Архив тэгов: кибербезопасность

Банды вымогателей теперь дают жертвам время, чтобы спасти свою репутацию

  Аналитики угроз заметили необычную тенденцию в групповой тактике программ-вымогателей, сообщая, что начальные этапы вымогательства жертв становятся менее открытыми для общественности, поскольку действующие лица склонны использовать скрытые или анонимные входы. Не раскрывая сразу имя жертвы, оперативники программы-вымогателя дают своим целям возможность тайно договориться о выплате выкупа, сохраняя при этом уровень давления в виде угрозы будущей…
Читать далее

Хакерская группа WatchDog запускает новую кампанию по криптоджекингу Docker

  Хакерская группа WatchDog проводит новую кампанию криптоджекинга с передовыми методами вторжения, червеобразного распространения и обхода программ безопасности. Группа хакеров нацелена на открытые конечные точки API Docker Engine и серверы Redis и может быстро переключиться с одной скомпрометированной машины на всю сеть. Цель злоумышленников — получение прибыли за счет майнинга криптовалюты с использованием доступных вычислительных…
Читать далее

Microsoft блокирует хакеров Polonium от использования OneDrive в атаках

  Microsoft заявила, что заблокировала базирующуюся в Ливане хакерскую группу, которую она отслеживает как Polonium, от использования платформы облачного хранилища OneDrive для кражи данных и командования и контроля при нацеливании и компрометации израильских организаций. Компания также приостановила работу более 20 вредоносных приложений OneDrive, используемых в атаках Polonium, уведомив целевые организации и поместив инструменты злоумышленников в…
Читать далее

Банда вымогателей теперь взламывает корпоративные веб-сайты, чтобы показать заметки о выкупе

Банда вымогателей поднимает вымогательство на новый уровень, публично взламывая корпоративные веб-сайты, чтобы публично демонстрировать заметки о выкупе. Эта новая стратегия вымогательства осуществляется Industrial Spy, бандой по вымогательству данных, которая недавно начала использовать программы-вымогатели как часть своих атак. В рамках своих атак Industrial Spy будет взламывать сети, красть данные и развертывать программы-вымогатели на устройствах. Затем злоумышленники…
Читать далее