История одного Ransomware или как я спасал бизнес

Ничем не примечательный летний день, жаркая пятница. Неделя была насыщенная и про себя я решил, что было бы недурно закончить сегодня пораньше. Как говорится: хочешь рассмешить бога, расскажи ему о своих планах. Все началось с утреннего звонка коллеги - не может подключиться к корп сети через VPN, не проходит соединение. Ок, открываю Cisco AnyConnect, пытаюсь соединиться иии, действительно. Выдает какую-то ошибку (уже не помню какую), но при этом IP пингуется и я могу подключиться к циске через ASDM. Странно, конечно. Штош, придется ехать в серверную и смотреть на месте. Неспешно собираюсь, а в это время начинают поступать все новые звонки и сообщения. Возникает нехорошее предчувствие. Доезжаю до серверной, жму кнопочку на KVM, вижу работающий TS. Логинюсь на него и на рабочем столе вижу файл Your_files_have_been_encrypted.html Я. Понял. Сразу. Все. Достаю телефон, звоню генеральному и спокойно говорю: «Нас взломали». Все, точка невозврата. Начинается приключение.

https://habr.com/ru/articles/1013954/?utm_source=habrahabr&utm_medium=rss&utm_campaign=1013954

#raas #взломы

История одного Ransomware или как я спасал бизнес

Ничем не примечательный летний день, жаркая пятница. Неделя была насыщенная и про себя я решил, что было бы недурно закончить сегодня пораньше. Как говорится: хочешь рассмешить бога, расскажи ему о...

Хабр

История одного Ransomware или как я спасал бизнес

Ничем не примечательный летний день, жаркая пятница. Неделя была насыщенная и про себя я решил, что было бы недурно закончить сегодня пораньше. Как говорится: хочешь рассмешить бога, расскажи ему о своих планах. Все началось с утреннего звонка коллеги - не может подключиться к корп сети через VPN, не проходит соединение. Ок, открываю Cisco AnyConnect, пытаюсь соединиться иии, действительно. Выдает какую-то ошибку (уже не помню какую), но при этом IP пингуется и я могу подключиться к циске через ASDM. Странно, конечно. Штош, придется ехать в серверную и смотреть на месте. Неспешно собираюсь, а в это время начинают поступать все новые звонки и сообщения. Возникает нехорошее предчувствие. Доезжаю до серверной, жму кнопочку на KVM, вижу работающий TS. Логинюсь на него и на рабочем столе вижу файл Your_files_have_been_encrypted.html Я. Понял. Сразу. Все. Достаю телефон, звоню генеральному и спокойно говорю: «Нас взломали». Все, точка невозврата. Начинается приключение.

https://habr.com/ru/articles/1013954/

#raas #взломы

История одного Ransomware или как я спасал бизнес

Ничем не примечательный летний день, жаркая пятница. Неделя была насыщенная и про себя я решил, что было бы недурно закончить сегодня пораньше. Как говорится: хочешь рассмешить бога, расскажи ему о...

Хабр

【世界シェア4割】中国人型ロボット「Agibot」、シンガポールでRaaS展開 チャンギ空港で実証も

https://fed.brid.gy/r/https://36kr.jp/484706/

Beast Ransomware Toolkit: A Proactive Threat Intelligence Report

This analysis delves into the Beast ransomware, a Ransomware-as-a-Service (RaaS) that emerged in June 2024 as a successor to Monster ransomware. The investigation focuses on a Beast ransomware server detected in March 2026, revealing the operators' toolkit and attack methodology. The toolkit includes various tools for reconnaissance, network mapping, credential theft, persistence, lateral movement, exfiltration, and impact. Notable findings include the presence of both Windows and Linux versions of Beast ransomware, indicating targeting of workstations and Linux servers on VMware ESXi hypervisors. The report highlights the importance of proactive collection of internet telemetry in identifying ransomware operators' toolkits before they can be used against targets.

Pulse ID: 69bd0150ba5dad3be2c303b4
Pulse Link: https://otx.alienvault.com/pulse/69bd0150ba5dad3be2c303b4
Pulse Author: AlienVault
Created: 2026-03-20 08:12:00

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#CyberSecurity #InfoSec #Linux #OTX #OpenThreatExchange #RAT #RaaS #RansomWare #RansomwareAsAService #VMware #Windows #bot #AlienVault

LevelBlue - Open Threat Exchange

Learn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.

LevelBlue Open Threat Exchange

⚠️ New #RaaS alert: #BQTLock hides inside explorer.exe, bypasses UAC silently, and wipes its own launcher with a self-deleting script.

