Техники, тактики и процедуры шифровальщиков
Глубокий анализ современных шифровальщиков-вымогателей позволяет разработать универсальные методы противодействия им.
64 поста
Глубокий анализ современных шифровальщиков-вымогателей позволяет разработать универсальные методы противодействия им.
Ко дню защиты от программ-вымогателей рассказываем о том, что надо делать, чтобы ваша компания не оказалась жертвой шифровальщика второй раз.
Наши криптоаналитики обнаружили способ расшифровать файлы, зашифрованные зловредом Yanluowang.
Наши эксперты исследовали активность и инструменты группы злоумышленников под названием BlackCat.
Практические советы по защите компаний от шифровальщиков-вымогателей.
Шифровальщик HermeticRansom на самом деле используется в качестве отвлекающего маневра.
Исследователи из AV-Test проверили, как 11 передовых защитных решений противодействуют современным шифровальщикам.
Результаты теста защиты от шифровальщиков-вымогателей, проведенного независимой лабораторией AV-TEST.
Аэропорты всегда были привлекательной целью для злоумышленников. Рассказываем, что нужно для их эффективной защиты.
Как не стать жертвой вымогателей, требующих деньги за расшифровку файлов на вашем компьютере.
Злоумышленник ищет добровольных помощников, готовых зашифровать свои серверы за процент от выкупа.
Шифровальщик LockBit 2.0 умеет распространяться по локальной сети при помощи групповых политик через захваченный контроллер домена.
Ирландская система здравоохранения отключила свои серверы из-за атаки вымогателей. Рассказываем, что известно на данный момент.
Как Colonial Pipeline удалось лишить злоумышленников доступа к похищенным данным.
Резонансные атаки шифровальщиков на медицинские учреждения — и способы защиты от них.
Мы изучили самые активные группировки, которые взламывают компании, шифруют данные и требуют выкуп.
Страница DarkSide Leaks выглядит как полноценный сайт провайдера онлайн-сервиса. Объясняем, зачем это нужно операторам шифровальщика.
Разбираем, какие уловки используют вымогатели, чтобы заставить жертву заплатить выкуп.
Рассказываем историю программ-вымогателей — как из немного наивных блокировщиков экрана они выросли в монстров, способных парализовать целый аэропорт.
Несколько групп злоумышленников используют уязвимости в VMware ESXi для заражения шифровальщиками.
Злоумышленники из RTM атакуют жертв при помощи шифровальщика, банковского трояна и средств удаленного доступа.