What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
AlienVault.webp 2023-08-17 10:00:00 Sécuriser vos réseaux cloud: stratégies pour une infrastructure résiliente
Securing your cloud networks: Strategies for a resilient infrastructure
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  What exactly is resilience? According to the U.S. National Institute of Standards and Technology, the goal of cyber resilience is to “enable mission or business objectives that depend on cyber resources to be achieved in a contested cyber environment.” In other words, when you’re at odds with cybercriminals and nation-state actors, can you still get your job done? If not, how quickly can you get back up and running? In this article, we outline steps to ensure that if your cloud networks fail, your business won’t fail along with them. Take stock of what you can’t (and can) live without Being resilient during and post-cyber-attack means being able to continue business operations either leanly or back to full throttle soon after. While resources are being pooled to respond and recover from an incident, what data must be protected and what operations must go on? Data that must be protected include those defined by regulation (e.g., personal identifiable information), intellectual property, and financial data. Data itself must be protected in multiple forms: at rest, in transit, and in use. The type of business you’re in may already dictate what’s essential; critical infrastructure sectors with essential operations include telecommunications, healthcare, food, and energy. Anything that your business relies on to survive and sustain should be treated as highest priority for security. Ensure required availability from your cloud provider An essential part of resilience is the ability to stay online despite what happens. Part of the cloud provider’s responsibility is to keep resources online, performing at the agreed level of service. Depending on the needs of your business, you will require certain levels of service to maintain operations. Your cloud provider promises availability of resources in a service-level agreement (SLA), a legal document between the two parties. Uptime, the measure of availability, ranges from 99.9% to 99% in the top tiers of publicly available clouds from Amazon and Microsoft. A difference of 0.9% may not seem like much, but that translates from roughly 9 hours of downtime to over 3.5 days annually—which might be unacceptable for some types of businesses. Store backups—even better, automate As ransomware proliferates, enterprises need to protect themselves against attackers who block access to critical data or threaten to expose it to the world. One of the most fundamental ways to continue business operations during such an incident is to rely on backups of critical data. After you’ve identified which data is necessary for business operations and legal compliance, it’s time to have a backup plan. While your cloud service provider provides options for backup, spreading the function across more than one vendor will reduce your risk—assuming they’re also secure. As Betsy Doughty, Vice President of Corporate Marketing of Spectra Logic says, “it’s smart to adhere to the 3-2-1-1 rule: Make three copies of data, on two different mediums, with one offsite and online, and one offsite and offline.” Automated snapshots and data backup can run in the background, preparing you in the event of a worst-case scenario. Expose and secure your blind spots A recent report from the Ransomware Cloud ★★
BlackBerry.webp 2023-08-17 08:01:00 Cuba Ransomware déploie de nouveaux outils: BlackBerry découvre des cibles, y compris le secteur des infrastructures critiques aux États-Unis et l'intégrateur informatique en Amérique latine
Cuba Ransomware Deploys New Tools: BlackBerry Discovers Targets Including Critical Infrastructure Sector in the U.S. and IT Integrator in Latin America
(lien direct)
BlackBerry a découvert et documenté de nouveaux outils utilisés par le Cuba Ransomware Threat Group.La bonne nouvelle est que Blackberry protège contre les ransomwares de Cuba.
BlackBerry has discovered and documented new tools used by the Cuba ransomware threat group. The good news is that BlackBerry protects against Cuba ransomware.
Ransomware Tool Threat ★★
TrendMicro.webp 2023-08-17 00:00:00 5 types de groupes de cybercriminalité
5 Types of Cyber Crime Groups
(lien direct)
Découvrez les cinq principaux types de groupes de cybercriminalité: l'accès en tant que service, le ransomware en tant que service, l'hébergement pare-balles, l'approvisionnement en foule et le phishing en tant que service ainsi que des conseils pour renforcer votre stratégie de défense.
Discover the five main types of cyber crime groups: access as a service, ransomware as a service, bulletproof hosting, crowd sourcing, and phishing as a service as well as tips to strengthen your defense strategy.
Ransomware ★★
RecordedFuture.webp 2023-08-16 19:03:00 CISA publie un plan pour les outils de surveillance à distance après l'exploitation des ransomwares à l'État-nation
CISA publishes plan for remote monitoring tools after nation-state, ransomware exploitation
(lien direct)
Une collaboration entre l'agence de défense de Cybersecurity des États-Unis et les sociétés privées a publié mercredi son premier plan pour résoudre les problèmes de sécurité avec les outils de surveillance et de gestion à distance (RMM).Le logiciel RMM est généralement utilisé par les services informatiques de la plupart des grandes organisations du monde
A collaboration between the U.S.\'s cybersecurity defense agency and private companies published its first plan to address security issues with remote monitoring and management (RMM) tools on Wednesday. RMM software is typically used by the IT departments of most large organizations around the world as a way to get remote access to a computer to
Ransomware Tool ★★
knowbe4.webp 2023-08-16 18:00:17 Ransomware attaque la montée en flèche alors que l'IA génératrice devient un outil de marchandise dans l'arsenal de l'acteur de menace
Ransomware Attacks Surge as Generative AI Becomes a Commodity Tool in the Threat Actor\\'s Arsenal
(lien direct)

Ransomware Attacks Surge as Generative AI Becomes a Commodity Tool in the Threat Actor\'s Arsenal
Ransomware Tool Threat ★★
RecordedFuture.webp 2023-08-16 14:39:00 Monti Ransomware cible les entités légales et gouvernementales avec une nouvelle variante basée sur Linux
Monti ransomware targets legal and gov\\'t entities with new Linux-based variant
(lien direct)
