What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
zataz.webp 2023-06-22 07:48:33 CHU de Rennes victime d\'une cyberattaque : comprendre le ransomware et ses conséquences (lien direct) Le Centre Hospitalier Universitaire de Rennes victime d'une présumée cyberattaque, paralysant ses systèmes informatiques et interrompant les communications. Il est suspecté que cette attaques soit le résultat d'un ransomware.... Ransomware ★★
zataz.webp 2023-06-22 07:46:55 La Fédération Française de Rugby impactée par un ransomware ! (lien direct) A quelques semaines de la coupe du monde de Rugby, en France, des pirates informatiques viennent de menacer la Fédération Française de Rugby de la diffusion de milliers de documents volés.... Ransomware ★★
DarkReading.webp 2023-06-21 20:45:00 Avast, Norton Parent Dernière victime des attaques de ransomwares Moveit
Avast, Norton Parent Latest Victim of MOVEit Ransomware Attacks
(lien direct)
Gen Digital, la société mère des sociétés de sécurité, est la dernière victime d'une vague d'attaques CL0P contre le bogue du logiciel de transfert Moveit, conduisant à la révélation des données des employés.
Gen Digital, the parent company of the security companies, is the latest victim in a rash of Cl0p attacks on the bug in the MOVEit transfer software, leading to employee data being revealed.
Ransomware ★★
DarkReading.webp 2023-06-21 20:18:00 Les idées fausses ransomwares abondent, au profit des attaquants
Ransomware Misconceptions Abound, To the Benefit of Attackers
(lien direct)
InfoSec23 - Londres - Il est temps de mettre à jour ce que nous pensons comprendre sur les ransomwares, y compris les nouvelles mesures défensives et la vitesse à laquelle la réponse à l'attaque devrait être.
INFOSEC23 - London - It\'s time to update what we think we understand about ransomware, including new defensive measures and how fast the attack response should be.
Ransomware ★★
Anomali.webp 2023-06-21 20:11:00 Anomali Cyber Watch: Cadet Blizzard - New Gru Apt, Chamedoh Rat Linux Hard à détecter, Cirypto-monnaie furtive de la crypto-monnaie furtive
Anomali Cyber Watch: Cadet Blizzard - New GRU APT, ChamelDoH Hard-to-Detect Linux RAT, Stealthy DoubleFinger Targets Cryptocurrency
(lien direct)
Les différentes histoires d'intelligence de la menace dans cette itération de l'anomali Cyber Watch Discutez des sujets suivants: Fuites de données, perturbation, extorsion, mascarading, chevaux de Troie à distance, tunneling, et Vulnérabilités .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces événement de sécurité mondiale anomali Intel - Progress Software Vulnerabilities & ndash;Moveit & amp;DataDirect Connect (Publié: 16 juin 2023) Après la découverte de CVE-2023-34362 et son exploitation antérieure par un affilié des ransomwares CLOP, plusieurs vulnérabilités supplémentaires ont été découvertes dans Moveit Transfer (CVE-2023-35036 et CVE-2023-35708) et d'autres produits de logiciels de progrès (CVE et CVE-2023-34363 et CVE-2023-34364).Alors que le site de fuite de Darkweb du groupe (> _clop ^ _- les fuites) a commencé à s'adresser aux entités compromises, l'événement d'exploitation original a été évalué comme un événement de sécurité mondial.Ceci est basé sur la liste croissante des organisations violées connues et l'utilisation de Moveit parmi des milliers d'organisations à travers le monde, y compris les secteurs public, privé et gouvernemental. Commentaire des analystes: Les défenseurs du réseau doivent suivre les étapes d'assainissement des logiciels de progrès qui incluent le durcissement, la détection, le nettoyage et l'installation des récentes correctifs de sécurité de transfert Moveit.Les règles YARA et les indicateurs basés sur l'hôte associés à l'exploitation de déplacement observé sont disponibles dans la plate-forme Anomali pour la détection et la référence historique. mitre att & amp; ck: [mitre att & amp; ck] t1190 - exploiter le publicApplication | [mitre att & amp; ck] t1036 - masquée | [mitre att & amp; ck] t1560.001 - Données collectées par les archives: archive via l'utilité Signatures (Sigma Rules): Exploitation potentielle de transfert de déplacement | exploitation movet . (Règles Yara) lemurloot webshell dll charges utiles - yara by mandiant | scénarisation de la webshell lemurloot ASP.net - yara par mandiant | exploitation movet - yara par Florian Roth | moveit_transfer_exploit_webshell_aspx | moveit_transfer_exploit_webshell_dll Tags: Target-Software: Moveit Transfer, Vulnérabilité: CVE-2023-34362, Vulnérabilité: CVE-2023-35036, Vulnérabilité: CVE-2023-35708, Vulnérabilité: CVE-2023-34363, Vulnérabilité:CVE-2023-34364, Target-Country: ÉtatsType: ransomware, malware: Lemurloot, Type de logiciels malveillants: webs Ransomware Tool Threat Cloud APT 28 ★★
DarkReading.webp 2023-06-21 18:00:00 Emerging Ransomware Group 8base Doxxes PMBS Globalement
Emerging Ransomware Group 8Base Doxxes SMBs Globally
(lien direct)
Une menace dont vous n'avez jamais entendu parler est d'utiliser des attaques à double extorsion dans les magasins mom-and-pop à travers le monde.