❗️ Healthcare & Finance at risk, but not just them. See how to detect and stop: https://any.run/malware-trends/bqtlock/?utm_source=mastodon&utm_medium=post&utm_campaign=bqtlock&utm_term=090326&utm_content=linktomtt

#cybersecurity

La santé sous perfusion, face aux cyberattaques

Longtemps, les hôpitaux comme les cabinets médicaux, ont été des refuges. Des lieux où l’on venait chercher un remède, un répit, parfois une espérance.

En février 2026, la France découvre que 19 millions de patients ont leurs données administratives compromises dans une fuite liée à l’éditeur de logiciels médicaux Cegedim.

L’incident ne vise pas directement les serveurs de l’entreprise, mais les comptes professionnels de médecins utilisant ses outils. Au-delà du choc, cette affaire révèle une transformation profonde : la médecine est devenue l’une des nouvelles cibles privilégiées du cybercrime industriel.

https://librexpression.fr/au-chevet-du-malade-assailli-de-cyberattaques

(Crédits : Sarci Filippo/Pixabay)

#akira #cegedim #Cl0p #email #cyberattack #databreaches #eastwood #europe #europol #France #IA #informatique #infostealers #kidflix #librexpression #NIS2 #phishing #raas #ransomware #saas #spearphishing #threaths #warfare

Робототехника как услуга: когда выгодна модель RaaS и что закрепить в SLA и договоре

Подход RaaS — Robots as a Service — переводит роботизацию в сервисную модель: роботы, управляющее ПО, поддержка, обновления и метрики поставляются «пакетом» и оплачиваются по подписке или по факту использования. Вместо единовременной покупки появляются регулярные платежи и договорные гарантии — их фиксируют в SLA и в договоре. Модель применяют в производстве, логистике и сфере обслуживания. Компании получают доступ к роботизации по подписке и распределяют расходы во времени. Как работает RaaS и что учитывать при работе с поставщиками, расскажем в этой статье.

https://habr.com/ru/companies/sberbank/articles/992946/

#роботизация #raas #robots_as_a_service #robotics_as_a_service #роботы_по_подписке

Робототехника как услуга: когда выгодна модель RaaS и что закрепить в SLA и договоре

Подход RaaS — Robots as a Service — переводит роботизацию в сервисную модель: роботы, управляющее ПО, поддержка, обновления и метрики поставляются «пакетом» и оплачиваются по подписке или по факту...

Хабр

💣 0APT, le RaaS aux 71 intrusions en 48 heures

// Nouveau groupe cybercriminel, 0APT revendique 71 intrusions en seulement 48 h. ZATAZ les a rencontrés directement sur le darkweb.

Un Ransomware-as-a-Service (RaaS) redoutablement actif.

--> https://www.zataz.com/0apt-le-raas-aux-71-intrusions-en-48-heures/

#cybersécurité #0APT #ransomware #RaaS #darkweb #cyberattaque #zataz @Damien_Bancal

1日4000円で人型ロボットが店に立つ、中国発ロボットレンタル「擎天租」が始動

https://fed.brid.gy/r/https://36kr.jp/455549/

📢 Une erreur de gestion des clés rend le ransomware Sicarii indéchiffrable
📝 Selon les chercheurs du Halcyon’s Ransomware Research Center (RRC), une erreur de codage dans le rançongiciel Sicarii en fait u...
📖 cyberveille : https://cyberveille.ch/posts/2026-01-31-une-erreur-de-gestion-des-cles-rend-le-ransomware-sicarii-indechiffrable/
🌐 source : https://www.computerweekly.com/news/366637711/Broken-decryptor-leaves-Sicarii-ransomware-victims-adrift
#RaaS #Sicarii #Cyberveille
Une erreur de gestion des clés rend le ransomware Sicarii indéchiffrable

Selon les chercheurs du Halcyon’s Ransomware Research Center (RRC), une erreur de codage dans le rançongiciel Sicarii en fait une menace particulièrement dangereuse, car elle empêche tout déchiffrement des données compromises. Contexte: apparu en décembre 2025, l’opération de ransomware-as-a-service (RaaS) Sicarii a commencé à recruter des affiliés sur le dark web, marquant son entrée sur la scène cybercriminelle. Des chercheurs du Halcyon Ransomware Research Center (RRC) alertent sur un risque majeur lié à un nouveau ransomware baptisé Sicarii, apparu en décembre 2025 sous forme d’offre Ransomware-as-a-Service (RaaS). Le point critique : une erreur de développement dans la gestion des clés de chiffrement rendrait impossible la restauration des données, même si la victime paie la rançon.

CyberVeille