What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2023-10-11 23:05:33 Nouveau rapport de renseignement sur le cyber-menace de Criticsstart & Reg;Met en évidence des menaces importantes et des tendances émergentes de cybersécurité avec des implications couvrant plusieurs industries
New Cyber Threat Intelligence Report from CRITICALSTART® Highlights Prominent Threats and Emerging Cybersecurity Trends with Implications Spanning Multiple Industries
(lien direct)
Rapport de renseignement du cyber-menace de Criticsstart & Reg;Souligne des menaces importantes et des tendances émergentes de cybersécurité avec des implications couvrant plusieurs industries Démarrage critique La recherche révèle l'exploitation des codes QRTarget principal du secteur de l'éducation pour les acteurs de la menace;Groupes de ransomwares collaborant plus qu'auparavant - rapports spéciaux
New Cyber Threat Intelligence Report from CRITICALSTART® Highlights Prominent Threats and Emerging Cybersecurity Trends with Implications Spanning Multiple Industries Critical Start Research uncovers exploitation of QR codes growing area of concern; education sector prime target for threat actors; ransomware groups collaborating more than previously thought - Special Reports
Ransomware Threat ★★★★
globalsecuritymag.webp 2023-10-11 08:13:14 Des sauvegardes immuables et une reprise d\'activité fiable sont les deux éléments indispensables au renforcement de la cyber-résilience face aux attaques par ransomware (lien direct) Le Veeam Ransomware Trends Report 2023 montre qu'en Europe, dans plus de 93 % des cas d'incidents de cybersécurité, les criminels ciblent les référentiels de sauvegarde. 60 % des répondants européens considèrent qu'ils ont besoin d'opérer des " améliorations conséquentes " ou une " refonte complète " de leurs équipes en charge de la cybersécurité ou de la sauvegarde - Investigations Ransomware ★★★
News.webp 2023-10-11 07:03:12 L'assureur pour la santé Ransomwared n'utilisait pas un logiciel anti-virus
Ransomwared health insurer wasn\\'t using anti-virus software
(lien direct)
PhilHealth blâme les règles d'approvisionnement du gouvernement pour l'expiration de licence et émet des avertissements de phishing Une récente attaque de ransomware contre la Philippine Health Insurance Corporation (Philhealth) s'est produite pendant que l'abonnement logiciel antivirus de l'organisation \\ avait expiré.…
PhilHealth blames government procurement rules for license expiry and issues phishing warnings A recent ransomware attack on the Philippine Health Insurance Corporation (PhilHealth) occurred while the organization\'s antivirus software subscription had expired.…
Ransomware ★★★
The_State_of_Security.webp 2023-10-11 04:11:02 Top 7 fournisseurs de ressources techniques pour les professionnels de la sécurité ICS
Top 7 Technical Resource Providers for ICS Security Professionals
(lien direct)
Les attaques contre les systèmes de contrôle industriel (CI) sont en augmentation.Les cyberattaques sont plus répandues, créatives et plus rapides que jamais.Ainsi, la compréhension des attaquants \\ 'tactiques est cruciale.L'indice IBM Security X-Force Threat Intelligence Index 2023 souligne que les déploiements de porte dérobée permettant un accès à distance aux systèmes ICS étaient le type d'action d'attaquant le plus courant en 2022. La nouvelle positive est que 67% des tentatives de déploiement des ransomwareperturbé la porte dérobée avant que le ransomware ne puisse être exécuté.Lorsque les attaquants voient une faiblesse, ils l'exploitent.Selon...
Attacks against industrial control systems (ICS) are on the rise. Cyberattacks are more prevalent, creative and faster than ever. So, understanding attackers\' tactics is crucial. The IBM Security X-Force Threat Intelligence Index 2023 highlights that backdoor deployments enabling remote access to ICS systems were the most common type of attacker action in 2022. The positive news is that 67% of attempts to deploy ransomware through backdoors were foiled by defenders who disrupted the backdoor before the ransomware could be executed. When attackers see a weakness, they exploit it. According to...
Ransomware Threat Industrial ★★★★
Blog.webp 2023-10-11 00:13:32 Distribution des arrêts de ransomware de magnéte (depuis le 25 août)
Distribution of Magniber Ransomware Stops (Since August 25th)
(lien direct)
Grâce à un processus de surveillance continu, le centre d'intervention d'urgence de sécurité Ahnlab (ASEC) répond rapidement à Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magnibre, le Magnibre, le Magniber, le Magnibre, le Magnibre, le Magnibre, le Magnibre, le Magnibre, le Magniber, le Magnibre, le Magniber, le Magnibre, le Magnibre, le Magniber, le MAGNIGHLes logiciels malveillants principaux qui sont activement distribués à l'aide de la méthode de typosquat qui abuse des fautes de frappe dans des adresses de domaine.Après que les règles de blocage de la technique d'injection utilisée par Magnber ont été distribuées, l'ASEC a publié un article sur les informations pertinentes le 10 août.Par la suite, le nombre de cas a diminué à mesure que le créateur de magnétique a effectué divers tests de dérivation de détection et, au 25 août, le ...
Through a continuous monitoring process, AhnLab Security Emergency response Center (ASEC) is swiftly responding to Magniber, the main malware that is actively being distributed using the typosquatting method which abuses typos in domain addresses. After the blocking rules of the injection technique used by Magniber were distributed, ASEC published a post about the relevant information on August 10th. Subsequently, the number of cases diminished as the creator of Magniber conducted various detection bypass tests, and as of August 25th, the...
Ransomware Malware ★★
CVE.webp 2023-10-10 19:15:09 CVE-2023-31096 (lien direct) Un problème a été découvert dans Broadcom) LSI PCI-SV92EX Modem Soft Modem Driver via 2.2.100.1 (AKA AGRSM64.SYS).Il y a une escalade de privilège locale au système via un débordement de pile dans RTLCopymemory (IOCTL 0x1b2150).Un attaquant peut exploiter cela pour élever les privilèges d'un processus d'intégrité moyenne au système.Cela peut également être utilisé pour contourner les protections au niveau du noyau telles que AV ou PPL, car le code Exploit fonctionne avec des privilèges à haute intégrité et peut être utilisé dans les campagnes de ransomware BYOVD (apporter votre propre pilote vulnérable).