Le gang de hacker Monti semble avoir repris ses opérations après une pause de deux mois, ce qui prétend cibler les entités juridiques et gouvernementales avec une nouvelle variante de ransomwares basée sur Linux, selon New recherche .Monti a été découverte pour la première fois en juin 2022, peu de temps après le tristement célèbre groupe de ransomwares continu.Les pirates semblaient
The Monti hacker gang appears to have resumed its operations after a two-month break, this time claiming to target legal and government entities with a fresh Linux-based ransomware variant, according to new research. Monti was first discovered in June 2022, shortly after the infamous Conti ransomware group went out of business. The hackers seemed to
Ransomware ★★★
AlienVault.webp 2023-08-16 10:00:00 Histoires du SOC - dévoiler les tactiques furtives du malware aukill
Stories from the SOC - Unveiling the stealthy tactics of Aukill malware
(lien direct)
Executive summary On April 21st, 2023, AT&T Managed Extended Detection and Response (MXDR) investigated an attempted ransomware attack on one of our clients, a home improvement business. The investigation revealed the attacker used AuKill malware on the client\'s print server to disable the server\'s installed EDR solution, SentinelOne, by brute forcing an administrator account and downgrading a driver to a vulnerable version. AuKill, first identified by Sophos X-Ops researchers in June 2021, is a sophisticated malware designed to target and neutralize specific EDR solutions, including SentinelOne and Sophos. Distributed as a dropper, AuKill drops a vulnerable driver named PROCEXP.SYS (from Process Explorer release version 16.32) into the system\'s C:\Windows\System32\drivers folder. This malware has been observed in the wild, utilized by ransomware groups to bypass endpoint security measures and effectively spread ransomware variants such as Medusa Locker and Lockbit on vulnerable systems. In this case, SentinelOne managed to isolate most of the malicious files before being disabled, preventing a full-scale ransomware incident. As a result, AT&T MXDR found no evidence of data exfiltration or encryption. Despite this, the client opted to rebuild the print server as a precautionary measure. This study provides an in-depth analysis of the attack and offers recommendations to mitigate the risk of future attacks. Investigating the first phase of the attack Initial intrusion The targeted asset was the print server, which we found unusual. However, upon further investigation we concluded the attacker misidentified the asset as a Domain Controller (DC), as it had recently been repurposed from a DC to a print server. The attacker needed both local administrator credentials and kernel-level access to successfully run AuKill and disable SentinelOne on the asset. To gain those local administrator credentials, the attacker successfully brute-forced an administrator account. Shortly after the compromise, this account was observed making unauthorized registry changes.  screen shot of USM IOCs for Aukill  Aukill metadata for ioc Establishing a beachhead After compromising the local administrator account, the attackers used the "\Users\Administrator\Music\aSentinel" folder as a staging area for subsequent phases of their attack. All AuKill-related binaries and scripts were executed from this path, with the innocuous "Music" folder name helping to conceal their malicious activities. seemingly innocent Music file - not innocent! AuKill malware has been found to operate using two Windows services named "aSentinel.exe" and "aSentinelX.exe" in its SentinelOne variant. In other variants, it targets different EDRs, such as Sophos, by utilizing corresponding Windows services like "aSophos.exe" and "aSophosX.exe".  Aukill mitigated - put in quarantine Establishing persistence We also discovered "aSentinel.exe" running from "C:\Windows\system32", indicating that the attackers attempted to establish a foothold on the compromised server. Malware authors frequently target the system32 folder because it is a trusted location, and security software may not scrutinize files within it as closely as those in other locations. This can help malware bypass security measures and remain hidden. It is likely that the malware was initially placed in the "\Users\Administrator\Music\aSentinel" direct Ransomware Malware Tool Threat Studies ★★★★
Blog.webp 2023-08-16 06:46:19 Rapport sur la tendance des menaces Web Deep & Dark & # 8211;Juin 2023
Deep Web & Dark Web Threat Trend Report – June 2023
(lien direct)
Ce rapport de tendance sur le Web Deep et le réseau sombre de juin 2023 est sectionné en ransomware, forums & # & #38;Marchés noirs et acteur de menace.Nous tenons à dire à l'avance qu'une partie du contenu n'a pas encore été confirmée comme vraie.1) Ransomware (1) CLOP (2) Lockbit (3) Snatch (4) groupe RA (5) groupes de ransomwares & # 8217;Recrutement affilié ADS 2) Forum & # 38;Marché noir (1) Le marché du monopole & # 8217; S'exploitant arrêté (2) Suspension des exposés pour pour les forums (3) la renaissance de BreachForums 3) Menace ...
This trend report on the deep web and dark web of June 2023 is sectioned into Ransomware, Forums & Black Markets, and Threat Actor. We would like to state beforehand that some of the content has yet to be confirmed to be true. 1) Ransomware (1) CLOP (2) LockBit (3) Snatch (4) RA Group (5) Ransomware Groups’ Affiliate Recruitment Ads 2) Forum & Black Market (1) Monopoly Market’s Operator Arrested (2) Suspension of ExposedForums (3) Rebirth of BreachForums 3) Threat...
Ransomware Threat Prediction ★★
Blog.webp 2023-08-16 06:45:39 Rapport de tendance des menaces sur les ransomwares & # 8211;Juin 2023
Threat Trend Report on Ransomware – June 2023
(lien direct)
Ce rapport fournit des statistiques sur de nouveaux échantillons de ransomware, des systèmes attaqués et des entreprises ciblées en juin 2023, ainsi queEn tant que problèmes de ransomware notables en Corée et dans d'autres pays.D'autres problèmes et statistiques majeurs pour les ransomwares qui ne sont pas mentionnés dans le rapport peuvent être trouvés en recherchant les mots clés suivants ou via le menu Statistiques de la plate-forme AHNLAB Threat Intelligence (ATIP).Les statistiques des ransomwares en tapant le nombre d'échantillons de ransomware et de systèmes ciblés sont basés sur les noms de détection désignés ...
This report provides statistics on new ransomware samples, attacked systems, and targeted businesses in June 2023, as well as notable ransomware issues in Korea and other countries. Other major issues and statistics for ransomware that are not mentioned in the report can be found by searching for the following keywords or via the Statistics menu at AhnLab Threat Intelligence Platform (ATIP). Ransomware Statistics by Type The number of ransomware samples and targeted systems are based on the detection names designated...
Ransomware Threat Prediction ★★
Blog.webp 2023-08-15 23:02:00 Hakuna Matata Ransomware ciblant les entreprises coréennes
Hakuna Matata Ransomware Targeting Korean Companies
(lien direct)
Récemment, Ahnlab Security Emergency Response Center (ASEC) a identifié que les ransomwares de Hakuna Matata sont utilisés pourAttaquez les entreprises coréennes.Hakuna Matata est un ransomware qui a été développé relativement récemment.Le premier rapport lié à Hakuna Matata a été identifié le 6 juillet 2023 sur Twitter.[1] Le 14 juillet 2023, un poste d'acteur de menace faisant la promotion de Hakuna Matata sur le Dark Web a également été partagé sur Twitter.[2] Aussi, des souches de ransomware téléchargées sur Virustotal, ...
Recently, AhnLab Security Emergency response Center (ASEC) has identified that the Hakuna Matata ransomware is being used to attack Korean companies. Hakuna Matata is a ransomware that has been developed relatively recently. The first report related to Hakuna Matata was identified on July 6th, 2023 on Twitter. [1] On July 14th, 2023, a post of a threat actor promoting Hakuna Matata on the dark web was shared on Twitter as well. [2] Also, out of the ransomware strains uploaded on VirusTotal,...
Ransomware Threat ★★
ddosecrets.webp 2023-08-15 19:57:55 Distribution limitée: PricewaterhouseCoopers (222 Go)
Limited distribution: PricewaterhouseCoopers (222 GB)
(lien direct)
Pricewaterhouse Coopers ou PwC a été piraté par le groupe Ransomware CL0P.PWC est l'un des quatre grands cabinets comptables
Pricewaterhouse Coopers or PwC was hacked by the cl0p ransomware group. PwC is one of the Big Four accounting firms
Ransomware ★★★
The_Hackers_News.webp 2023-08-15 19:41:00 Monti Ransomware revient avec de nouvelles variantes Linux et des tactiques d'évasion améliorées
Monti Ransomware Returns with New Linux Variant and Enhanced Evasion Tactics
(lien direct)
Les acteurs de la menace derrière le ransomware de Monti ont refait surface après une pause de deux mois avec une nouvelle version Linux de l'encrypteur dans ses attaques ciblant le gouvernement et les secteurs juridiques. Monti a émergé en juin 2022, des semaines après que le groupe de ransomwares continu a fermé ses opérations, imitant délibérément les tactiques et les outils associés à ce dernier, y compris son code source divulgué.Pas plus.
The threat actors behind the Monti ransomware have resurfaced after a two-month break with a new Linux version of the encryptor in its attacks targeting government and legal sectors. Monti emerged in June 2022, weeks after the Conti ransomware group shut down its operations, deliberately imitating the tactics and tools associated with the latter, including its leaked source code. Not anymore.
Ransomware Tool Threat ★★
AlienVault.webp 2023-08-15 16:45:00 Obtenez le rapport AT & amp; T Cybersecurity Insights Rapport: Focus sur le traîneau américain
Get the AT&T Cybersecurity Insights Report: Focus on US SLED
(lien direct)
We’re pleased to announce the availability of the 2023 AT&T Cybersecurity Insights Report™: Focus on State and Local government and higher Education in the United States (US SLED). It looks at the edge ecosystem, surveying US SLED leaders, and provides benchmarks for assessing your edge computing plans. This is the 12th edition of our vendor-neutral and forward-looking report. Last year’s Focus on  US SLED report documented trends in securing the data, applications, and endpoints that rely on edge computing (get the 2022 report). Get the complimentary 2023 report. The robust quantitative field survey reached 1,418 security, IT, application development, and line of business professionals worldwide. The qualitative research tapped subject matter experts across the cybersecurity industry. At the onset of our research, we established the following hypotheses. Momentum edge computing has in the market. Approaches to connecting and securing the edge ecosystem – including the role of trusted advisors to achieve edge goals. Perceived risk and perceived benefit of the common use cases in each industry surveyed. The results focus on common edge use cases in seven vertical industries – healthcare, retail, finance, manufacturing, energy and utilities, transportation, and US SLED- delivering actionable advice for securing and connecting an edge ecosystem, including external trusted advisors. Finally, it examines cybersecurity and the broader edge ecosystem of networking, service providers, and top use cases. For this Focus on US SLED, 178 respondents represented the vertical. The role of IT is shifting, embracing stakeholders at the ideation phase of development. Edge computing is a transformative technology that brings together various stakeholders and aligns their interests to drive integrated outcomes. The emergence of edge computing has been fueled by a generation of visionaries who grew up in the era of smartphones and limitless possibilities. Look at the infographic below for a topline summary of key findings. In this paradigm, the role of IT has shifted from being the sole leader to a collaborative partner in delivering innovative edge computing solutions. In addition, we found that US SLED leaders are budgeting differently for edge use cases. These two things, along with an expanded approach to securing edge computing, were prioritized by our respondents in the 2023 AT&T Cybersecurity Insights Report: Edge Ecosystem. In 2023, US SLED respondents\' primary edge use case is building management, which involves hosted HVAC applications, electricity and utility monitoring applications, and various sensors for large buildings. This is just the beginning of the evolution in the public sector to increase the value of public investments, so every dollar goes a bit further. In higher education, edge uses cases are being used for things like immersive and interactive learning and helping faculty to be more accessible with solutions like real-time feedback. Edge computing brings the data closer to where decisions are made. With edge computing, the intelligence required to make decisions, the networks used to capture and transmit data, and the use case management are distributed. Distributed means things work faster because nothing is backhauled to a central processing area such as a data center and delivers the near-real-time experience. With this level of compl Ransomware ★★
SecurityWeek.webp 2023-08-15 10:38:50 1,5 million touché par des attaques de ransomwares au service dentaire canadien
1.5 Million Impacted by Ransomware Attack at Canadian Dental Service
(lien direct)
> Les informations personnelles de 1,5 million de personnes ont été compromises dans une attaque de ransomware à Alberta Dental Service Corporation (ADSC).
>The personal information of 1.5 million individuals was compromised in a ransomware attack at Alberta Dental Service Corporation (ADSC).
Ransomware ★★
DarkReading.webp 2023-08-14 17:11:00 Données de santé de 4m volés dans la violation de Cl0p Moveit du département du Colorado
Health Data of 4M Stolen in Cl0p MOVEit Breach of Colorado Department
(lien direct)
Le Département de la politique et du financement du Département des soins de santé de l'État est le dernier à reconnaître une attaque de l'exploitation continue du groupe russe des systèmes tiers.
State\'s Department of Health Care Policy & Financing is the latest to acknowledge an attack by the Russian group\'s ongoing exploitation of third-party systems.
Ransomware ★★
globalsecuritymag.webp 2023-08-14 16:25:43 Action1 Corporation a publié une nouvelle version de sa solution
Action1 Corporation released a new version of its solution
(lien direct)
ACTION1 comble l'écart entre la découverte de la vulnérabilité et l'assainissement, ciblant jusqu'à 40% de réduction du risque de cyberattaque pour les entreprises Minimiser le temps moyen-au-temps (MTTR) en connectant la découverte de vulnérabilité en temps réel directement à l'assainissement automatisé renforce la défense des ransomwares et autres cyber-menaces. - revues de produits
Action1 Bridges the Gap Between Vulnerability Discovery and Remediation, Targeting Up to 40% Reduction in Cyberattack Risk for Enterprises Minimizing mean-time-to-remediation (MTTR) by connecting real-time vulnerability discovery directly to automated remediation strengthens defense from ransomware and other cyber threats. - Product Reviews
Ransomware Vulnerability ★★
RecordedFuture.webp 2023-08-14 13:01:00 La CISA s'attend à ce que les règles de l'industrie à venir affichent \\ 'Scope and Scale \\' of Ransomware Problem
CISA expects upcoming industry rules to show \\'scope and scale\\' of ransomware problem
(lien direct)
Las Vegas - Les experts en ransomware ont passé une grande partie de 2023 à débattre si les attaques augmentent ou diminuent.Plusieurs rapports providé conflictuel données de données, tandis que Les développements positifs ont été éclipsés par des attaques de grabons sur les grandes villes comme dallas et Oakland .Mais la directrice de l'agence de sécurité de la cybersécurité et des infrastructures, Jen Easterly, a exprimé l'espoir ce week-end que le
LAS VEGAS - Ransomware experts have spent much of 2023 debating whether the attacks are increasing or decreasing. Multiple reports have provided conflicting data, while positive developments have been overshadowed by headline-grabbing attacks on major cities like Dallas and Oakland. But Cybersecurity and Infrastructure Security Agency Director Jen Easterly expressed hope this weekend that the
Ransomware ★★
Checkpoint.webp 2023-08-14 11:52:38 14 août & # 8211;Rapport de renseignement sur les menaces
14th August – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 14 août, veuillez télécharger nos principales attaques de menace_ingence et violation de la Belt Railway Company de Chicago, le plus grand chemin de fer de la terminale intermédiaire, mène actuellement une enquête sur une attaque intermédiaireExécuté par le groupe Akira Ransomware.Ce groupe a [& # 8230;]
>For the latest discoveries in cyber research for the week of 14th August, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES The Belt Railway Company of Chicago, the largest intermediate switching terminal railroad in the United States, is currently conducting an investigation into an attack executed by the Akira ransomware group. This group has […]
Ransomware Threat ★★
globalsecuritymag.webp 2023-08-14 08:03:55 Sophos découvre les nouvelles connexions entre les ransomwares de Basta Hive, Royal et Black
Sophos Uncovers New Connections Between Hive, Royal, and Black Basta Ransomware
(lien direct)
Sophos découvre de nouvelles connexions entre les ransomwares de Basta Hive, Royal et Black. Les attaques récentes suggèrent que les trois groupes de ransomwares partagent des manuels ou des affiliés. - mise à jour malveillant
Sophos Uncovers New Connections Between Hive, Royal, and Black Basta Ransomware. Recent Attacks Suggest the Three Ransomware Groups Are Sharing Playbooks or Affiliates. - Malware Update
Ransomware ★★★
Trend.webp 2023-08-14 00:00:00 Monti Ransomware déchaîne un nouvel encryptor pour Linux
Monti Ransomware Unleashes a New Encryptor for Linux
(lien direct)
Le Monti Ransomware Collective a redémarré leurs opérations, en se concentrant sur les institutions dans les domaines juridiques et gouvernementaux.Simultanément, une nouvelle variante de Monti, basée sur la plate-forme Linux, a fait surface, démontrant des différences notables par rapport à ses versions basées sur Linux précédentes.
The Monti ransomware collective has restarted their operations, focusing on institutions in the legal and governmental fields. Simultaneously, a new variant of Monti, based on the Linux platform, has surfaced, demonstrating notable differences from its previous Linux-based versions.
Ransomware ★★
RecordedFuture.webp 2023-08-11 19:57:00 La plus grande commutation et le rail du terminal aux États-Unis enquêter sur le vol de données de ransomware
Largest switching and terminal railroad in US investigating ransomware data theft
(lien direct)
Aux États-Unis, le plus grand commutateur et le terminal enquête sur le vol de données par un groupe de ransomwares.La Belt Railway Company de Chicago - basée à Bedford Park, Illinois - est copropriétaire par six compagnies de chemin de fer aux États-Unis et au Canada, chacune utilise les installations de commutation et d'échange de la société.Opérant
The largest switching and terminal railroad in the U.S. is investigating the theft of data by a ransomware group. The Belt Railway Company of Chicago - based in Bedford Park, Illinois - is co-owned by six railroad companies in the U.S. and Canada, each of which uses the company\'s switching and interchange facilities. Operating about
Ransomware ★★
The_Hackers_News.webp 2023-08-11 15:10:00 Nouvelle variante de logiciels malveillants SystemBC cible la compagnie d'électricité sud-africaine
New SystemBC Malware Variant Targets South African Power Company
(lien direct)
Un acteur de menace inconnu a été lié à une cyberattaque contre une entreprise de production d'électricité en Afrique du Sud avec une nouvelle variante du malware SystemBC appelé Droxidat comme précurseur d'une attaque suspectée de ransomware. "La porte dérobée compatible par procuration a été déployée aux côtés de balises de frappe Cobalt dans une infrastructure critique d'une nation sud-africaine", Kurt Baumgartner, chercheur principal en sécurité chez
An unknown threat actor has been linked to a cyber attack on a power generation company in South Africa with a new variant of the SystemBC malware called DroxiDat as a precursor to a suspected ransomware attack. "The proxy-capable backdoor was deployed alongside Cobalt Strike Beacons in a South African nation\'s critical infrastructure," Kurt Baumgartner, principal security researcher at
Ransomware Malware Threat ★★★★
DarkReading.webp 2023-08-10 22:52:00 Le ransomware Rhysida forme des viseurs sur les opérations de santé
Rhysida Ransomware Trains Its Sights on Healthcare Operations
(lien direct)
Le nouveau groupe a déjà eu un impact dans plusieurs pays et industries, notamment une chaîne hospitalière à plusieurs états aux États-Unis.
The new group has already made an impact in multiple countries and industries, including a multistate hospital chain in the US.
Ransomware ★★
RecordedFuture.webp 2023-08-10 16:32:00 California City enquêtant sur le vol de données après les revendications de Ransomware Group \\
California city investigating data theft after ransomware group\\'s claims
(lien direct)
La ville de Californie d'El Cerrito enquête sur le vol potentiel de données après qu'un groupe de ransomwares a ajouté mercredi le gouvernement de la ville à sa liste des victimes.Le gang Lockbit a ajouté 15 victimes à son site de fuite mercredi, dont El Cerrito, qui abrite plus de 25 000 résidents et est d'environ 10
The California city of El Cerrito is investigating the potential theft of data after a ransomware group added the city\'s government to its list of victims on Wednesday. The LockBit gang added 15 victims to its leak site on Wednesday including El Cerrito, which is home to more than 25,000 residents and is about 10
Ransomware ★★
Cisco.webp 2023-08-10 12:00:44 Un avenir plus résilient grâce à la récupération automatisée des ransomwares
A More Resilient Future with Automated Ransomware Recovery
(lien direct)
Découvrez comment une équipe d'ingénieurs principaux de Cisco s'est lancée dans l'automatisation de la récupération des ransomwares.
Learn how a team of Principal Engineers at Cisco embarked on a journey towards automating ransomware recovery.
Ransomware ★★
SecureList.webp 2023-08-10 10:00:22 Concentrez-vous sur Droxidat / SystemBC
Focus on DroxiDat/SystemBC
(lien direct)
Un acteur inconnu a ciblé un utilitaire électrique en Afrique australe avec des balises de frappe Cobalt et Droxidat, une nouvelle variante de la charge utile SystemBC.Nous supposons que cet incident était dans les étapes initiales d'une attaque de ransomware.
An unknown actor targeted an electric utility in southern Africa with Cobalt Strike beacons and DroxiDat, a new variant of the SystemBC payload. We speculate that this incident was in the initial stages of a ransomware attack.
Ransomware ★★★
The_State_of_Security.webp 2023-08-10 06:51:20 Ransomware Rhysida - ce que vous devez savoir
Rhysida ransomware - what you need to know
(lien direct)
Qu'est-ce que Rhysida?Rhysida est une opération de ransomware basée sur Windows qui est devenue importante depuis mai 2023, après avoir été liée à une série de cyberattaques de haut niveau en Europe occidentale, en Amérique du Nord et du Sud et en Australie.Le groupe semble avoir des liens avec le célèbre gang de ransomware de la vice de la société.Quel type d'organisations Rhysida a-t-il frappé de ransomwares?Le Centre de coordination de la cybersécurité du secteur de la santé américain de la santé et de la santé a décrit ce mois-ci, ce mois-ci, Rhysida comme une "menace significative pour le secteur des soins de santé", Rhysida a ciblé les hôpitaux et les cliniques ...
What is Rhysida? Rhysida is a Windows-based ransomware operation that has come to prominence since May 2023, after being linked to a series of high profile cyber attacks in Western Europe, North and South America, and Australia. The group appears to have links to the notorious Vice Society ransomware gang. What kind of organisations has Rhysida been hitting with ransomware? The US Department of Health and Human Services\' Health Sector Cybersecurity Coordination Center has this month described Rhysida as a "significant threat to the healthcare sector", Rhysida has targeted hospitals and clinics...
Ransomware Threat
Blog.webp 2023-08-10 00:00:00 V3 détecte et bloque l'injection de ransomware de magnéte (détection directe du système)
V3 Detects and Blocks Magniber Ransomware Injection (Direct Syscall Detection)
(lien direct)
Le ransomware de magnétique est systématiquement distribué à des volumes élevés.Il a été distribué par la vulnérabilité IE (Internet Explorer) pour les dernières années, mais a cessé d'exploiter la vulnérabilité après la fin du support pour le navigateur.Récemment, le ransomware est distribué avec des noms de fichiers déguisés en package de mise à jour de sécurité Windows (par exemple, error.center.security.msi) dans les navigateurs Edge et Chrome.Magnber en ce moment injecte actuellement le ransomware dans un processus en cours d'exécution, le fait que ce processus cause des dommages en cryptant les fichiers de l'utilisateur \\.Ce message ...
The Magniber ransomware is consistently being distributed at high volumes. It has been distributed through the IE (Internet Explorer) vulnerability for the past few years but stopped exploiting the vulnerability after the support for the browser ended. Recently, the ransomware is distributed with filenames disguised as a Windows security update package (e.g. ERROR.Center.Security.msi) in Edge and Chrome browsers. Magniber at the moment injects the ransomware into a running process, having this process cause damage by encrypting the user\'s files. This post...
Ransomware Vulnerability ★★
InfoSecurityMag.webp 2023-08-09 16:30:00 L'analyse des ransomwares de Rhysida révèle la connexion vice de la société
Rhysida Ransomware Analysis Reveals Vice Society Connection
(lien direct)
Le point de contrôle a mis en évidence la nécessité de comprendre l'ensemble du processus d'attaque des groupes de ransomwares
Check Point highlighted the necessity of understanding the the entire attack process of ransomware groups
Ransomware ★★
RecordedFuture.webp 2023-08-09 16:07:00 Les hôpitaux médicaux prospects se remettent toujours d'une attaque de ransomware
Prospect Medical hospitals still recovering from ransomware attack
(lien direct)
Les 16 hôpitaux gérés par Prospect Medical Holdings se remettent toujours de Une attaque de ransomware a annoncé jeudi dernier dans quatre États.Plusieurs des hôpitaux ont été contraints de détourner les ambulances vers d'autres établissements de santé, d'annuler des rendez-vous et de fermer les petites cliniques tandis que la société mère traitait de l'attaque.Waterbury
The 16 hospitals run by Prospect Medical Holdings are still recovering from a ransomware attack announced last Thursday that caused severe outages at facilities in four states. Several of the hospitals were forced to divert ambulances to other healthcare facilities, cancel appointments and close smaller clinics while the parent company dealt with the attack. Waterbury
Ransomware Medical ★★
The_Hackers_News.webp 2023-08-09 09:50:00 Le nouveau rapport expose la collaboration de la vice Society avec Rhysida Ransomware
New Report Exposes Vice Society\\'s Collaboration with Rhysida Ransomware
(lien direct)
Des similitudes tactiques ont été découvertes entre le groupe de ransomwares à double extorsion connu sous le nom de Rhysida et Vice Society, y compris dans leur ciblage des secteurs de l'éducation et des soins de santé. "Comme la vice-société a été observée pour déployer une variété de charges utiles de ransomware de marchandises, ce lien ne suggère pas que Rhysida est exclusivement utilisée par la vice-société, mais montre au moins une confiance moyenne que
Tactical similarities have been unearthed between the double extortion ransomware group known as Rhysida and Vice Society, including in their targeting of education and healthcare sectors. "As Vice Society was observed deploying a variety of commodity ransomware payloads, this link does not suggest that Rhysida is exclusively used by Vice Society, but shows with at least medium confidence that
Ransomware ★★
Checkpoint.webp 2023-08-08 22:53:37 Hôpitaux américains sous la menace croissante de ransomwares
US Hospitals Under Increasing Threat of Ransomware
(lien direct)
> & # 160;Selon Check Point Research (RCR): En moyenne, 1 organisation de santé sur 29 aux États-Unis a été touchée par des ransomwares au cours des quatre dernières semaines.Les soins de santé sont actuellement l'industrie n ° 1 la plus touchée par les ransomwares.En fait, en 2022, l'industrie des soins de santé a connu une augmentation de 78% en glissement annuel des cyberattaques, avec une moyenne de 1 426 tentatives de violation par semaine par organisation.Les attaques de ransomwares peuvent être particulièrement perturbatrices pour les organisations de soins de santé, comme en témoignent la récente attaque contre Prospect Medical Holdings (PMH), ce qui les a forcés à fermer les salles d'urgence à travers le pays.Les ambulances ont été réinstallées et les chirurgies électives ont reprogrammé & # 8212;[& # 8230;]
>  According to Check Point Research (CPR): on average, 1 in 29 healthcare organizations in the United States were impacted by ransomware over the past four weeks. Healthcare is currently the #1 most impacted industry by ransomware. In fact, in 2022, the healthcare industry experienced a 78% year-on-year increase in cyberattacks, with an average of 1,426 attempted breaches per week per organization. Ransomware attacks can be especially disruptive to healthcare organizations, as evidenced by the recent attack against Prospect Medical Holdings (PMH), which forced them to close emergency rooms across the country. Ambulances were re-routed and elective surgeries rescheduled — […]
Ransomware Threat Medical ★★
Checkpoint.webp 2023-08-08 21:03:28 Le rhysida ransomware: analyse des activités et liens avec la société vice
The Rhysida Ransomware: Activity Analysis and Ties to Vice Society
(lien direct)
> INTRODUCTION Le Rhysida Ransomware Group a été révélé pour la première fois en mai de cette année, et depuis lors, a été lié à plusieurs intrusions percutantes, y compris une attaque contre l'armée chilienne.Récemment, le groupe a également été lié à une attaque contre Prospect Medical Holdings, affectant 17 hôpitaux et 166 cliniques à travers les États-Unis.Après cette attaque, [& # 8230;]
>Introduction The Rhysida ransomware group was first revealed in May this year, and since then has been linked to several impactful intrusions, including an attack on the Chilean Army. Recently the group was also tied to an attack against Prospect Medical Holdings, affecting 17 hospitals and 166 clinics across the United States. After this attack, […]
Ransomware Medical ★★
RecordedFuture.webp 2023-08-08 20:00:00 L'hôpital israélien redirige les nouveaux patients après une attaque de ransomware
Israeli hospital redirects new patients following ransomware attack
(lien direct)
Un hôpital israélien près de la ville de Tel Aviv a été piraté mardi par un groupe de cybercriminels inconnus, ce qui l'a incité à cesser d'admettre de nouveaux patients et à rediriger les gens vers des hôpitaux voisins.L'attaque des ransomwares contre Mayanei Hayeshua Medical Center a fermé ses systèmes informatiques administratifs mais n'a pas affecté l'équipement médical.Patients qui étaient
An Israeli hospital near the city of Tel Aviv was hacked on Tuesday by a group of unknown cybercriminals, prompting it to stop admitting new patients and redirecting people to nearby hospitals. The ransomware attack on Mayanei Hayeshua Medical Center shut down its administrative computer systems but didn\'t affect the medical gear. Patients who were
Ransomware Medical ★★
DarkReading.webp 2023-08-08 19:10:00 Le ransomware Yashma personnalisé s'affiche dans la scène
Custom Yashma Ransomware Crashes Into the Scene
(lien direct)
L'acteur de menace vise des organisations en Bulgarie, en Chine, au Vietnam et dans divers pays anglophones.
The threat actor is targeting organizations in Bulgaria, China, Vietnam, and various English-speaking nations.
Ransomware Threat ★★
Chercheur.webp 2023-08-08 17:37:23 Rencontrez le cerveau derrière le service de chat AI adapté aux logiciels malveillants \\ 'wormpt \\'
Meet the Brains Behind the Malware-Friendly AI Chat Service \\'WormGPT\\'
(lien direct)
Wormpt, un nouveau service de chatbot privé annoncé comme un moyen d'utiliser l'intelligence artificielle (AI) pour aider à rédiger des logiciels malveillants sans toutes les interdictions embêtantes sur une telle activité appliquée par Chatgpt et Google Bard, a commencé à ajouter des restrictions sur la façon dont le service peut être utilisé.Face à des clients essayant d'utiliser Wormpt pour créer des ransomwares et des escroqueries à phishing, le programmeur portugais de 23 ans qui a créé le projet dit maintenant que son service se transforme lentement en «un environnement plus contrôlé». Les grands modèles de langue (LLM) fabriqués par Chatgpt Parent Openai ou Google ou Microsoft ont tous diverses mesures de sécurité conçues pour empêcher les gens de les abuser à des fins néfastes - comme la création de logiciels malveillants ou de discours de haine.En revanche, Wormgpt s'est promu comme un nouveau LLM qui a été créé spécifiquement pour les activités de cybercriminalité.
WormGPT, a private new chatbot service advertised as a way to use Artificial Intelligence (AI) to help write malicious software without all the pesky prohibitions on such activity enforced by ChatGPT and Google Bard, has started adding restrictions on how the service can be used. Faced with customers trying to use WormGPT to create ransomware and phishing scams, the 23-year-old Portuguese programmer who created the project now says his service is slowly morphing into “a more controlled environment.” The large language models (LLMs) made by ChatGPT parent OpenAI or Google or Microsoft all have various safety measures designed to prevent people from abusing them for nefarious purposes - such as creating malware or hate speech. In contrast, WormGPT has promoted itself as a new LLM that was created specifically for cybercrime activities.
Ransomware Malware ChatGPT ChatGPT ★★★
InfoSecurityMag.webp 2023-08-08 15:30:00 #Bhusa: grappe d'activités de menace de ransomware découverte
#BHUSA: Ransomware Threat Activity Cluster Uncovered
(lien direct)
Le groupe de ransomware insaisissable, Royal, pourrait collaborer avec Hive et Black Basta
The elusive ransomware group, Royal, might be collaborating with Hive and Black Basta
Ransomware Threat ★★
InfoSecurityMag.webp 2023-08-08 15:00:00 Opération des ransomwares d'origine vietnamienne imite les traits de Wannacry
Vietnamese-Origin Ransomware Operation Mimics WannaCry Traits
(lien direct)
Cisco Talos a déclaré que ce qui distingue cette opération est la nouvelle approche pour fournir des notes de rançon
Cisco Talos said what sets this operation apart is the novel approach to delivering ransom notes
Ransomware Wannacry Wannacry ★★
The_Hackers_News.webp 2023-08-08 14:23:00 Nouvelle variante de ransomware Yashma cible plusieurs pays anglophones
New Yashma Ransomware Variant Targets Multiple English-Speaking Countries
(lien direct)
Un acteur de menace inconnu utilise une variante des ransomwares Yashma pour cibler diverses entités dans les pays anglophones, la Bulgarie, la Chine et le Vietnam au moins depuis le 4 juin 2023. Cisco Talos, dans un nouvel article, a attribué l'opération avec une confiance modérée à un adversaire d'origine vietnamienne probable. "L'acteur de menace utilise une technique rare pour livrer la note de rançon", sécurité
An unknown threat actor is using a variant of the Yashma ransomware to target various entities in English-speaking countries, Bulgaria, China, and Vietnam at least since June 4, 2023. Cisco Talos, in a new write-up, attributed the operation with moderate confidence to an adversary of likely Vietnamese origin. "The threat actor uses an uncommon technique to deliver the ransom note," security
Ransomware Threat ★★
no_ico.webp 2023-08-08 14:21:19 Colorado Higher Education frappé par les ransomwares: ce que les étudiants et les éducateurs doivent savoir
Colorado Higher Education Hit By Ransomware: What Students And Educators Need To Know
(lien direct)
La récente violation de la cybersécurité au Colorado Department of Higher Education (CDHE) souligne le besoin toujours croissant de garanties numériques robustes, en particulier dans le secteur de l'éducation.Cette dernière attaque de ransomware a non seulement placé le CDHE aux projecteurs, mais a également eu un impact sur une grande majorité d'étudiants et d'éducateurs du Colorado.Aperçu rapide de la violation qui se déroule [& # 8230;]
The recent cybersecurity breach at the Colorado Department of Higher Education (CDHE) underscores the ever-increasing need for robust digital safeguards, especially in the educational sector. This latest ransomware attack has not only placed CDHE in the spotlight but also impacted a vast majority of students and educators across Colorado. Quick Overview of the Breach Unfolding […]
Ransomware ★★
globalsecuritymag.webp 2023-08-08 09:12:00 Le ransomware Mallox exploite des serveurs MS-SQL pour compromettre les réseaux des victimes (lien direct) Le ransomware Mallox exploite des serveurs MS-SQL pour compromettre les réseaux des victimes - Malwares Ransomware ★★
globalsecuritymag.webp 2023-08-08 09:04:06 Rapport Akamai : augmentation de 77 % par rapport à l\'année précédente du nombre de victimes de ransomware dans la zone EMEA et une forte croissance des attaques de CL0P (lien direct) Le rapport Akamai révèle une augmentation de 77 % par rapport à l'année précédente du nombre de victimes de ransomware dans la zone EMEA et une forte croissance des attaques de CL0P La fabrication, les services aux entreprises et le commerce de détail sont les secteurs les plus exposés aux attaques de ransomware dans la région - Investigations Ransomware ★★
DarkReading.webp 2023-08-08 02:00:00 Les victimes de ransomwares augmentent en tant qu'acteurs de menace pivoter les exploits zéro-jours
Ransomware Victims Surge as Threat Actors Pivot to Zero-Day Exploits
(lien direct)
Des acteurs de menace tels que les opérateurs de la famille des ransomwares CL0P exploitent de plus en plus les vulnérabilités inconnues et journées dans leurs attaques.
Threat actors such as the operators of the Cl0p ransomware family increasingly exploit unknown and day-one vulnerabilities in their attacks.
Ransomware Vulnerability Threat ★★
DarkReading.webp 2023-08-07 20:54:00 Akamai Research: L'abus de rampe de vulnérabilités zéro-jour et d'une journée entraîne une augmentation de 143% des victimes de ransomwares
Akamai Research: Rampant Abuse of Zero-Day and One-Day Vulnerabilities Leads to 143% Increase in Victims of Ransomware
(lien direct)
Des acteurs de menace tels que les opérateurs de la famille des ransomwares CL0P exploitent de plus en plus les vulnérabilités inconnues et journées dans leurs attaques.
Threat actors such as the operators of the Cl0p ransomware family increasingly exploit unknown and day-one vulnerabilities in their attacks.
Ransomware Vulnerability Studies ★★
RecordedFuture.webp 2023-08-07 20:01:00 Des hackers vietnamiens présumés ciblent des organisations chinoises et bulgares avec de nouveaux ransomwares
Suspected Vietnamese hacker targets Chinese, Bulgarian organizations with new ransomware
(lien direct)
Les chercheurs pensent qu'une nouvelle souche de ransomwares est utilisée pour cibler des organisations en Chine, au Vietnam, en Bulgarie et à plusieurs autres pays anglophones.Des experts de Cisco Talos ont déclaré lundi qu'ils avaient découvert un acteur de menace inconnu & # 8211;prétendument du Vietnam & # 8211;mener des attaques qui ont commencé dès le 4 juin. Le malware est
Researchers believe a new strain of ransomware is being used to target organizations in China, Vietnam, Bulgaria and several other English-speaking countries. Experts from Cisco Talos said on Monday that they have discovered a previously unknown threat actor – allegedly from Vietnam – conducting attacks that started as early as June 4. The malware is
Ransomware Malware Threat ★★
RecordedFuture.webp 2023-08-07 19:00:00 DHS accorde 375 millions de dollars aux efforts de cyber-résilience des États et des États
DHS grants $375 million to state and local government cyber-resilience efforts
(lien direct)
Lundi, le ministère de la Sécurité intérieure (DHS) a annoncé qu'il pomperait près de 375 millions de dollars dans les coffres des États et des gouvernements locaux dans le but d'augmenter la cyber-résilience dans un secteur qui a été frappé par des attaques de ransomwares ces derniers mois.Le Programme de subventions de cybersécurité et local (SLCGP) , maintenant dans sa deuxième année, l'est maintenant
The Department of Homeland Security (DHS) on Monday announced it will pump nearly $375 million into state and local government coffers in a bid to increase cyber resilience in a sector that has been pummeled by ransomware attacks in recent months. The State and Local Cybersecurity Grant Program (SLCGP), now in its second year, is
Ransomware ★★
CS.webp 2023-08-07 16:24:05 Rapport: un nouveau gang de ransomware émerge au Vietnam
Report: New ransomware gang emerges in Vietnam
(lien direct)
> Les chercheurs ont découvert un nouveau gang de ransomware qui semble être dans les premiers stades de leurs campagnes d'extorsion.
>Researchers discovered a new ransomware gang that appears to be in the early stages of their extortion campaigns.
Ransomware ★★
DarkReading.webp 2023-08-07 16:11:00 Mallox Ransomware Group réorganise les variantes de logiciels malveillants, les tactiques d'évasion
Mallox Ransomware Group Revamps Malware Variants, Evasion Tactics
(lien direct)
Le groupe continue de cibler les serveurs SQL, ajoutant le Remcos Rat, Batcloak et Metasploit dans une attaque qui montre des méthodes d'obscurcissement préalables.
The group continues to target SQL servers, adding the Remcos RAT, BatCloak, and Metasploit in an attack that shows advance obfuscation methods.
Ransomware Malware ★★
Checkpoint.webp 2023-08-07 15:16:10 7 août & # 8211;Rapport de renseignement sur les menaces
7th August – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 7 août, veuillez télécharger nos principaux attaques et violations de Prospect Medical Holdings, un important fournisseur de services de santé qui exploite 16 hôpitaux et 166 cliniques et centres ambulatoires aux États-Unis, a subi une importanteAttaque des ransomwares.L'attaque a perturbé les opérations de l'entreprise [& # 8230;]
>For the latest discoveries in cyber research for the week of 7th August, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES Prospect Medical Holdings, a major healthcare services provider that operates 16 hospitals and 166 outpatient clinics and centers in the US, suffered a significant ransomware attack. The attack has disrupted the company\'s operations […]
Ransomware Threat Medical ★★
DarkReading.webp 2023-08-07 14:45:00 Colorado Dept. of Higher Education a frappé avec une violation de données massive
Colorado Dept. of Higher Education Hit With Massive Data Breach
(lien direct)
La semaine dernière, le département a découvert une violation de données survenue en juin résultant de ce qu'elle juge un incident de ransomware de cybersécurité.
Last week, the department uncovered a data breach that occurred back in June stemming from what it deems to be a cybersecurity ransomware incident.
Ransomware Data Breach ★★
Last update at: 2024-06-12 05:07:06
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter