home.social

#raas — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #raas, aggregated by home.social.

  1. Thus Spoke…The Gentlemen

    On May 4th, 2026, The Gentlemen RaaS administrator acknowledged that an internal backend database called Rocket had been leaked, exposing nine accounts including zeta88, the program's effective administrator. The leak revealed internal discussions detailing initial access methods through Fortinet and Cisco edge appliances, NTLM relay, and credential logs, along with the group's role divisions and toolsets. Evidence shows evaluation of CVEs including CVE-2024-55591, CVE-2025-32433, and CVE-2025-33073. Leaked ransom negotiations showed a successful payment of 190,000 USD. The group reused stolen data from a UK software consultancy to attack a Turkish company, employing dual-pressure tactics during negotiations. Analysis of ransomware samples identified eight distinct affiliate TOX IDs, indicating the administrator actively participates in infections alongside managing the RaaS program.

    Pulse ID: 6a04aad1cd2da41f0087f85d
    Pulse Link: otx.alienvault.com/pulse/6a04a
    Pulse Author: AlienVault
    Created: 2026-05-13 16:46:09

    Be advised, this data is unverified and should be considered preliminary. Always do further verification.

    #Cisco #CyberSecurity #Edge #ICS #InfoSec #LUA #OTX #OpenThreatExchange #RAT #RaaS #RansomWare #Turkish #UK #bot #AlienVault

  2. Thus Spoke…The Gentlemen

    On May 4th, 2026, The Gentlemen RaaS administrator acknowledged that an internal backend database called Rocket had been leaked, exposing nine accounts including zeta88, the program's effective administrator. The leak revealed internal discussions detailing initial access methods through Fortinet and Cisco edge appliances, NTLM relay, and credential logs, along with the group's role divisions and toolsets. Evidence shows evaluation of CVEs including CVE-2024-55591, CVE-2025-32433, and CVE-2025-33073. Leaked ransom negotiations showed a successful payment of 190,000 USD. The group reused stolen data from a UK software consultancy to attack a Turkish company, employing dual-pressure tactics during negotiations. Analysis of ransomware samples identified eight distinct affiliate TOX IDs, indicating the administrator actively participates in infections alongside managing the RaaS program.

    Pulse ID: 6a04aad1cd2da41f0087f85d
    Pulse Link: otx.alienvault.com/pulse/6a04a
    Pulse Author: AlienVault
    Created: 2026-05-13 16:46:09

    Be advised, this data is unverified and should be considered preliminary. Always do further verification.

    #Cisco #CyberSecurity #Edge #ICS #InfoSec #LUA #OTX #OpenThreatExchange #RAT #RaaS #RansomWare #Turkish #UK #bot #AlienVault

  3. Thus Spoke…The Gentlemen

    On May 4th, 2026, The Gentlemen RaaS administrator acknowledged that an internal backend database called Rocket had been leaked, exposing nine accounts including zeta88, the program's effective administrator. The leak revealed internal discussions detailing initial access methods through Fortinet and Cisco edge appliances, NTLM relay, and credential logs, along with the group's role divisions and toolsets. Evidence shows evaluation of CVEs including CVE-2024-55591, CVE-2025-32433, and CVE-2025-33073. Leaked ransom negotiations showed a successful payment of 190,000 USD. The group reused stolen data from a UK software consultancy to attack a Turkish company, employing dual-pressure tactics during negotiations. Analysis of ransomware samples identified eight distinct affiliate TOX IDs, indicating the administrator actively participates in infections alongside managing the RaaS program.

    Pulse ID: 6a04aad1cd2da41f0087f85d
    Pulse Link: otx.alienvault.com/pulse/6a04a
    Pulse Author: AlienVault
    Created: 2026-05-13 16:46:09

    Be advised, this data is unverified and should be considered preliminary. Always do further verification.

    #Cisco #CyberSecurity #Edge #ICS #InfoSec #LUA #OTX #OpenThreatExchange #RAT #RaaS #RansomWare #Turkish #UK #bot #AlienVault

  4. Thus Spoke…The Gentlemen

    On May 4th, 2026, The Gentlemen RaaS administrator acknowledged that an internal backend database called Rocket had been leaked, exposing nine accounts including zeta88, the program's effective administrator. The leak revealed internal discussions detailing initial access methods through Fortinet and Cisco edge appliances, NTLM relay, and credential logs, along with the group's role divisions and toolsets. Evidence shows evaluation of CVEs including CVE-2024-55591, CVE-2025-32433, and CVE-2025-33073. Leaked ransom negotiations showed a successful payment of 190,000 USD. The group reused stolen data from a UK software consultancy to attack a Turkish company, employing dual-pressure tactics during negotiations. Analysis of ransomware samples identified eight distinct affiliate TOX IDs, indicating the administrator actively participates in infections alongside managing the RaaS program.