An issue was discovered in Broadcom) LSI PCI-SV92EX Soft Modem Kernel Driver through 2.2.100.1 (aka AGRSM64.sys). There is Local Privilege Escalation to SYSTEM via a Stack Overflow in RTLCopyMemory (IOCTL 0x1b2150). An attacker can exploit this to elevate privileges from a medium-integrity process to SYSTEM. This can also be used to bypass kernel-level protections such as AV or PPL, because exploit code runs with high-integrity privileges and can be used in coordinated BYOVD (bring your own vulnerable driver) ransomware campaigns.
Ransomware
ProofPoint.webp 2023-10-10 17:00:00 Le nouveau rapport Ponemon montre que les organisations de soins de santé font peu de progrès dans la protection des patients contre les dommages des cyberattaques
New Ponemon Report Shows Healthcare Organizations Are Making Little Progress in Protecting Patients from the Harms of Cyber Attacks
(lien direct)
The healthcare sector is finally acknowledging that cyber attacks affect more than just the financial bottom line. Providers are starting to understand that a weak cybersecurity posture puts patients\' safety and well-being at risk-and may endanger lives. Despite this growing understanding, however, little progress has been made in the past year to improve organizational security.  The Ponemon Institute\'s second annual Cyber Insecurity in Healthcare: The Cost and Impact on Patient Safety and Care 2023 report, commissioned by Proofpoint, shows that healthcare businesses have made no strides in protecting patients from the physical harm of cyber attacks. The survey found that 88% of healthcare companies experienced an average of 40 attacks in the past 12 months.   Among the 653 healthcare and IT security practitioners surveyed:  66% said cyber attacks targeting their business disrupted patient care  50% experienced an increase in complications from medical procedures  23% saw an increase in mortality rates  These numbers are similar to last year\'s report and confirm what\'s already well-known in the industry: Change is slow in healthcare, especially when it comes to IT investments.   The devastating impacts of various attacks on patient safety  The most common types of attacks examined in the Ponemon report are:  Cloud compromise  Ransomware  Supply chain  Business email compromise (BEC)  We learned that supply chain attacks are the most likely to disrupt patient care (77%, up from 70% in 2022). However, when it comes to specific repercussions, BEC leads in three of five categories. This is the type of attack most likely to cause poor outcomes due to:  Delays in tests and procedures (71%)  An increase in complications from medical procedures (56%)  A longer length of stay (55%)  What may surprise healthcare leaders and clinicians is the impact of data loss or exfiltration. When protected health information (PHI) is compromised, most think in terms of the impact to patient privacy. However, the report shows that the implications are far more dangerous. Forty-three percent of survey participants said a data loss or exfiltration incident affected patient care. Of those that experienced this impact, 46% saw an increase in mortality rates, and 38% noted an increase in medical procedure complications.  Cloud risk on the rise as adoption grows   The healthcare sector has lagged behind most other industries in cloud adoption. It took a global pandemic to shake things up: Sixty-two percent of surveyed physicians said the pandemic forced them to make upgrades to technology that would have taken years to accomplish otherwise.   But with the broad adoption of cloud apps, care providers are more vulnerable to cloud threats. ECRI (an independent authority on healthcare technology and safety) ranked care disruption due to the failure to manage cyber risk of cloud-based clinical systems as one of the top 10 healthcare technology hazards for 2023.  Given the high rate of adoption, it\'s not surprising the Ponemon report found that cloud compromise is now the top concern for healthcare companies. Cloud compromise rose to first place this year from fifth last year-with 63% of respondents expressing this concern, compared with 57% in 2022. Likewise, healthcare businesses are feeling the most vulnerable to a cloud compromise than other types of attacks, with 74% of respondents in agreement.   Ransomware remains ever-present, despite decreased concerns  One surprising finding from the survey is the significant decrease in concerns about ransomware attacks. Although 54% of respondents reported that their business had experienced a ransomware attack (up from 41% in 2022), they\'re the least worried about this type of threat. Only 48% of those surveyed said ransomware was a concern-a big decline from last year\'s 60%.   Based on recent events, we know that the impacts of ransomware incidents are getting worse. In August, for example, a ransomware attack on a California-based health system Ransomware Threat Medical Cloud ★★★★
News.webp 2023-10-10 08:30:08 Les attaques de ransomware enregistrent les vitesses record grâce au succès de l'industrie de l'infosec
Ransomware attacks register record speeds thanks to success of infosec industry
(lien direct)
Les temps de séjour passent à des heures plutôt que des jours pour la première fois Le temps pris par les cyberattaquants entre prendre un niveau initial dans l'environnement d'une victime et le déploiement de ransomware est tombé à 24 heures,Selon une étude.… Ransomware APT 2 ★★★
ProofPoint.webp 2023-10-10 07:16:32 Au-delà du statu quo, partie 1: le rôle vital des menaces de renseignement dans la sensibilisation à la sécurité
Beyond the Status Quo, Part 1: The Vital Role Threat Intelligence Plays in Security Awareness Education
(lien direct)
