What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_State_of_Security.webp 2024-04-25 10:03:58 Ransomware "pistolet indésirable": la nouvelle menace bon marché pour les petites entreprises
"Junk gun" ransomware: the cheap new threat to small businesses
(lien direct)
Que se passe-t-il?Une vague de ransomwares bon marché, brut et amateur a été repérée sur la toile sombre - et bien qu'elle ne fasse pas autant de gros titres que Lockbit, Rhysida et BlackSuit, il présente toujours une menace sérieuse pour les organisations.Qu'est-ce que le ransomware "pistolet indésirable" de \\?C'est un nom inventé par des chercheurs de Sophos pour des ransomwares non sophistiqués qui sont souvent vendus à moindre coût comme achat unique.Le ransomware "pistolet indésirable" fait appel à un criminel qui veut fonctionner de manière indépendante mais manque de compétences techniques.Peux-tu donner quelques exemples?Bien sûr.Le ransomware de Kryptina a été mis à disposition à la vente en décembre ...
What\'s going on? A wave of cheap, crude, amateurish ransomware has been spotted on the dark web - and although it may not make as many headlines as LockBit , Rhysida , and BlackSuit , it still presents a serious threat to organizations. What\'s "junk gun" ransomware? It\'s a name coined by Sophos researchers for unsophisticated ransomware that is often sold cheaply as a one-time purchase. "Junk gun" ransomware is appealing to a criminal who wants to operate independently but lacks technical skills. Can you give some examples? Sure. The Kryptina ransomware was made available for sale in December...
Ransomware Threat Technical ★★
Mandiant.webp 2024-04-25 10:00:00 Pole Voûte: cyber-menaces aux élections mondiales
Poll Vaulting: Cyber Threats to Global Elections
(lien direct)
Written by: Kelli Vanderlee, Jamie Collier
  Executive Summary The election cybersecurity landscape globally is characterized by a diversity of targets, tactics, and threats. Elections attract threat activity from a variety of threat actors including: state-sponsored actors, cyber criminals, hacktivists, insiders, and information operations as-a-service entities. Mandiant assesses with high confidence that state-sponsored actors pose the most serious cybersecurity risk to elections. Operations targeting election-related infrastructure can combine cyber intrusion activity, disruptive and destructive capabilities, and information operations, which include elements of public-facing advertisement and amplification of threat activity claims. Successful targeting does not automatically translate to high impact. Many threat actors have struggled to influence or achieve significant effects, despite their best efforts.  When we look across the globe we find that the attack surface of an election involves a wide variety of entities beyond voting machines and voter registries. In fact, our observations of past cycles indicate that cyber operations target the major players involved in campaigning, political parties, news and social media more frequently than actual election infrastructure.   Securing elections requires a comprehensive understanding of many types of threats and tactics, from distributed denial of service (DDoS) to data theft to deepfakes, that are likely to impact elections in 2024. It is vital to understand the variety of relevant threat vectors and how they relate, and to ensure mitigation strategies are in place to address the full scope of potential activity.  Election organizations should consider steps to harden infrastructure against common attacks, and utilize account security tools such as Google\'s Advanced Protection Program to protect high-risk accounts. Introduction  The 2024 global election cybersecurity landscape is characterized by a diversity of targets, tactics, and threats. An expansive ecosystem of systems, administrators, campaign infrastructure, and public communications venues must be secured against a diverse array of operators and methods. Any election cybersecurity strategy should begin with a survey of the threat landscape to build a more proactive and tailored security posture.  The cybersecurity community must keep pace as more than two billion voters are expected to head to the polls in 2024. With elections in more than an estimated 50 countries, there is an opportunity to dynamically track how threats to democracy evolve. Understanding how threats are targeting one country will enable us to better anticipate and prepare for upcoming elections globally. At the same time, we must also appreciate the unique context of different countries. Election threats to South Africa, India, and the United States will inevitably differ in some regard. In either case, there is an opportunity for us to prepare with the advantage of intelligence. 
Ransomware Malware Hack Tool Vulnerability Threat Legislation Cloud Technical APT 40 APT 29 APT 28 APT 43 APT 31 APT 42 ★★★
CS.webp 2024-04-24 22:15:35 CISA Ransomware Warning Program réglé entièrement le lancement d'ici la fin de 2024
CISA ransomware warning program set to fully launch by end of 2024
(lien direct)
> Le programme avertirait les organisations exécutant des logiciels ou du matériel avec des vulnérabilités exploitées par les gangs de ransomware.
>The program would warn organizations running software or hardware with vulnerabilities being exploited by ransomware gangs.
Ransomware Vulnerability ★★
SmashingSecurity.webp 2024-04-24 22:00:00 369: garder les lumières allumées après une attaque de ransomware
369: Keeping the lights on after a ransomware attack
(lien direct)
Le conseil municipal de Leicester souffre d'une attaque paralysante des ransomwares et d'une violation de données massive, mais est-ce encore hors de l'obscurité?Et comme la fièvre électorale frappe l'Inde, nous prenons un œil de près sur Deepfakery.Tout cela et plus est discuté dans la dernière édition du & # 8220; Smashing Security & # 8221;Podcast par les vétérans de la cybersécurité Graham Cluley et ...
