZE, RYUK, DARKSIDE і ALPHV. Тепер Mandiant зміг зв’язати попередні дії інших кластерів загроз з FIN7. Вони показують, що FIN7 розвивався, щоб збільшити швидкість своїх операцій, розширити коло своїх цілей і, можливо, навіть розширити свої відносини з іншими операціями програм-вимагачів у підпіллі кіберзлочинців. Основні висновки про FIN7. З 2020 року загалом вісім раніше класифікованих груп…

Читати далі

Гангстерська мережа VPN VPNLab.net закрита правоохоронними органами
Короткі новини про кібербезпеку B2B

Кожен, хто заходить на сторінку VPNLab.net, отримує лише повідомлення «Цей домен конфісковано» – цю сторінку конфісковано. Різноманітні атаки програм-вимагачів маршрутизувалися та зловмисне програмне забезпечення поширювалося через мережу VPN, наприклад Ryuk. Спеціальна мережа VPN із двома каскадними серверами, якою керують понад 12 міжнародних правоохоронних органів у рамках операції «Кіборг». У понеділок, 17.01.2022 січня XNUMX року, слідчим відділу поліції Ганновера та прокуратури міста Верден вдалося вивести з мережі кілька серверів VPNLab.net, з яких діють угруповання кіберзлочинців (так званий «takedown»). До масштабної операції були залучені різні правоохоронні органи світу...

Читати далі

Зараз близько 5.500 атак Emotet на день
Kaspersky_news

Поточні цифри Kaspersky показують, що зараз щодня відбувається близько 5.500 атак Emotet. Денис Паринов і Олег Купрєєв, дослідники безпеки Kaspersky, так коментують нову атаку. «Ми тривалий час стежили за діяльністю «Емотет». Нещодавно ми дійсно спостерігали нові зразки цієї родини «в дикій природі», але наразі ми не очікуємо, що атаки будуть такими масовими, як вони були до арешту спонсорів Emotet. Зараз ми бачимо близько 5.500 атак на день. Крім того, ми бачимо шкідливі документи, які діють як завантажувачі (документи Microsoft Word, архіви документів, посилання на такі шкідливі документи). Ми будемо…

Читати далі

Поширення програми-вимагача Ryuk
Програма-вимагач Ryuk для біткойнів

Програмне забезпечення-вимагач Ryuk набуло величезної популярності серед кіберзлочинців. Згідно з дослідженням безпеки SonicWall, кількість виявлених атак зросла з 5.123 у третьому кварталі 3 року до понад 2019 мільйонів у третьому кварталі 67 року. Це дорівнює приблизно третині всіх атак програм-вимагачів, здійснених у цьому кварталі. Вибух Ryuk також призвів до 3-відсоткового збільшення загальної кількості атак програм-вимагачів, зареєстрованих у третьому кварталі 2020 року, порівняно з тим самим періодом 3 року. Надзвичайно популярне програмне забезпечення-вимагач Ryuk Ryuk — це дуже складна…

Читати далі

Digital Guardian представляє захист від програм-вимагачів Ryuk
Короткі новини про кібербезпеку B2B

Digital Guardian представляє захист від програм-вимагачів Ryuk; Безкоштовний новий пакет безпеки для клієнтів Digital Guardian. Digital Guardian, провідний постачальник засобів запобігання втраті даних (DLP) і керованого виявлення та реагування (MDR), розробив новий пакет вмісту для захисту від програм-вимагачів для виявлення та запобігання трояну-вимагачу Ryuk. Рішення доступне безкоштовно для всіх клієнтів Digital Guardian по всьому світу. На відміну від традиційних рішень безпеки даних, платформа захисту даних від Digital Guardian пропонує глибоку видимість і детальний контроль. Це дає змогу організаціям запобігати втраті даних і боротися із загрозами. Пакет вмісту захисту від програм-вимагачів Ryuk…

Читати далі

МСП, націлені на програми-вимагачі LockBit
Атака програми-вимагача LockBit

Малий і середній бізнес у фокусі: Sophos представляє своє останнє дослідження програм-вимагачів LockBit. Виділяються дві методики: по-перше, використання автоматизованих інструментів для зараження певного податкового та бухгалтерського програмного забезпечення у зламаних мережах за допомогою програми-вимагача, по-друге, перейменування файлів PowerShell, щоб замаскувати себе. «Зловмисники LockBit використовують автоматизовані засоби атаки, щоб ідентифікувати перспективні цілі», — резюмує Шон Галлахер, старший дослідник загроз у Sophos. Аналіз показує, як зловмисники використовують інструменти PowerShell для пошуку конкретних бізнес-додатків у зламаних мережах, включаючи податкове та бухгалтерське програмне забезпечення. Якщо відбиток, згенерований цим пошуком, відповідає критеріям ключового слова,...

Читати далі