Welcome to the first installment of a three-part blog series that is focused on how to inspire engagement in security awareness for both users and practitioners. It will also explore creative techniques you can use to build a security culture that go beyond traditional security awareness training.  Cybersecurity Awareness Month is an excellent time to rejuvenate your security awareness program. But how can you sustain the momentum of Cybersecurity Awareness Month beyond October? Try adding threat intelligence to your program. It can personalize and invigorate your curriculum for your users.  Integrating threat intelligence into security awareness seems intuitive-and many practitioners claim to do it. But data suggests otherwise. Research Proofpoint conducted for our 2023 State of the Phish report found that while 75% of businesses faced business email compromise (BEC) attacks, a mere 31% trained their users about this threat. This indicates that while many businesses are aware of emerging threats, they struggle to weave this information into their training modules.   This blog post delves into best practices for using threat intelligence to raise security awareness with users. It includes insights from a customer session we held during Proofpoint Wisdom 2023 entitled “Utilizing Threat Intel to Design a Program that Works.” During that session, I spoke with Andrew Munson, senior manager of information risk management and governance at McDonald\'s Corporation, and Shaun Holmberg, IT security analyst at Commercial Metals Corporation. Both provided insights into how they infuse threat intelligence into their global security awareness initiatives.  Understanding threat intelligence  Threat intelligence is the knowledge and analysis of cyber threats and vulnerabilities that can pose a risk to a business. This information includes details about the attack lifecycle, network architecture vulnerabilities and which users are being targeted. The intel should also provide details of the risk level or the consequential impact that a successful cyber attack may have on a business.   This information can be gathered from various sources. According to Shaun and Andrew, examples of optimal sources for intelligence are:  Research reports. These resources include, but are not limited to:   State of the Phish from Proofpoint  Verizon\'s Data Breach Investigations Report (DBIR)  FBI Internet Crime Report (Internet Crime Complaint Center)  Coalition\'s Cyber Claims Report  Security feeds. Proofpoint threat intelligence services, Rapid7 and Cyber Reasons are examples of providers of these feeds.  Incident reports from products. These reports include Proofpoint Targeted Attack Protection reports, Proofpoint Closed Loop Email Analysis (CLEAR) and other reports related to the penetration testing of a company\'s infrastructure.   Why is threat intelligence crucial for a security awareness program? Let\'s dive deeper into this subject using insights from the recent discussion with Andrew and Shaun.  Making threat intelligence actionable  At McDonald\'s, Andrew works with departments across the globe. Each region has its own requirements and is targeted with threats specific to an office. This is where working with a resource like the Proofpoint threat intelligence service team can create significant benefits for security teams.   Andrew described how working with our team gives him an advantage. He said the Proofpoint threat intelligence service team can analyze data across the globe to correlate attacks that may be affecting a single region. For example, they can recognize a targeted attack specific to Germany, which differs from an active attack they\'ve identified targeting Austria.   Andrew said he uses this data to build separate simulations that mimic the active attack for each region and launches an auto-enrollment training session tuned to recognizing the attack indicators. He can also provide resources like notifications or informative newsletters, all within the region\'s native l Ransomware Data Breach Vulnerability Threat Studies ★★
bleepingcomputer.webp 2023-10-09 17:32:53 ALPHV Ransomware Gang affirme une attaque contre la Circuit Circuit Florida
ALPHV ransomware gang claims attack on Florida circuit court
(lien direct)
Le gang de ransomware AlphV (Blackcat) a réclamé une attaque qui a affecté les tribunaux d'État dans le nord-ouest de la Floride (qui fait partie du premier circuit judiciaire) la semaine dernière.[...]
The ALPHV (BlackCat) ransomware gang has claimed an attack that affected state courts across Northwest Florida (part of the First Judicial Circuit) last week. [...]
Ransomware ★★
InfoSecurityMag.webp 2023-10-09 16:00:00 MGM Resorts révèle plus de 100 millions de dollars de coûts après une attaque de ransomware
MGM Resorts Reveals Over $100M in Costs After Ransomware Attack
(lien direct)
Dans un dossier SEC 8-K publié jeudi dernier, la société a cité les perturbations opérationnelles
In an SEC 8-K filing published last Thursday, the company cited operational disruptions
Ransomware ★★
Fortinet.webp 2023-10-09 15:00:00 Les e-mails de phishing sont plus crédibles que jamais.Voici ce qu'il faut faire à ce sujet.
Phishing Emails are More Believable Than Ever. Here\\'s What to Do About It.
(lien direct)
Obtenez les dernières méthodes de phishing en tant que ransomware et efforts pour protéger votre entreprise contre le phishing.Apprendre encore plus.
Get the latest on phishing as a delivery method for ransomware and efforts to protect your enterprise against phishing. Learn more.
Ransomware ★★
knowbe4.webp 2023-10-09 12:17:46 Le temps de résidence des attaques de ransomware baisse de 77% à moins de 24 heures
Ransomware Attack Dwell Time Drops by 77% to Under 24 Hours
(lien direct)
Ransomware Attack Dwell Le temps chute de 77% à un peu moins de 24 heures Alors que les attaquants évoluent leurs ensembles d'outils et leurs outils, la baisse significative du temps de résidence signifie un risque beaucoup plus élevé pour les organisations qui ont désormais moins de temps pour détecter et répondre aux attaques initiales.
Ransomware Attack Dwell Time Drops by 77% to Just Under 24 Hours As attackers evolve their toolsets and processes, the significant drop in dwell time signifies a much higher risk to organizations that now have less time to detect and respond to initial attacks.
Ransomware ★★★
SocRadar.webp 2023-10-09 12:16:20 Accédez aux ventes pour les sociétés MediaMarkt, UE / États-Unis, et des fuites de base de données indonésienne, Hellokitty Ransomware
Access Sales for MediaMarkt, EU/US Companies, and Leaks of Indonesian Database, HelloKitty Ransomware
(lien direct)
Alors que le paysage complexe du Web sombre se déroule, les acteurs de la menace persistent dans leurs opérations secrètes.Dans ...
As the dark web’s intricate landscape unfolds, threat actors persist in their covert operations. In...