A threat you\'ve never heard of is using double extortion attacks on mom-and-pop shops around the globe.
Ransomware Threat APT 17 ★★
RecordedFuture.webp 2023-06-21 16:21:00 Hawaiʻi Community College a frappé d'attaque de ransomware
Hawaiʻi Community College hit with ransomware attack
(lien direct)
Hawaiʻi Community College est la dernière université à faire face à une attaque de ransomware, annonçant mardi soir qu'elle a été forcée de fermer son réseau et de contacter les autorités fédérales au sujet de l'incident.Le collège communautaire de deux ans sur l'île d'Hawai \\ 'i fait partie du système scolaire d'État et a des campus à Kona et
Hawaiʻi Community College is the latest university to deal with a ransomware attack, announcing on Tuesday night that it was forced to shut off its network and to contact federal authorities about the incident. The two-year community college on the island of Hawai\'i is part of state school system and has campuses in Kona and
Ransomware ★★
mcafee.webp 2023-06-21 09:00:37 Clopl Ransomware exploite le logiciel Moveit
CLOP Ransomware exploits MOVEit software
(lien direct)
> Vous avez peut-être entendu récemment dans les nouvelles que plusieurs organisations, dont des banques, des agences fédérales et des entités d'entreprise, ont souffert ...
> You may have heard recently in the news that several organizations, including banks, federal agencies, and corporate entities, have suffered...
Ransomware ★★
Blog.webp 2023-06-21 00:00:00 Analyse des ransomwares avec extension de fichier de chauve-souris attaquant les serveurs MS-SQL (Mallox)
Analysis of Ransomware With BAT File Extension Attacking MS-SQL Servers (Mallox)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert le ransomware de Mallox avec l'extension du fichier de chauve-souris distribuéaux serveurs MS-SQL mal gérés.Les extensions des fichiers distribuées aux serveurs MS-SQL mal gérés incluent non seulement EXE mais aussi BAT, qui est un format sans fichier.Les fichiers distribués avec l'extension de fichier BAT qui a été découvert jusqu'à présent sont Remcos Rat et Mallox.Les distributions comprennent des cas qui utilisent PowerShell et SQLPS.La distribution SQLPS a été couverte sur le ...
AhnLab Security Emergency response Center (ASEC) has recently discovered the Mallox ransomware with the BAT file extension being distributed to poorly managed MS-SQL servers. Extensions of files distributed to poorly managed MS-SQL servers include not only EXE but also BAT, which is a fileless format. The files distributed with the BAT file extension that has been discovered so far are Remcos RAT and Mallox. The distributions include cases that use PowerShell and sqlps. The sqlps distribution was covered on the...
Ransomware ★★
DarkReading.webp 2023-06-20 18:33:00 De nouveaux gangs de ransomware émergent à mesure que les leaders du marché diminuent
Fresh Ransomware Gangs Emerge As Market Leaders Decline
(lien direct)
Le paysage des ransomwares est sous tension avec l'émergence de petits groupes et de nouvelles tactiques, tandis que des gangs établis comme Lockbit voient moins de victimes.
The ransomware landscape is energized with the emergence of smaller groups and new tactics, while established gangs like LockBit see fewer victims.
Ransomware ★★★
bleepingcomputer.webp 2023-06-20 16:17:11 Les pirates avertissent les étudiants de l'Université de Manchester \\ 'de fuite de données imminentes
Hackers warn University of Manchester students\\' of imminent data leak
(lien direct)
L'opération de ransomware derrière une cyberattaque à l'Université de Manchester a commencé à envoyer un courriel aux étudiants, avertissant que leurs données seront bientôt divulguées après que la demande d'extorsion n'a pas été payée.[...]
The ransomware operation behind a cyberattack on the University of Manchester has begun to email students, warning that their data will soon be leaked after an extortion demand was not paid. [...]
Ransomware ★★
SecurityWeek.webp 2023-06-20 15:48:23 Norton Parent dit que les données des employés ont été volées dans l'attaque des ransomwares Moveit
Norton Parent Says Employee Data Stolen in MOVEit Ransomware Attack
(lien direct)
> Gen Digital, qui possède Avast, Avira, Avg, Norton et LifeLock, ont déclaré que les données des employés ont été compromises dans l'attaque de ransomware Moveit.
>Gen Digital, which owns Avast, Avira, AVG, Norton, and LifeLock, said employee data was compromised in the MOVEit ransomware attack.
Ransomware ★★
DarkReading.webp 2023-06-20 14:00:00 Rorschach Ransomware: ce que vous devez savoir
Rorschach Ransomware: What You Need to Know
(lien direct)
Découvrez comment la dernière variante de ransomware a accru la vitesse d'exécution des attaques et ce que cela signifie pour les opérations de cybersécurité.
Learn how the latest ransomware variant has heightened attack execution speed and what that means for cybersecurity operations.
Ransomware ★★
knowbe4.webp 2023-06-20 13:00:00 Cyberheistnews Vol 13 # 25 [empreintes digitales partout] Les informations d'identification volées sont la cause profonde n ° 1 des violations de données
CyberheistNews Vol 13 #25 [Fingerprints All Over] Stolen Credentials Are the No. 1 Root Cause of Data Breaches
(lien direct)
CyberheistNews Vol 13 #25 CyberheistNews Vol 13 #25  |   June 20th, 2023 [Fingerprints All Over] Stolen Credentials Are the No. 1 Root Cause of Data Breaches Verizon\'s DBIR always has a lot of information to unpack, so I\'ll continue my review by covering how stolen credentials play a role in attacks. This year\'s Data Breach Investigations Report has nearly 1 million incidents in their data set, making it the most statistically relevant set of report data anywhere. So, what does the report say about the most common threat actions that are involved in data breaches? Overall, the use of stolen credentials is the overwhelming leader in data breaches, being involved in nearly 45% of breaches – this is more than double the second-place spot of "Other" (which includes a number of types of threat actions) and ransomware, which sits at around 20% of data breaches. According to Verizon, stolen credentials were the "most popular entry point for breaches." As an example, in Basic Web Application Attacks, the use of stolen credentials was involved in 86% of attacks. The prevalence of credential use should come as no surprise, given the number of attacks that have focused on harvesting online credentials to provide access to both cloud platforms and on-premises networks alike. And it\'s the social engineering attacks (whether via phish, vish, SMiSh, or web) where these credentials are compromised - something that can be significantly diminished by engaging users in security awareness training to familiarize them with common techniques and examples of attacks, so when they come across an attack set on stealing credentials, the user avoids becoming a victim. Blog post with links:https://blog.knowbe4.com/stolen-credentials-top-breach-threat [New PhishER Feature] Immediately Add User-Reported Email Threats to Your M365 Blocklist Now there\'s a super easy way to keep malicious emails away from all your users through the power of the KnowBe4 PhishER platform! The new PhishER Blocklist feature lets you use reported messages to prevent future malicious email with the same sender, URL or attachment from reaching other users. Now you can create a unique list of blocklist entries and dramatically improve your Microsoft 365 email filters without ever l Ransomware Data Breach Spam Malware Hack Vulnerability Threat Cloud ChatGPT ChatGPT ★★
globalsecuritymag.webp 2023-06-20 12:34:36 Êtes-vous vraiment prêt à faire face à une attaque de ransomware ? (lien direct) Êtes-vous vraiment prêt à faire face à une attaque de ransomware ? par Gilles Segar, ingénieur avant-vente en charge des solutions Cloud d'Exclusive Networks - Points de Vue Ransomware Cloud ★★
SecurityWeek.webp 2023-06-20 10:55:19 Le gouvernement australien affirme que ses données ont été volées dans un cabinet d'avocats Ransomware Attack
Australian Government Says Its Data Was Stolen in Law Firm Ransomware Attack
(lien direct)
> Le bureau du commissaire australien de l'information (OAIC) affirme que certains de ses dossiers ont été volés dans une attaque de ransomware contre le cabinet d'avocats HWL Ebsworth.
>The Office of the Australian Information Commissioner (OAIC) says some of its files were stolen in a ransomware attack on law firm HWL Ebsworth.
Ransomware ★★
RecordedFuture.webp 2023-06-19 21:21:00 Reddit dit que la publication de ransomwares connectée à l'incident de février
Reddit says ransomware posting connected to February incident
(lien direct)
Le géant des médias sociaux Reddit a déclaré que les récentes affirmations d'un groupe de ransomware notoires sont connectées à un incident qu'ils ont annoncé en février.Samedi, le groupe BlackCat / AlphV Ransomware a menacé la société de réclamation selon laquelle 80 Go de données volées seraient rendues au public si elles n'étaient pas payées 4,5 millions de dollars.Le gang a également exigé le
Social media giant Reddit said recent claims by a notorious ransomware group are connected to an incident they announced in February. On Saturday, the BlackCat/AlphV ransomware group threatened the company with claims that 80GB of stolen data would be released to the public if they were not paid $4.5 million. The gang also demanded the
Ransomware ★★
bleepingcomputer.webp 2023-06-19 16:16:36 Le plus grand district scolaire de l'Iowa \\ confirme l'attaque des ransomwares, le vol de données
Iowa\\'s largest school district confirms ransomware attack, data theft
(lien direct)
Les écoles publiques de Des Moines, le plus grand district scolaire de l'Iowa \\, ont confirmé aujourd'hui qu'une attaque de ransomware était derrière un incident qui l'a forcé à retirer tous les systèmes en réseau le 9 janvier 2023. [...]
Des Moines Public Schools, Iowa\'s largest school district, confirmed today that a ransomware attack was behind an incident that forced it to take all networked systems offline on January 9, 2023. [...]
Ransomware ★★
SecurityWeek.webp 2023-06-19 13:42:57 Ransomware Gang prend le crédit pour février Reddit Hack
Ransomware Gang Takes Credit for February Reddit Hack
(lien direct)
> Le gang de ransomware Alphv / Blackcat a pris la responsabilité de la cyberattaque de février qui a frappé le site de médias sociaux Reddit.
>The Alphv/BlackCat ransomware gang has taken responsibility for the February cyberattack that hit social media site Reddit.
Ransomware Hack ★★
bleepingcomputer.webp 2023-06-19 13:14:23 Les pirates utilisent de fausses photos uniquement de Fans pour laisser tomber les logiciels malveillants de vol d'informations
Hackers use fake OnlyFans pics to drop info-stealing malware
(lien direct)
Une campagne de logiciels malveillants utilise un faux contenu unique et des leurres adultes pour installer un cheval de Troie à distance connu sous le nom de \\ 'dcrat, \' permettant aux acteurs de menace de voler des données et des informations d'identification ou de déployer des ransomwares sur le périphérique infecté.[...]
A malware campaign is using fake OnlyFans content and adult lures to install a remote access trojan known as \'DcRAT,\' allowing threat actors to steal data and credentials or deploy ransomware on the infected device. [...]
Ransomware Malware Threat ★★
securityintelligence.webp 2023-06-19 13:00:00 Une histoire de ransomware et l'écosystème de cybersécurité
A History of Ransomware and the Cybersecurity Ecosystem
(lien direct)
> Le nombre et la complexité des outils de cybersécurité ont augmenté à un rythme vertigineux au cours des dernières décennies.À mesure que les cybermenaces comme les ransomwares devenaient plus nombreuses et plus complexes, les outils de gestion des antivirus et des menaces se sont développés pour relever ces défis.Les experts en sécurité se retrouvent désormais souvent avec trop de choix et un marché trop riche en options.Choisir, courir [& # 8230;]
>The number and complexity of cybersecurity tools have grown at a dizzying pace in recent decades. As cyber threats like ransomware became more numerous and complex, antivirus and threat management tools expanded to meet these challenges. Security experts now often find themselves with too many choices and a market too rich with options. Choosing, running […]
Ransomware Threat ★★
Checkpoint.webp 2023-06-19 12:26:06 19 juin & # 8211;Rapport de renseignement sur les menaces
19th June – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberdes licences de conducteur.Cela vient après les ransomwares de Clop [& # 8230;]
>For the latest discoveries in cyber research for the week of 19th June, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES The Louisiana Office of Motor Vehicles (OMV) and the Oregon DMV Services have released statements warning US citizens of a data breach exposing millions of driver’s licenses. This comes after the Clop ransomware […]
Ransomware Data Breach Threat ★★
InfoSecurityMag.webp 2023-06-19 09:30:00 Les États-Unis offrent une récompense de 10 millions de dollars pour les attaquants Moveit
US Offers $10m Reward For MOVEit Attackers
(lien direct)
Le département d'État souhaite des informations sur les acteurs des ransomwares CLOP
State department wants information on Clop ransomware actors
Ransomware ★★
bleepingcomputer.webp 2023-06-18 12:01:03 Les pirates de Reddit menacent de divulguer des données volées en février
Reddit hackers threaten to leak data stolen in February breach
(lien direct)
Le Blackcat (AlphV) Ransomware Gang est derrière une cyberattaque de février sur Reddit, où les acteurs de la menace prétendent avoir volé 80 Go de données de la société.[...]
The BlackCat (ALPHV) ransomware gang is behind a February cyberattack on Reddit, where the threat actors claim to have stolen 80GB of data from the company. [...]
Ransomware Threat ★★
bleepingcomputer.webp 2023-06-17 16:06:22 US Govt propose 10 millions de dollars de primes pour plus d'informations sur les ransomwares Clop
US govt offers $10 million bounty for info on Clop ransomware
(lien direct)
Le programme Rewards for Justice du Département d'État des États-Unis a annoncé hier une prime de 10 millions de dollars pour des informations reliant les attaques de ransomware de Clop à un gouvernement étranger.[...]
The U.S. State Department\'s Rewards for Justice program announced up to a $10 million bounty yesterday for information linking the Clop ransomware attacks to a foreign government. [...]
Ransomware ★★
Anomali.webp 2023-06-17 01:48:00 Êtes-vous prêt pour Moveit?
Are you ready for MOVEit?
