What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-02-27 15:47:08 IBM ajoute des capacités de résilience des données améliorées à AI pour aider à lutter contre les ransomwares et autres menaces avec des solutions de stockage améliorées
IBM adds AI-enhanced data resilience capabilities to help combat ransomware and other threats with enhanced storage solutions
(lien direct)
IBM ajoute des capacités de résilience aux données améliorées pour aider à lutter contre les ransomwares et autres menaces avec des solutions de stockage améliorées - revues de produits
IBM adds AI-enhanced data resilience capabilities to help combat ransomware and other threats with enhanced storage solutions - Product Reviews
Ransomware ★★
RecordedFuture.webp 2024-02-27 15:27:54 Modifier l'incident des soins de santé s'inscrit alors que le rapport les épingle sur le groupe ransomware
Change Healthcare incident drags on as report pins it on ransomware group
(lien direct)
La plate-forme informatique des soins de santé change les soins de santé mardi matin pour pousser une alerte désormais familière sur un «problème de cybersécurité» qui a perturbé les services de pharmacie à l'échelle nationale, car un reportage a déclaré que l'incident était une attaque d'un gang de ransomware.Comme il le fait depuis plusieurs jours sur un Page de mise à jour de sécurité , Changer la société parent de Healthcare \\, Optum, dit
Healthcare IT platform Change Healthcare continued Tuesday morning to push out a now-familiar alert about a “cyber security issue” that disrupted pharmacy services nationwide, as a news report said the incident was an attack by a ransomware gang. As it has for several days on a security updates page, Change Healthcare\'s parent company, Optum, says
Ransomware ★★
globalsecuritymag.webp 2024-02-27 11:45:56 Netskope Threat Labs : le secteur financier reste l\'un des principaux secteurs ciblés par les groupes de ransomware (lien direct) Netskope Threat Labs : le secteur financier reste l'un des principaux secteurs ciblés par les groupes de ransomware - Investigations Ransomware Threat ★★
bleepingcomputer.webp 2024-02-27 11:27:18 Hessen Consumer Center affirme que les systèmes cryptés par des ransomwares
Hessen Consumer Center says systems encrypted by ransomware
(lien direct)
Le Hessen Consumer Center en Allemagne a été frappé par une attaque de ransomware, provoquant des systèmes informatiques et perturbant la disponibilité de son centre de conseils des consommateurs.[...]
The Hessen Consumer Center in Germany has been hit with a ransomware attack, causing IT systems and disrupting the availability of its consumer advice center. [...]
Ransomware ★★★
InfoSecurityMag.webp 2024-02-27 11:00:00 69% des organisations infectées par des ransomwares en 2023
69% of Organizations Infected by Ransomware in 2023
(lien direct)
ProofPoint a constaté que 69% des organisations ont connu un incident de ransomware réussi au cours de la dernière année, avec 60% de quatre occasions ou plus
Proofpoint found that 69% of organizations experienced a successful ransomware incident in the past year, with 60% hit on four or more occasions
Ransomware Studies ★★★
ProofPoint.webp 2024-02-27 05:00:31 Risque et ils le savent: 96% des utilisateurs de prise de risque sont conscients des dangers mais le font quand même, 2024 State of the Phish révèle
Risky and They Know It: 96% of Risk-Taking Users Aware of the Dangers but Do It Anyway, 2024 State of the Phish Reveals
(lien direct)
We often-and justifiably-associate cyberattacks with technical exploits and ingenious hacks. But the truth is that many breaches occur due to the vulnerabilities of human behavior. That\'s why Proofpoint has gathered new data and expanded the scope of our 2024 State of the Phish report.   Traditionally, our annual report covers the threat landscape and the impact of security education. But this time, we\'ve added data on risky user behavior and their attitudes about security. We believe that combining this information will help you to:  Advance your cybersecurity strategy  Implement a behavior change program  Motivate your users to prioritize security  This year\'s report compiles data derived from Proofpoint products and research, as well as from additional sources that include:   A commissioned survey of 7,500 working adults and 1,050 IT professionals across 15 countries  183 million simulated phishing attacks sent by Proofpoint customers  More than 24 million suspicious emails reported by our customers\' end users  To get full access to our global findings, you can download your copy of the 2024 State of the Phish report now.  Also, be sure to register now for our 2024 State of the Phish webinar on March 5, 2024. Our experts will provide more insights into the key findings and answer your questions in a live session.  Meanwhile, let\'s take a sneak peek at some of the data in our new reports.  Global findings  Here\'s a closer look at a few of the key findings in our tenth annual State of the Phish report.  Survey of working adults  In our survey of working adults, about 71%, said they engaged in actions that they knew were risky. Worse, 96% were aware of the potential dangers. About 58% of these users acted in ways that exposed them to common social engineering tactics.  The motivations behind these risky actions varied. Many users cited convenience, the desire to save time, and a sense of urgency as their main reasons. This suggests that while users are aware of the risks, they choose convenience.  The survey also revealed that nearly all participants (94%) said they\'d pay more attention to security if controls were simplified and more user-friendly. This sentiment reveals a clear demand for security tools that are not only effective but that don\'t get in users\' way.  Survey of IT and information security professionals  The good news is that last year phishing attacks were down. In 2023, 71% of organizations experienced at least one successful phishing attack compared to 84% in 2022. The bad news is that the consequences of successful attacks were more severe. There was a 144% increase in reports of financial penalties. And there was a 50% increase in reports of damage to their reputation.   