Ransomware Threat ★★
Checkpoint.webp 2023-10-09 11:25:29 9 octobre & # 8211;Rapport de renseignement sur les menaces
9th October – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 9 octobre, veuillez télécharger notre bulletin Threat_Intelligence.Les meilleures attaques et violation du département de santé publique du comté d'American Rock, qui dessert plus de 160 000 personnes dans la région du Wisconsin, a été victime d'une attaque de ransomware qui a forcé les responsables à retirer certains systèmes hors ligne.Cuba [& # 8230;]
>For the latest discoveries in cyber research for the week of 9th October, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES The American Rock County Public Health Department, which serves more than 160K people across Wisconsin area, has been a victim of a ransomware attack that forced officials to take some systems offline. Cuba […]
Ransomware Threat ★★
InfoSecurityMag.webp 2023-10-09 09:00:00 Blackbaud règle le cas de violation des ransomwares pour 49,5 M $
Blackbaud Settles Ransomware Breach Case For $49.5m
(lien direct)
Des milliers de clients à but non lucratif ont été touchés
Thousands of non-profit customers were affected
Ransomware ★★
CyberWarzone.webp 2023-10-07 01:19:17 La menace cachée dans votre poche: dévoiler la réalité des ransomwares mobiles
The Hidden Threat in Your Pocket: Unveiling the Reality of Mobile Ransomware
(lien direct)
Introduction: Votre smartphone est-il un canard assis?Vous êtes-vous déjà arrêté pour considérer la quantité de votre vie stockée
Introduction: Is Your Smartphone a Sitting Duck? Have you ever stopped to consider how much of your life is stored
Ransomware Threat ★★
RecordedFuture.webp 2023-10-06 20:39:00 Rhysida Ransomware Gang affirme des attaques contre les gouvernements du Portugal, République dominicaine
Rhysida ransomware gang claims attacks on governments in Portugal, Dominican Republic
(lien direct)
Un gang de ransomware notoire a réclamé des attaques contre deux institutions gouvernementales cette semaine, qui ont tous deux confirmé qu'ils étaient confrontés à une série de problèmes en raison des incidents.La ville de Gondomar & # 8211;une banlieue à environ 20 minutes de la ville portugaise de Porto & # 8211; Ransomware ★★★
DarkReading.webp 2023-10-06 19:59:00 RIT est la première université à recevoir le soutien du Google Cybersecurity Clinics Fund
RIT Is the First University to Receive Support From the Google Cybersecurity Clinics Fund
(lien direct)
Un gang de ransomware notoire a réclamé des attaques contre deux institutions gouvernementales cette semaine, qui ont tous deux confirmé qu'ils étaient confrontés à une série de problèmes en raison des incidents.La ville de Gondomar & # 8211;une banlieue à environ 20 minutes de la ville portugaise de Porto & # 8211; Ransomware Tool ★★
SecurityWeek.webp 2023-10-06 16:31:53 MGM Resorts dit que le piratage de ransomware a coûté 110 millions de dollars
MGM Resorts Says Ransomware Hack Cost $110 Million
(lien direct)
> MGM Resorts a déclaré que les coûts d'un hack de ransomware perturbateur ont dépassé 110 millions de dollars, dont 10 millions de dollars en frais de nettoyage de conseil.
>MGM Resorts said costs from a disruptive ransomware hack has exceeded $110 million, including $10 million in one-time consulting cleanup fees.
Ransomware Hack ★★
bleepingcomputer.webp 2023-10-06 14:43:05 Blackbaud accepte le règlement de 49,5 millions de dollars pour la violation des données des ransomwares
Blackbaud agrees to $49.5 million settlement for ransomware data breach
(lien direct)
Le fournisseur de cloud computing Blackbaud a conclu un accord de 49,5 millions de dollars avec les procureurs généraux de 49 États américains pour régler une enquête multi-États sur une attaque de ransomware de mai 2020 et la violation de données qui en résulte.[...]
Cloud computing provider Blackbaud reached a $49.5 million agreement with attorneys general from 49 U.S. states to settle a multi-state investigation of a May 2020 ransomware attack and the resulting data breach. [...]
Ransomware Data Breach Cloud ★★
InfoSecurityMag.webp 2023-10-06 10:00:00 Gang Qakbot toujours actif malgré le retrait du FBI
Qakbot Gang Still Active Despite FBI Takedown
(lien direct)
Cisco Talos a trouvé de nouvelles preuves que les acteurs affiliés à Qakbot distribuaient toujours des ransomwares malgré le retrait du FBI d'août du groupe de menaces
Cisco Talos found new evidence that Qakbot-affiliated actors were still distributing ransomware despite the August FBI takedown of the threat group
Ransomware Threat ★★★
bleepingcomputer.webp 2023-10-06 09:53:05 MGM Resorts Ransomware Attack a entraîné une perte de 100 millions de dollars, Vol de données
MGM Resorts ransomware attack led to $100 million loss, data theft
(lien direct)
MGM Resorts révèle que la cyberattaque du mois dernier a coûté 100 millions de dollars à l'entreprise et a permis aux pirates de voler des informations personnelles.[...]
MGM Resorts reveals that last month\'s cyberattack cost the company $100 million and allowed the hackers to steal customers\' personal information. [...]
Ransomware ★★★
ProofPoint.webp 2023-10-06 05:00:34 7 meilleures pratiques pour la sécurité active de la répertoire pour empêcher les attaquants de sortir
7 Best Practices for Active Directory Security to Keep Attackers Out
(lien direct)
Active Directory security is a top-of-mind and ongoing concern for countless cybersecurity teams. Why? Because attackers are relentless in their efforts to target this vital directory service and identity management hub for Microsoft Windows-based networks.   If a bad actor infiltrates a company\'s Active Directory (AD) they can work to escalate their privileges, move laterally through the network and gain access to sensitive data and systems.  There are multiple ways to fortify your Active Directory security. In this post, we\'ll look at seven examples of Active Directory security best practices that can help you reduce the risk of costly breaches. These best practices make it tougher for bad actors to gain access to your AD in the first place.  First, let\'s take closer look at Active Directory and its purpose. Then, we\'ll explain why Active Directory security is important and describe some common risks associated with it.   What is Active Directory?  Microsoft introduced Active Directory nearly a quarter-century ago. Today, it is a crucial component of Windows-based networks for businesses around the globe. AD plays a central role in how resources are managed and organized within a networked environment.   AD stores information about objects on a network-like a printer, application or a user\'s account-and makes it easy for network administrators and users to locate and use that information. AD also manages user identities, authentication and access permissions.   Active Directory allows administrators to enforce security policies, set password policies and control access to sensitive systems and data. So, for example, if you want to check your email or access the internet via your company\'s Windows-based network, AD is what permits you to connect to those resources. It also facilitates the single sign-on (SSO) authentication process.  Why is Active Directory security so important?  As noted at the top of this post, if a bad actor can compromise Active Directory, they are well on their way toward gaining access to sensitive data-or doing something worse. Here are just a few reasons that AD environments are prime targets for attackers:  Centralized control. Active Directory is a central point of control for network resources including user accounts and servers. Once inside AD, attackers can take control of your entire network and potentially compromise other resources connected to it.  Credential theft. Attackers can steal usernames and passwords stored in your AD. They can then use those credentials to access other systems, apps and data within your company.  Privilege escalation. Active Directory stores information about user roles, permissions and group memberships. So, if an attacker can escalate their privileges within AD, they can gain access to other systems or admin accounts. That will allow them to make lateral moves within the network and expand their foothold.  Persistence. Once attackers are inside Active Directory, they can establish persistence within the network. They can set up backdoor access, add rogue user accounts or manipulate security policies-moves designed to make it easier for them to evade detection. And if they are discovered, it will be harder for security teams to remove them from the network because they will have already created multiple other points of entry.  What are some common Active Directory security risks?  By now, it is probably clear that two of the most significant Active Directory security risks are unauthorized access to accounts and systems and the theft of credentials like usernames and passwords. The latter is, of course, a vital strategy for gaining unauthorized access.  As your business works to improve Active Directory security, you will want to address common risks like these sooner than later:  Inadequate password policies. Strong passwords are essential to prevent data breaches and data loss. If your password practices and policies are lacking, you can be sure that attackers will take full advantage of those weaknesses. To Ransomware Vulnerability Threat ★★
CyberWarzone.webp 2023-10-05 23:20:34 Le risque croissant de courtiers d'accès initial et le rôle de MDR et MSSP dans l'atténuation des menaces
The Growing Risk of Initial Access Brokers and the Role of MDR and MSSP in Mitigating Threats
(lien direct)
Introduction: Qui sont les mains invisibles derrière les attaques de ransomwares?Je vous ai déjà demandé qui a préparé le terrain pour ces notoires Ransomware Attacks
Introduction: Who Are the Invisible Hands Behind Ransomware Attacks? Ever wondered who sets the stage for those notorious ransomware attacks
Ransomware ★★★
RecordedFuture.webp 2023-10-05 21:08:00 Microsoft: les attaques de ransomwares opérationnelles humaines ont triplé au cours de l'année dernière
Microsoft: Human-operated ransomware attacks tripled over past year
(lien direct)
Les attaques de ransomwares opérationnelles humaines ont augmenté de plus de 200% depuis septembre 2022, selon des chercheurs de Microsoft, qui ont averti qu'il pourrait représenter un changement dans la cybercriminalité souterraine.Les attaques axées sur l'human
Human-operated ransomware attacks are up more than 200% since September 2022, according to researchers from Microsoft, who warned that it could represent a shift in the cybercrime underground. Human-operated attacks typically involve the active abuse of remote monitoring and management tools that allow hackers to leave behind less evidence - as opposed to automated attacks
Ransomware Tool ★★
RecordedFuture.webp 2023-10-05 20:41:00 Blackbaud accepte un règlement de 49,5 millions de dollars avec AGS de presque tous les 50 États
Blackbaud agrees to $49.5 million settlement with AGs of nearly all 50 states
(lien direct)
Les procureurs généraux de 49 États et de Washington, D.C., ont accepté Un règlement de 49,5 millions de dollars avec la société de logiciels Blackbaud sur une violation de données de 2020 qui a exposé les données sensibles de millions.L'entreprise - qui dessert des organisations à but non lucratif comme des organismes de bienfaisance, des écoles et des agences de santé - a annoncé une attaque de ransomware en juillet 2020 qui impliquait le vol
The attorneys general of 49 states and Washington, D.C., agreed to a $49.5 million settlement with software company Blackbaud over a 2020 data breach that exposed the sensitive data of millions. The company - which serves nonprofits like charities, schools and healthcare agencies - announced a ransomware attack in July 2020 that involved the theft
Ransomware Data Breach ★★★
The_Hackers_News.webp 2023-10-05 18:48:00 Les acteurs de la menace de Qakbot sont toujours en action, en utilisant Ransom Knight et Remcos Rat dans les dernières attaques
QakBot Threat Actors Still in Action, Using Ransom Knight and Remcos RAT in Latest Attacks
(lien direct)
Malgré la perturbation de son infrastructure, les acteurs de la menace derrière le logiciel malveillant Qakbot sont liés à une campagne de phishing en cours depuis début août 2023 qui a conduit à la livraison de Ransom Knight (AKA Cyclops) Ransomware et Remcos Rat. Cela indique que «l'opération des forces de l'ordre n'a peut-être pas affecté les opérateurs de Qakbot \\ 'Infrastructure de livraison de spam mais plutôt leur
Despite the disruption to its infrastructure, the threat actors behind the QakBot malware have been linked to an ongoing phishing campaign since early August 2023 that led to the delivery of Ransom Knight (aka Cyclops) ransomware and Remcos RAT. This indicates that “the law enforcement operation may not have impacted Qakbot operators\' spam delivery infrastructure but rather only their
Ransomware Spam Malware Threat ★★
News.webp 2023-10-05 13:03:11 BYOD devrait représenter votre propre catastrophe, selon les données de Ransomware Microsoft
BYOD should stand for bring your own disaster, according to Microsoft ransomware data
(lien direct)
Le nombre croissant de méchants RAAS stimule les numéros d'attaque mondiaux en hausse de 200% Microsoft Research dit que 80 à 90% des attaques de ransomwares au cours de l'année écoulée sont originaires d'appareils non gérés.…
Rising number of RaaS baddies drive global attack numbers up 200% Microsoft research says that 80-90 percent of ransomware attacks over the past year originated from unmanaged devices.…
Ransomware ★★
RecordedFuture.webp 2023-10-05 12:15:00 Les gangs de cybercriminalité déploient désormais des ransomwares dans les 24 heures suivant le piratage des victimes
Cybercrime gangs now deploying ransomware within 24 hours of hacking victims
(lien direct)
Les cybercriminels déploient désormais des ransomwares dans le premier jour de compromis initialement leurs cibles, une baisse spectaculaire sur les 4,5 jours que la tâche avait pris l'année dernière, selon Un nouveau rapport de menace .La société de cybersécurité Secureworks prévient que «2023 pourrait être l'année la plus prolifique pour les attaques de ransomwares à ce jour» avec trois fois
Cybercriminals are now deploying ransomware within the first day of initially compromising their targets, a dramatic drop on the 4.5 days that the task had been taking last year, according to a new threat report. Cybersecurity company Secureworks warns that “2023 may be the most prolific year for ransomware attacks to date” with three times
Ransomware Threat ★★
InfoSecurityMag.webp 2023-10-05 10:52:00 Nombre d'enregistrements de victimes de ransomwares nommées sur des sites de fuite
Record Numbers of Ransomware Victims Named on Leak Sites
(lien direct)
Un nouveau rapport SecureWorks constate que 2023 est sur la bonne voie pour être la plus grande année jamais enregistrée pour la dénomination des victimes sur le nom et la honte \\ '
A new Secureworks report finds that 2023 is on course to be the biggest year on record for victim naming on \'name and shame\' sites
Ransomware ★★
SocRadar.webp 2023-10-04 16:10:25 Profil Web sombre: ransomware à arracher
Dark Web Profile: Snatch Ransomware
(lien direct)
> Selon CISA, depuis la dernière partie de 2021, les auteurs derrière les ransomwares d'arrachement ont ...
>According to CISA, since the latter part of 2021, the perpetrators behind Snatch Ransomware have...
Ransomware ★★
Blog.webp 2023-10-04 11:33:02 Lyca Mobile souffre de cyberattaques, enquêtant sur les possibilités de ransomwares
Lyca Mobile Suffers Cyber Attack, Investigating Ransomware Possibility
(lien direct)
> Par waqas Lyca Mobile confirme une cyberattaque impactant tous les marchés, à l'exception des États-Unis, de l'Australie, de l'Ukraine et de la Tunisie. Ceci est un article de HackRead.com Lire le post original: Lyca Mobile souffre de cyberattaques, enquêtant sur la possibilité des ransomwares
>By Waqas Lyca Mobile confirms a cyber attack impacting all markets except the US, Australia, Ukraine, and Tunisia. This is a post from HackRead.com Read the original post: Lyca Mobile Suffers Cyber Attack, Investigating Ransomware Possibility
Ransomware ★★★
kovrr.webp 2023-10-04 00:00:00 Fortune 1000 Cyber Risk Reportkovrrrr \\\'s Fortune 1000 Report tire des motifs de quantification innovante pour fournir aux entreprises une référence pour évaluer les fréquences relatives de cyber-risques et la gravité
Fortune 1000 Cyber Risk ReportKovrr\\\'s Fortune 1000 report leverages our innovative quantification models to provide companies with a benchmark for gauging relative cyber risk frequencies and severitiesRead More
(lien direct)
Executive SummaryThe growing rate of global cyber events, throughout all industries, has elevated cybersecurity governance to the forefront of corporate concern. Indeed, this rising prevalence spurred the US Securities and Exchange Commission (SEC) in July 2023 to mandate the disclosure of "material" cyber threats and incidents, albeit within a framework of somewhat ambiguous materiality definitions.  This report leverages Kovrr’s risk quantification models to highlight the likely occurrence and relative costs of “material” cyber incidents companies might experience in the coming year, potentially eliciting consequences significant enough for SEC disclosures. Ultimately, Kovrr aims to provide insights for those companies seeking a deeper understanding of the types of cyber events and their respective financial impacts that are most likely to be disclosed in the coming years.MethodologyThe results of this report were determined via a comprehensive benchmarking exercise, using the US Fortune 1000 companies as the sample set due to the companies\' diverse range of industries. Kovrr\'s models capture a detailed representation of each company\'s technological profile and simulate yearly cyber event scenarios tailored to each company’s exposure to risk. ‍The models reveal “material” incidents in the form of data breaches, extortions, interruptions, and service provider events1. This report defines materiality as an interruption incident lasting over one hour or an incident where confidential data is breached. Smaller, non-material incidents are grouped and modeled in aggregate.‍Kovrr’s models produce an assessment of the likely frequency and severity of cyber breaches experienced by Fortune 1000 companies, harnessing our industry insights from previously disclosed breaches, insurance claims data, and incidents that have not been publicly disclosed.----1Event incidents (data breaches, extortions, interruptions, and service provider events) are defined at the end of the report.‍Key FindingsCyber Risk Across All IndustriesThe Oil, Gas Extraction, and Mining sector exhibits the highest probability of experiencing a material cyber event, with a frequency of 0.82 events per year (or approximately one material event every 1.2 years). However, the anticipated financial impact remains relatively modest, with a median cost of $28m. In contrast, the Utilities and Infrastructure industry faces a cyber event frequency of 0.62 events per year and a substantial financial impact of $57.9m.Annual Cost ScenariosAverage Annual Loss (AAL), which combines event frequency and cost across the full range of possibilities, allows us to compare the overall risk between industries. The Finance and Real Estate industry has the highest AAL at $34.3m, owing to the substantial financial ramifications of infrequent but high-impact events. Conversely, the Construction industry has the lowest AAL at $7.3m , indicative of its relatively lower exposure to cyber risk.Event DriversThe cyber event types reviewed in this report were interruptions, third-party service provider incidents, extortion events, and data breaches. The report reveals that interruption events are prevalent across industries. Also notably, the Retail Trade industry faces an annual frequency of 0.47 for data breaches (or approximately one material incident every 2 years), while the Finance and Real Estate sector follows closely with 0.42, underscoring their heightened exposure to data-centric cyber incidents.Cost DriversHighly regulated industries, notably Finance and Retail Trade, record the highest median costs per cyber event, totaling $70.5M, due to their extensive accumulation of PII. Third-party liability, regulatory compliance, and productivity loss augment the financial impact. The report also breaks down these costs further according to event type.Secondary Loss ConsiderationsWhile the primary financial impact is evident almost immediately, secondary losses often extend widely Ransomware Data Breach Threat Studies ★★★