Leicester City Council suffers a crippling ransomware attack, and a massive data breach, but is it out of the dark yet? And as election fever hits India we take a close eye at deepfakery. All this and more is discussed in the latest edition of the “Smashing Security” podcast by cybersecurity veterans Graham Cluley and...
Ransomware Data Breach ★★★
cybersecurityventures.webp 2024-04-24 14:09:31 Un MSSP partage les derniers ransomwares: ce qui est en place, et que faire à ce sujet
An MSSP Shares the Latest in Ransomware: What\\'s Up, and What to Do About It
(lien direct)
> Quelles sont les principales tendances des ransomwares aujourd'hui?& # 8211;Stephen Salinas, responsable du marketing de produit, stellaire Cyber San Jose, Californie & # 8211;24 avril 2024 Tout le monde se préoccupe des ransomwares depuis des années maintenant, mais le paysage change toujours, il est donc important de rester debout
>What are the major trends in ransomware today? – Stephen Salinas, Head of Product Marketing, Stellar Cyber San Jose, Calif. – Apr. 24, 2024 Everyone has been concerned with ransomware for years now, but the landscape is always changing, so it\'s important to stay up
Ransomware ★★
RedCanary.webp 2024-04-24 14:04:41 The RSA Conference talks we\'re looking forward to most (lien direct) De la réponse des ransomwares et des incidents aux primes de bogues et aux bornes et aux brèches, nous lisons l'intégralité de l'agenda RSA afin que vous n'ayez pas à le faire.
From ransomware and incident response to bug bounties and Backdoors & Breaches, we read the entire RSA agenda so you don\'t have to.
Ransomware Conference ★★
RedCanary.webp 2024-04-24 14:04:41 La conférence RSA parle que nous attendons avec impatience la plupart
The RSA Conference talks we\\'re looking forward to most
(lien direct)
De la réponse des ransomwares et des incidents aux primes de bogues et aux bornes et aux brèches, nous lisons l'intégralité de l'agenda RSA afin que vous n'ayez pas à le faire.
From ransomware and incident response to bug bounties and Backdoors & Breaches, we read the entire RSA agenda so you don\'t have to.
Ransomware Conference ★★
RecordedFuture.webp 2024-04-24 11:50:27 Les étagères de l'alcool de la Suède pour courir vides cette semaine en raison d'une attaque de ransomware
Sweden\\'s liquor shelves to run empty this week due to ransomware attack
(lien direct)
Pas de details / No more details Ransomware ★★★
globalsecuritymag.webp 2024-04-24 08:33:34 De nouvelles recherches suggèrent que l'Afrique est utilisée comme terrain de test \\ '\\' pour la cyber-guerre nationale
New research suggests Africa is being used as a \\'testing ground\\' for nation state cyber warfare
(lien direct)
Global cybersecurity firm Performanta has revealed new insight into the role developing countries play in the ransomware ecosystem Performanta, the multinational cybersecurity firm specialising in helping companies move beyond security to achieve cyber safety, has uncoveredUne tendance dans la façon dont les pays en développement sont ciblés par les acteurs de l'État-nation. L'analyse de la firme \\ a exploré les origines et les caractéristiques de MEDUSA, un ransomware en tant que service de ciblage dans le monde.Le (...) - rapports spéciaux
Global cybersecurity firm Performanta has revealed new insight into the role developing countries play in the ransomware ecosystem Performanta, the multinational cybersecurity firm specialising in helping companies move beyond security to achieve cyber safety, has uncovered a trend in how developing countries are being targeted by nation state actors. The firm\'s analysis explored the origins and characteristics of Medusa, a ransomware-as-a-service targeting organisations globally. The (...) - Special Reports
Ransomware Prediction ★★★
globalsecuritymag.webp 2024-04-24 08:17:02 Les cyberattaques conduites par l'AI sont la norme dans un an, disent les dirigeants de la sécurité
AI-driven cyber attacks to be the norm within a year, say security leaders
(lien direct)
La nouvelle recherche de Netacea révèle que 93% des chefs de sécurité s'attendent à faire face à des attaques quotidiennes axées sur l'IA d'ici la fin de cette année.Les attaques de ransomware et de phishing devraient être améliorées par l'IA offensive, mais les robots restent une menace sous-estimée.Tous les répondants bénéficient de l'IA dans leur pile de sécurité, mais l'adoption de la gestion des bots est à la traîne de netacea, le spécialiste de la détection et de la réponse de bots, a annoncé aujourd'hui de nouvelles recherches sur la menace des cyberattaques axées sur l'IA.Il trouve que (...) - rapports spéciaux
