Narzędzie deszyfrujące dla Yanluowang
Nasi analitycy narzędzi służących do szyfrowania plików znaleźli sposób na przywrócenie tych, które zostały zablokowane przez program Yanluowang.
113 artykuły
Nasi analitycy narzędzi służących do szyfrowania plików znaleźli sposób na przywrócenie tych, które zostały zablokowane przez program Yanluowang.
Praktyczne wskazówki dotyczące ochrony firmy przed oprogramowaniem ransomware.
Nasi badacze przeanalizowali szkodliwe oprogramowanie HermeticRansom i odkryli, w jakim celu było ono stosowane.
W ciągu ostatnich pięciu lat trojan bankowy Trickbot przekształcił się w wielofunkcyjne narzędzie dla cyberprzestępców.
Wyniki badań przeprowadzonych przez organizację AV-TEST, w których sprawdzano możliwości produktów cyberbezpieczeństwa w zakresie ochrony przed ransomware, są szokujące i przerażające.
Jak wypadły testy 11 zaawansowanych rozwiązań zabezpieczających przed najnowszymi zagrożeniami ransomware?
Kto ułatwiłby zaszyfrowanie firmowego serwera, aby dostać jakąś pulę pieniędzy z zapłaconego okupu?
Ransomware LockBit 2.0 może rozprzestrzeniać się w sieci lokalnej przy użyciu zasad grupowych utworzonych na przejętym kontrolerze domeny.
Spamerzy używają makr do dystrybucji szkodliwego oprogramowania bankowego IcedID i Qbot w pozornie ważnych dokumentach.
Czy należy kontaktować się z władzami w przypadku ataku ransomware?
Atak ransomware zmusił irlandzką służbę zdrowia do wyłączenia swoich serwerów.
Ostatnio głośno było o atakach ransomware na instytucje opieki zdrowotnej, dlatego przypominamy porady pozwalające zapewnić ochronę przed tym zagrożeniem.
Najbardziej aktywne ugrupowania atakujące firmy, szyfrujące dane i żądające okupu.
Sprawdzamy, jakich PR-owskich sztuczek używają cyberprzestępcy.
Czasami, aby nakłonić ofiarę do zapłaty okupu, operatorzy oprogramowania ransomware korzystają z dość niekonwencjonalnych gróźb.
Cyberprzestępcy wykorzystują luki w oprogramowaniu VMware ESXi w celu infekowania komputerów za pomocą ransomware.
Trzy powody, dla których nie warto płacić działającym w cyberprzestrzeni szantażystom — a także porady, jak nie dać się skutecznie zaatakować.
Ugrupowanie RTM atakuje ofiary, wykorzystując oprogramowanie ransomware, trojana bankowego i narzędzia dostępu zdalnego.
Jak zminimalizować konsekwencje ataku ransomware na organizację.
Firma CD Projekt potwierdziła atak jej na systemy wewnętrzne.