Another major challenge was ransomware. The survey revealed that 69% of organizations were infected by ransomware (vs. 64% in 2022). However, the rate of ransom payments declined to 54% (vs. 64% in 2022).   To address these issues, 46% of surveyed security pros are increasing user training to help change risky behaviors. This is their top strategy for improving cybersecurity.  Threat landscape and security awareness data  Business email compromise (BEC) is on the rise. And it is now spreading among non-English-speaking countries. On average, Proofpoint detected and blocked 66 million BEC attacks per month.  Other threats are also increasing. Proofpoint observed over 1 million multifactor authentication (MFA) bypass attacks using EvilProxy per month. What\'s concerning is that 89% of surveyed security pros think MFA is a “silver bullet” that can protect them against account takeover.   When it comes to telephone-oriented attack delivery (TOAD), Proofpoint saw 10 million incidents per month, on average. The peak was in August 2023, which saw 13 million incidents.  When looking at industry failure rates for simulated phishing campaigns, the finance industry saw the most improvement. Last year the failure rate was only 9% (vs. 16% in 2022). “Resil Ransomware Tool Vulnerability Threat Studies Technical ★★★★
CS.webp 2024-02-27 00:01:46 Lockbit revendique un retour moins d'une semaine après une perturbation majeure
LockBit claims a comeback less than a week after major disruption
(lien direct)
> Les administrateurs de la souche prolifique des ransomwares disent qu'ils sont de retour en ligne après que les forces de l'ordre ont supprimé leur infrastructure la semaine dernière.
>The administrators of the prolific ransomware strain say they are back online after law enforcement took down their infrastructure last week.
Ransomware ★★
Trend.webp 2024-02-27 00:00:00 Les groupes d'acteurs de menace, dont Black Basta, exploitent les vulnérabilités récentes de Screenconnect
Threat Actor Groups, Including Black Basta, are Exploiting Recent ScreenConnect Vulnerabilities
(lien direct)
Cette entrée de blog donne une analyse détaillée de ces vulnérabilités récentes de ScreenConnect.Nous discutons également de notre découverte de groupes d'acteurs de menace, notamment Black Basta et Bl00dy Ransomware Gangs, qui exploitent activement CVE-2024-1708 et CVE-2024-1709 sur la base de notre télémétrie.
This blog entry gives a detailed analysis of these recent ScreenConnect vulnerabilities. We also discuss our discovery of threat actor groups, including Black Basta and Bl00dy Ransomware gangs, that are actively exploiting CVE-2024-1708 and CVE-2024-1709 based on our telemetry.
Ransomware Vulnerability Threat ★★★
Blog.webp 2024-02-26 22:53:46 L'attaque des ransomwares LOANDEPOT entraîne une violation de données;17 millions touchés
LoanDepot Ransomware Attack Leads to Data Breach; 17 Million Impacted
(lien direct)
> Par waqas LOANDEPOT a identifié l'attaque des ransomwares le 4 janvier 2024 Ceci est un article de HackRead.com Lire le post original: L'attaque des ransomwares LOANDEPOT entraîne une violation de données;17 millions touchés
>By Waqas LoanDepot identified the ransomware attack on January 4, 2024 This is a post from HackRead.com Read the original post: LoanDepot Ransomware Attack Leads to Data Breach; 17 Million Impacted
Ransomware Data Breach
News.webp 2024-02-26 20:40:07 ALPHV / BLACKCAT Responsable du changement Cyberattack des soins de santé
ALPHV/BlackCat responsible for Change Healthcare cyberattack
(lien direct)
Le gouvernement américain \'s Bounty n'a pas porté le fruit alors que le jeu Whack-a-Mole continue Le gang de ransomware alphv / blackcat serait responsable de la cyberattaque de soins de santé massive à changement qui aLes pharmacies perturbées aux États-Unis depuis la semaine dernière…
US government\'s bounty hasn\'t borne fruit as whack-a-mole game goes on The ALPHV/BlackCat ransomware gang is reportedly responsible for the massive Change Healthcare cyberattack that has disrupted pharmacies across the US since last week.…
Ransomware ★★
News.webp 2024-02-26 19:36:46 De retour des morts: Lockbit raille des flics, menace de fuir les documents Trump
Back from the dead: LockBit taunts cops, threatens to leak Trump docs
(lien direct)
Les responsables ont jusqu'au 2 mars pour tousser ou voler des données sont divulguées Lockbit affirme qu'il est de retour en action seulement après qu'un effort international d'application de la loi a saisi les serveurs de Ransomware Gang \\et des sites Web, et récupéré plus de 1 000 clés de décryptage pour aider les victimes.…
Officials have until March 2 to cough up or stolen data gets leaked LockBit claims it\'s back in action just days after an international law enforcement effort seized the ransomware gang\'s servers and websites, and retrieved more than 1,000 decryption keys to assist victims.…
Ransomware ★★
Blog.webp 2024-02-26 19:30:03 Lockbit Ransomware Gang Returns, raillerie le FBI et vœux des fuites de données
LockBit Ransomware Gang Returns, Taunts FBI and Vows Data Leaks
(lien direct)
> Par waqas Lockbit Ransomware Gang Relanqua les opérations après que les forces de l'ordre aient piraté ses serveurs, menaçant de cibler davantage les entités gouvernementales maintenant. Ceci est un article de HackRead.com Lire la publication originale: Lockbit Ransomware Gang Returns, Rense les fuites de données du FBI et vœux
>By Waqas LockBit ransomware gang relaunches operation after law enforcement hacked its servers, threatening to target government entities more now. This is a post from HackRead.com Read the original post: LockBit Ransomware Gang Returns, Taunts FBI and Vows Data Leaks
Ransomware ★★
bleepingcomputer.webp 2024-02-26 19:13:21 UnitedHealth filiale Optum Hack lié à Blackcat Ransomware
UnitedHealth subsidiary Optum hack linked to BlackCat ransomware
(lien direct)
Une filiale de cyberattaque sur UnitedHealth Group, Optum, qui a conduit à une panne de randonnée en cours sur la plate-forme d'échange de paiement de la santé du changement, a été liée au groupe Ransomware BlackCat par des sources familières avec l'enquête.[...]