New research from Netacea reveals 93% of security leaders expect to face daily AI-driven attacks by the end of this year. Ransomware and phishing attacks are expected to be enhanced by offensive AI, but bots remain an underestimated threat. All respondents are benefiting from AI in their security stack, but adoption of bot management is lagging behind Netacea, the bot detection and response specialist, today announced new research into the threat of AI-driven cyberattacks. It finds that (...) - Special Reports
Ransomware Threat ★★★
globalsecuritymag.webp 2024-04-24 08:05:50 Nuageux avec une chance de ransomware: des outils cloud tiers vous mettent en danger, dit omniindex
Cloudy with a chance of ransomware: Third-party cloud tools are putting you at risk, says OmniIndex
(lien direct)
Il est temps de passer de notre dépendance à l'égard des outils tiers construits sur une infrastructure facilement exploitée Actuellement, une proportion écrasante d'entreprises placent leurs données sensibles entre les mains dans les mainsd'outils cloud tiers qui sont en proie à une multitude de vulnérabilités.Ceci est selon le PDG d'OmniIndex et l'expert en sécurité des données Simon Bain, qui soutient que les entreprises doivent adopter des technologies modernes ou des attaques à risque, car les attaquants de ransomware exploitent continuellement le cloud tiers (...) - opinion
It\'s time to move on from our reliance on third-party tools built on easily exploited infrastructure At present, an overwhelming proportion of businesses are placing their sensitive data in the hands of third-party cloud tools that are plagued by a multitude of vulnerabilities. This is according to OmniIndex CEO and data security expert Simon Bain, who argues that businesses must embrace modern technologies or risk attacks, as ransomware attackers continually exploit third-party cloud (...) - Opinion
Ransomware Tool Vulnerability Threat Cloud ★★★
RiskIQ.webp 2024-04-23 16:31:06 KAPEKA: Un roman de porte dérobée repérée en Europe de l'Est
Kapeka: A Novel Backdoor Spotted in Eastern Europe
(lien direct)
#### Géolocations ciblées - Ukraine - Estonie - L'Europe de l'Est ## Instantané WithSeCure a publié des recherches sur une porte dérobée appelée "Kapeka", suivie par Microsoft comme "Knuckletouch", utilisée dans les attaques en Europe de l'Est depuis la mi-2022.Kapeka fonctionne comme une porte dérobée polyvalente, offrant à la fois des capacités initiales de boîte à outils et un accès à long terme aux victimes.Sa sophistication suggère une implication par un groupe APT.Withsecure relie Kapeka à Sandworm, suivi par Microsoft en tant que Seashell Blizzard, un groupe de menaces russes de l'État-nation russe associé au GRU connu pour ses attaques destructrices en Ukraine. **Microsoft tracks Sandworm as Seashell Blizzard.** [Read more about Seashell Blizzard here.](https://sip.security.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb) ** Microsoft suit Kapeka comme Knuckletouch.** [En savoir plus sur Knuckletouch ici.] (Https: // sip.security.microsoft.com/intel-profiles/cdbe72d9f5f1ee3b3f8cd4e78a4a07f76addafdcc656aa2234a8051e8415d282) ## Description Kapeka chevauche WIth Greynergy et Prestige Ransomware Attacks, tous attribués à Sandworm.Withsecure évalue qu'il est probable que Kapeka soit un ajout récent à l'arsenal de Sandworm \\.Le compte-gouttes du malware \\ installe la porte dérobée, collectionne la machine et les informations utilisateur pour l'acteur de menace.Cependant, la méthode de la distribution de Kapeka \\ reste inconnue. L'émergence de Kapeka \\ coïncide avec le conflit de Russie-Ukraine, suggérant des attaques ciblées à travers l'Europe centrale et orientale depuis 2022. Il peut être impliqué dans le déploiement de ransomware de prestige à la fin de 2022. Kapeka est spéculé pour succéder à Greyenergy dans Sandworm \\Toolkit de, en remplacement éventuellement de BlackEnergy. ## Les références [https://labs.withsecure.com/publications/kapeka
#### Targeted Geolocations - Ukraine - Estonia - Eastern Europe ## Snapshot WithSecure has published research about a backdoor called "Kapeka," tracked by Microsoft as "KnuckleTouch," used in attacks in Eastern Europe since mid-2022. Kapeka functions as a versatile backdoor, providing both initial toolkit capabilities and long-term access to victims. Its sophistication suggests involvement by an APT group. WithSecure links Kapeka to Sandworm, tracked by Microsoft as Seashell Blizzard, a notorious Russian nation-state threat group associated with the GRU known for destructive attacks in Ukraine. **Microsoft tracks Sandworm as Seashell Blizzard.** [Read more about Seashell Blizzard here.](https://sip.security.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb) **Microsoft tracks Kapeka as KnuckleTouch. **[Read more about Knuckletouch here.](https://sip.security.microsoft.com/intel-profiles/cdbe72d9f5f1ee3b3f8cd4e78a4a07f76addafdcc656aa2234a8051e8415d282) ## Description Kapeka overlaps with GreyEnergy and Prestige ransomware attacks, all attributed to Sandworm. WithSecure assesses it\'s likely that Kapeka is a recent addition to Sandworm\'s arsenal. The malware\'s dropper installs the backdoor, collecting machine and user information for the threat actor. However, the method of Kapeka\'s distribution remains unknown. Kapeka\'s emergence coincides with the Russia-Ukraine conflict, suggesting targeted attacks across Central and Eastern Europe since 2022. It may have been involved in the deployment of Prestige ransomware in late 2022. Kapeka is speculated to succeed GreyEnergy in Sandworm\'s toolkit, possibly replacing BlackEnergy. ## References [https://labs.withsecure.com/publications/kapeka](https://labs.withsecure.com/publications/kapeka)
Ransomware Malware Threat ★★★