Watchguard.webp 2023-10-04 00:00:00 Rapport WatchGuard Threat Lab : le volume de malwares ciblant les endpoints diminue malgré des campagnes de plus en plus étendues (lien direct) Paris, le 4 octobre 2023 - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, annonce les conclusions de son dernier rapport sur la sécurité Internet qui présente les grandes tendances en matière de malwares et de menaces pour la sécurité des réseaux et des endpoints, analysées par les chercheurs du Threat Lab de WatchGuard. Les principales conclusions de l\'étude font notamment apparaître les tendances suivantes : 95 % des malwares arrivent désormais via des connexions chiffrées, le volume de malwares ciblant les endpoints diminue malgré des campagnes de plus en plus étendues, la détection des ransomwares est sur le déclin malgré une augmentation des attaques par double extorsion, les vulnérabilités logiciElles plus anciensnes restrent des cibles populaires couler les exploits des acteurs malveillants modernes. Corey Nachreiner, chef de la sécurité Chez Watchguard explique: "Les Donn & eacute; es Analys & eacute; es par notre menace laboryre de notre dernier rapport soulignent les fluctuations des attaques par malware avancé et l\'évolution continue des cybermenaces à multiples facettes. Pour les combattre efficacement, il faut une vigilance constante et une approche de sécurité multicouche. Il n\'existe pas de stratégie unique utilisée par les acteurs malveillants lors de leurs attaques et certaines menaces présentent souvent des niveaux de risque variables selon les périodes de l\'année. Les entreprises doivent rester continuellement en alerte pour surveiller ces menaces et utiliser une approche de sécurité unifiée, qui peut être administrée efficacement par des fournisseurs de services managés, afin de garantir une défense optimale ".  Le dernier rapport sur la sécurité d\'Internet basé sur les données du deuxième trimestre 2023 présente, entre autres, les résultats notables suivants : 95 % des malwares se dissimulent derrière le chiffrement. La plupart des malwares se cachent derrière le chiffrement SSL/TLS utilisé par des sites web sécurisés. Les entreprises qui n\'inspectent pas le trafic SSL/TLS au niveau du périmètre du réseau passent probablement à côté de la plupart des malwares. En outre, les malwares de type " zero day " sont tombés à 11 % du nombre total de détections, un niveau historiquement bas. Cependant, si l\'on examine les malwares transmis par des connexions chiffrées, la part des détections esquivées passe à 66 %, ce qui indique que les malwares sophistiqués sont diffusés principalement par le biais du chiffrement.   Le volume total de malwares ciblant les endpoints est en légère baisse, malgré une augmentation des campagnes de grande envergure. Au deuxième trimestre, la détection des malwares a connu une légère baisse de 8 % par rapport au trimestre précédent. Cependant, les attaques de malwares ciblant les endpoints détectées par 10 à 50 systèmes ou par 100 systèmes ou plus ont augmenté en volume de respectivement 22 % et 21 %. L\'augmentation des détections sur un plus grand nombre de machines indique que les campagnes étendues de malware ont augmenté entre le premier et le deuxième trimestre 2023.   Les attaques à double extorsion par des groupes de ransomware ont augmenté de 72 % par rapport au trimestre dernier, le Threat Lab ayant recensé 13 nouveaux groupes d\'extorsion. Cependant, l\'augmentation des attaques par double extorsion intervient alors que les détections de ransomware sur les endpoints ont chuté de 21 % et Ransomware Malware Tool Threat ★★★
RecordedFuture.webp 2023-10-03 20:00:00 Le comté du Wisconsin traitant des attaques de ransomwares contre le département de la santé publique
Wisconsin county dealing with ransomware attack on public health department
(lien direct)
Un comté du Wisconsin répond à une attaque de ransomware qui a ciblé son service de santé publique et a forcé les responsables à retirer certains systèmes hors ligne.Des responsables du comté de Rock, Wisconsin, ont déclaré à Future News qu'ils avaient connu une cyberattaque le 29 septembre qui avait affecté plusieurs de leurs systèmes informatiques.L'attaque a ciblé le public du comté de Rock
A county in Wisconsin is responding to a ransomware attack that targeted its public health department and forced officials to take some systems offline. Officials in Rock County, Wisconsin told Recorded Future News that they experienced a cyberattack on September 29 that affected several of their computer systems. The attack targeted the Rock County Public
Ransomware ★★
DarkReading.webp 2023-10-03 14:00:00 Crise des ransomwares, les craintes de la récession laissent les cisos dans un endroit difficile
Ransomware Crisis, Recession Fears Leave CISOs in Tough Spot
(lien direct)
La combinaison du déchiffrement et de l'orchestration robustes du trafic chiffré avec la prévention des menaces est crucial pour rester en avance sur les attaquants.
Combining robust decryption and orchestration of encrypted traffic with threat prevention is crucial to staying ahead of attackers.
Ransomware Threat ★★
Blog.webp 2023-10-03 13:12:57 Motel One Group \\'s Swift Response contrer une attaque des ransomwares
Motel One Group\\'s Swift Response Thwarts Ransomware Attack
(lien direct)
par waqas L'opérateur hôtelier d'Europe \\ prend des mesures immédiates pour protéger les données des clients. Ceci est un article de HackRead.com Lire le post original: Motel One Group & # 8217; S RESPONSE SWIFT MOTTES RANSOMWARE Attaque
By Waqas Europe\'s Leading Hotel Operator Takes Immediate Action to Protect Customer Data. This is a post from HackRead.com Read the original post: Motel One Group’s Swift Response Thwarts Ransomware Attack
Ransomware ★★★
SecurityWeek.webp 2023-10-03 09:56:30 Motel One révèle l'attaque des ransomwares impactant les données clients
Motel One Discloses Ransomware Attack Impacting Customer Data
(lien direct)
> Motel One indique que les adresses des clients et les informations sur les cartes de crédit ont été compromises dans une récente attaque de ransomware.
>Motel One says customer addresses and credit card information were compromised in a recent ransomware attack.
Ransomware ★★
globalsecuritymag.webp 2023-10-03 07:45:20 Trend Micro : Etat des attaques de ransomware au premier semestre 2023 (lien direct) Etat des attaques de ransomware au premier semestre 2023 par Trend Micro Les institutions américaines sont majoritairement prises pour cible par LockBit. • Le rapport de Trend Micro évalue le ratio d'attaque à une sur six. • Le volume de victimes de ransomware est en forte hausse : +47%. • LockBit, BlackCat et Clop sont les familles de ransonwares les plus actives.#Cybersecurité #Ransomware #LockBit - Investigations Ransomware Studies Prediction ★★★★
CyberWarzone.webp 2023-10-03 00:14:37 Comment protéger votre petite entreprise contre les ransomwares: un guide complet
How to Protect Your Small Business from Ransomware: A Comprehensive Guide
(lien direct)
Introduction: Commencez à protéger votre petite entreprise aujourd'hui, votre petite entreprise est-elle prête à repousser une attaque de ransomware?Selon
Introduction: Start protecting your Small Business today Is your small business ready to fend off a ransomware attack? According to
Ransomware ★★★
RecordedFuture.webp 2023-10-02 20:30:00 Virginia School District ouvert malgré l'attaque des ransomwares de verrouillage
Virginia school district open despite LockBit ransomware attack
(lien direct)
Un district scolaire de Virginie a réussi à garder les salles de classe ouvertes malgré une attaque d'un gang notoire russe russe.Les écoles publiques du comté de Fauquier gèrent 20 écoles élémentaires, intermédiaires et secondaires pour plus de 11 200 élèves.Le comté est à environ une heure de Washington D.C.
A school district in Virginia has managed to keep classrooms open despite facing an attack from a notorious Russian ransomware gang. Fauquier County Public Schools runs 20 elementary, middle and high schools for more than 11,200 students. The county is about an hour from Washington D.C. A spokesperson for the district confirmed to Recorded Future
Ransomware ★★
CyberWarzone.webp 2023-10-02 20:16:45 Rester en avance sur les ransomwares: un guide complet pour la sécurité des e-mails et la détection gérée
Staying Ahead of Ransomware: A Comprehensive Guide to Email Security and Managed Detection
(lien direct)
Introduction aux attaques de ransomware de protection des ransomwares MD
Introduction to MDR Ransomware protection Ransomware attacks are on the rise, costing businesses millions and putting immense pressure on internal
Ransomware Technical ★★★
DarkReading.webp 2023-10-02 20:05:00 FBI: paralysants \\ 'Double Ransomware Attacks \\' Sur la montée
FBI: Crippling \\'Dual Ransomware Attacks\\' on the Rise
(lien direct)
Une fois qu'ils ont compromis une victime avec une première attaque de ransomware, les acteurs de la menace sont prêts à déployer une attaque secondaire avec une contrainte différente, ce qui pourrait laisser encore plus de dégâts.
Once they compromise an victim with an initial ransomware attack, threat actors are ready to deploy a secondary attack with a different strain, which could leave even more damage.
Ransomware Threat ★★
RecordedFuture.webp 2023-10-02 19:13:00 La chaîne hôtelière européenne dit que Ransomware Attack Limited par réponse rapide
European hotel chain says ransomware attack limited by quick response
(lien direct)
L'une des plus grandes sociétés hôtelières d'Europe a déclaré qu'elle limitait une récente attaque de ransomware avant de pouvoir causer de graves dommages.Motel One Group - une chaîne allemande qui exploite 90 hôtels à petit budget dans 13 pays - a déclaré à enregistrer les futures nouvelles que c'était la cible d'une cyberattaque ces dernières semaines, mais n'a pas dit quand
One of Europe\'s largest hotel companies said it limited a recent ransomware attack before it could cause serious damage. Motel One Group - a German chain that operates 90 budget hotels in 13 countries - told Recorded Future News that it was the target of a cyberattack in recent weeks but did not say when
Ransomware ★★★
InfoSecurityMag.webp 2023-10-02 16:00:00 Le FBI met en garde contre les attaques de deux ransomwares et les tendances de destruction des données
FBI Warns of Dual Ransomware Attacks and Data Destruction Trends
(lien direct)
Les pirates déploient différentes variantes de ransomware, notamment Avoslocker et Hive, entre autres
Hackers are deploying different ransomware variants, including AvosLocker and Hive, among others
Ransomware Studies ★★★★
SocRadar.webp 2023-10-02 14:00:00 Décriture les ombres: révéler les secrets des opérateurs de ransomwares & # 8211;Une interview avec @htmalgae
Decrypting the Shadows: Revealing the Secrets of Ransomware Operators – An Interview with @htmalgae
(lien direct)
Rencontrez @htmalgae, chercheur anonyme en sécurité avec une richesse d'expérience dans le développement d'applications Web ....
Meet @htmalgae, an anonymous security researcher with a wealth of experience in web application development....
Ransomware ★★
SecurityWeek.webp 2023-10-02 11:14:07 Johnson contrôle l'attaque des ransomwares pourrait avoir un impact sur le DHS
Johnson Controls Ransomware Attack Could Impact DHS
(lien direct)
> DHS aurait enquête sur l'impact du récent Johnson Controls Ransomware Attack contre ses systèmes et ses installations.
>DHS is reportedly investigating the impact of the recent Johnson Controls ransomware attack on its systems and facilities.
Ransomware Industrial ★★
bleepingcomputer.webp 2023-10-02 11:10:35 Motel One révèle la violation des données après une attaque de ransomware
Motel One discloses data breach following ransomware attack
(lien direct)
Le groupe Motel One a annoncé qu'il avait été ciblé par des acteurs de ransomwares qui ont réussi à voler certaines données clients, y compris les détails de 150 cartes de crédit.[...]
The Motel One Group has announced that it has been targeted by ransomware actors who managed to steal some customer data, including the details of 150 credit cards. [...]
Ransomware Data Breach ★★
CyberWarzone.webp 2023-10-02 10:34:15 Vulnérabilité critique de l'équipe exploitée par des criminels pour des attaques de ransomwares
Critical TeamCity Vulnerability Exploited by Criminals for Ransomware Attacks
(lien direct)
L'urgence de la question à quel point votre processus de développement logiciel est-il sécurisé?Une divulgation récente de la Fondation ShadowServer avertit
The Urgency of the Matter How secure is your software development process? A recent disclosure by the Shadowserver Foundation warns
Ransomware Vulnerability Threat ★★
Last update at: 2024-06-02 22:08:44
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter