LockBit 5.0 is back - faster encryption, random file extensions & advanced obfuscation.
Group claims they’re “penetration testers,” not cybercriminals.
LockBit 5.0 is back - faster encryption, random file extensions & advanced obfuscation.
Group claims they’re “penetration testers,” not cybercriminals.
@amvinfe Devman (or their spokesperson) contacted me last night and said their earnings/income put them above lower-tier and more medium-tier. So I edited my post to indicate their disagreement with my characterization. But they also told me they agree with Stormous's claim about an alliance, after pointing out that an alliance is not a cartel.
When critical infrastructure is targeted, an entire country can depend on it. The Colonial Pipeline cyberattack was a harsh reminder that cyber threats can target the physical world, and that RaaS (Ransomware-as-a-Service) is hard to fight.
#RaaS #ransomware #darkside #blackmatter #blackcat #hackers #cybercrime
https://negativepid.blog/the-colonial-pipeline-ransomware-attack/
https://negativepid.blog/the-colonial-pipeline-ransomware-attack/
Some lower-tier ransomware gangs have formed a new RaaS alliance -- or have they?
#Stormous #Raas# #alliance #cartel #Devma #Kryptos #Desolator #Radar #Nove #CoinBaseCartel
Qilin RaaS Emerges with Advanced Recon and Dual- Encryptor Tactics
Qilin ransomware is accelerating rapidly, now leaking data from more than 40 victims
each month.
Pulse ID: 68ffa429eafde9bd23e112c2
Pulse Link: https://otx.alienvault.com/pulse/68ffa429eafde9bd23e112c2
Pulse Author: cryptocti
Created: 2025-10-27 16:56:09
Be advised, this data is unverified and should be considered preliminary. Always do further verification.
#CyberSecurity #ICS #InfoSec #OTX #OpenThreatExchange #RAT #RaaS #RansomWare #bot #cryptocti
ビール大手アサヒを襲った 「 #RaaS 」 という新たな #脅威 。 #ハッカー集団 同士の“ #戦略的提携 ”が意味するサイバー戦争の新時代 « 日刊SPA!
こうして巨大企業が止まったのである。想定を超える代替注文に対応できず、出荷調整を余儀なくされている他のビール会社も、ある意味サイバー攻撃の被害者 ...
https://nikkan-spa.jp/2124751
📢 L’opérateur « Devman » lance une nouvelle plateforme RaaS basée sur du code DragonForce modifié
📝 Selon l’article de analyst1, en septembre 2025, un opérateur de ransomware se présentant comme « Devma...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-19-loperateur-devman-lance-une-nouvelle-plateforme-raas-basee-sur-du-code-dragonforce-modifie/
🌐 source : https://analyst1.com/devmans-raas-launch-the-affiliate-who-aims-to-become-the-boss/
#DragonForce #RaaS #Cyberveille
Hackers russos atacam central de águas... que era uma armadilha digital
🔗 https://tugatech.com.pt/t72621-hackers-russos-atacam-central-de-aguas-que-era-uma-armadilha-digital
#ataque #cve #ddos #digital #hackers #HMI #honeypot #ICS #internet #RaaS #ransomware #SCADA #segurança #sql #telegram #vulnerabilidade #web #xss
766K dealership clients caught in the crossfire of a new ransomware wave. The Motility breach shows just how advanced—and dangerous—cybercrime has become. Is your data ready for the next hit?
LockBit 5.0 als neue Ransomaware-as-a-Service
Die neue LockBit-Variante in Version 5 funktioniert nun auch plattformübergreifend in Windows, Linux und VMware-ESXi-Umgebungen. TrendMicro hat die neuen Angriffstechniken analysiert und stellt fest:
"Die Windows-, Linux- und ESXi-Varianten von LockBit 5.0 unterstreichen, dass kein Betriebssystem und keine Plattform als sicher vor modernen Ransomware-Kampagnen angesehen werden kann."
Damit ermögliche die neue Crossplattform-Strategie Angreifenden gleichzeitige Angriffe auf das gesamte Unternehmensnetzwerk.
Die Windows-Variante von LockBit 5.0 nutze eine starke Verschleierung und Komprimierung, indem sie ihre Payload über DLL-Reflexion lade und gleichzeitig Anti-Analyse-Techniken implementiere. Die Linux-Variante verfüge über ähnliche Funktionen mit Befehlszeilenoptionen für bestimmte Verzeichnisse und Dateitypen. Die ESXi-Variante ziele speziell auf die Virtualisierungsinfrastruktur von VMware ab und sei entwickelt worden, um virtuelle Maschinen zu verschlüsseln.
Die neuen Varianten verwenden zufällige 16-stellige Dateierweiterungen, verfügen über eine Umgehung des russischsprachigen Systems und löschen nach der Verschlüsselung die Ereignisprotokolle.
"Die starke Verschleierung dieser neuen Varianten verzögert die Entwicklung von Erkennungssignaturen erheblich, während technische Verbesserungen wie entfernte Infektionsmarker, schnellere Verschlüsselung und verbesserte Umgehungsmöglichkeiten LockBit 5.0 deutlich gefährlicher machen als seine Vorgänger."
https://www.trendmicro.com/en_gb/research/25/i/lockbit-5-targets-windows-linux-esxi.html
#infosec #ransomware #raas #windows #linux #esxi #vmware #lockbit #BeDiS
📢 SafePay s’impose en 2025 comme un acteur majeur du ransomware avec plus de 270 victimes
📝 Contexte — L’extrait cite le Threat Debrief de **Bitdefender** et dresse un état des lieux 2025 où **SafePay**...