    Pulse ID: 6a04aad1cd2da41f0087f85d
    Pulse Link: otx.alienvault.com/pulse/6a04a
    Pulse Author: AlienVault
    Created: 2026-05-13 16:46:09

    Be advised, this data is unverified and should be considered preliminary. Always do further verification.

    #Cisco #CyberSecurity #Edge #ICS #InfoSec #LUA #OTX #OpenThreatExchange #RAT #RaaS #RansomWare #Turkish #UK #bot #AlienVault

  5. Thus Spoke…The Gentlemen

    On May 4th, 2026, The Gentlemen RaaS administrator acknowledged that an internal backend database called Rocket had been leaked, exposing nine accounts including zeta88, the program's effective administrator. The leak revealed internal discussions detailing initial access methods through Fortinet and Cisco edge appliances, NTLM relay, and credential logs, along with the group's role divisions and toolsets. Evidence shows evaluation of CVEs including CVE-2024-55591, CVE-2025-32433, and CVE-2025-33073. Leaked ransom negotiations showed a successful payment of 190,000 USD. The group reused stolen data from a UK software consultancy to attack a Turkish company, employing dual-pressure tactics during negotiations. Analysis of ransomware samples identified eight distinct affiliate TOX IDs, indicating the administrator actively participates in infections alongside managing the RaaS program.

    Pulse ID: 6a04aad1cd2da41f0087f85d
    Pulse Link: otx.alienvault.com/pulse/6a04a
    Pulse Author: AlienVault
    Created: 2026-05-13 16:46:09

    Be advised, this data is unverified and should be considered preliminary. Always do further verification.

    #Cisco #CyberSecurity #Edge #ICS #InfoSec #LUA #OTX #OpenThreatExchange #RAT #RaaS #RansomWare #Turkish #UK #bot #AlienVault

  6. [Перевод] Вирусы-вымогатели в 2026 году: DDoS в нагрузку, вербовка инсайдеров и подрядчики «вслепую»

    Вирусы-вымогатели (ransomware) — это вредоносные программы, шифрующие данные жертвы или похищающие их с угрозой публикации, в обмен на выкуп. В 2025 году публично известных атак стало на 47% больше, чем годом ранее, а суммарные выплаты — упали. Группировки в ответ перестраивают тактику: разбираем три ключевых тренда на 2026 год, на которые стоит обратить внимание защищающимся.

    habr.com/ru/companies/cloud4y/

    #ransomware #шифровальщики #кибербезопасность #информационная_безопасность #DDoS #RaaS #инсайдерские_угрозы #защита_инфраструктуры #киберугрозы_2026 #социальная_инженерия

  7. [Перевод] Вирусы-вымогатели в 2026 году: DDoS в нагрузку, вербовка инсайдеров и подрядчики «вслепую»

    Вирусы-вымогатели (ransomware) — это вредоносные программы, шифрующие данные жертвы или похищающие их с угрозой публикации, в обмен на выкуп. В 2025 году публично известных атак стало на 47% больше, чем годом ранее, а суммарные выплаты — упали. Группировки в ответ перестраивают тактику: разбираем три ключевых тренда на 2026 год, на которые стоит обратить внимание защищающимся.

    habr.com/ru/companies/cloud4y/

    #ransomware #шифровальщики #кибербезопасность #информационная_безопасность #DDoS #RaaS #инсайдерские_угрозы #защита_инфраструктуры #киберугрозы_2026 #социальная_инженерия

  8. [Перевод] Вирусы-вымогатели в 2026 году: DDoS в нагрузку, вербовка инсайдеров и подрядчики «вслепую»

    Вирусы-вымогатели (ransomware) — это вредоносные программы, шифрующие данные жертвы или похищающие их с угрозой публикации, в обмен на выкуп. В 2025 году публично известных атак стало на 47% больше, чем годом ранее, а суммарные выплаты — упали. Группировки в ответ перестраивают тактику: разбираем три ключевых тренда на 2026 год, на которые стоит обратить внимание защищающимся.

    habr.com/ru/companies/cloud4y/

    #ransomware #шифровальщики #кибербезопасность #информационная_безопасность #DDoS #RaaS #инсайдерские_угрозы #защита_инфраструктуры #киберугрозы_2026 #социальная_инженерия

  9. [Перевод] Вирусы-вымогатели в 2026 году: DDoS в нагрузку, вербовка инсайдеров и подрядчики «вслепую»

    Вирусы-вымогатели (ransomware) — это вредоносные программы, шифрующие данные жертвы или похищающие их с угрозой публикации, в обмен на выкуп. В 2025 году публично известных атак стало на 47% больше, чем годом ранее, а суммарные выплаты — упали. Группировки в ответ перестраивают тактику: разбираем три ключевых тренда на 2026 год, на которые стоит обратить внимание защищающимся.