RecordedFuture.webp 2024-04-23 16:25:57 \\ 'proportion substantielle \\' d'entre nous ont été volés des données dans le changement d'attaque de ransomware de soins de santé
\\'Substantial proportion\\' of US had data stolen in Change Healthcare ransomware attack
(lien direct)
Pas de details / No more details Ransomware Medical ★★★
knowbe4.webp 2024-04-23 15:37:01 Le fournisseur d'optique mondial a frappé d'attaque par ransomware et d'une rançon de 10 millions de dollars
Global Optics Provider Hit with Ransomware Attack and a $10M Ransom
(lien direct)

Global Optics Provider Hit with Ransomware Attack and a $10M Ransom
Ransomware ★★★
SecurityWeek.webp 2024-04-23 12:08:17 UnitedHealth affirme que les données des patients exposées dans le changement de santé cyberattaque
UnitedHealth Says Patient Data Exposed in Change Healthcare Cyberattack
(lien direct)
> UnitedHealth confirme que des informations personnelles et de santé ont été volées dans une attaque de ransomware qui pourrait coûter à l'entreprise jusqu'à 1,6 milliard de dollars.
>UnitedHealth confirms that personal and health information was stolen in a ransomware attack that could cost the company up to $1.6 billion.
Ransomware Medical ★★★
News.webp 2024-04-23 11:05:30 Les lampadaires de Leicester prennent une attaque de ransomware personnellement, briller le 24/7
Leicester streetlights take ransomware attack personally, shine on 24/7
(lien direct)
Le conseil municipal dit qu'il a perdu le contrôle après avoir fermé les systèmes il est devenu quelque peu cliché et eacute;En cybersécurité, les rapports pour spéculer si une organisation aura les ressources pour "garder les lumières allumées" après une attaque.Mais l'inverse se révèle être vrai avec le conseil municipal de Leicester après son incident de ransomware de mars.…
City council says it lost control after shutting down systems It\'s become somewhat cliché in cybersecurity reporting to speculate whether an organization will have the resources to "keep the lights on" after an attack. But the opposite turns out to be true with Leicester City Council following its March ransomware incident.…
Ransomware ★★★★
bleepingcomputer.webp 2024-04-23 10:28:36 UnitedHealth confirme qu'il a payé un gang de ransomware pour arrêter la fuite de données
UnitedHealth confirms it paid ransomware gang to stop data leak
(lien direct)
Le Groupe UnitedHealth a confirmé qu'il avait payé une rançon aux cybercriminels pour protéger les données sensibles volées lors de l'attaque des ransomwares Optum fin février.[...]
The UnitedHealth Group has confirmed that it paid a ransom to cybercriminals to protect sensitive data stolen during the Optum ransomware attack in late February. [...]
Ransomware ★★★
WiredThreatLevel.webp 2024-04-23 03:55:10 Changer Healthcare admet enfin qu'il a payé des pirates de ransomwares et fait toujours face à une fuite de données des patients
Change Healthcare Finally Admits It Paid Ransomware Hackers-and Still Faces a Patient Data Leak
(lien direct)
L'entreprise a affirmé tardivement à la fois qu'elle avait payé les cybercriminels l'extorquant et que les données des patients se sont néanmoins retrouvées sur le Web Dark.
The company belatedly conceded both that it had paid the cybercriminals extorting it and that patient data nonetheless ended up on the dark web.
Ransomware Medical ★★★
knowbe4.webp 2024-04-22 20:21:06 [Nouveau jeu] The Inside Man: New Recruts Game
[NEW GAME] The Inside Man: New Recruits Game
(lien direct)
[nouveau jeu] The Inside Man: new recruts game Ce nouveau jeu dure 10 minutes, disponible en anglais (GB) et au niveau d'abonnement Diamond. & Nbsp;
[NEW GAME] The Inside Man: New Recruits Game We released a new game, now available on the KnowBe4 Modstore. I played it myself and this is recommended for all Inside Man fans!  "Mark Shepherd, The Inside Man himself, is recruiting a crack security team to thwart the sinister \'Handler\'. Your mission is to accumulate points in a series of challenges that apply lessons learnt throughout The Inside Man series, to test your expertise in combating phishing, social engineering, password breaches, ransomware and document security. "This new Game is 10 minutes in duration, available in English (GB), and at Diamond subscription level. 