A cyberattack on UnitedHealth Group subsidiary Optum that led to an ongoing outage impacting the Change Healthcare payment exchange platform was linked to the BlackCat ransomware group by sources familiar with the investigation. [...]
Ransomware Hack ★★
Fortinet.webp 2024-02-26 16:00:00 Ransomware Roundup & # 8211;Casier abyss
Ransomware Roundup – Abyss Locker
(lien direct)
Fortiguard Labs met en évidence le groupe Abyss Locker Ransomware qui vole des informations aux victimes et crypte les dossiers pour un gain financier.Apprendre encore plus.
FortiGuard Labs highlights the Abyss Locker ransomware group that steals information from victims and encrypts files for financial gain. Learn more.
Ransomware ★★
Checkpoint.webp 2024-02-26 15:45:57 26 février & # 8211;Rapport de renseignement sur les menaces
26th February – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violation des écoles publiques du comté de Prince George américain (PGCP) ont connu une attaque de ransomware qui a compromis les données personnelles de près de 100 000 personnes.L'attaque exposée aux individus \\ 'Noms complets, informations sur le compte financier et social [& # 8230;]
>For the latest discoveries in cyber research for the week of 26th February, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES The American Prince George’s County Public Schools (PGCPS) has experienced a ransomware attack that compromised the personal data of nearly 100K individuals. The attack exposed individuals\' full names, financial account information, and Social […]
Ransomware Threat ★★
SecurityWeek.webp 2024-02-26 14:31:04 Attaque de ransomware Loandepot a exposé 16,9 millions d'individus
LoanDepot Ransomware Attack Exposed 16.9 Million Individuals
(lien direct)
> Le cabinet de prêt Loandepot a déclaré que les informations personnelles de 16,9 millions de personnes avaient été volées dans une attaque de ransomware début janvier.
>Lending firm LoanDepot said the personal information of 16.9 million people was stolen in a ransomware attack in early January.
Ransomware ★★
SecurityWeek.webp 2024-02-26 13:22:16 Lockbit Ransomware Gang Resurfaces avec un nouveau site
LockBit Ransomware Gang Resurfaces With New Site
(lien direct)
> Les opérateurs de ransomwares de verrouillage annoncent un nouveau site de fuite alors qu'ils tentent de restaurer la crédibilité après le retrait des forces de l'ordre.
>The LockBit ransomware operators announce a new leak site as they try to restore credibility after law enforcement takedown.