    habr.com/ru/companies/cloud4y/

    #ransomware #шифровальщики #кибербезопасность #информационная_безопасность #DDoS #RaaS #инсайдерские_угрозы #защита_инфраструктуры #киберугрозы_2026 #социальная_инженерия

  10. Sinobi Ransomware: 277 Opfer, 79 % in den USA – Angriffsmuster einer aufstrebenden RaaS-Gruppe

    Seit Juli 2025 greift die Gruppe vorrangig mittelständische Unternehmen in Finanz- und Ingenieurwesen an. Die Aktivität nimmt im ersten Quartal 2026 weiter zu.

    all-about-security.de/sinobi-r

    #ransomware #RaaS #phishing

  11. 𝐃𝐫𝐚𝐠𝐨𝐧𝐅𝐨𝐫𝐜𝐞 𝐈𝐧𝐭𝐞𝐫𝐯𝐢𝐞𝐰: “𝐇𝐮𝐦𝐚𝐧 𝐅𝐚𝐜𝐭𝐨𝐫 𝐈𝐬 𝐭𝐡𝐞 𝐊𝐞𝐲 𝐭𝐨 𝐄𝐯𝐞𝐫𝐲 𝐀𝐭𝐭𝐚𝐜𝐤”

    The interview with DragonForce provides a direct insight into an operational model that, while evolving, continues to rely on well-established dynamics within the ransomware landscape: decentralization, collaboration with external actors, and the systematic exploitation of organizational weaknesses.

    suspectfile.com/dragonforce-in

    #DragonForce #Interview #RaaS #Ransomware

  12. 𝐃𝐫𝐚𝐠𝐨𝐧𝐅𝐨𝐫𝐜𝐞 𝐈𝐧𝐭𝐞𝐫𝐯𝐢𝐞𝐰: “𝐇𝐮𝐦𝐚𝐧 𝐅𝐚𝐜𝐭𝐨𝐫 𝐈𝐬 𝐭𝐡𝐞 𝐊𝐞𝐲 𝐭𝐨 𝐄𝐯𝐞𝐫𝐲 𝐀𝐭𝐭𝐚𝐜𝐤”

    The interview with DragonForce provides a direct insight into an operational model that, while evolving, continues to rely on well-established dynamics within the ransomware landscape: decentralization, collaboration with external actors, and the systematic exploitation of organizational weaknesses.

    suspectfile.com/dragonforce-in

    #DragonForce #Interview #RaaS #Ransomware

  13. 𝐃𝐫𝐚𝐠𝐨𝐧𝐅𝐨𝐫𝐜𝐞 𝐈𝐧𝐭𝐞𝐫𝐯𝐢𝐞𝐰: “𝐇𝐮𝐦𝐚𝐧 𝐅𝐚𝐜𝐭𝐨𝐫 𝐈𝐬 𝐭𝐡𝐞 𝐊𝐞𝐲 𝐭𝐨 𝐄𝐯𝐞𝐫𝐲 𝐀𝐭𝐭𝐚𝐜𝐤”

    The interview with DragonForce provides a direct insight into an operational model that, while evolving, continues to rely on well-established dynamics within the ransomware landscape: decentralization, collaboration with external actors, and the systematic exploitation of organizational weaknesses.

    suspectfile.com/dragonforce-in

    #DragonForce #Interview #RaaS #Ransomware

  14. 𝐍𝐨𝐯𝐚 𝐑𝐚𝐧𝐬𝐨𝐦𝐰𝐚𝐫𝐞: 𝐛𝐞𝐭𝐰𝐞𝐞𝐧 𝐩𝐫𝐨𝐩𝐚𝐠𝐚𝐧𝐝𝐚, 𝐭𝐡𝐫𝐞𝐚𝐭𝐬, 𝐚𝐧𝐝 𝐜𝐨𝐧𝐭𝐫𝐚𝐝𝐢𝐜𝐭𝐢𝐨𝐧𝐬 – 𝐰𝐡𝐚𝐭 𝐞𝐦𝐞𝐫𝐠𝐞𝐬 𝐟𝐫𝐨𝐦 𝐝𝐢𝐫𝐞𝐜𝐭 𝐢𝐧𝐭𝐞𝐫𝐚𝐜𝐭𝐢𝐨𝐧 𝐰𝐢𝐭𝐡 𝐭𝐡𝐞 𝐠𝐫𝐨𝐮𝐩

    Nova claims to have targeted dozens of organizations and to have conducted negotiations with numerous companies, many of which have allegedly never become public. The group insists that many victims prefer silence to avoid reputational damage.