Ransomware ★★
The_Hackers_News.webp 2024-04-22 15:52:00 Ransomware Double-DIP: Repictimisation en cyber norme
Ransomware Double-Dip: Re-Victimization in Cyber Extortion
(lien direct)
Entre les croisements - les acteurs de la menace jouent-ils sales ou désespérés? Dans notre ensemble de données de plus de 11 000 organisations de victimes qui ont connu une attaque de cyberintimidation / ransomware, nous avons remarqué que certaines victimes se réapparaissent.Par conséquent, la question se pose de la raison pour laquelle nous observons une revictimisation et s'il s'agit ou non d'une deuxième attaque réelle, un crossover affilié (ce qui signifie qu'un affilié est allé à
Between crossovers - Do threat actors play dirty or desperate? In our dataset of over 11,000 victim organizations that have experienced a Cyber Extortion / Ransomware attack, we noticed that some victims re-occur. Consequently, the question arises why we observe a re-victimization and whether or not this is an actual second attack, an affiliate crossover (meaning an affiliate has gone to
Ransomware Threat ★★★
RecordedFuture.webp 2024-04-22 15:20:31 UnitedHealth CEO to testify about ransomware attack (lien direct) Pas de details / No more details Ransomware ★★
Checkpoint.webp 2024-04-22 13:00:33 Prendre des mesures vers la réalisation de Fedramp
Taking Steps Toward Achieving FedRAMP
(lien direct)
> Les secteurs fédéral, étatique, gouvernemental local et éducation continuent d'être les plus ciblés par les cyberattaques aux États-Unis.Selon les organismes de recherche, d'éducation et de recherche sur les points de contrôle, connaissent 1 248 par semaine, en moyenne & # 8212;la plupart de toute industrie.Le gouvernement et les organisations militaires connaissent 1 034 par semaine, quatrième parmi toutes les industries.De plus, les organisations gouvernementales et militaires ont connu des attaques plus élevées que la moyenne de types de logiciels malveillants notables, notamment l'infostaler, le mobile, le ransomware et le botnet.Dans le secteur de l'éducation, les recherches sur les points de contrôle ont révélé des volumes d'attaque supérieurs à la moyenne d'infostaler, de ransomwares et de malwares de botnet.Pour aider à lutter contre ces menaces, vérifiez [& # 8230;]
>The federal, state, local government and education sectors continue to be the most targeted by cyberattacks in the United States. According to Check Point Research, education and research organizations experience 1,248 per week, on average — the most of any industry. The government and military organizations experience 1,034 per week, fourth among all industries. Further, government and military organizations have seen higher than average attacks of notable malware types, including Infostealer, mobile, ransomware and botnet. In the education sector, Check Point research found higher than average attack volumes of Infostealer, ransomware and botnet malwares. To help combat these threats, Check […]
Ransomware Malware Mobile ★★
bleepingcomputer.webp 2024-04-22 11:27:52 Synlab Italia suspend les opérations après une attaque de ransomware
Synlab Italia suspends operations following ransomware attack
(lien direct)
Synlab Italia a suspendu tous ses services de diagnostic et de test médicaux après qu'une attaque de ransomware a forcé ses systèmes informatiques hors ligne.[...]
Synlab Italia has suspended all its medical diagnostic and testing services after a ransomware attack forced its IT systems to be taken offline. [...]
Ransomware Medical ★★
News.webp 2024-04-22 01:57:11 Mitter admet que les attaquants de l'État national ont touché son opération de r & D
MITRE admits \\'nation state\\' attackers touched its NERVE R&D operation
(lien direct)
plus: Akira Ransomware Resurgent;La tenue de télésanté a été condamnée à une amende pour le partage des données;Cette semaine, les vulnes les plus méchantes infosec en bref dans une histoire d'avertissement que personne n'est à l'abri des attaques, l'org de sécurité a admis qu'il avait été pwned.… Ransomware ★★★
TechWorm.webp 2024-04-19 20:15:33 FBI: Akira Ransomware Group a fait 42 millions de dollars sur plus de 250 orgs
FBI: Akira Ransomware Group Made $42 Million From 250+ Orgs
(lien direct)
The Akira ransomware group has breached the networks of over 250 organizations and claimed approximately $42 million (USD) in ransomware proceeds, according to a recent joint cybersecurity advisory issued by the United States Federal Bureau of Investigation (FBI), Cybersecurity and Infrastructure Security Agency (CISA), Europol\'s European Cybercrime Centre (EC3), and the Netherlands\' National Cyber Security Centre (NCSC-NL). According to FBI investigations, Akira ransomware has targeted a wide range of businesses and critical infrastructure entities across North America, Europe, and Australia since March 2023. While the ransomware initially targeted Windows systems, the FBI recently found Akira\'s Linux variant targeting VMware ESXi virtual machines that are used widely across many large businesses and organizations. ? #StopRansomare: Review our ? #cybersecurity advisory, outlining known #AkiraRansomware #TTPs & #IOCs, developed with @FBI, @EC3Europol, & @NCSC_NL to reduce the exploitation of businesses and critical infrastructure. https://t.co/2VBMKhoAXK pic.twitter.com/Nn0fEK4HRw — CISA Cyber (@CISACyber) April 18, 2024 “Early versions of the Akira ransomware variant were written in C++ and encrypted files with a .akira extension; however, beginning in August 2023, some Akira attacks began deploying Megazord, using Rust-based code which encrypts files with a .powerranges extension.  Akira threat actors have continued to use both Megazord and Akira, including Akira_v2 (identified by trusted third party investigations) interchangeably,” the joint cybersecurity advisory reads. The FBI and cybersecurity researchers have observed Akira threat actors obtaining initial access to organizations through a virtual private network (VPN) service without multifactor authentication (MFA) configured, mostly using known Cisco vulnerabilities CVE-2020-3259 and CVE-2023-20269. Additional methods of initial access include the use of external-facing services such as Remote Desktop Protocol (RDP), spear phishing attacks, and credential abuse. Once initial access is obtained, Akira threat actors attempt to exploit the functions of domain controllers by creating new domain accounts to establish persis Ransomware Vulnerability Threat Studies ★★★
DarkReading.webp 2024-04-19 18:11:07 PNUD, Ville de Copenhague ciblée dans la cyberattaque de données d'exposition des données
UNDP, City of Copenhagen Targeted in Data-Extortion Cyberattack
(lien direct)
Un gang de ransomwares a revendiqué la responsabilité de l'attaque, bien qu'il ne sache pas si une rançon a été demandée ou payée.
