BlackCat (ALPHV): кто стоит за одной из самых опасных хакерских группировок мира
В мире киберпреступности BlackCat, также известная как ALPHV, прочно зарекомендовала себя как одна из самых профессиональных и опасных группировок.
В мире киберпреступности BlackCat, также известная как ALPHV, прочно зарекомендовала себя как одна из самых профессиональных и опасных группировок.
2025 год можно называть годом ИИ: каждое обновление нейросетей все больше впечатляет, растет количество сценариев, где они получают применение.
Российские государственные структуры были и остаются одной из самых привлекательных целей для киберпреступников и враждебных группировок.
С развитием высоких технологий все большая часть нашей жизни перетекает в онлайн.
В мире цифровых технологий, где данные играют ключевую роль, хакерские группировки уже давно стали неотъемлемой частью.
Telegram уже не первый год занимает лидирующие позиции среди мессенджеров во всем мире.
Медийный образ «злых русских» на Западе сформировался еще в 20-м веке, во время Холодной войны, часто использовался не только в кино (та самая «клюква»), но и в публичной политике.
Страхование давно уже стало привычным делом в мировых практиках кибербезопасности.
Хакерский активизм или хактивизм (от англ.
Мир информационной безопасности имеет достаточно отсылок к Дикому Западу.
Таргетированная атака – это целенаправленное нападение на инфраструктуру конкретной компании.
О Threat Intelligence впервые громко заговорили в 2014 году.
Новое исследование выявило четыре возникающие группы программ-вымогателей, которые уже повлияли на крупные организации и продемонстрировали признаки того, что в будущем они станут более серьезными угрозами.
Современные хакеры - это опытные профессионалы с серьезной работой.
Пять наиболее распространенных (и успешных) типов кибератак на мировые компании.
Эксперты InfoWatch зафиксировали за 2020 год свыше 400 утечек информации, принадлежащей госкомпаниям, правительственным организациям и коммерческим предприятиям.
Целью большинства атак является заманить жертв на фишинговые сайты и заставить их ввести учетные данные или осуществить платеж.
Злоумышленники приобретают достоверные аккаунты в социальных сетях.
Кибергруппировка ZeroX продаёт 1 ТБ секретных данных крупнейшей в мире нефтяной компании Saudi Aramco за 5 миллионов долларов, и это только начальная цена.
Эксперты NorthScan и ANY.
Исследование специалистов из Koi Security выявило, что группировка ShadyPanda вела масштабную скрытую кампанию с 2018 года, используя браузерные расширения для Chrome и Edge.
Исследователи Group-IB сообщают о росте активности кибергруппировки Bloody Wolf.
«Лаборатория Касперского» проанализировала кампанию кибершпионажа APT-группы Tomiris, активную с начала 2025 года.
Исследователи ESET сообщили о масштабной кампании, в которой хакерская группа PlushDaemon внедряет вредоносные импланты в маршрутизаторы и другие сетевые устройства.
Исследователи Google Threat Intelligence Group сообщают, что группа APT24, связанная с КНР, за последние три года полностью изменила свой подход к кибершпионажу.
По данным центра исследования кибеугроз Solar 4RAYS группы компаний «Солар», к ноябрю 2025 года доля присутствия профессиональных хакерских группировок в инфраструктурах российских компаний выросла до 35%, что на 10 п.
Специалисты Amazon Threat Intelligence обнаружили продвинутую киберугрозу, использующую ранее неизвестные уязвимости в Cisco Identity Services Engine и системах Citrix.
Исследователи из Genians Security Center сообщили о новой кампании кибершпионажа против пользователей Android, связанной с северокорейской группировкой Kimsuky (также известной как APT37 или KONNI).
Компания ESET опубликовала отчёт по активности сложных устойчивых угроз (APT) за второй и третий квартал 2025 года.
Эксперты Kaspersky GReAT рассказали о новых сложных целевых атаках группы BlueNoroff в рамках международной конференции Security Analyst Summit 2025 в Таиланде.
Эксперты Kaspersky GReAT впервые обнаружили использование шпионского ПО, созданного итальянской компанией Memento Labs (ранее HackingTeam), в реальных атаках.
Исследователи ESET зафиксировали новую волну атак северокорейской хак-группы Lazarus.
Эксперты компании Group-IB выявили масштабную кампанию кибершпионажа, проводимую иранской группировкой MuddyWater.
Компания Darktrace сообщила о кибератаке, которую, по её данным, провела китайская APT-группа Salt Typhoon.
Эксперты Google Threat Intelligence зафиксировали, что северокорейская хакерская группа UNC5342 начала применять новую технику под названием EtherHiding.
Исследователи Security.
Группа Crimson Collective заявила, что получила доступ к внутренним системам Nintendo.
Исследователи компании Volexity сообщили о новой кибершпионской кампании, в которой злоумышленники применяют большие языковые модели (LLM) - аналоги ChatGPT для создания фишинговых писем и вредоносных документов.
Группировки, связанные с КНДР, уже похитили более $2 млрд в криптовалюте с начала 2025 года.
Рост интереса бизнеса к вопросам информационной безопасности порождает необходимость подробнее рассказать об инструментах ее осуществления.
С 24 февраля правила игры на рынке ИБ резко поменялись и продолжают меняться до сих пор.
Хакерская группировка - это организованная группа экспертов по компьютерной безопасности, которые используют свои знания в области информационных технологий для несанкционированного доступа к компьютерным системам, сетям и данным. Цели группировок могут быть различными: от финансовых мотивов, шпионажа и кибертерроризма до активизации политических и идеологических установок.
2. Какие методы используют хакерские группировки?Хакерские группировки охотятся за уязвимостями в цифровых системах и используют разнообразные методы для достижения своих целей:
Фишинг: Это метод, при котором злоумышленники создают поддельные электронные письма или веб-страницы, чтобы обмануть пользователей и заставить их раскрыть личную информацию, такую как пароли или номера кредитных карт.
Вредоносные программы: Хакеры разрабатывают вредоносные программы, такие как вирусы, черви и трояны, чтобы проникнуть в систему жертвы и украсть или повредить данные.
DDoS-атаки: Группировки могут использовать атаки отказа в обслуживании для парализации веб-сайтов или сетей путем перегрузки их трафиком.
Инсайдерские атаки: В некоторых случаях, хакеры сотрудничают с внутренними лицами, чтобы получить доступ к охраняемой информации.
Хакерские группировки могут быть разнообразными по своим характеристикам и мотивам. Вот несколько типов участников, которые могут входить в такие группировки:
Белые хакеры: Известные также как этические хакеры, они занимаются тестированием безопасности и помогают организациям улучшить защиту своих систем.
Серые хакеры: Это хакеры, которые не имеют четких мотивов и могут действовать как в защиту, так и против интересов общества.
Черные хакеры: Члены таких группировок занимаются преступными действиями, направленными на личные выгоды или создание хаоса.
Государственные спонсоры: Некоторые хакерские группировки являются частью киберспецслужб различных стран и выполняют задания в интересах государства.
Последствия действий хакерских группировок могут быть катастрофическими:
Утечка данных: Чувствительные данные пользователей, банковские счета, медицинские записи могут стать доступными для злоумышленников.
Повреждение репутации: Успешные кибератаки могут нанести существенный ущерб репутации компаний или государств.
Экономический ущерб: Киберпреступность может привести к финансовым потерям как для индивидуальных пользователей, так и для организаций.
Кибершпионаж: Государственные хакерские группировки могут красть конфиденциальную информацию для получения преимущества в международных делах.
Существует несколько мер, которые помогут улучшить безопасность от киберугроз:
Образование: Обучение сотрудников основам информационной безопасности поможет предотвратить фишинговые атаки и социальную инженерию.
Обновление программного обеспечения: Постоянное обновление программ и операционных систем устранит уязвимости, которые могут быть использованы хакерами.
Установка антивирусного программного обеспечения: Это поможет обнаружить и блокировать вредоносные программы.
Сильные пароли: Используйте сложные пароли для всех аккаунтов и систем.
Регулярные бэкапы данных: Резервное копирование данных поможет избежать потери информации при атаках.
Мы используем файлы cookie и рекомендательные технологии. Пользуясь сайтом, вы соглашаетесь с Политикой обработки персональных данных