Ator de ameaças de Octo Tempest – A gangue do crime cibernético mais perigosa?

Octo Tempest stands as one of the most perilous financial hacking groups in the cybersecurity landscape, posing significant threats to organizations worldwide.

Oito Tempestades, um grupo de hackers com motivação financeira, foi rotulado “um dos grupos criminosos financeiros mais perigosos” da Microsoft. Conhecido como UNC3944 e 0ktapus, o grupo ganhou atenção por ataques cibernéticos ousados. O que é a gangue do crime cibernético Octo Tempest? A jornada de Octo Tempest no mundo do crime cibernético é intrigante. Only a few monthsContinue a ler Ator de ameaças de Octo Tempest – A gangue do crime cibernético mais perigosa?

Desligamento do Ragnar Locker Ransomware, Infraestrutura apreendida

RagnarLocker ransomware group have likely faced their Ragnarok, arranged by Europol

Em outubro 19, 2023, a group of international law enforcement orgs claimed the seizure of server infrastructure of the Ragnar ransomware gang. Esta parece ser uma nova tendência, as it is the third widely-discussed infrastructure seizure over the last 2 meses. O que é o grupo de ransomware Ragnar? Ragnar a.k.a.Ragnar_Locker or RagnarLocker is a cyberContinue a ler Desligamento do Ragnar Locker Ransomware, Infraestrutura apreendida

Trigona Ransomware hackeado pela Aliança Cibernética Ucraniana

Hackers rarely expect a threat from other hackers - and that's a pretty hazardous misconception

Ransomware Trigona, um ator de ameaça novato ativo desde tarde 2022, got its servers “exfiltrated and wiped” by Ukrainian Cyber Alliance (UCA). Hackers de chapéu branco também afirmam que os backups da infraestrutura de rede da Trigona foram apagados. O que é Trigona Ransomware? Trigona é um ator de ransomware relativamente novo, ativo há cerca de um ano no momento (desde… Continue a ler Trigona Ransomware hackeado pela Aliança Cibernética Ucraniana

Redline e Vidar Stealers mudam para entrega de ransomware

In addition to spreading stealer malware, hackers started to deploy ransomware through the same channels

Os cibercriminosos que estão por trás dos ladrões RedLine e Vidar decidiram diversificar suas atividades. Agora, crooks deploy ransomware, using the same spreading techniques as they used to deliver their spyware. Enquanto isso, the process of ransomware enrollment is rather unusual and is full of advanced evasion techniques. O que são Redline e Vidar Stealers? RedLine is an infostealerContinue a ler Redline e Vidar Stealers mudam para entrega de ransomware

3AM Ransomware faz backup do LockBit em ataques cibernéticos

LockBit cybercrime group introduced the backup malware for their cyberattacks

Pesquisadores de segurança cibernética descobriram uma nova família de ransomware chamada 3AM. Attackers attempted to use it as an alternative attack method during the failed LockBit deployment. 3AM Ransomware – The Fallback Variant of LockBit According to a recent report, cybersecurity experts have discovered a new type of ransomware known as 3AM. Since this ransomware hasContinue a ler 3AM Ransomware faz backup do LockBit em ataques cibernéticos

Botnet Qakbot hackeado, Removido de cima 700,000 Máquinas

FBI's Operation 'Duck Hunt' dismantles Qakbot botnet, ending a reign of cyber terror

Qakbot, um botnet notório, foi derrubado por uma operação multinacional de aplicação da lei liderada pelo FBI, Operação “Caça ao Pato”. A rede de bots, também chamado de Qbot e Pinkslipbot, que é considerado um dos maiores e mais antigos botnets até hoje. De acordo com estimativas conservadoras, law enforcement officials have linked Qakbot to at least 40 ransomware attacks.Continue a ler Botnet Qakbot hackeado, Removido de cima 700,000 Máquinas

Os membros do Conti estão de volta à ação como parte do Akira Ransomware

Hackers from the extinct Conti ransomware gang now allegedly work for Akira extortion group

Especialistas estão investigando atividade do grupo de ransomware Akira, que comprometeu pelo menos 63 organizações desde março 2023, visando principalmente pequenas e médias empresas. Analistas da Arctic Wolf acreditam que Akira pode ser apoiado por várias pessoas associadas ao extinto grupo Conti. Conti Hackers trabalham no Akira Ransomware Group conforme mencionado acima, Akira… Continue a ler Os membros do Conti estão de volta à ação como parte do Akira Ransomware

FIN8 atualizou Sardonic Backdoor para entregar Noberus Ransomware

FIN8 cybercriminals group using a new type of malware called Noberus to avoid detection.

FIN8, um grupo infame de cibercriminosos, has updated its backdoor malware to avoid being detected. Eles fizeram melhorias e se prepararam para lançar um novo tipo de crimeware chamado Noberus. This threat actor has returned after inactivity, usando uma versão modificada de seu backdoor Sardônico para distribuir o ransomware Noberus. This is a part of theirContinue a ler FIN8 atualizou Sardonic Backdoor para entregar Noberus Ransomware

Barts NHS Trust hackeado pelo BlackCat/ALPHV Ransomware Group

Russian cybercrime group continues to terrorize the healthcare sector.

A Russian cybercriminal gang BlackCat claims to have hacked into one of Britain’s most prominent hospital groups and threatens to release much of its sensitive data. Barts NHS Trust Attacked by ALPHV/BlackCat On June 30, Russian extortionist group BlackCat, também conhecido como ALPHV, claimed to have hacked into Barts Health NHS Trust, one of England’s most prominentContinue a ler Barts NHS Trust hackeado pelo BlackCat/ALPHV Ransomware Group

O descriptografador Akira Ransomware está disponível ao público

If you are a victim of Akira Ransomware, we have good news for you.

Especialistas em segurança cibernética lançaram um descriptografador para o ransomware Akira. Isso permitirá que vítimas que encontrem ataques descriptografem seus arquivos sem pagar resgate. Akira ransomware decryptor released to the public Cybersecurity firm Avast recently released a free decryptor for Akira ransomware. This tool can help victims recover their data without paying any moneyContinue a ler O descriptografador Akira Ransomware está disponível ao público