(lien direct)
Background Multiple vulnerabilities have recently been identified in the managed file transfer (MFT) software MOVEit developed by Ipswitch, Inc. and produced by Progress Software. These include CVE-2023-34362 [1], CVE-2023-35036 [2] and CVE-2023-35708 [3]. These vulnerabilities allow adversaries to gain unauthorized access and escalate privileges in the environment. MOVEit is a popular tool that is used by thousands of organizations around the world. These include organizations in the public, private, and government sectors. The transfer software can be deployed as on-prem, in the MOVEit Cloud, or on any Microsoft Azure server. Due to the nature of handling potentially sensitive information, MOVEit is a lucrative target from a threat actor’s perspective, granting threat actors the ability to add and remove database content, execute arbitrary code, and steal sensitive information. What do we know about the exploits? While this story is still actively playing out and we will know the final count only in the coming weeks, here’s what we know about it thus far.  The CL0p ransomware gang has been actively exploiting this vulnerability and has claimed to compromise over dozens of organizations across different industries and regions. These include oil & gas, news & media, healthcare, financial services, state and federal governments, and more. Anomali’s own assessment has shown that there are thousands of externally exposed MOVEit instances that could potentially be exploited.  Additional public research has revealed that this vulnerability may have been actively exploited even since 2021 [4]. More recently, organizations have also released proof of concept (PoC) exploit code for this vulnerability [5], making it likely that other attackers could exploit unpatched systems. Anomali MOVEit Vulnerability Dashboard The Anomali Threat Research team has additionally researched and documented additional details on this vulnerability via Threat Bulletin. The team has also identified over 430 relevant  indicators and signatures and several sector specific articles to provide more industry-specific details. The dashboard below highlights some of the insights available to Anomali customers via ThreatStream. What can you do about it? There are several steps important to reduce the impact of this vulnerability, some of which are also documented in Progress’ knowledge base article [6] 1. Discover your attack surface. there are several tools that offer this capability, including Anomali Attack Surface Management [7] 2. Patch the vulnerable systems at the earliest. The Progress knowledge base [6] article captures this in the following steps           a.Disable HTTP/S traffic to your MOVEit Transfer environment           b.Patch the vulnerable systems           c.Enable HTTP/S access to the MOVEit Transfer environment 3. Monitor your environment for any known indicators to identify malicious activities. The Anomali Threat Bulletin captures over 2200 observables that can be used to monitor for malicious activities via a SIEM, firewall, or other technologies. Proactively distribute these indicators to your security controls (firewalls, proxies, etc.) to monitor for any malicious activity. Anomali MOVEit Vulnerability Threat Bulletin 4. Hunt for any attacker footprints. While monitoring looks forward, hunting a Ransomware Tool Vulnerability Threat ★★
Blog.webp 2023-06-16 20:03:49 Ma prise: les pirates russes mettent la pression sur les agences américaines, Global Corps dans Moveit-Zellis Hack
My Take: Russian hackers put the squeeze on U.S agencies, global corps in MOVEit-Zellis hack
(lien direct)
Cela devait arriver.Clop, le gang de ransomwares basé en Russie qui a exécuté le hack de chaîne d'approvisionnement Moveit-Zellis comme des demandes d'extorsion prolongées à plusieurs sociétés et aux agences fédérales américaines. lié: Supply-Chain Hack Ultimatum Le gang néfaste de Clop a initialement compromis Moveit, qui & # 8230; (plus…)
It was bound to happen. Clop, the Russia-based ransomware gang that executed the MOVEit-Zellis supply chain hack as extended extortion demands to several companies and U.S. federal agencies. Related: Supply-chain hack ultimatum The nefarious Clop gang initially compromised MOVEit, which … (more…)
Ransomware Hack ★★
News.webp 2023-06-16 19:01:11 Lockbit Suspect \\'s Arrest éclaire plus sur \\ 'gang digne de confiance \\'
LockBit suspect\\'s arrest sheds more light on \\'trustworthy\\' gang
(lien direct)
Plus: l'accusé est innocent jusqu'à sa culpabilité, mais est connu pour être un fan d'Apple Les agents du FBI ont arrêté un Russe soupçonné de faire partie du gang de ransomware de Lockbit.Une plainte non scellée allègue que le joueur de 20 ans était un fanboy d'Apple, un joueur en ligne, et a marqué 80% d'au moins un paiement de rançon donné aux criminels.…
Plus: Accused is innocent until proven guilty, but is known to be an Apple fan FBI agents have arrested a Russian man suspected of being part of the Lockbit ransomware gang. An unsealed complaint alleges the 20-year-old was an Apple fanboy, an online gambler, and scored 80 percent of at least one ransom payment given to the criminals.…
Ransomware ★★
InfoSecurityMag.webp 2023-06-16 16:30:00 National russe arrêté dans le cadre du ransomware de verrouillage
Russian National Arrested in Connection With LockBit Ransomware
(lien direct)
Ruslan Magomedovich Astamirov aurait ciblé des systèmes informatiques aux États-Unis, en Asie, en Europe et en Afrique
Ruslan Magomedovich Astamirov allegedly targeted computer systems in the US, Asia, Europe and Africa
Ransomware ★★
The_Hackers_News.webp 2023-06-16 13:32:00 Affilié russe Russian Lockbit Ransomware arrêté en Arizona
