Ransomware-Bande Qilin stiehlt Daten von Scientology

Die Cyber-Bande Qilin hat aus der IT von Scientology Daten geklaut. Offenbar ist die Organisation in Großbritannien betroffen.

heise online

Benchmark infrastruktury, dynamiczna zmiana sposobu szyfrowania danych, zaawansowane techniki maskowania – szczegóły nt. ransomware Kraken

Badacze z Cisco Talos (zespołu Threat Intelligence należącego do firmy Cisco), zaobserwowali na początku sierpnia 2025 r. nową aktywność rosyjskojęzycznej grupy ransomware – Kraken. Jej członkowie wywodzą się z grupy Hello Kitty, o której było głośno w 2021 r. za sprawą ataku na CD Projekt, o czym pisaliśmy tutaj. Obecnie,...

#Aktualności #DoubleExtortion #Hellokitty #Kraken #Ransomware

https://sekurak.pl/benchmark-infrastruktury-dynamiczna-zmiana-sposobu-szyfrowania-danych-zaawansowane-techniki-maskowania-szczegoly-nt-ransomware-kraken/

Benchmark infrastruktury, dynamiczna zmiana sposobu szyfrowania danych, zaawansowane techniki maskowania – szczegóły nt. ransomware Kraken

Badacze z Cisco Talos (zespołu Threat Intelligence należącego do firmy Cisco), zaobserwowali na początku sierpnia 2025 r. nową aktywność rosyjskojęzycznej grupy ransomware – Kraken. Jej członkowie wywodzą się z grupy Hello Kitty, o której było głośno w 2021 r. za sprawą ataku na CD Projekt, o czym pisaliśmy tutaj. Obecnie,...

Sekurak
⚠️ CL0P ransomware evolves its tactics The #CL0P gang has upgraded its operations: extending dwell time, leveraging 0day flaws in file-transfer software, and accelerating double-extortion campaigns across manufacturing, education and healthcare. #ransomNews #doubleExtortion

Atak na szwedzką infrastrukturę krytyczną. Firma Svenska Kraftnät padła ofiarą ransomware

Na portalu ransomware.live pojawiła się informacja o ataku na firmę Svenska Kraftnät – szwedzkiego operatora sieci przesyłowej energii elektrycznej. Za incydent odpowiada grupa Everest, znana z działalności w środowisku rosyjskojęzycznych grup cyberprzestępczych. Na jednym z forów w darknecie opublikowała licznik, po upływie którego wykradzione dane mają zostać ujawnione. Mowa o...

#WBiegu #Atak #Awareness #DoubleExtortion #Ransomware #Wyciek

https://sekurak.pl/atak-na-szwedzka-infrastrukture-krytyczna-firma-svenska-kraftnat-padla-ofiara-ransomware/

Atak na szwedzką infrastrukturę krytyczną. Firma Svenska Kraftnät padła ofiarą ransomware

Na portalu ransomware.live pojawiła się informacja o ataku na firmę Svenska Kraftnät – szwedzkiego operatora sieci przesyłowej energii elektrycznej. Za incydent odpowiada grupa Everest, znana z działalności w środowisku rosyjskojęzycznych grup cyberprzestępczych. Na jednym z forów w darknecie opublikowała licznik, po upływie którego wykradzione dane mają zostać ujawnione. Mowa o...

Sekurak

10.5 million records at risk—hackers are turning stolen data into a new weapon with double extortion attacks. How safe are we in this evolving cyber landscape?

https://thedefendopsdiaries.com/the-conduent-data-breach-lessons-from-a-modern-ransomware-attack/

#conduentbreach
#ransomware
#cybersecuritytrends
#databreach
#doubleextortion

Catawba County, North Carolina website restored after outage

County website came back Sept. 22 after days offline. On Oct. 14, Qilin claimed the county; no link to the outage has been confirmed.

DysruptionHub

They’re turning the tables—hackers are hijacking Velociraptor (a tool meant to catch them) to launch sneaky ransomware and double-extortion attacks. Just when you thought defenders had it all figured out, the game has changed.

https://thedefendopsdiaries.com/attackers-weaponize-velociraptor-dfir-tool-in-ransomware-campaigns/

#velociraptor
#ransomware
#dfir
#cve20256264
#cybersecurity
#threatactors
#doubleextortion
#infosec
#lockbit
#babuk

Attackers Weaponize Velociraptor DFIR Tool in Ransomware Campaigns

Attackers exploit a Velociraptor DFIR vulnerability to deploy ransomware, evade detection, and use double-extortion tactics in recent campaigns.

The DefendOps Diaries

Imagine a ransomware gang bold enough to try recruiting a BBC reporter—Medusa’s tactics are evolving fast and targeting insiders. How safe are our defenses?

https://thedefendopsdiaries.com/medusa-ransomware-evolving-tactics-and-the-growing-insider-threat/

#medusaransomware
#ransomware
#insiderthreat
#cybersecurity2025
#doubleextortion

Medusa Ransomware: Evolving Tactics and the Growing Insider Threat

Explore how Medusa ransomware's evolving tactics and insider recruitment are reshaping cyber threats and what organizations must do to defend.

The DefendOps Diaries

Even top-tier MFA can't stop Akira ransomware—attackers exploited SonicWall flaws to disable defenses and launch double extortion strikes. Is your network really secure?

https://thedefendopsdiaries.com/akira-ransomware-bypassing-mfa-and-exploiting-sonicwall-vpn-vulnerabilities/

#akiraransomware
#sonicwall
#mfa
#vpnsecurity
#doubleextortion

Akira Ransomware: Bypassing MFA and Exploiting SonicWall VPN Vulnerabilities

Explore how Akira ransomware bypasses MFA and exploits SonicWall VPN flaws, with insights on double extortion tactics and defense strategies.

The DefendOps Diaries

Szyfrowanie danych, usuwanie backupów, zacieranie śladów… analiza ransomware Dire Wolf

Dire Wolf jest nową grupą przestępczą, której aktywność zaobserwowano w maju br. Pierwszymi ofiarami cyberprzestępców były firmy z sektora technologicznego, finansowego oraz budownictwa działające we Włoszech, Tajlandii, Australii oraz Indii. Działania cyberprzestępców ukierunkowane są głównie na zysk finansowy. W celu zwiększenia szansy na uzyskanie okupu, wykorzystują technikę double extortion, grożąc...

#Teksty #Chacha20 #Curbe25519 #Direwolf #DoubleExtortion #Ransomware

https://sekurak.pl/szyfrowanie-danych-usuwanie-backupow-zacieranie-sladow-analiza-ransomware-dire-wolf/

Szyfrowanie danych, usuwanie backupów, zacieranie śladów… analiza ransomware Dire Wolf

Dire Wolf jest nową grupą przestępczą, której aktywność zaobserwowano w maju br. Pierwszymi ofiarami cyberprzestępców były firmy z sektora technologicznego, finansowego oraz budownictwa działające we Włoszech, Tajlandii, Australii oraz Indii. Działania cyberprzestępców ukierunkowane są głównie na zysk finansowy. W celu zwiększenia szansy na uzyskanie okupu, wykorzystują technikę double extortion, grożąc...

Sekurak