Ransomware ★★★
RecordedFuture.webp 2024-02-26 13:08:18 Lockbit Ransomware Gang tente de relancer ses services après le retrait
LockBit ransomware gang attempts to relaunch its services following takedown
(lien direct)
Le gang de ransomware de Lockbit tente de relancer son opération de cyber nords à la suite d'un démontage des forces de l'ordre qui a vu la police saisir les criminels \\ 'Infrastructure et Darknet Site, ainsi que d'obtenir un transport de renseignement important, la semaine dernière.Lockbitsupp, l'administrateur du groupe \\, a ouvert un nouveau site d'extorsion samedi, qui présente actuellement les noms de cinq
The LockBit ransomware gang is attempting to relaunch its cyber extortion operation following a law enforcement takedown that saw police seize the criminals\' infrastructure and darknet site, as well as obtain a significant intelligence haul, last week. LockbitSupp, the group\'s administrator, opened a new extortion site on Saturday, which currently features the names of five
Ransomware ★★
The_Hackers_News.webp 2024-02-26 10:27:00 Lockbit Ransomware Group refait surface après le retrait des forces de l'ordre
LockBit Ransomware Group Resurfaces After Law Enforcement Takedown
(lien direct)
Les acteurs de la menace derrière l'opération Ransomware de Lockbit ont refait surface sur le Web Dark en utilisant une nouvelle infrastructure, quelques jours après un exercice international d'application de la loi et NBSP; Control saisi & NBSP; de ses serveurs. À cette fin, le groupe notoire a déplacé son portail de fuite de données vers une nouvelle adresse .onion sur le réseau Tor, répertoriant 12 nouvelles victimes à partir de l'écriture. L'administrateur derrière Lockbit, dans A &
The threat actors behind the LockBit ransomware operation have resurfaced on the dark web using new infrastructure, days after an international law enforcement exercise seized control of its servers. To that end, the notorious group has moved its data leak portal to a new .onion address on the TOR network, listing 12 new victims as of writing. The administrator behind LockBit, in a&
Ransomware Threat ★★★
Blog.webp 2024-02-26 10:20:03 Threathunter.ai interrompre les centaines d'attaques: lutter contre les cyberlays ransomwares et nation
ThreatHunter.ai Halts 100s of Attacks: Battling Ransomware & Nation-State Cyber Threats
(lien direct)
par Cyberwire Brea, Californie, 26 février 2024, Cyberwire & # 8211;La grande augmentation actuelle des cyber-menaces a laissé de nombreuses organisations & # 8230; Ceci est un article de HackRead.com Lire le message original: Threathunter.ai interrompre les centaines d'attaques: combattre les ransomwares & # 038;Cyber-menaces nationales
By cyberwire Brea, California, February 26th, 2024, Cyberwire – The current large surge in cyber threats has left many organizations… This is a post from HackRead.com Read the original post: ThreatHunter.ai Halts 100s of Attacks: Battling Ransomware & Nation-State Cyber Threats
Ransomware ★★★★
Chercheur.webp 2024-02-26 02:17:55 Le démontage de Lockbit du FBI a reporté une bombe à retardement dans le comté de Fulton, en Géorgie.
FBI\\'s LockBit Takedown Postponed a Ticking Time Bomb in Fulton County, Ga.
(lien direct)
Le retrait du FBI \\ du groupe Ransomware de Lockbit la semaine dernière est venu alors que Lockbit se préparait à publier des données sensibles volées à des systèmes informatiques gouvernementaux dans le comté de Fulton, en Géorgie. Mais Lockbit se regroupera maintenant, et le gang dit qu'il publiera le volé FultonDonnées du comté le 2 mars, sauf si elle a payé une rançon.Lockbit affirme que le cache comprend des documents liés à la poursuite pénale du comté de l'ancien président Trump, mais les observateurs judiciaires disent que les documents teaser publiés par le gang du crime suggèrent une fuite totale des données du comté de Fulton pourraient mettre des vies en danger et mettre en danger unNombre d'autres procès criminels.
The FBI\'s takedown of the LockBit ransomware group last week came as LockBit was preparing to release sensitive data stolen from government computer systems in Fulton County, Ga. But LockBit is now regrouping, and the gang says it will publish the stolen Fulton County data on March 2 unless paid a ransom. LockBit claims the cache includes documents tied to the county\'s ongoing criminal prosecution of former President Trump, but court watchers say teaser documents published by the crime gang suggest a total leak of the Fulton County data could put lives at risk and jeopardize a number of other criminal trials.
Ransomware ★★
The_Hackers_News.webp 2024-02-25 14:23:00 Les autorités affirment que l'administrateur Lockbit "Lockbitsupp" s'est engagé avec les forces de l'ordre
Authorities Claim LockBit Admin "LockBitSupp" Has Engaged with Law Enforcement
(lien direct)
Lockbitsupp, le ou les individus derrière le personnage représentant le service de ransomware de lockbit sur des forums de cybercriminalité tels que Exploit et XSS ", a engagé les forces de l'ordre", ont déclaré les autorités. Le développement vient après le & nbsp; Takedown & nbsp; de l'opération prolifique des ransomwares en tant que service (RAAS) dans le cadre d'une opération internationale coordonnée, nommé Cronos.Plus de 14 000 voyous
LockBitSupp, the individual(s) behind the persona representing the LockBit ransomware service on cybercrime forums such as Exploit and XSS, "has engaged with law enforcement," authorities said. The development comes following the takedown of the prolific ransomware-as-a-service (RaaS) operation as part of a coordinated international operation codenamed Cronos. Over 14,000 rogue
Ransomware Threat ★★
CS.webp 2024-02-23 22:31:23 Après le démontage de Lockbit, la police tente de semer le doute dans la communauté de la cybercriminalité
After LockBit takedown, police try to sow doubt in cybercrime community
(lien direct)
> Après avoir décroché le groupe de ransomware le plus prolifique du monde, une campagne de messagerie policière tente de saper ses dirigeants.
>After taking down the world\'s most prolific ransomware group, a police messaging campaign is trying to undermine its leaders.
Ransomware ★★★
DarkReading.webp 2024-02-23 17:23:34 La confidentialité bat le ransomware comme préoccupation d'assurance maximale
Privacy Beats Ransomware as Top Insurance Concern
(lien direct)
Malgré les pertes de ransomwares restantes, les violations de la confidentialité sont rapidement passées au deuxième rang dans une liste des frais de réclamations de cyber-assurance attendus.
Despite ransomware losses remaining high, privacy violations have quickly risen to second in a list of expected cyber insurance claims costs.
Ransomware ★★★
RecordedFuture.webp 2024-02-23 16:50:43 L'administrateur de Lockbit \\ 's'est engagé avec les forces de l'ordre, \\' réclamation de la police
LockBit administrator \\'has engaged with law enforcement,\\' police claim
(lien direct)
Lockbitsupp, ou l'individu derrière ce compte représentant le service de ransomware sur les forums de la cybercriminalité, «s'est engagé avec les forces de l'ordre», a affirmé vendredi la police.Une opération dirigée par l'agence nationale de criminalité de la Grande-Bretagne (NCA) aux côtés du FBI, de l'Europol et d'autres partenaires internationaux, Le site DarkNet de Lockbit \\ a saisi lundi.Lors d'une conférence de presse à Londres, mardi matin,
LockbitSupp, or the individual behind that account representing the ransomware service on cybercrime forums, “has engaged with law enforcement,” police claimed on Friday. An operation led by Britain\'s National Crime Agency (NCA) alongside the FBI, Europol, and other international partners, seized LockBit\'s darknet website on Monday. During a press conference in London on Tuesday morning,
Ransomware Conference ★★★
DarkReading.webp 2024-02-23 15:07:43 ConnectWise Screenconnect L'exploitation de masse offre un ransomware
ConnectWise ScreenConnect Mass Exploitation Delivers Ransomware
(lien direct)
Des centaines de courtiers d'accès initiaux et de gangs de cybercriminalité sautent sur le pontage d'authentification CVE-2024-1709 critique maximum, menaçant des organisations et des clients en aval.
Hundreds of initial access brokers and cybercrime gangs are jumping on the max-critical CVE-2024-1709 authentication bypass, threatening orgs and downstream customers.
Ransomware ★★
bleepingcomputer.webp 2024-02-23 13:56:54 Insomniac Games alerte les employés frappés par la violation des données de ransomware
Insomniac Games alerts employees hit by ransomware data breach
(lien direct)
La filiale de Sony Insomniac Games envoie des lettres de notification de violation de données aux employés dont les informations personnelles ont été volées et divulguées en ligne après une attaque de ransomware de Rhysida en novembre.[...]
Sony subsidiary Insomniac Games is sending data breach notification letters to employees whose personal information was stolen and leaked online following a Rhysida ransomware attack in November. [...]
Ransomware Data Breach ★★
bleepingcomputer.webp 2024-02-23 13:13:34 Lockbit Ransomware Gang a plus de 110 millions de dollars en Bitcoin non dépensé
LockBit ransomware gang has over $110 million in unspent bitcoin
(lien direct)
Le gang de ransomware de Lockbit a reçu plus de 125 millions de dollars en paiements de rançon au cours des 18 derniers mois, selon l'analyse de centaines de portefeuilles de crypto-monnaie associés à l'opération.[...]
The LockBit ransomware gang received more than $125 million in ransom payments over the past 18 months, according to the analysis of hundreds of cryptocurrency wallets associated with the operation. [...]
Ransomware ★★★★
RecordedFuture.webp 2024-02-23 12:53:03 Groupes de cybercrimins exploitant activement \\ 'Catastrophic \\' Screenconnect Bogue
Cybercriminal groups actively exploiting \\'catastrophic\\' ScreenConnect bug
(lien direct)
Une vulnérabilité de sécurité dans un outil d'accès à distance disponible dans le commerce est exploitée par des criminels de ransomware quelques jours seulement après la première fois.La vulnérabilité spécifique, affectant certaines versions du produit ScreenConnect de ConnectWise \\, a reçu le maximum score CVSS de 10 , indiquantqu'il représente une menace critique pour les organisations qui n'ont pas corrigé leur logiciel.
A security vulnerability in a commercially available remote access tool is being exploited by ransomware criminals just days after first being disclosed. The specific vulnerability, affecting some versions of ConnectWise\'s ScreenConnect product, has been given the maximum CVSS score of 10, indicating that it poses a critical threat to organizations that haven\'t patched their software.
Ransomware Tool Vulnerability Threat ★★
SecurityWeek.webp 2024-02-23 12:25:12 \\ 'slashandgrab \\' Vulnérabilité de déconnexion largement exploitée pour la livraison de logiciels malveillants
\\'SlashAndGrab\\' ScreenConnect Vulnerability Widely Exploited for Malware Delivery
(lien direct)
Vulnérabilité ConnectWise Screenconnect suivie sous le nom de CVE-2024-1709 et Slashandgrab exploité pour fournir des ransomwares et autres logiciels malveillants.
ConnectWise ScreenConnect vulnerability tracked as CVE-2024-1709 and SlashAndGrab exploited to deliver ransomware and other malware.
Ransomware Malware Vulnerability ★★
InfoSecurityMag.webp 2024-02-23 10:52:00 78% des organisations subissent des attaques de ransomwares répétées après avoir payé
78% of Organizations Suffer Repeat Ransomware Attacks After Paying
(lien direct)
Cybearon a constaté que 78% des organisations qui ont payé une demande de rançon ont été touchées par une deuxième attaque de ransomware, souvent par le même acteur de menace
Cybereason found that 78% of organizations who paid a ransom demand were hit by a second ransomware attack, often by the same threat actor
Ransomware Threat ★★★
ComputerWeekly.webp 2024-02-23 10:51:00 Les utilisateurs de Connectwise voient la surtension des cyberattaques, y compris les ransomwares
ConnectWise users see cyber attacks surge, including ransomware
(lien direct)
Pas de details / No more details Ransomware ★★
DarkReading.webp 2024-02-22 23:42:04 Hubris a peut-être contribué à la chute du ransomware Kingpin Lockbit
Hubris May Have Contributed to Downfall of Ransomware Kingpin LockBit
(lien direct)
Le groupe de ransomware le plus prolifique de ces dernières années a été en baisse au moment de son retrait, selon des chercheurs en sécurité.
The most prolific ransomware group in recent years was on the decline at the time of its takedown, security researchers say.
Ransomware ★★
RecordedFuture.webp 2024-02-22 19:52:00 Comment le FBI et la CISA cherchent à mûrir le Top Ransomware du gouvernement du gouvernement
How the FBI and CISA look to mature the government\\'s top ransomware task force
(lien direct)
Près de deux ans après sa création, un groupe de travail destiné à rationaliser les efforts fédéraux pour lutter contre les espoirs des ransomwares pour consolider la façon dont le gouvernement gère les aspects clés de ces attaques et faire un meilleur travail en trompant ses contributions au combat plus large.Les objectifs marquent ce que les dirigeants du Groupe de travail conjoint des ransomwares , co-dirigée
Nearly two years after its creation, a task force meant to streamline federal efforts to combat ransomware hopes to further cement how the government handles key aspects of such attacks and do a better job trumpeting its contributions to the broader fight. The goals mark what the leaders of the Joint Ransomware Task Force, co-led
Ransomware ★★★
RecordedFuture.webp 2024-02-22 16:20:43 La Russie arrête trois membres présumés de ransomwares de blocs de suceur
Russia arrests three alleged SugarLocker ransomware members
(lien direct)
Les autorités russes ont identifié et arrêté trois membres présumés d'un gang de ransomware local appelé Sugarlocker.Le groupe opère sous le couvert d'une entreprise technologique légitime appelée Shtazi-it, offrant des services pour le développement de pages de destination, d'applications mobiles et de magasins en ligne, selon a report by F.A.C.C.T., a Russia-based company that was involved in
Russian authorities have identified and arrested three alleged members of a local ransomware gang called SugarLocker. The group operates under the guise of a legitimate tech company called Shtazi-IT, offering services for the development of landing pages, mobile apps, and online stores, according to a report by F.A.C.C.T., a Russia-based company that was involved in
Ransomware Mobile ★★★
globalsecuritymag.webp 2024-02-22 14:07:51 Prise de LockBit : vers la fin des attaques ransomware (lien direct) Prise de LockBit : vers la fin des attaques ransomware Par Andy Thompson, spécialiste de la sécurité chez CyberArk - Malwares Ransomware ★★
itsecurityguru.webp 2024-02-22 13:46:38 Nouvelle cyberison \\ 'True Cost to Business Study 2024 \\' révèle qu'il ne paie toujours pas pour payer
New Cybereason \\'True Cost to Business Study 2024\\' Reveals it Still Doesn\\'t Pay to Pay
(lien direct)
Cybearason a annoncé aujourd'hui les résultats de leur troisième étude annuelle des ransomwares, chargée de mieux comprendre le véritable impact du ransomware aux entreprises.Cette étude globale révèle que les attaques de ransomwares deviennent plus fréquentes, efficaces et sophistiquées: 56% des organisations interrogées ont subi plus d'une attaque de ransomware au cours des 24 derniers mois.Il ne fait toujours pas \\ 't [& # 8230;] Le message Nouvelle cyberison \\ 'True Cost to Business Study 2024 \' révèle qu'il ne paie toujours pas pour payer d'abord apparu sur Guru de sécurité informatique .
Cybereason has today announced the results of their third annual ransomware study, commissioned to better understand the true impact of ransomware to businesses. This global study reveals ransomware attacks are becoming more frequent, effective, and sophisticated: 56 percent of organisations surveyed suffered more than one ransomware attack in the last 24 months. It still \'doesn\'t […] The post New Cybereason \'True Cost to Business Study 2024\' Reveals it Still Doesn\'t Pay to Pay first appeared on IT Security Guru.
Ransomware Studies ★★★★
bleepingcomputer.webp 2024-02-22 13:34:58 Nouveau Screenconnect RCE Flaw exploité dans les attaques de ransomwares
New ScreenConnect RCE flaw exploited in ransomware attacks
(lien direct)
Les attaquants exploitent une vulnérabilité de contournement d'authentification de gravité maximale pour violer les serveurs ScreenConnect non corrigées et déployer des charges utiles de ransomware de verrouillage sur les réseaux compromis.[...]
Attackers are exploiting a maximum severity authentication bypass vulnerability to breach unpatched ScreenConnect servers and deploy LockBit ransomware payloads on compromised networks. [...]
Ransomware Vulnerability ★★★
RecordedFuture.webp 2024-02-22 12:47:15 Lockbit Takedown: La police a fermé plus de 14 000 comptes sur Mega, Tutanota et Protonmail
LockBit takedown: Police shut more than 14,000 accounts on Mega, Tutanota and Protonmail
(lien direct)
L'opération d'application de la loi pour démanteler le service de ransomware Lockbit a annoncé la fermeture de plus de 14 000 comptes sur les services tiers utilisés par les criminels affiliés.Les comptes sur le service d'hébergement de fichiers Mega et les fournisseurs de courriels cryptés tutanota et protonmail ont été utilisés «pour l'exfiltration ou l'infrastructure», selon un article sur le domaine Darkweb saisis de Lockbit \\.Analyse de ces comptes
The law enforcement operation to dismantle the LockBit ransomware service has announced shutting more than 14,000 accounts on third-party services used by affiliated criminals. Accounts on file-hosting service Mega and encrypted email providers Tutanota and Protonmail were used “for exfiltration or infrastructure,” according to a post on LockBit\'s seized darkweb domain. Analysis of these accounts
Ransomware ★★★
The_Hackers_News.webp 2024-02-22 10:56:00 Les États-Unis offrent 15 millions de dollars de primes pour traquer les leaders de ransomware de verrouillage
U.S. Offers $15 Million Bounty to Hunt Down LockBit Ransomware Leaders
(lien direct)
Le Département d'État américain a annoncé des récompenses monétaires allant jusqu'à 15 millions de dollars pour des informations qui pourraient conduire à l'identification des principaux leaders au sein du groupe Ransomware Lockbit et à l'arrestation de toute personne participant à l'opération. "Depuis janvier 2020, les acteurs de Lockbit ont exécuté plus de 2 000 attaques contre les victimes aux États-Unis et dans le monde, provoquant un coût coûteux
The U.S. State Department has announced monetary rewards of up to $15 million for information that could lead to the identification of key leaders within the LockBit ransomware group and the arrest of any individual participating in the operation. "Since January 2020, LockBit actors have executed over 2,000 attacks against victims in the United States, and around the world, causing costly
Ransomware ★★
The_State_of_Security.webp 2024-02-22 10:13:41 Apportez-nous la tête de Lockbit!15 millions de dollars Bounty offerts pour des informations sur les dirigeants de Notorious Ransomware Gang
Bring us the head of LockBit! $15 million bounty offered for information on leaders of notorious ransomware gang
(lien direct)
Une énorme récompense est offerte pour des informations menant à l'identification ou à l'emplacement de l'un des dirigeants du gang de ransomware de Lockbit.L'offre de prime provient du Département d'État américain, après la perturbation de cette semaine des activités de l'organisation criminelle.Lockbit, qui fonctionne depuis 2020, a ciblé des milliers de victimes dans le monde, entraînant la perte de milliards de dollars en paiements de rançon et en reprise.La National Crime Agency (NCA) du Royaume-Uni, le FBI et d'autres ont collaboré à "Operation Cronos", qui a repris l'infrastructure backend de Lockbit \\ ...
A huge reward is being offered for information leading to the identification or location of any of the leaders of the LockBit ransomware gang. The bounty offer comes from the US State Department, following this week\'s disruption of the criminal organisation\'s activities. LockBit, which has been operating since 2020, has targeted thousands of victims around the globe, causing the loss of billions of dollars in both ransom payments and recovery. The UK\'s National Crime Agency (NCA), the FBI, and others have collaborated on "Operation Cronos", which has taken over LockBit\'s backend infrastructure...
Ransomware ★★
InfoSecurityMag.webp 2024-02-22 09:45:00 AVERTISSEMENT RANSOMWARE comme le bug CVSS 10.0 Screenconnect est exploité
Ransomware Warning as CVSS 10.0 ScreenConnect Bug is Exploited
(lien direct)
Les chercheurs mettent en garde contre un «ransomware gratuit pour tout» après l'exploitation de la vulnérabilité de Screenconnect
Researchers warn of a “ransomware free-for-all” after ScreenConnect vulnerability is exploited
Ransomware Vulnerability ★★
bleepingcomputer.webp 2024-02-22 08:51:11 Ransomware de verrouillage construisant secrètement le cryptor de nouvelle génération avant le retrait
LockBit ransomware secretly building next-gen encryptor before takedown
(lien direct)
Les développeurs de ransomwares de Lockbit construisaient secrètement une nouvelle version de leur fichier cryware, surnommé Lockbit-ng-Dev - probablement un futur Lockbit 4.0, lorsque les forces de l'ordre ont enlevé l'infrastructure de Cybercriminal \\ plus tôt cette semaine.[...]
LockBit ransomware developers were secretly building a new version of their file encrypting malware, dubbed LockBit-NG-Dev - likely a future LockBit 4.0, when law enforcement took down the cybercriminal\'s infrastructure earlier this week. [...]