A ransomware gang claimed responsibility for the attack, though it is unknown if a ransom was demanded or paid.
Ransomware ★★
The_Hackers_News.webp 2024-04-19 16:31:00 Akira Ransomware Gang éteint 42 millions de dollars;Cible désormais les serveurs Linux
Akira Ransomware Gang Extorts $42 Million; Now Targets Linux Servers
(lien direct)
Les acteurs de la menace derrière le groupe Akira Ransomware ont extorqué environ 42 millions de dollars en produit illicite après avoir enfreint les réseaux de plus de 250 victimes au 1er janvier 2024. "Depuis mars 2023, Akira Ransomware a eu un impact
Threat actors behind the Akira ransomware group have extorted approximately $42 million in illicit proceeds after breaching the networks of more than 250 victims as of January 1, 2024. "Since March 2023, Akira ransomware has impacted a wide range of businesses and critical infrastructure entities in North America, Europe, and Australia," cybersecurity agencies from the Netherlands and the U.S.,
Ransomware Threat ★★
bleepingcomputer.webp 2024-04-19 14:03:31 L'agence des Nations Unies enquête sur l'attaque des ransomwares, le vol de données
United Nations agency investigates ransomware attack, data theft
(lien direct)
Le programme des Nations Unies pour le développement (PNUD) étudie une cyberattaque après que les acteurs de la menace ont enfreint ses systèmes informatiques pour voler des données sur les ressources humaines.[...]
​The United Nations Development Programme (UNDP) is investigating a cyberattack after threat actors breached its IT systems to steal human resources data. [...]
Ransomware Threat ★★★
SecurityWeek.webp 2024-04-19 11:25:16 Akira Ransomware a gagné plus de 42 millions de dollars en un an: agences
Akira Ransomware Made Over $42 Million in One Year: Agencies
(lien direct)
> Akira Ransomware a frappé plus de 250 organisations dans le monde et a reçu plus de 42 millions de dollars en paiements de rançon.
>Akira ransomware has hit over 250 organizations worldwide and received over $42 million in ransom payments.
Ransomware ★★★
IndustrialCyber.webp 2024-04-19 11:05:11 CISA, FBI, EUROPOL et NCSC-NL Émission de consultation conjointe de cybersécurité sur les menaces de ransomware Akira
CISA, FBI, Europol, and NCSC-NL issue joint cybersecurity advisory on Akira ransomware threats
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA), le Federal Bureau of Investigation (FBI), European Cybercrime Center d'Europol ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA), the Federal Bureau of Investigation (FBI), Europol\'s European Cybercrime Centre...
Ransomware ★★
InfoSecurityMag.webp 2024-04-19 10:17:00 Akira Ransomware Group Rakes dans 42 M $, 250 organisations touchées
Akira Ransomware Group Rakes in $42m, 250 Organizations Impacted
(lien direct)
Un avis conjoint d'Europol et des agences gouvernementales américaines et néerlandaises a estimé qu'Akira a fait environ 42 millions de dollars en cours de ransomware de mars 2023 à janvier 2024
A joint advisory from Europol and US and Dutch government agencies estimated that Akira made around $42m in ransomware proceeds from March 2023 to January 2024
Ransomware ★★
RecordedFuture.webp 2024-04-18 19:16:16 Akira Ransomware Gang a effectué 42 millions de dollars à partir de 250 attaques depuis mars 2023: FBI
Akira ransomware gang made $42 million from 250 attacks since March 2023: FBI
(lien direct)
Pas de details / No more details Ransomware ★★★★
The_Hackers_News.webp 2024-04-18 16:47:00 Récupérez des ransomwares en 5 minutes-nous vous apprendrez comment!
Recover from Ransomware in 5 Minutes-We will Teach You How!
(lien direct)
RPO super bas avec protection continue des données: reposez-vous à quelques secondes avant une attaque Zerto, une entreprise d'entreprise Hewlett Packard, peut vous aider à détecter et à vous remettre de ransomwares en temps réel.Cette solution exploite la protection des données continue (CDP) pour s'assurer que toutes les charges de travail ont l'objectif de point de récupération le plus bas (RPO) possible.La chose la plus précieuse à propos du CDP est qu'elle n'utilise pas
Super Low RPO with Continuous Data Protection:Dial Back to Just Seconds Before an Attack Zerto, a Hewlett Packard Enterprise company, can help you detect and recover from ransomware in near real-time. This solution leverages continuous data protection (CDP) to ensure all workloads have the lowest recovery point objective (RPO) possible. The most valuable thing about CDP is that it does not use
Ransomware ★★
CS.webp 2024-04-18 16:39:02 \\ 'grand volume \\' des données volées à l'agence des Nations Unies après une attaque de ransomware
\\'Large volume\\' of data stolen from UN agency after ransomware attack
(lien direct)
> L'attaque n'est que la dernière d'une chaîne ciblant le corps multilatéral ces dernières années.
>The attack is just the latest in a string targeting the multilateral body in recent years.
Ransomware ★★
SecurityWeek.webp 2024-04-18 14:21:42 Agence des Nations Unies enquêtant sur une attaque de ransomware impliquant un vol de données
United Nations Agency Investigating Ransomware Attack Involving Data Theft
(lien direct)
> Programme des Nations Unies (PNUD) Enquêtant sur une attaque de ransomware dans laquelle les pirates ont volé des données sensibles.
>United Nations Development Programme (UNDP) investigating a ransomware attack in which hackers stole sensitive data.
Ransomware ★★★
bleepingcomputer.webp 2024-04-18 14:11:29 FBI: Akira Ransomware a récolté 42 millions de dollars de plus de 250 victimes
FBI: Akira ransomware raked in $42 million from 250+ victims
(lien direct)
Selon un avis conjoint du FBI, de la CISA, du centre de cybercriminalité européen d'Europol (EC3) et du National Cyber Security Center (NCSC-NL), l'opération Ransomware Akira a violé les réseaux de plus de 250les organisations et ont ratissé environ 42 millions de dollars en paiements de rançon.[...]
According to a joint advisory from the FBI, CISA, Europol\'s European Cybercrime Centre (EC3), and the Netherlands\' National Cyber Security Centre (NCSC-NL), the Akira ransomware operation has breached the networks of over 250 organizations and raked in roughly $42 million in ransom payments. [...]
Ransomware ★★★★
SecurityWeek.webp 2024-04-18 11:30:39 180k touchés par la violation de données à l'organisation de la santé du Michigan
180k Impacted by Data Breach at Michigan Healthcare Organization
(lien direct)
> Cherry Health indique que les informations personnelles de plus de 180 000 personnes ont été volées dans une attaque de ransomware.
>Cherry Health says the personal information of over 180,000 individuals was stolen in a ransomware attack.
Ransomware Data Breach Medical ★★★
globalsecuritymag.webp 2024-04-18 09:27:16 CVSS score 10! Atlassian Confluence Linux instances targeted with Cerber ransomware (lien direct) CVSS score 10! Atlassian Confluence Linux instances targeted with Cerber ransomware by Sylvain Cortes, VP Strategy, Hackuity - Security Vulnerability Ransomware ★★
RecordedFuture.webp 2024-04-17 19:17:10 \\ 'brut \\' outils de ransomware proliférant sur le Web sombre pour pas cher, les chercheurs trouvent
\\'Crude\\' ransomware tools proliferating on the dark web for cheap, researchers find
(lien direct)
Pas de details / No more details Ransomware Tool ★★
RecordedFuture.webp 2024-04-17 17:17:53 L'agence des Nations Unies affirme que les données ont été volées dans l'attaque des ransomwares
UN agency says data stolen in ransomware attack
(lien direct)
Pas de details / No more details Ransomware ★★
PaloAlto.webp 2024-04-17 17:00:47 La menace évolutive des ransomwares - un appel à l'action pour la cybersécurité
The Evolving Threat of Ransomware - A Call to Action for Cybersecurity
(lien direct)
> Témoignage devant le sous-comité des services financiers de la Chambre sur la sécurité nationale, la finance illicite et les institutions financières internationales sur les ransomwares.
>Testifying before the House Financial Services Subcommittee on National Security, Illicit Finance and International Financial Institutions on ransomware.
Ransomware Threat ★★
The_Hackers_News.webp 2024-04-17 16:27:00 Flaw atlassien critique exploité pour déployer la variante Linux de Cerber Ransomware
Critical Atlassian Flaw Exploited to Deploy Linux Variant of Cerber Ransomware
(lien direct)
Les acteurs de la menace exploitent les serveurs Atlassian non corrigés pour déployer une variante Linux du ransomware Cerber (AKA C3RB3R). Les attaques Levier et NBSP; CVE-2023-22518 & NBSP; (Score CVSS: 9.1), une vulnérabilité de sécurité critique ayant un impact sur le centre de données de Confluence Atlassian qui permet un attaquant non authentifié pour réinitialiser la confluence et créer un compte administrateur. Armé de cet accès, un
Threat actors are exploiting unpatched Atlassian servers to deploy a Linux variant of Cerber (aka C3RB3R) ransomware. The attacks leverage CVE-2023-22518 (CVSS score: 9.1), a critical security vulnerability impacting the Atlassian Confluence Data Center and Server that allows an unauthenticated attacker to reset Confluence and create an administrator account. Armed with this access, a
Ransomware Vulnerability Threat ★★
RecordedFuture.webp 2024-04-17 16:21:42 L'Organisation des soins de santé du Michigan affirme que le ransomware a violé les données de 185 000
Michigan healthcare organization says ransomware breached data of 185,000
(lien direct)
Pas de details / No more details Ransomware Medical ★★
InfoSecurityMag.webp 2024-04-17 16:00:00 Variante de ransomware Linux Cerber Exploite les serveurs atlassiens
Linux Cerber Ransomware Variant Exploits Atlassian Servers
(lien direct)
Les attaques exploitent CVE-2023-22518, une faille critique dans le centre de données et le serveur Atlassian Confluence
The attacks exploit CVE-2023-22518, a critical flaw in Atlassian Confluence Data Center and Server
Ransomware Threat ★★
globalsecuritymag.webp 2024-04-17 11:52:40 Cerber ransomware hits Confluence: Cado Security dissects the three heads (lien direct) Cerber Ransomware frappe Confluence: Cado Security dissèque les trois têtes - mise à jour malveillant
Cerber ransomware hits Confluence: Cado Security dissects the three heads - Malware Update
Ransomware ★★
globalsecuritymag.webp 2024-04-17 08:21:29 Tendances mondiales de la cybersécurité au 1er trimestre 2024 : les cyberattaques en hausse de 28 % dans le monde (lien direct) Tendances mondiales de la cybersécurité au 1er trimestre 2024 : les cyberattaques en hausse de 28 % dans le monde Une recrudescence des cyberattaques : au premier trimestre 2024, le nombre moyen de cyberattaques par entreprise a augmenté de 28 % par rapport à fin 2023, avec toutefois une hausse de 5 % au premier trimestre en glissement annuel La priorité aux attaques de l'industrie : les fabricants de matériel informatique ont vu une augmentation substantielle de 37 % des cyberattaques par rapport à l'année précédente, mais les secteurs de l'éducation/recherche, du gouvernement/militaire et de la santé restent les secteurs les plus attaqués au 1er trimestre 2024 Des variations régionales contrastées : la région de l'Afrique a enregistré une hausse notable de 20 % des cyberattaques contrairement à l'Amérique latine, qui a de son côté fait état d'une baisse de 20 % par rapport à l'année précédente Les ransomwares continuent de faire des ravages : en Europe, les attaques de ransomware ont augmenté de 64 % par rapport à l'année précédente, suivies par l'Afrique avec une hausse de 18 % même si l'Amérique du Nord reste la région la plus touchée, avec 59 % des près de 1 000 attaques de ransomware enregistrées sur des " shame sites " du ransomware - Malwares Ransomware Studies ★★★
CS.webp 2024-04-16 21:12:45 L'ancien responsable du cyber house blanc dit que l'interdiction de paiement des ransomwares
Ex-White House cyber official says ransomware payment ban is a ways off
(lien direct)
> Kemba Walden, l'ancien directeur national du cyber, a déclaré qu'une interdiction de paiement de rançon est l'objectif ultime.
>Kemba Walden, the former acting national cyber director, said that a ransom payment ban is the ultimate goal.
Ransomware ★★
RecordedFuture.webp 2024-04-16 20:45:38 Le corps de la pêche de l'Atlantique confirme le cyber-incident après une infraction au gang ransomware de 8 basses
Atlantic fisheries body confirms cyber incident after 8Base ransomware gang claims breach
(lien direct)
Pas de details / No more details Ransomware ★★
CS.webp 2024-04-16 20:18:19 Le Congrès se répercute contre UnitedHealth Group après une attaque de ransomware
Congress rails against UnitedHealth Group after ransomware attack
(lien direct)
> Les législateurs de la Chambre soutiennent que la consolidation croissante dans le secteur des soins de santé a créé des vulnérabilités aux cyberattaques.
>House lawmakers argue that growing consolidation in the health care sector has created vulnerabilities to cyberattacks.
Ransomware Vulnerability ★★
RecordedFuture.webp 2024-04-16 19:33:34 Le secteur de l'alimentation et de l'agriculture a frappé avec plus de 160 attaques de ransomwares l'année dernière
Food and agriculture sector hit with more than 160 ransomware attacks last year
(lien direct)
Pas de details / No more details Ransomware ★★★
Last update at: 2024-06-26 16:08:01
See our sources.
My email:

To see everything: RSS Twitter