    suspectfile.com/nova-ransomwar

    #Interview #Katana #Nova #RaaS #Ransomware

  15. 𝐍𝐨𝐯𝐚 𝐑𝐚𝐧𝐬𝐨𝐦𝐰𝐚𝐫𝐞: 𝐛𝐞𝐭𝐰𝐞𝐞𝐧 𝐩𝐫𝐨𝐩𝐚𝐠𝐚𝐧𝐝𝐚, 𝐭𝐡𝐫𝐞𝐚𝐭𝐬, 𝐚𝐧𝐝 𝐜𝐨𝐧𝐭𝐫𝐚𝐝𝐢𝐜𝐭𝐢𝐨𝐧𝐬 – 𝐰𝐡𝐚𝐭 𝐞𝐦𝐞𝐫𝐠𝐞𝐬 𝐟𝐫𝐨𝐦 𝐝𝐢𝐫𝐞𝐜𝐭 𝐢𝐧𝐭𝐞𝐫𝐚𝐜𝐭𝐢𝐨𝐧 𝐰𝐢𝐭𝐡 𝐭𝐡𝐞 𝐠𝐫𝐨𝐮𝐩

    Nova claims to have targeted dozens of organizations and to have conducted negotiations with numerous companies, many of which have allegedly never become public. The group insists that many victims prefer silence to avoid reputational damage.

    suspectfile.com/nova-ransomwar

    #Interview #Katana #Nova #RaaS #Ransomware

  16. 𝐍𝐨𝐯𝐚 𝐑𝐚𝐧𝐬𝐨𝐦𝐰𝐚𝐫𝐞: 𝐛𝐞𝐭𝐰𝐞𝐞𝐧 𝐩𝐫𝐨𝐩𝐚𝐠𝐚𝐧𝐝𝐚, 𝐭𝐡𝐫𝐞𝐚𝐭𝐬, 𝐚𝐧𝐝 𝐜𝐨𝐧𝐭𝐫𝐚𝐝𝐢𝐜𝐭𝐢𝐨𝐧𝐬 – 𝐰𝐡𝐚𝐭 𝐞𝐦𝐞𝐫𝐠𝐞𝐬 𝐟𝐫𝐨𝐦 𝐝𝐢𝐫𝐞𝐜𝐭 𝐢𝐧𝐭𝐞𝐫𝐚𝐜𝐭𝐢𝐨𝐧 𝐰𝐢𝐭𝐡 𝐭𝐡𝐞 𝐠𝐫𝐨𝐮𝐩

    Nova claims to have targeted dozens of organizations and to have conducted negotiations with numerous companies, many of which have allegedly never become public. The group insists that many victims prefer silence to avoid reputational damage.

    suspectfile.com/nova-ransomwar

    #Interview #Katana #Nova #RaaS #Ransomware

  17. История одного Ransomware или как я спасал бизнес

    Ничем не примечательный летний день, жаркая пятница. Неделя была насыщенная и про себя я решил, что было бы недурно закончить сегодня пораньше. Как говорится: хочешь рассмешить бога, расскажи ему о своих планах. Все началось с утреннего звонка коллеги - не может подключиться к корп сети через VPN, не проходит соединение. Ок, открываю Cisco AnyConnect, пытаюсь соединиться иии, действительно. Выдает какую-то ошибку (уже не помню какую), но при этом IP пингуется и я могу подключиться к циске через ASDM. Странно, конечно. Штош, придется ехать в серверную и смотреть на месте. Неспешно собираюсь, а в это время начинают поступать все новые звонки и сообщения. Возникает нехорошее предчувствие. Доезжаю до серверной, жму кнопочку на KVM, вижу работающий TS. Логинюсь на него и на рабочем столе вижу файл Your_files_have_been_encrypted.html Я. Понял. Сразу. Все. Достаю телефон, звоню генеральному и спокойно говорю: «Нас взломали». Все, точка невозврата. Начинается приключение.

    habr.com/ru/articles/1013954/

    #raas #взломы

  18. История одного Ransomware или как я спасал бизнес

    Ничем не примечательный летний день, жаркая пятница. Неделя была насыщенная и про себя я решил, что было бы недурно закончить сегодня пораньше. Как говорится: хочешь рассмешить бога, расскажи ему о своих планах. Все началось с утреннего звонка коллеги - не может подключиться к корп сети через VPN, не проходит соединение. Ок, открываю Cisco AnyConnect, пытаюсь соединиться иии, действительно. Выдает какую-то ошибку (уже не помню какую), но при этом IP пингуется и я могу подключиться к циске через ASDM. Странно, конечно. Штош, придется ехать в серверную и смотреть на месте. Неспешно собираюсь, а в это время начинают поступать все новые звонки и сообщения. Возникает нехорошее предчувствие. Доезжаю до серверной, жму кнопочку на KVM, вижу работающий TS. Логинюсь на него и на рабочем столе вижу файл Your_files_have_been_encrypted.html Я. Понял. Сразу. Все. Достаю телефон, звоню генеральному и спокойно говорю: «Нас взломали». Все, точка невозврата. Начинается приключение.

    habr.com/ru/articles/1013954/

    #raas #взломы

  19. История одного Ransomware или как я спасал бизнес

    Ничем не примечательный летний день, жаркая пятница. Неделя была насыщенная и про себя я решил, что было бы недурно закончить сегодня пораньше. Как говорится: хочешь рассмешить бога, расскажи ему о своих планах. Все началось с утреннего звонка коллеги - не может подключиться к корп сети через VPN, не проходит соединение. Ок, открываю Cisco AnyConnect, пытаюсь соединиться иии, действительно. Выдает какую-то ошибку (уже не помню какую), но при этом IP пингуется и я могу подключиться к циске через ASDM. Странно, конечно. Штош, придется ехать в серверную и смотреть на месте. Неспешно собираюсь, а в это время начинают поступать все новые звонки и сообщения. Возникает нехорошее предчувствие. Доезжаю до серверной, жму кнопочку на KVM, вижу работающий TS. Логинюсь на него и на рабочем столе вижу файл Your_files_have_been_encrypted.html Я. Понял. Сразу. Все. Достаю телефон, звоню генеральному и спокойно говорю: «Нас взломали». Все, точка невозврата. Начинается приключение.

    habr.com/ru/articles/1013954/

    #raas #взломы

  20. История одного Ransomware или как я спасал бизнес

    Ничем не примечательный летний день, жаркая пятница. Неделя была насыщенная и про себя я решил, что было бы недурно закончить сегодня пораньше. Как говорится: хочешь рассмешить бога, расскажи ему о своих планах. Все началось с утреннего звонка коллеги - не может подключиться к корп сети через VPN, не проходит соединение. Ок, открываю Cisco AnyConnect, пытаюсь соединиться иии, действительно. Выдает какую-то ошибку (уже не помню какую), но при этом IP пингуется и я могу подключиться к циске через ASDM. Странно, конечно. Штош, придется ехать в серверную и смотреть на месте. Неспешно собираюсь, а в это время начинают поступать все новые звонки и сообщения. Возникает нехорошее предчувствие. Доезжаю до серверной, жму кнопочку на KVM, вижу работающий TS. Логинюсь на него и на рабочем столе вижу файл Your_files_have_been_encrypted.html Я. Понял. Сразу. Все. Достаю телефон, звоню генеральному и спокойно говорю: «Нас взломали». Все, точка невозврата. Начинается приключение.

    habr.com/ru/articles/1013954/

    #raas #взломы

  21. Робототехника как услуга: когда выгодна модель RaaS и что закрепить в SLA и договоре

    Подход RaaS — Robots as a Service — переводит роботизацию в сервисную модель: роботы, управляющее ПО, поддержка, обновления и метрики поставляются «пакетом» и оплачиваются по подписке или по факту использования. Вместо единовременной покупки появляются регулярные платежи и договорные гарантии — их фиксируют в SLA и в договоре. Модель применяют в производстве, логистике и сфере обслуживания. Компании получают доступ к роботизации по подписке и распределяют расходы во времени. Как работает RaaS и что учитывать при работе с поставщиками, расскажем в этой статье.

    habr.com/ru/companies/sberbank

    #роботизация #raas #robots_as_a_service #robotics_as_a_service #роботы_по_подписке

  22. Робототехника как услуга: когда выгодна модель RaaS и что закрепить в SLA и договоре

    Подход RaaS — Robots as a Service — переводит роботизацию в сервисную модель: роботы, управляющее ПО, поддержка, обновления и метрики поставляются «пакетом» и оплачиваются по подписке или по факту использования. Вместо единовременной покупки появляются регулярные платежи и договорные гарантии — их фиксируют в SLA и в договоре. Модель применяют в производстве, логистике и сфере обслуживания. Компании получают доступ к роботизации по подписке и распределяют расходы во времени. Как работает RaaS и что учитывать при работе с поставщиками, расскажем в этой статье.

    habr.com/ru/companies/sberbank

    #роботизация #raas #robots_as_a_service #robotics_as_a_service #роботы_по_подписке

  23. Робототехника как услуга: когда выгодна модель RaaS и что закрепить в SLA и договоре

    Подход RaaS — Robots as a Service — переводит роботизацию в сервисную модель: роботы, управляющее ПО, поддержка, обновления и метрики поставляются «пакетом» и оплачиваются по подписке или по факту использования. Вместо единовременной покупки появляются регулярные платежи и договорные гарантии — их фиксируют в SLA и в договоре. Модель применяют в производстве, логистике и сфере обслуживания. Компании получают доступ к роботизации по подписке и распределяют расходы во времени. Как работает RaaS и что учитывать при работе с поставщиками, расскажем в этой статье.

    habr.com/ru/companies/sberbank

    #роботизация #raas #robots_as_a_service #robotics_as_a_service #роботы_по_подписке

  24. Робототехника как услуга: когда выгодна модель RaaS и что закрепить в SLA и договоре

    Подход RaaS — Robots as a Service — переводит роботизацию в сервисную модель: роботы, управляющее ПО, поддержка, обновления и метрики поставляются «пакетом» и оплачиваются по подписке или по факту использования. Вместо единовременной покупки появляются регулярные платежи и договорные гарантии — их фиксируют в SLA и в договоре. Модель применяют в производстве, логистике и сфере обслуживания. Компании получают доступ к роботизации по подписке и распределяют расходы во времени. Как работает RaaS и что учитывать при работе с поставщиками, расскажем в этой статье.

    habr.com/ru/companies/sberbank

    #роботизация #raas #robots_as_a_service #robotics_as_a_service #роботы_по_подписке

  25. Бум людиноподібних роботів: очікують близько 18 000 одиниць до 2025 року
    #
    gizchina.net/2026/01/25/bum-ly

  26. 𝐓𝐡𝐞 𝐀𝐥𝐥𝐢𝐚𝐧𝐜𝐞 𝐓𝐡𝐚𝐭 𝐍𝐞𝐯𝐞𝐫 𝐖𝐚𝐬: 𝐀 𝐂𝐫𝐢𝐭𝐢𝐜𝐚𝐥 𝐀𝐧𝐚𝐥𝐲𝐬𝐢𝐬 𝐨𝐟 𝐭𝐡𝐞 𝐑𝐚𝐧𝐬𝐨𝐦𝐰𝐚𝐫𝐞 “𝐀𝐥𝐥𝐢𝐚𝐧𝐜𝐞” 𝐀𝐧𝐧𝐨𝐮𝐧𝐜𝐞𝐝 𝐛𝐲 𝐒𝐭𝐨𝐫𝐦𝐨𝐮𝐬

    One of the clearest examples of this pattern is the alleged seven-group ransomware alliance announced by Stormous in October 2025—an initiative that, in practice, never became operational.

    suspectfile.com/the-alliance-t

    #Alliance #RaaS #StormouS #Nova #Radar

  27. 𝐓𝐡𝐞 𝐀𝐥𝐥𝐢𝐚𝐧𝐜𝐞 𝐓𝐡𝐚𝐭 𝐍𝐞𝐯𝐞𝐫 𝐖𝐚𝐬: 𝐀 𝐂𝐫𝐢𝐭𝐢𝐜𝐚𝐥 𝐀𝐧𝐚𝐥𝐲𝐬𝐢𝐬 𝐨𝐟 𝐭𝐡𝐞 𝐑𝐚𝐧𝐬𝐨𝐦𝐰𝐚𝐫𝐞 “𝐀𝐥𝐥𝐢𝐚𝐧𝐜𝐞” 𝐀𝐧𝐧𝐨𝐮𝐧𝐜𝐞𝐝 𝐛𝐲 𝐒𝐭𝐨𝐫𝐦𝐨𝐮𝐬

    One of the clearest examples of this pattern is the alleged seven-group ransomware alliance announced by Stormous in October 2025—an initiative that, in practice, never became operational.

    suspectfile.com/the-alliance-t

    #Alliance #RaaS #StormouS #Nova #Radar

  28. 𝐓𝐡𝐞 𝐀𝐥𝐥𝐢𝐚𝐧𝐜𝐞 𝐓𝐡𝐚𝐭 𝐍𝐞𝐯𝐞𝐫 𝐖𝐚𝐬: 𝐀 𝐂𝐫𝐢𝐭𝐢𝐜𝐚𝐥 𝐀𝐧𝐚𝐥𝐲𝐬𝐢𝐬 𝐨𝐟 𝐭𝐡𝐞 𝐑𝐚𝐧𝐬𝐨𝐦𝐰𝐚𝐫𝐞 “𝐀𝐥𝐥𝐢𝐚𝐧𝐜𝐞” 𝐀𝐧𝐧𝐨𝐮𝐧𝐜𝐞𝐝 𝐛𝐲 𝐒𝐭𝐨𝐫𝐦𝐨𝐮𝐬

    One of the clearest examples of this pattern is the alleged seven-group ransomware alliance announced by Stormous in October 2025—an initiative that, in practice, never became operational.

    suspectfile.com/the-alliance-t

    #Alliance #RaaS #StormouS #Nova #Radar

  29. Кибератаки на медицинскую инфраструктуру: реальные угрозы и последствия

    Сегодня медицина невозможна без цифровых систем, которые хранят наши данные и обеспечивают работу больниц. В этой статье я предлагаю обсудить вопрос кибербезопасности в сфере здравоохранения.

    habr.com/ru/companies/beget/ar

    #защита_персональных_данных #ransomware #программывымогатели #утечки_данных #кии #aptатаки #wannacry #IoMT #raas

  30. Кибератаки на медицинскую инфраструктуру: реальные угрозы и последствия

    Сегодня медицина невозможна без цифровых систем, которые хранят наши данные и обеспечивают работу больниц. В этой статье я предлагаю обсудить вопрос кибербезопасности в сфере здравоохранения.

    habr.com/ru/companies/beget/ar

    #защита_персональных_данных #ransomware #программывымогатели #утечки_данных #кии #aptатаки #wannacry #IoMT #raas

  31. Кибератаки на медицинскую инфраструктуру: реальные угрозы и последствия

    Сегодня медицина невозможна без цифровых систем, которые хранят наши данные и обеспечивают работу больниц. В этой статье я предлагаю обсудить вопрос кибербезопасности в сфере здравоохранения.

    habr.com/ru/companies/beget/ar

    #защита_персональных_данных #ransomware #программывымогатели #утечки_данных #кии #aptатаки #wannacry #IoMT #raas

  32. Кибератаки на медицинскую инфраструктуру: реальные угрозы и последствия

    Сегодня медицина невозможна без цифровых систем, которые хранят наши данные и обеспечивают работу больниц. В этой статье я предлагаю обсудить вопрос кибербезопасности в сфере здравоохранения.

    habr.com/ru/companies/beget/ar

    #защита_персональных_данных #ransomware #программывымогатели #утечки_данных #кии #aptатаки #wannacry #IoMT #raas

  33. When critical infrastructure is targeted, an entire country can depend on it. The Colonial Pipeline cyberattack was a harsh reminder that cyber threats can target the physical world, and that RaaS (Ransomware-as-a-Service) is hard to fight.

    #RaaS #ransomware #darkside #blackmatter #blackcat #hackers #cybercrime

    negativepid.blog/the-colonial-
    negativepid.blog/the-colonial-

  34. 𝐀𝐧𝐮𝐛𝐢𝐬 𝐑𝐚𝐧𝐬𝐨𝐦𝐰𝐚𝐫𝐞: 𝐈𝐧𝐬𝐢𝐝𝐞 𝐭𝐡𝐞 𝐌𝐢𝐧𝐝𝐬𝐞𝐭 𝐚𝐧𝐝 𝐌𝐞𝐭𝐡𝐨𝐝𝐬 𝐨𝐟 𝐚 𝐌𝐨𝐝𝐞𝐫𝐧 𝐑𝐚𝐧𝐬𝐨𝐦𝐰𝐚𝐫𝐞 𝐆𝐫𝐨𝐮𝐩

    The group also displays explicit contempt for what it defines as human incompetence: unprepared administrators, insufficient investments in security, and managerial decisions driven by short-term cost savings. In this narrative, the victim is not merely a target, but also partially responsible for its own damage...

    suspectfile.com/anubis-ransomw

    #Interview #Anubis #RaaS #Ransomware

  35. 𝐀𝐧𝐮𝐛𝐢𝐬 𝐑𝐚𝐧𝐬𝐨𝐦𝐰𝐚𝐫𝐞: 𝐈𝐧𝐬𝐢𝐝𝐞 𝐭𝐡𝐞 𝐌𝐢𝐧𝐝𝐬𝐞𝐭 𝐚𝐧𝐝 𝐌𝐞𝐭𝐡𝐨𝐝𝐬 𝐨𝐟 𝐚 𝐌𝐨𝐝𝐞𝐫𝐧 𝐑𝐚𝐧𝐬𝐨𝐦𝐰𝐚𝐫𝐞 𝐆𝐫𝐨𝐮𝐩

    The group also displays explicit contempt for what it defines as human incompetence: unprepared administrators, insufficient investments in security, and managerial decisions driven by short-term cost savings. In this narrative, the victim is not merely a target, but also partially responsible for its own damage...

    suspectfile.com/anubis-ransomw

    #Interview #Anubis #RaaS #Ransomware

  36. There's a new look to #ransomware attacks (no) thanks to the #RaaS ecosystem. As attacks are more automated, identifying & mitigating them becomes more challenging. But, implementing email security, centralizing #security data, integrating #threatintel, & more—can help. graylog.org/post/underst...

    Understanding Ransomware Email...

  37. There's a new look to modern day #ransomware attacks (no) thanks to the Ransomware-as-a-Service (#RaaS) ecosystem. As attackers continue to automate spear #phishing and other processes, identifying and mitigating these email threats becomes both more important and more challenging. 😓 So, let's talk about how your team can improve their risk mitigation strategies.

    In this article we review:
    🎣 Phishing, spear phishing, and whaling
    📧 Why ransomware email threats are so successful
    🛡️ Best practices for mitigating these threats

    Dig into the details of implementing email security, centralizing security data, integrating threat intelligence, identifying very attacked persons (VAPs), and more.

    graylog.org/post/understanding #SpearPhishing #ThreatIntel #SIEM #CyberSecurity

  38. There's a new look to modern day #ransomware attacks (no) thanks to the Ransomware-as-a-Service (#RaaS) ecosystem. As attackers continue to automate spear #phishing and other processes, identifying and mitigating these email threats becomes both more important and more challenging. 😓 So, let's talk about how your team can improve their risk mitigation strategies.

    In this article we review:
    🎣 Phishing, spear phishing, and whaling
    📧 Why ransomware email threats are so successful
    🛡️ Best practices for mitigating these threats

    Dig into the details of implementing email security, centralizing security data, integrating threat intelligence, identifying very attacked persons (VAPs), and more.

    graylog.org/post/understanding #SpearPhishing #ThreatIntel #SIEM #CyberSecurity

  39. There's a new look to modern day #ransomware attacks (no) thanks to the Ransomware-as-a-Service (#RaaS) ecosystem. As attackers continue to automate spear #phishing and other processes, identifying and mitigating these email threats becomes both more important and more challenging. 😓 So, let's talk about how your team can improve their risk mitigation strategies.

    In this article we review:
    🎣 Phishing, spear phishing, and whaling
    📧 Why ransomware email threats are so successful
    🛡️ Best practices for mitigating these threats

    Dig into the details of implementing email security, centralizing security data, integrating threat intelligence, identifying very attacked persons (VAPs), and more.

    graylog.org/post/understanding #SpearPhishing #ThreatIntel #SIEM #CyberSecurity

  40. There's a new look to modern day #ransomware attacks (no) thanks to the Ransomware-as-a-Service (#RaaS) ecosystem. As attackers continue to automate spear #phishing and other processes, identifying and mitigating these email threats becomes both more important and more challenging. 😓 So, let's talk about how your team can improve their risk mitigation strategies.

    In this article we review:
    🎣 Phishing, spear phishing, and whaling
    📧 Why ransomware email threats are so successful
    🛡️ Best practices for mitigating these threats

    Dig into the details of implementing email security, centralizing security data, integrating threat intelligence, identifying very attacked persons (VAPs), and more.

    graylog.org/post/understanding #SpearPhishing #ThreatIntel #SIEM #CyberSecurity

  41. There's a new look to modern day #ransomware attacks (no) thanks to the Ransomware-as-a-Service (#RaaS) ecosystem. As attackers continue to automate spear #phishing and other processes, identifying and mitigating these email threats becomes both more important and more challenging. 😓 So, let's talk about how your team can improve their risk mitigation strategies.

    In this article we review:
    🎣 Phishing, spear phishing, and whaling
    📧 Why ransomware email threats are so successful
    🛡️ Best practices for mitigating these threats

    Dig into the details of implementing email security, centralizing security data, integrating threat intelligence, identifying very attacked persons (VAPs), and more.

    graylog.org/post/understanding #SpearPhishing #ThreatIntel #SIEM #CyberSecurity

  42. 𝐒𝐞𝐜𝐮𝐫𝐨𝐭𝐫𝐨𝐩: 𝐟𝐫𝐨𝐦 𝐚𝐟𝐟𝐢𝐥𝐢𝐚𝐭𝐢𝐨𝐧 𝐭𝐨 𝐢𝐧𝐝𝐞𝐩𝐞𝐧𝐝𝐞𝐧𝐜𝐞, 𝐭𝐡𝐞 𝐞𝐯𝐨𝐥𝐮𝐭𝐢𝐨𝐧 𝐨𝐟 𝐚 𝐲𝐨𝐮𝐧𝐠 𝐫𝐚𝐧𝐬𝐨𝐦𝐰𝐚𝐫𝐞 𝐠𝐫𝐨𝐮𝐩

    This updated interview provides a direct look at Securotrop’s current modus operandi, the technological innovations of their proprietary ransomware, and the strategic choices that have allowed the group to consolidate itself as an independent actor.

    suspectfile.com/securotrop-fro

    #Interview #Qilin #RaaS #Ransomware #Securotrop