Ransomware Malware ★★
Cybereason.webp 2024-02-21 21:57:49 Ransomware: véritable coût pour les entreprises 2024
Ransomware: True Cost to Business 2024
(lien direct)

Ransomware: True Cost to Business 2024
Ransomware Studies ★★★★
SecurityWeek.webp 2024-02-21 17:43:57 Cyber Insights 2024: Ransomware (lien direct) > Insignes de ransomware: lorsque le ransomware est apparu pour la première fois, le terme s'est associé aux données de cryptage.C'est une idée fausse.
>Ransomware insights: When ransomware first appeared, the term became associated with encrypting data. This is a misconception.
Ransomware ★★
RecordedFuture.webp 2024-02-21 16:43:00 Affiliés de Lockbit arrêtés en Ukraine, en Pologne
LockBit affiliates arrested in Ukraine, Poland
(lien direct)
Au moins trois affiliés du célèbre gang de ransomware de Lockbit ont été arrêtés en Pologne et en Ukraine dans le cadre de l'opération internationale de retrait qui a commencé lundi.Les annonces des arrestations sont intervenues après l'arrêt du site Web de Lockbit \\, que le groupe a utilisépour menacer les victimes et libérer leurs données piratées à moins qu'une extorsion
At least three affiliates of the notorious LockBit ransomware gang were arrested in Poland and Ukraine as part of the international takedown operation that began on Monday. The announcements of the arrests came after the shutdown of LockBit\'s darknet website, which the group used to threaten victims and release their hacked data unless an extortion
Ransomware ★★★★
Pirate.webp 2024-02-21 16:26:56 Démantèlement de Lockbit – Commentaires de Kaspersky (lien direct) >Suite à l’annonce du démantèlement de LockBit, Alexander Zabrovsky, analyste de l’équipe Digital Footprint Intelligence de Kaspersky, commente :  " LockBit a servi de modèle à de nombreux groupes cybercriminels, et pas seulement aux familles de ransomware. Son démantèlement marque une étape importante pour l’ensemble de la communauté cyber. La rapidité avec laquelle les forces de l’ordre […] The post Démantèlement de Lockbit – Commentaires de Kaspersky first appeared on UnderNews. Ransomware ★★
globalsecuritymag.webp 2024-02-21 16:02:00 Nouvelles idées expertes: le démontage des ransomwares de verrouillage n'est qu'un début
NEW expert insights: LockBit ransomware takedown is just a start
(lien direct)
La perturbation des gangs de ransomware de Lockbit arrive à un moment critique lorsque les victimes de cyberattaques ont doublé au cours de la dernière année.Frank Gartland, CTO chez Skinable, partage des informations sur les raisons pour lesquelles ce retrait est génial - mais pas assez: - mise à jour malveillant
The LockBit ransomware gang disruption comes at a critical time when cyberattack victims doubled in the past year. Frank Gartland, CTO at Skillable, shares insights on why this takedown is great - yet not enough: - Malware Update
Ransomware ★★★
The_Hackers_News.webp 2024-02-21 14:50:00 Cybersécurité pour les soins de santé diagnostiquant le paysage de la menace et prescrivant des solutions de reprise
Cybersecurity for Healthcare-Diagnosing the Threat Landscape and Prescribing Solutions for Recovery
(lien direct)
Le jour de Thanksgiving 2023, alors que de nombreux Américains célébraient, les hôpitaux des États-Unis faisaient tout le contraire.Les systèmes échouaient.Les ambulances ont été détournées.Les soins ont été altérés.Les hôpitaux de trois États ont été & nbsp; frappés par une attaque de ransomware, et à ce moment-là, les répercussions du monde réel sont venues à la lumière, ce n'était pas juste des réseaux informatiques qui ont été mis en garde
On Thanksgiving Day 2023, while many Americans were celebrating, hospitals across the U.S. were doing quite the opposite. Systems were failing. Ambulances were diverted. Care was impaired. Hospitals in three states were hit by a ransomware attack, and in that moment, the real-world repercussions came to light-it wasn\'t just computer networks that were brought to a halt, but actual patient
Ransomware Threat Medical ★★★
News.webp 2024-02-21 14:10:06 Les fuites de verrouillage exposent près de 200 affiliés et des logiciels malveillants de vol de données sur mesure
LockBit leaks expose nearly 200 affiliates and bespoke data-stealing malware
(lien direct)
Opération Cronos \\ 'S \' Partners \\ 'Continuer à couler les secrets de l'Empire criminel La dernière révélation des autorités de l'application des lois concernant cette semaine \'sLockbit Leaks est que le groupe de ransomwares avait enregistré près de 200 "affiliés" au cours des deux dernières années…
Operation Cronos\'s \'partners\' continue to trickle the criminal empire\'s secrets The latest revelation from law enforcement authorities in relation to this week\'s LockBit leaks is that the ransomware group had registered nearly 200 "affiliates" over the past two years.…
Ransomware Malware ★★★★
Last update at: 2024-06-26 15:08:57
See our sources.
My email:

To see everything: RSS Twitter