20-Year-Old Russian LockBit Ransomware Affiliate Arrested in Arizona
(lien direct)
Le département américain de la Justice (DOJ) a dévoilé jeudi des accusations contre un ressortissant russe pour son implication présumée dans le déploiement de ransomwares de verrouillage aux cibles aux États-Unis, en Asie, en Europe et en Afrique. Ruslan Magomedovich Astamirov, 20 ans, de Tchétchène Republic, a été accusé d'avoir perpétré au moins cinq attaques entre août 2020 et mars 2023. Il a été arrêté dans l'État de l'Arizona en dernier
The U.S. Department of Justice (DoJ) on Thursday unveiled charges against a Russian national for his alleged involvement in deploying LockBit ransomware to targets in the U.S., Asia, Europe, and Africa. Ruslan Magomedovich Astamirov, 20, of Chechen Republic has been accused of perpetrating at least five attacks between August 2020 and March 2023. He was arrested in the state of Arizona last
Ransomware
zataz.webp 2023-06-16 11:25:33 Un club sportif va payer trés cher son ransomware (lien direct) Les San Francisco 49ers ont accepté de régler une action collective découlant d'une violation de données, concluant un accord pour indemniser près de 21 000 employés et fans touchés par un ransomware.... Ransomware ★★
Checkpoint.webp 2023-06-16 11:00:56 Preventing Cyber Attacks is Critical to Improve Healthcare Outcomes (lien direct) >It\'s become painfully obvious that cybersecurity is critical to enabling clinicians to provide quality care to their patients. This week, a hospital in Illinois is closing its doors after a devastating ransomware attack. Recent cyberattacks against CommonSpirit Health compromised the personal data of over 600,000 patients, while Tallahassee Memorial Healthcare had to send emergency patients to other hospitals after their operations were taken offline. These disruptions can lead to delayed care as patients must travel to another hospital or physicians must rely on low-tech ways to deliver care. A recent NPR report highlighted how a hospital in Indiana had to […]
>It\'s become painfully obvious that cybersecurity is critical to enabling clinicians to provide quality care to their patients. This week, a hospital in Illinois is closing its doors after a devastating ransomware attack. Recent cyberattacks against CommonSpirit Health compromised the personal data of over 600,000 patients, while Tallahassee Memorial Healthcare had to send emergency patients to other hospitals after their operations were taken offline. These disruptions can lead to delayed care as patients must travel to another hospital or physicians must rely on low-tech ways to deliver care. A recent NPR report highlighted how a hospital in Indiana had to […]
Ransomware ★★
Fortinet.webp 2023-06-16 10:41:00 Ransomware Roundup - Big Head (lien direct) Fortiguard Labs est tombé sur deux types de nouveaux ransomwares «Big Head» et un autre ransomware utilisé par le même attaquant, ciblant les consommateurs pour l'extorsion monétaire.
FortiGuard Labs came across two types of new ransomware “Big Head” and another ransomware used by the same attacker, targeting consumers for monetary extortion.
Ransomware ★★
bleepingcomputer.webp 2023-06-16 10:28:13 Des millions d'identifiants de l'Oregon, l'État de Louisiane, volés dans la violation de Moveit
Millions of Oregon, Louisiana state IDs stolen in MOVEit breach
(lien direct)
La Louisiane et l'Oregon avertissent que des millions de licences de conducteur \\ ont été exposées dans une violation de données après qu'un gang de ransomware a piraté ses systèmes de transfert de fichiers de sécurité de transfert Moveit pour voler des données stockées.[...]
Louisiana and Oregon warn that millions of driver\'s licenses were exposed in a data breach after a ransomware gang hacked their MOVEit Transfer security file transfer systems to steal stored data. [...]
Ransomware Data Breach ★★
The_Hackers_News.webp 2023-06-16 09:05:00 Troisième défaut découvert dans l'application de transfert Moveit au milieu de l'attaque de masse du ransomware CL0p CL0p
Third Flaw Uncovered in MOVEit Transfer App Amidst Cl0p Ransomware Mass Attack
(lien direct)
Progress Software on Thursday disclosed a third vulnerability impacting its MOVEit Transfer application, as the Cl0p cybercrime gang deployed extortion tactics against affected companies. The new flaw, which is yet to be assigned a CVE identifier, also concerns an SQL injection vulnerability that "could lead to escalated privileges and potential unauthorized access to the environment." The
Progress Software on Thursday disclosed a third vulnerability impacting its MOVEit Transfer application, as the Cl0p cybercrime gang deployed extortion tactics against affected companies. The new flaw, which is yet to be assigned a CVE identifier, also concerns an SQL injection vulnerability that "could lead to escalated privileges and potential unauthorized access to the environment." The
Ransomware Vulnerability ★★★
globalsecuritymag.webp 2023-06-16 08:47:04 Blackfog Commentaire sur NCSC Lockbit Advisory
Blackfog Comment on NCSC Lockbit Advisory
(lien direct)
The NCSC and international partners very recently offered an advisory on the ongoing Lockbit ransomware threat. - Malware Update
The NCSC and international partners very recently offered an advisory on the ongoing Lockbit ransomware threat. - Malware Update
Ransomware ★★
SecurityWeek.webp 2023-06-16 08:34:00 Ransomware Group commence à nommer les victimes d'attaques Moveit Zero-Day
Ransomware Group Starts Naming Victims of MOVEit Zero-Day Attacks
(lien direct)
> Le gang de ransomware CL0P a répertorié plus de deux douzaines de victimes de l'attaque de Moveit Zero-Day sur son site Web de fuite.