📖 cyberveille : https://cyberveille.ch/posts/2025-09-10-safepay-simpose-en-2025-comme-un-acteur-majeur-du-ransomware-avec-plus-de-270-victimes/
🌐 source : https://www.bitdefender.com/en-us/blog/businessinsights/safepay-ransomware-attacks-ttps
#Bitdefender #RaaS #Cyberveille
Lovesac’s breach isn’t just another glitch—it’s a stark reminder that cybercrime is evolving. Ransomware-as-a-Service is making high-stakes attacks more accessible than ever. Are we really prepared?
#lovesacdatabreach
#ransomwareasaservice
#cybersecurity
#infosectrends
#raas
AI is shaking up the cybercrime scene. Find out how Claude AI is transforming tech-savvy ransomware into a one-click threat, forcing us to rethink cybersecurity like never before.
https://thedefendopsdiaries.com/the-role-of-claude-ai-in-modern-cyber-threats/
Join Nick, Dave, and I as we discuss the latest threat in the cyber world. Three notorious groups, ShinyHunters, Scattered Spider, and LAPSUS$, have allegedly joined forces to launch a new ransomware as a service. All on Episode 16 of "Not The Situation Room", don't forget to Like and Subscribe (lol) 👍
https://www.youtube.com/watch?v=uSnJV4Hy3BE
#CyberSecurity #GottaCatchEmAll #ShinyHunters #LAPSUS$ #ScatteredSpider #APT #RaaS #Pokemon #Cybercrime #HackerGroup
Pharmaceutical giants are facing a new kind of threat—AI-powered ransomware. Could this evolving cyberattack reshape the future of healthcare? Dive into the high-stakes world of pharma security in 2025.
https://thedefendopsdiaries.com/ransomware-a-growing-threat-to-the-pharmaceutical-industry-in-2025/
#ransomware
#pharmaceuticalsecurity
#cybersecurity2025
#raas
#aicyberattacks
@amvinfe got Qilin on the record with a response to accusations by "hastalamuerte" and "Nova." And when Qilin didn't like his reporting and conclusions, they gave him yet another statement.
https://www.suspectfile.com/qilin-responds-to-the-accusations-we-dont-scam-our-affiliates/
I especially admired their description of themself, "This is an honest name!" (is there an emoji for smothering laughter?)
I'm just surprised they didn't challenge Marco's statement about their "Call Lawyer" feature.
That's why ransomware groups can't have nice things.
‘[...] affiliate member Hastalamuerte had posted about the exit scam performed by Qilin Group defrauding $48K’
https://theravenfile.com/2025/08/01/inside-qilin-ransomware-affiliates-panel/
F6 вскрыла Pay2Key: новая программа-вымогатель атакует российские компании
Компания F6, ведущий разработчик технологий для борьбы с киберпреступностью, сообщает о новой угрозе для российских организаций — программе-вымогателе Pay2Key . Весной 2025 года было зафиксировано как минимум три кампании, нацеленные на российские организации в сферах ритейла, финансов, ИТ и строительства. По данным аналитиков департамента киберразведки компании F6, вымогательский сервис Pay2Key распространяется на киберпреступных русскоязычных форумах по модели RaaS (Ransomware as a Service) с конца февраля 2025 года. Несмотря на запрет многих теневых площадок атаковать российских пользователей, злоумышленники применяли шифровальщик для атак целей в России. Так, система F6 MXDR обнаружила и заблокировала рассылки, относящиеся как минимум к трем фишинговым кампаниям, которые были нацелены на российских пользователей. Мартовская и майская кампании были направлены на ритейл, организации в сфере строительства и разработки программного обеспечения, а целью апрельской атаки стала сфера финансов. Темы вредоносных писем были разнообразными: от коммерческого предложения и подтверждения учетных данных до «забора с колючей проволокой» и «памятника для мемориального комплекса скважины». Кроме фишинговых рассылок в арсенале атакующих были обнаружены самораспаковывающиеся архивы, легитимные инструменты и продвинутые способы обхода антивирусной защиты. Сама вредоносная программа Pay2Key построена на базе Mimic –семейства ВПО с одной из самых сложных схем шифрования, которое активно используется для атак на российский малый бизнес.
https://habr.com/ru/companies/F6/articles/932650/
#кибербезопасность #киберразведка #вымогатели #шифровальщики #raas #фишинговые_рассылки
📢 Émergence du groupe RaaS Chaos : une nouvelle menace en cybersécurité
📝 L'article publié le 24 juillet 2025 met en lumière l'apparition d'un nouveau groupe de Ransomware-as-a-Service (RaaS) nommé **Chaos**...
📖 cyberveille : https://cyberveille.ch/posts/2025-07-24-emergence-du-groupe-raas-chaos-une-nouvelle-menace-en-cybersecurite/
🌐 source : https://blog.talosintelligence.com/new-chaos-ransomware/
#Chaos #RaaS #Cyberveille
Darktrace recent investigation reveals how Scattered Spider actors are evolving their ransomware operations through social engineering and RaaS platforms. From Twilio to MGM attacks, discover their latest tactics and how to defend your organization.
#SecurityLand #BreachBreakdown #Cybersecurity #RansomwareAttack #ThreatIntelligence #Darktrace #ScatteredSpider #RaaS #SocialEnginnering
Read More: https://www.security.land/how-scattered-spider-weaponizes-social-engineering-for-ransomware-attacks/