>The Cl0p ransomware gang has listed more than two dozen victims of the MOVEit zero-day attack on its leak website.
Ransomware ★★
The_Hackers_News.webp 2023-06-15 21:50:00 Les pirates et les escrocs de ransomware utilisant le cloud mine pour blanchir la crypto-monnaie
Ransomware Hackers and Scammers Utilizing Cloud Mining to Launder Cryptocurrency
(lien direct)
Les acteurs de ransomwares et les escrocs de crypto-monnaie ont rejoint les acteurs de l'État-nation pour abuser des services miniers dans le cloud pour blanchir les actifs numériques, révèlent de nouvelles découvertes. "L'exploitation de crypto-monnaie est une partie cruciale de notre industrie, mais elle détient également un appel spécial aux mauvais acteurs, car il fournit un moyen d'acquérir de l'argent avec une source originale en chaîne totalement propre", a déclaré la société d'analyse de la blockchain Chainalysy
Ransomware actors and cryptocurrency scammers have joined nation-state actors in abusing cloud mining services to launder digital assets, new findings reveal. "Cryptocurrency mining is a crucial part of our industry, but it also holds special appeal to bad actors, as it provides a means to acquire money with a totally clean on-chain original source," blockchain analytics firm Chainalysis said in
Ransomware Cloud ★★
knowbe4.webp 2023-06-15 19:20:15 Un attaquant britannique responsable d'une attaque littérale «man-in-the-middle» est finalement traduit en justice
UK Attacker Responsible for a Literal “Man-in-the-Middle” Ransomware Attack is Finally Brought to Justice
(lien direct)

UK Attacker Responsible for a Literal “Man-in-the-Middle” Ransomware Attack is Finally Brought to Justice
Ransomware ★★
RecordedFuture.webp 2023-06-15 19:01:00 National russe arrêté aux États-Unis pour avoir déployé des ransomwares de verrouillage
Russian national arrested in US for deploying LockBit ransomware
(lien direct)
Un ressortissant russe de 20 ans a été arrêté et inculpé par les forces de l'ordre américaines pour avoir prétendument ciblé les victimes du monde entier avec le notoire ransomware de verrouillage.Selon une plainte pénale publiée jeudi, Ruslan Astamirov de Tchétchénie a été impliqué dans des opérations de verrou
A 20-year-old Russian national was arrested and charged by U.S. law enforcement for allegedly targeting victims around the world with the notorious LockBit ransomware. According to a criminal complaint released Thursday, Ruslan Astamirov from Chechnya was involved in LockBit operations from at least August 2020 to March 2023 and executed at least five attacks against
Ransomware ★★
CS.webp 2023-06-15 18:41:41 National russe arrêté en Arizona, accusé de rôle présumé dans les attaques de ransomware de verrouillage
Russian national arrested in Arizona, charged for alleged role in LockBit ransomware attacks
(lien direct)
> Le groupe est l'un des gangs de ransomware les plus prolifiques, responsables d'environ 91 millions de dollars payés par les victimes américaines.
>The group is one of the most prolific ransomware gangs, responsible for an estimated $91 million paid by U.S. victims.
Ransomware
RecordedFuture.webp 2023-06-15 18:10:00 Les pirates infectent les joueurs russophones avec de faux ransomwares de Wannacry
Hackers infect Russian-speaking gamers with fake WannaCry ransomware
(lien direct)
Les chercheurs ont découvert une campagne de phishing ciblant les joueurs russophones de Enrôlé, un tireur à la première personne multijoueur.Les pirates ont utilisé un faux site Web qui ressemble étroitement à la page Web officielle enrôlée pour distribuer des ransomwares, selon un rapport publié cette semaine par la société de cybersécurité Cyble.Alors que les chercheurs n'ont pas attribué cette attaque à un groupe particulier, ils croient que
Researchers have uncovered a phishing campaign targeting Russian-speaking players of Enlisted, a multiplayer first-person shooter. The hackers used a fake website that closely resembles the official Enlisted webpage to distribute ransomware, according to a report published this week by cybersecurity firm Cyble. While researchers haven\'t attributed this attack to any particular group, they believe that
Ransomware Wannacry Wannacry ★★
InfoSecurityMag.webp 2023-06-15 15:30:00 L'étude révèle le ransomware comme un service de cybercriminalité le plus populaire
Study Reveals Ransomware as Most Popular Cybercrime Service
(lien direct)
Kaspersky a également déclaré que 24% étaient des infostelleurs et 18% comprenaient des botnets, des chargeurs et des déambulations
Kaspersky also said 24% were infostealers and 18% included botnets, loaders and backdoors
Ransomware ★★★★
RecordedFuture.webp 2023-06-15 13:33:00 La coquille géante du pétrole et du gaz confirme qu'elle a été touchée par les attaques de ransomware de Clop
Oil and gas giant Shell confirms it was impacted by Clop ransomware attacks
(lien direct)
Shell a confirmé jeudi qu'il avait été touché par la violation de l'outil de transfert de fichiers de déménagement des gangs ransomwares de CloP après que le groupe ait répertorié la multinationale britannique sur l'huile et le gas sur son site d'extorsion.C'est la deuxième fois que Shell - qui emploie plus de 80 000 personnes dans le monde et rapporte des revenus au-delà de
Shell confirmed on Thursday it had been impacted by the Clop ransomware gang\'s breach of the MOVEit file transfer tool after the group listed the British oil and gas multinational on its extortion site. It is the second time that Shell - which employs more than 80,000 people globally and reported revenues in excess of
Ransomware Tool ★★★★
globalsecuritymag.webp 2023-06-15 12:12:41 La vulnérabilité de MOVEit instrumentalisée dans le cadre d\'une attaque par ransomware (lien direct) Qu'est-ce que MOVEit ? MOVEit est une solution logicielle de transfert de fichiers gérés (MFT) développée par Progress Software Corporation (anciennement Ipswitch). Ce logiciel est conçu pour transférer des fichiers en toute sécurité au sein d'une entreprise ou entre des entreprises. MOVEit est un service centralisé spécialisé dans la gestion des transferts de fichiers, qui offre une gamme complète de fonctionnalités axées sur la sécurité, la conformité et l'automatisation. - Malwares Ransomware ★★
bleepingcomputer.webp 2023-06-15 11:39:03 Le gang de ransomware de Clop commence à extorquer des victimes de vol de données Moveit
Clop ransomware gang starts extorting MOVEit data-theft victims
(lien direct)
Le gang de ransomwares CLOP a commencé à extorquer les entreprises touchées par les attaques de vol de données Moveit en les énumérant sur un site de fuite de données, une tactique d'extorsion commune utilisée comme précurseur pour la fuite du public des données volées.[...]
The Clop ransomware gang has started extorting companies impacted by the MOVEit data theft attacks by listing them on a data leak site, a common extortion tactic used as a precursor for the public leaking of stolen data. [...]
Ransomware ★★
SecurityWeek.webp 2023-06-15 10:55:07 Les organisations américaines ont payé 91 millions de dollars pour Lockbit Ransomware Gang
US Organizations Paid $91 Million to LockBit Ransomware Gang
(lien direct)
> Les opérateurs de ransomwares de verrouillage ont lancé 1 700 attaques aux États-Unis et ont reçu environ 91 millions de dollars de paiements de rançon.
>LockBit ransomware operators launched 1,700 attacks in the US and received roughly $91 million in ransom payments.
Ransomware ★★
The_Hackers_News.webp 2023-06-15 10:39:00 Lockbit Ransomware extorque 91 millions de dollars auprès des entreprises américaines
LockBit Ransomware Extorts $91 Million from U.S. Companies
(lien direct)
Les acteurs de la menace derrière le régime de Lockbit Ransomware-as-a-Service (RAAS) ont extorqué 91 millions de dollars à la suite de centaines d'attaques contre de nombreuses organisations américaines depuis 2020. Que \\ est selon un bulletin conjoint publié par l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA), Federal Bureau of Investigation (FBI), le centre de partage et d'analyse d'information multi-états (MS-ISAC
The threat actors behind the LockBit ransomware-as-a-service (RaaS) scheme have extorted $91 million following hundreds of attacks against numerous U.S. organizations since 2020. That\'s according to a joint bulletin published by the U.S. Cybersecurity and Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI), the Multi-State Information Sharing and Analysis Center (MS-ISAC
Ransomware Threat ★★
Trend.webp 2023-06-15 00:00:00 To Fight Cyber Extortion and Ransomware, Shift Left (lien direct) Comment les organisations peuvent-elles se défendre plus efficacement contre les ransomwares et autres formes de cyberintimidation?En «se déplaçant à gauche» et en adoptant des stratégies de cybersécurité proactives pour détecter les attaques plus tôt, atténuant les violations avant de nuire.
How can organizations defend themselves more effectively against ransomware and other forms of cyber extortion? By “shifting left” and adopting proactive cybersecurity strategies to detect attacks sooner, mitigating breaches before they cause harm.
Ransomware ★★
Blog.webp 2023-06-14 23:30:00 ASEC Weekly Malware Statistics (5 juin 2023 & # 8211; 11 juin 2023)
ASEC Weekly Malware Statistics (June 5th, 2023 – June 11th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 5 juin 2023 (lundi) au 11 juin 2023 (dimanche).Pour la catégorie principale, l'infostealer s'est classé en haut avec 44,6%, suivi d'un téléchargeur avec 43,9%, de la porte dérobée avec 9,5% et des ransomwares avec 2,0%.Top 1 & # 8211;Amadey cette semaine, Amadey Bot s'est classé première place avec 30,4%.Amadey est un téléchargeur qui peut recevoir des commandes de ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from June 5th, 2023 (Monday) to June 11th, 2023 (Sunday). For the main category, Infostealer ranked top with 44.6%, followed by downloader with 43.9%, backdoor with 9.5%, and ransomware with 2.0%. Top 1 – Amadey This week, Amadey Bot ranked first place with 30.4%. Amadey is a downloader that can receive commands from...
Ransomware Malware ★★
Last update at: 2024-07-04 13:07:29
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter