What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2024-02-20 01:44:23 Gang de ransomware de verrouillage perturbé par les opérations internationales d'application de la loi
LockBit ransomware gang disrupted by international law enforcement operation
(lien direct)
Lockbit - le groupe de ransomwares le plus prolifique au monde - a fait saisir son site Web lundi dans le cadre d'une opération internationale d'application de la loi qui a impliqué l'agence nationale du crime du Royaume-Uni, le FBI, l'Europol et plusieurs policiers internationaux.«Ce site est maintenant sous le contrôle de la National Crime Agency du Royaume-Uni, travaillant
LockBit - the most prolific ransomware group in the world - had its website seized Monday as part of an international law enforcement operation that involved the U.K.\'s National Crime Agency, the FBI, Europol and several international police agencies. “This site is now under the control of the National Crime Agency of the UK, working
Ransomware ★★
Blog.webp 2024-02-19 23:49:23 8 domaines de gangs de ransomware de verrouillage saisis en fonctionnement global
8 LockBit Ransomware Gang Domains Seized in Global Operation
(lien direct)
> Par waqas Tous les domaines Web sombres connus exploités par le célèbre gang de ransomware de Lockbit affichent un avis de crise d'application de la loi. Ceci est un article de HackRead.com Lire le post original: 8 Domaines de gangs de ransomware de verrouillage saisis dans l'opération mondiale
>By Waqas All known dark web domains operated by the notorious LockBit Ransomware Gang are displaying a law enforcement seizure notice. This is a post from HackRead.com Read the original post: 8 LockBit Ransomware Gang Domains Seized in Global Operation
Ransomware ★★
CS.webp 2024-02-19 22:01:39 FBI, les autorités britanniques saisissent l'infrastructure de Lockbit Ransomware Group
FBI, British authorities seize infrastructure of LockBit ransomware group
(lien direct)
> Une opération internationale d'application de la loi a saisi lundi des serveurs et a perturbé l'infrastructure utilisée par le Lockbit Ransomware Syndicate, un responsable du gouvernement a confirmé à Cyberscoop après que les sites Web utilisés par le groupe Ransomware ont affiché des messages qu'ils avaient été saisis.Une opération menée par le Federal Bureau of Investigation et la National Crime Agency du Royaume-Uni [& # 8230;]
>An international law enforcement operation on Monday seized servers and disrupted the infrastructure used by the LockBit ransomware syndicate, a government official confirmed to CyberScoop after websites used by the ransomware group displayed messages that they had been seized. An operation carried out by the Federal Bureau of Investigation and the UK\'s National Crime Agency […]
Ransomware ★★
knowbe4.webp 2024-02-19 21:01:02 Seules 7% des organisations peuvent restaurer les processus de données dans les 1 à 3 jours après une attaque de ransomware
Only 7% of Organizations Can Restore Data Processes within 1-3 Days After a Ransomware Attack
(lien direct)

Only 7% of Organizations Can Restore Data Processes within 1-3 Days After a Ransomware Attack
Ransomware ★★
SecurityWeek.webp 2024-02-19 12:32:44 Ransomware Group prend le crédit pour Loandepot, Prudential Financial Attacks
Ransomware Group Takes Credit for LoanDepot, Prudential Financial Attacks
(lien direct)
> Le groupe BlackCat / AlphV Ransomware a pris le crédit des attaques financières Loandepot et Prudential, menaçant de vendre ou de fuir les données.
>The BlackCat/Alphv ransomware group has taken credit for the LoanDepot and Prudential Financial attacks, threatening to sell or leak data.
Ransomware ★★
Checkpoint.webp 2024-02-19 12:10:41 19 février & # 8211;Rapport de renseignement sur les menaces
19th February – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violation des patients hôpitaux roumains \\ '' Système de gestion des données, plate-forme informatique Hipocrate, ont été frappés par une attaque de ransomware, conduisant au chiffrement des données de plus de 20 hôpitaux de Bucarest.L'attaque a rendu le personnel de l'hôpital recours au manuel [& # 8230;]
>For the latest discoveries in cyber research for the week of 19th February, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Romanian hospital patients\' data management system, Hipocrate IT Platform, was hit by a ransomware attack, leading to data encryption of over 20 Bucharest hospitals. The attack rendered the hospital staff resorting to manual […]
Ransomware Threat ★★
globalsecuritymag.webp 2024-02-19 08:22:06 Faites confiance à un copilote d'IA pour éviter les turbulences d'attaque des ransomwares
Trust an AI co-pilot to help avoid ransomware attack turbulence
(lien direct)
Mark Appleton, directeur de la clientèle chez Cloud UK aussi: Faites confiance à un copilote d'IA pour éviter les ransomwares d'attaque de turbulence - opinion
Mark Appleton, Chief Customer Officer at ALSO Cloud UK: Trust an AI co-pilot to help avoid ransomware attack turbulence - Opinion
Ransomware Cloud ★★
News.webp 2024-02-19 01:29:11 Feds Post 15 millions de dollars Bounty pour plus d'informations sur l'équipe de ransomware Alphv / Blackcat
Feds post $15 million bounty for info on ALPHV/Blackcat ransomware crew
(lien direct)
Aussi: les crims d'Ecrochat se font toujours casser;Ransomware élimine le bureau des défenseurs publics du CO;et crit vulns infosec en bref Le gouvernement américain offre jusqu'à 15 millions de dollars en récompense pour toute personne désireuse de l'aider à éliminer le gang ransomware APLHV / Blackcat… Ransomware ★★
RecordedFuture.webp 2024-02-17 18:39:15 États-Unis, Estonie pour envoyer des fonds russes confisqués en Ukraine.Les ransomwares se déroulent-ils ensuite?
US, Estonia to send confiscated Russian funds to Ukraine. Are ransomware proceeds next?
(lien direct)
Munich, Allemagne - Estonie et aux États-Unis a signé un accord samedi qui transférera 500 000 $ en fonds russes confisqués en Ukraine.Les fonds seront d'abord transférés en Estonie qui les enverront ensuite en Ukraine pour l'aider à reconstituer son réseau électrique après des mois de bombardement par les Russes.Cela marque le premier
MUNICH, GERMANY - Estonia and the U.S. signed an agreement on Saturday that will transfer $500,000 in confiscated Russian funds to Ukraine. The monies will first be transferred to Estonia who will then send them to Ukraine to help it reconstitute its electrical grid after months of bombing by the Russians. This marks the first
Ransomware ★★★
WiredThreatLevel.webp 2024-02-17 14:00:00 Comment ne pas se faire arnaquer de 50 000 $
How to Not Get Scammed Out of $50,000
(lien direct)
De plus: les pirates à dos d'État testent une IA générative, les États-Unis éliminent un grand botnet militaire russe et 100 hôpitaux en Roumanie se mettent hors ligne au milieu d'une attaque de ransomware majeure.
Plus: State-backed hackers test out generative AI, the US takes down a major Russian military botnet, and 100 hospitals in Romania go offline amid a major ransomware attack.
Ransomware ★★
The_Hackers_News.webp 2024-02-16 21:12:00 AVERTISSEMENT CISA: Ransomware Akira exploitant la vulnérabilité Cisco ASA / FTD
CISA Warning: Akira Ransomware Exploiting Cisco ASA/FTD Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) jeudi et NBSP; ajouté & nbsp; un défaut de sécurité maintenant paralysé un impact sur le logiciel Cisco Adaptive Security Appliance (ASA) et la défense de la menace de feu (FTD) à son catalogue connu vulnérabilités exploitées (KEV), à la suite de rapports selon lesquellesIl est probablement exploité dans les attaques des ransomwares Akira. La vulnérabilité en question est & nbsp;
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a now-patched security flaw impacting Cisco Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) software to its Known Exploited Vulnerabilities (KEV) catalog, following reports that it\'s being likely exploited in Akira ransomware attacks. The vulnerability in question is 
Ransomware Vulnerability Threat ★★★
RecordedFuture.webp 2024-02-16 11:54:02 Le monaco de Doj \\: les États-Unis se concentrent sur l'élaboration des ransomwares et des cybercriminels continueront d'apace
DOJ\\'s Monaco: US focus on rolling up ransomware and cybercriminals will continue apace
(lien direct)
Munich, Allemagne - Après un an d'un nombre sans précédent de ransomwares à grande échelle et de démontage de cybercrimins, l'un des meilleurs responsables de l'application des lois américains a déclaré que de telles actions se poursuivraient à la même échelle en 2024. «Cela a été une année d'action pour le ministère de la Justice dans nos efforts pour pivoter une stratégie de
MUNICH, Germany - After a year of an unprecedented number of large-scale ransomware and cybercriminal takedowns, one of the U.S.\'s top law enforcement officials said such actions would continue at the same scale in 2024. “This has been a year of action for the Justice Department in our efforts to pivot to a strategy of
Ransomware ★★
globalsecuritymag.webp 2024-02-16 09:42:22 Rétrospective 2023 et paysage des rançongiciels par l\'Unit 42 de Palo Alto Networks (lien direct) Rétrospective 2023 et paysage des rançongiciels par l'Unit 42 de Palo Alto Networks. L'Unit 42 observe une augmentation de 49 % du nombre de victimes signalées par les sites de fuite de ransomware. - Malwares Ransomware Studies ★★★
RiskIQ.webp 2024-02-15 18:48:58 Bumblebee bourdonne en noir |Point de preuve nous
Bumblebee Buzzes Back in Black  | Proofpoint US
(lien direct)
#### Description Les chercheurs de Proofpoint ont découvert le retour du malware de Bumblebee le 8 février 2024, marquant sa réapparition après quatre mois d'absence de leurs données de menace. Bumblebee, un téléchargeur sophistiqué utilisé par divers groupes de cybercrimins, a refait surface dans une campagne ciblant les organisations américaines via des e-mails avec des URL OneDrive contenant des fichiers Word se présentant comme des messages vocaux de "info @ Quarlesaa [.] Com".Ces documents de mots, l'identité de la société d'électronique Humane, ont utilisé des macros pour exécuter des scripts et télécharger des charges utiles malveillantes à partir de serveurs distants.La chaîne d'attaque, utilisant notamment des documents macro-compatibles VBA, contraste avec les tendances récentes des cyber-menaces, où ces macros étaient moins couramment utilisées.Malgré l'absence d'attribution à un acteur de menace spécifique, Proofpoint prévient le potentiel de Bumblebee en tant que point d'accès initial pour les attaques de ransomware ultérieures.La résurgence de Bumblebee s'aligne sur une tendance plus large de l'augmentation de l'activité cybercriminale observée en 2024, marquée par le retour de plusieurs acteurs de menace et des souches de logiciels malveillants après des périodes de dormance prolongées, indiquant une augmentation des cybermenaces après une baisse temporaire. #### URL de référence (s) 1. https://www.proalpoint.com/us/blog/thereat-insight/bumblebee-buzzes-back-black #### Date de publication 12 février 2024 #### Auteurs) Axel f Selena Larson Équipe de recherche sur les menaces de preuve
#### Description Proofpoint researchers discovered the return of the Bumblebee malware on February 8, 2024, marking its reappearance after four months of absence from their threat data. Bumblebee, a sophisticated downloader utilized by various cybercriminal groups, resurfaced in a campaign targeting US organizations through emails with OneDrive URLs containing Word files posing as voicemail messages from "info@quarlesaa[.]com". These Word documents, impersonating the electronics company Humane, utilized macros to execute scripts and download malicious payloads from remote servers. The attack chain, notably employing VBA macro-enabled documents, contrasts with recent trends in cyber threats, where such macros were less commonly used. Despite the absence of attribution to a specific threat actor, Proofpoint warns of Bumblebee\'s potential as an initial access point for subsequent ransomware attacks. The resurgence of Bumblebee aligns with a broader trend of increased cybercriminal activity observed in 2024, marked by the return of several threat actors and malware strains after prolonged periods of dormancy, indicating a surge in cyber threats following a temporary decline. #### Reference URL(s) 1. https://www.proofpoint.com/us/blog/threat-insight/bumblebee-buzzes-back-black #### Publication Date February 12, 2024 #### Author(s) Axel F Selena Larson Proofpoint Threat Research Team
Ransomware Malware Threat Prediction ★★
RecordedFuture.webp 2024-02-15 15:11:49 Neuberger de la Maison Blanche: le rythme des opérations de retrait des ransomwares n'est pas assez
White House\\'s Neuberger: Pace of ransomware takedown operations isn\\'t enough
(lien direct)
Munich, Allemagne - Les opérations de retrait des ransomwares par les forces de l'ordre du monde entier mettent un sertissage dans la cybercriminalité, mais n'ont pas fait assez pour augmenter le coût des assaillants potentiels, selon Anne Neuberger, le blancConseiller adjoint de la sécurité nationale pour les technologies cyber et émergentes.«La question principale que nous nous posons est est
MUNICH, GERMANY - Ransomware takedown operations by law enforcement around the world are putting a crimp in cybercrime, but have not done nearly enough to raise the cost for would-be attackers, according to Anne Neuberger, the White House deputy national security advisor for cyber and emerging technologies. “The core question we ask ourselves is is
Ransomware ★★
SecurityWeek.webp 2024-02-15 15:03:13 La cyberattaque perturbe la production dans les usines de batterie Varta
Cyberattack Disrupts Production at Varta Battery Factories
(lien direct)
> La production dans cinq usines de fabricant de batteries allemandes Varta a été perturbée par une cyberattaque, peut-être une attaque de ransomware.
>Production at five plants of German battery maker Varta has been disrupted by a cyberattack, possibly a ransomware attack.
Ransomware Hack ★★★
The_State_of_Security.webp 2024-02-15 09:18:45 Rhysida ransomware a fissuré!Outil de décryptage gratuit publié
Rhysida ransomware cracked! Free decryption tool released
(lien direct)
Bonne nouvelle pour les organisations qui ont été victimes du célèbre ransomware de Rhysida.Un groupe de chercheurs sud-coréens en matière de sécurité a découvert une vulnérabilité dans le tristement célèbre ransomware.Cette vulnérabilité offre un moyen pour que les fichiers cryptés soient non recueillis.Des chercheurs de l'Université de Kookmin décrivent comment ils ont exploité un défaut de mise en œuvre dans le code de Rhysida \\ pour régénérer sa clé de cryptage dans un document technique sur leurs résultats."Rhysida Ransomware a utilisé un générateur de nombres aléatoires sécurisé pour générer la clé de chiffrement et crypter ensuite les données. Cependant, un ...
Good news for organisations who have fallen victim to the notorious Rhysida ransomware . A group of South Korean security researchers have uncovered a vulnerability in the infamous ransomware. This vulnerability provides a way for encrypted files to be unscrambled. Researchers from Kookmin University describe how they exploited an implementation flaw in Rhysida\'s code to regenerate its encryption key in a technical paper about their findings. "Rhysida ransomware employed a secure random number generator to generate the encryption key and subsequently encrypt the data. However, an...
Ransomware Tool Vulnerability Technical ★★★
DarkReading.webp 2024-02-14 18:30:51 Épidémie de ransomwares dans les hôpitaux roumains liés à l'application de soins de santé
Ransomware Epidemic at Romanian Hospitals Tied to Healthcare App
(lien direct)
Les acteurs de la menace ont d'abord infecté le système d'information Hipocrate avec une variante de la famille des ransomwares Phobos - puis il s'est propagé à travers les organisations de soins de santé du pays.
Threat actors first infected the Hipocrate Information System with a variant of the Phobos ransomware family - and then it spread across the nation\'s healthcare organizations.
Ransomware Threat ★★★
bleepingcomputer.webp 2024-02-14 18:07:39 Lockbit réclame une attaque de ransomware contre le comté de Fulton, en Géorgie,
LockBit claims ransomware attack on Fulton County, Georgia
(lien direct)
Le gang de ransomware de Lockbit prétend être à l'origine de la récente cyberattaque sur le comté de Fulton, en Géorgie, et menace de publier des documents "confidentiels" si une rançon n'est pas payée.[...]
The LockBit ransomware gang claims to be behind the recent cyberattack on Fulton County, Georgia, and is threatening to publish "confidential" documents if a ransom is not paid. [...]
Ransomware ★★★
News.webp 2024-02-14 15:48:05 Crise des ransomwares de l'hôpital roumain attribué à une violation de tiers
Romanian hospital ransomware crisis attributed to third-party breach
(lien direct)
Les urgences impactant plus de 100 installations semblent être causées par des incidents chez le fournisseur de logiciels La Roumanie National Cybersecurity Agency (DNSC) a épinglé le déclenchement de cas de ransomware à travers les hôpitaux du pays \\incident dans un fournisseur de services.…
Emergency impacting more than 100 facilities appears to be caused by incident at software provider The Romanian national cybersecurity agency (DNSC) has pinned the outbreak of ransomware cases across the country\'s hospitals to an incident at a service provider.…
Ransomware ★★★
knowbe4.webp 2024-02-14 13:57:40 AI dans le cyberespace: une épée à double tranchant
AI in Cyberspace: A Double-Edged Sword
(lien direct)
Ransomware Threat ★★★
bleepingcomputer.webp 2024-02-14 10:24:55 Pipelines trans-nord enquêtant sur les allégations d'attaque des ransomwares alphv
Trans-Northern Pipelines investigating ALPHV ransomware attack claims
(lien direct)
Les pipelines trans-nord (TNPI) ont confirmé que son réseau interne avait été violé en novembre 2023 et qu'il enquêtait désormais sur les revendications de vol de données faites par le gang de ransomware Alphv / BlackCat.[...]
Trans-Northern Pipelines (TNPI) has confirmed its internal network was breached in November 2023 and that it\'s now investigating claims of data theft made by the ALPHV/BlackCat ransomware gang. [...]
Ransomware ★★★
ComputerWeekly.webp 2024-02-14 09:20:00 Les données des clients de Southern Water ont été prises dans une attaque de ransomware
Southern Water customer data was taken in ransomware attack
(lien direct)
Les pipelines trans-nord (TNPI) ont confirmé que son réseau interne avait été violé en novembre 2023 et qu'il enquêtait désormais sur les revendications de vol de données faites par le gang de ransomware Alphv / BlackCat.[...]
Trans-Northern Pipelines (TNPI) has confirmed its internal network was breached in November 2023 and that it\'s now investigating claims of data theft made by the ALPHV/BlackCat ransomware gang. [...]
Ransomware ★★★
RecordedFuture.webp 2024-02-13 21:36:56 Les hôpitaux hors ligne à travers la Roumanie après une attaque de ransomware sur la plate-forme
Hospitals offline across Romania following ransomware attack on IT platform
(lien direct)
Quatre autres hôpitaux roumains ont été confirmés mardi pour avoir été affecté par une attaque de ransomware contre une plate-forme informatique, portant le total à 25 installations dont les données ont été cryptées.75 autres hôpitaux du pays à l'aide de la plate-forme ont été déconnectés d'Internet car les enquêteurs déterminent s'ils sont également touchés.Selon
Four more Romanian hospitals were confirmed on Tuesday to have been affected by a ransomware attack against an IT platform, bringing the total to 25 facilities whose data has been encrypted. Another 75 hospitals in the country using the platform have been disconnected from the internet as investigators determine if they too are impacted. According
Ransomware ★★
TechWorm.webp 2024-02-13 21:14:57 Bank of America admet la violation de données, le vendeur a piraté
Bank Of America Admits Data Breach, Vendor Hacked
(lien direct)
Bank of America Corporation (BOFA), la deuxième plus grande institution bancaire aux États-Unis, avertit les clients d'une éventuelle violation de données qui pourrait avoir exposé des informations personnelles sensibles des clients participant à un plan de rémunération différé. L'avis de violation de données déposé par le BOFA auprès du procureur général du Texas révèle que l'information personnellement identifiable du client (PII) exposée dans la rupture de sécurité comprend les noms de clients, les adresses, les numéros de sécurité sociale, les dates de naissance,et des informations financières, y compris les numéros de compte et de carte de crédit. Apparemment, la violation des données a eu lieu le 3 novembre 2023 à Infosys McCamish Systems LLC («Infosys» ou «IMS»), qui est le vendeur de Bank of America \\. Dans un Dépôt récent Auprès du procureur général du Maine, IMS a révélé que 57 028 clients avaient leurs données exposées dans l'incident.Pendant la cyberattaque, un parti non autorisé a pu accéder aux parties du réseau informatique d'IMS \\. En apprenant la violation de la cybersécurité, IMS a mené une enquête avec l'aide de spécialistes de la criminalistique tiers.Il a informé Bank of America le 24 novembre 2023, que les données relatives à certains plans de rémunération différée desservis par la Banque peuvent avoir été affectés.Cependant, à aucun moment, le réseau interne de Bank of America \\ n'était compromis pendant la violation. Le 1er février 2024, Infosys a envoyé des lettres de violation de données à toute personne affectée par le récent incident de sécurité des données, énumérant quelles informations qui leur appartenaient ont été compromises. De même, Bank of America a également envoyé des lettres de violation de données aux consommateurs touchés le 6 février 2024, en les informant de la violation de la sécurité. Bien qu'il ne soit pas au courant de toute utilisation abusive impliquant des informations sur les clients, Bank of America propose gratuitement un abonnement gratuit de deux ans au programme de protection contre le vol d'identité Experian \\, qui comprend la surveillance du crédit, le vol d'identitéServices d'assurance et de résolution de fraude, pour compenser l'incident. En plus de cela, il est également conseillé aux clients de modifier les mots de passe et les épingles en ligne, de surveiller leurs comptes pour toute activité suspecte, de signaler immédiatement toute transaction non autorisée et de mettre également un gel ou une alerte de fraude sur leurs rapports de crédit. Bank of America Vs.Lockbit Le 4 novembre 2023, le Gang Lockbit de Ransomware aurait pris le crédit de l'attaque IMS, affirmant que ses opérateurs ont crypté plus de 2 000 systèmes pendant la violation. L'opération Ransomware-as-a-Service (RAAS) de Lockbit a été révélée en septembre 2019 et a depuis attaqué de nombreuses institutions renommées, notamment le Royal Mail, l'Italian Internal Revenue Service, la principale société de voitures continentales et la société et la sociétéVille d'Oakland.
Bank of America Corporation (BofA), the second-largest banking institution in the U.S., is warning customers of a possible data breach that may have exposed sensitive personal information of customers participating in a deferred compensation plan. The notice of data breach filed by BofA with the Attorney General of Texas reveals that the customer’s personally identifiable information (PII) exposed in the security breach includes customer names, addresses, Social Security numbers, dates of birth, and financial information, including account and credit card numbers. Apparen
Ransomware Data Breach ★★
DarkReading.webp 2024-02-13 19:55:36 La société de location d'avion reconnaît la cyberattaque dans le dossier de la SEC
Aircraft Leasing Company Acknowledges Cyberattack in SEC Filing
(lien direct)
Black Basta Ransomware a revendiqué la responsabilité, mais la société affirme que son enquête est en cours.
Black Basta ransomware claimed responsibility, but the company says its investigation is ongoing.
Ransomware ★★★
InfoSecurityMag.webp 2024-02-13 17:35:00 Southern Water informe les clients et les employés de violation de données
Southern Water Notifies Customers and Employees of Data Breach
(lien direct)
La société britannique des services publics Southern Water a informé 5 à 10% de sa clientèle que leurs données personnelles ont été accessibles à la suite d'une attaque de ransomware en janvier
UK utilities firm Southern Water has informed 5-10% of its customer base that their personal data has been accessed following a ransomware attack in January
Ransomware Data Breach ★★
DarkReading.webp 2024-02-13 15:30:22 BOFA avertit les clients de la fuite de données en violation tierce
BofA Warns Customers of Data Leak in Third-Party Breach
(lien direct)
Une attaque contre un partenaire technologique revendiqué par Lockbit Ransomware a exposé des informations sensibles, y compris les numéros de sécurité sociale, de plus de 57 000 clients bancaires.
An attack on a technology partner claimed by LockBit ransomware exposed sensitive information, including Social Security numbers, of more than 57,000 banking customers.
Ransomware ★★
globalsecuritymag.webp 2024-02-13 14:41:50 Classement Top malware de janvier 2024 : Lockbit3 en tête du classement des menaces de ransomware (lien direct) Check Point® Software Technologies Ltd.- Classement Top malware de janvier 2024 : Lockbit3 en tête du classement des menaces de ransomware Les chercheurs ont identifié un important fournisseur de menaces en ligne appelé VexTrio, un intermédiaire clé pour les criminels du cyberespace. Parallèlement, LockBit3 est arrivé en tête du classement des groupes actifs de ransomware après une série d'attaques majeures en janvier. En France, Qbot est le malware le plus répandu. - Malwares Ransomware Malware Threat ★★
SecurityWeek.webp 2024-02-13 11:28:40 (Déjà vu) L'attaque des ransomwares frappe 100 hôpitaux roumains hors ligne
Ransomware Attack Knocks 100 Romanian Hospitals Offline
(lien direct)
> Les hôpitaux roumains se tournent vers le stylo et le papier après une attaque de ransomware contre le système de gestion des soins de santé centralisé.
>Romanian hospitals turn to pen and paper after ransomware attack on centralized healthcare management system.
Ransomware ★★
globalsecuritymag.webp 2024-02-13 10:20:06 January 2024\'s Most Wanted Malware: Major VexTrio Broker Operation Uncovered and Lockbit3 Tops the Ransomware Threats (lien direct) janvier 2024 \'s MALWOWIRS MORTS: Opération du courtier Vextrio majeur découvert et Lockbit3 est en tête des menaces de ransomware Équipe de point Bycheck - mise à jour malveillant / /
January 2024\'s Most Wanted Malware: Major VexTrio Broker Operation Uncovered and Lockbit3 Tops the Ransomware Threats ByCheck Point Team - Malware Update /
Ransomware Malware ★★
ProofPoint.webp 2024-02-13 07:32:08 Bumblebee bourdonne en noir
Bumblebee Buzzes Back in Black
(lien direct)
What happened  Proofpoint researchers identified the return of Bumblebee malware to the cybercriminal threat landscape on 8 February 2024 after a four-month absence from Proofpoint threat data. Bumblebee is a sophisticated downloader used by multiple cybercriminal threat actors and was a favored payload from its first appearance in March 2022 through October 2023 before disappearing.   In the February campaign, Proofpoint observed several thousand emails targeting organizations in the United States with the subject "Voicemail February" from the sender "info@quarlesaa[.]com" that contained OneDrive URLs. The URLs led to a Word file with names such as "ReleaseEvans#96.docm" (the digits before the file extension varied). The Word document spoofed the consumer electronics company Humane.    Screenshot of the voicemail-themed email lure.   Screenshot of the malicious Word document.  The document used macros to create a script in the Windows temporary directory, for example "%TEMP%/radD7A21.tmp", using the contents of CustomDocumentProperties SpecialProps, SpecialProps1, SpecialProps2 and SpecialProps3. The macro then executed the dropped file using "wscript".   Inside the dropped temporary file was a PowerShell command that downloads and executes the next stage from a remote server, stored in file “update_ver”:  The next stage was another PowerShell command which in turn downloaded and ran the Bumblebee DLL.  The Bumblebee configuration included:          Campaign ID: dcc3          RC4 Key: NEW_BLACK  It is notable that the actor is using VBA macro-enabled documents in the attack chain, as most cybercriminal threat actors have nearly stopped using them, especially those delivering payloads that can act as initial access facilitators for follow-on ransomware activity. In 2022, Microsoft began blocking macros by default, causing a massive shift in the landscape to attack chains that began using more unusual filetypes, vulnerability exploitation, combining URLs and attachments, chaining scripting files, and much more.   Another noteworthy feature of this campaign is that the attack chain is significantly different from previously observed Bumblebee campaigns. Examples used in prior campaigns that distributed Bumblebee with the “NEW_BLACK” configuration included:  Emails that contained URLs leading to the download of a DLL which, if executed, started Bumblebee.  Emails with HTML attachments that leveraged HTML smuggling to drop a RAR file. If executed, it exploited the WinRAR vulnerability CVE-2023-38831 to install Bumblebee.  Emails with zipped, password-protected VBS attachments which, if executed, used PowerShell to download and execute Bumblebee.  Emails that contained zipped LNK files to download an executable file. If executed, the .exe started Bumblebee.  Out of the nearly 230 Bumblebee campaigns identified since March 2022, only five used any macro-laden content; four campaigns used XL4 macros, and one used VBA macros.   Attribution  At this time Proofpoint does not attribute the activity to a tracked threat actor. The voicemail lure theme, use of OneDrive URLs, and sender address appear to align with previous TA579 activities. Proofpoint will continue to investigate and may attribute this activity to a known threat actor in the future.   Proofpoint assesses with high confidence Bumblebee loader can be used as an initial access facilitator to deliver follow-on payloads such as ransomware.  Why it matters  Bumblebee\'s return to the threat landscape aligns with a surge of cybercriminal threat activity after a notable absence of many threat actors and malware.   Recently, two threat actors-tax-themed actor TA576 and the sophisticated TA866-appeared once again in email campaign data after months-long gaps in activity. Post-exploitation operator TA582 and aviation and aerospace targeting ecrime actor TA2541 both reappeared in the threat landscape in late January after being absent since the end of November. Additionally, DarkGate malware reappeared Ransomware Malware Vulnerability Threat ★★
DarkReading.webp 2024-02-12 20:24:09 US Govt.Offre des millions de primes pour trouver des acteurs de ransomware de ruche
US Govt. Offers Millions in Bounties to Find Hive Ransomware Actors
(lien direct)
La décision du Département d'État complète une infrastructure de ruche le démontage des forces de l'ordre internationales.
The move by the State Department complements a Hive infrastructure takedown by international law enforcement.
Ransomware ★★
The_Hackers_News.webp 2024-02-12 18:42:00 Rhysida ransomware fissué, outil de décryptage gratuit publié
Rhysida Ransomware Cracked, Free Decryption Tool Released
(lien direct)
Les chercheurs en cybersécurité ont découvert une "vulnérabilité de mise en œuvre" qui a permis de reconstruire les clés de chiffrement et de décrypter les données verrouillées par le ransomware Rhysida. Les résultats ont été publiés la semaine dernière par un groupe de chercheurs de l'Université de Kookmin et de la Corée Internet and Security Agency (KISA). "Grâce à une analyse complète des ransomwares de Rhysida, nous avons identifié un
Cybersecurity researchers have uncovered an "implementation vulnerability" that has made it possible to reconstruct encryption keys and decrypt data locked by Rhysida ransomware. The findings were published last week by a group of researchers from Kookmin University and the Korea Internet and Security Agency (KISA). "Through a comprehensive analysis of Rhysida Ransomware, we identified an
Ransomware Tool ★★★
Blog.webp 2024-02-12 18:07:41 L'attaque des ransomwares perturbe les services dans 18 hôpitaux roumains
Ransomware Attack Disrupts Services in 18 Romanian Hospitals
(lien direct)
> Par deeba ahmed Le gang de cybercriminalité derrière l'attaque des ransomwares est inconnu. Ceci est un article de HackRead.com Lire le post original: L'attaque des ransomwares perturbe les services dans 18 hôpitaux roumains
>By Deeba Ahmed The cybercrime gang behind the ransomware attack is unknown. This is a post from HackRead.com Read the original post: Ransomware Attack Disrupts Services in 18 Romanian Hospitals
Ransomware ★★★
News.webp 2024-02-12 17:15:08 Le concessionnaire en moteur à réaction aux principales compagnies aériennes révèle \\ 'Activité non autorisée \\'
Jet engine dealer to major airlines discloses \\'unauthorized activity\\'
(lien direct)
tire une partie du système hors ligne alors que les documents Black Basta suggèrent que le pire Willis Lease Finance Corporation a admis aux régulateurs américains qu'il était devenu la proie d'un "incident de cybersécurité" après que les données soient prétendument volées au biz publiéesTo the Black Basta Ransomware Group \'s Dow Blog.…
Pulls part of system offline as Black Basta docs suggest the worst Willis Lease Finance Corporation has admitted to US regulators that it fell prey to a "cybersecurity incident" after data purportedly stolen from the biz was posted to the Black Basta ransomware group\'s leak blog.…
Ransomware ★★★
Checkpoint.webp 2024-02-12 16:01:03 12 février & # 8211;Rapport de renseignement sur les menaces
12th February – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violation de l'un des plus grands syndicats de Californie, des employés de service international Union internationale (SEIU), la section 1000, a confirmé une attaque de ransomware qui a entraîné des perturbations du réseau.Le gang de ransomware de Lockbit a assumé la responsabilité, affirmant [& # 8230;]
>For the latest discoveries in cyber research for the week of 12th February, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES One of the largest unions in California, Service Employees International Union (SEIU) Local 1000, has confirmed a ransomware attack that led to network disruption. The LockBit ransomware gang has assumed responsibility, claiming to […]
Ransomware Threat ★★★
zataz.webp 2024-02-12 14:56:13 BlackCat se cacherait derrière de faux sites web pour MAC (lien direct) Les cybercriminels associés au groupe de ransomware BlackCat/ALPHV utiliseraient des faux sites web pour cibler les utilisateurs d'appareils Apple.... Ransomware ★★
InfoSecurityMag.webp 2024-02-12 11:30:00 Les États-Unis offrent une récompense de 10 millions de dollars pour les leaders de ransomware de ruche
US Offers $10m Reward for Hive Ransomware Leaders
(lien direct)
Le gouvernement américain a déclaré qu'il paierait jusqu'à 10 millions de dollars pour des informations menant à l'identification des dirigeants de Hive et jusqu'à 5 millions de dollars pour des informations menant à l'arrestation de tout affilié
The US government said it will pay up to $10m for information leading to the identification of Hive leaders, and up to $5m for information leading to the arrest of any affiliates
Ransomware ★★★
The_Hackers_News.webp 2024-02-12 10:01:00 Les États-Unis offrent 10 millions de dollars pour les informations menant à l'arrestation des leaders de Ransomware Hive
U.S. Offers $10 Million Bounty for Info Leading to Arrest of Hive Ransomware Leaders
(lien direct)
Le département d'État américain a & nbsp; annoncé & nbsp; récompenses monétaires allant jusqu'à 10 millions de dollars pour des informations sur les individus occupant des postes clés dans le cadre de l'opération de ransomware de ruche. Il donne également 5 millions de dollars supplémentaires pour les détails qui pourraient conduire à l'arrestation et / ou à la condamnation de toute personne "conspirant de participer ou de tenter de participer à l'activité des ransomwares de ruche".
The U.S. Department of State has announced monetary rewards of up to $10 million for information about individuals holding key positions within the Hive ransomware operation. It is also giving away an additional $5 million for specifics that could lead to the arrest and/or conviction of any person "conspiring to participate in or attempting to participate in Hive ransomware activity."
Ransomware ★★
silicon.fr.webp 2024-02-12 08:49:09 Tiers payant, CH Armentières… La situation au 12 février (lien direct) Tandis que la PJ a ouvert une enquête sur le hack du tiers payant, l'hôpital d'Armentière a été touché par un ransomware. Bilan d'étape. Ransomware Hack ★★
ProofPoint.webp 2024-02-12 08:02:39 4 étapes pour empêcher le compromis des e-mails des fournisseurs dans votre chaîne d'approvisionnement
4 Steps to Prevent Vendor Email Compromise in Your Supply Chain
(lien direct)
Supply chains have become a focal point for cyberattacks in a world where business ecosystems are increasingly connected. Email threats are a significant risk factor, as threat actors are keen to use compromised email accounts to their advantage. Every month, a staggering 80% of Proofpoint customers face attacks that originate from compromised vendor, third-party or supplier email accounts.  Known as supplier account compromise, or vendor email compromise, these attacks involve threat actors infiltrating business communications between trusted partners so that they can launch internal and external attacks. Their ultimate goal might be to steal money, steal data, distribute malware or simply cause havoc.  In this blog post, we\'ll explain how vendor emails are compromised and how you can stop these attacks.  Finally, we\'ll tell you how Proofpoint can help.   What\'s at stake   Supply chain compromise attacks can be costly for businesses. IBM, in its latest Cost of a Data Breach Report, says that the average total cost of a cyberattack that involves supply chain compromise is $4.76 million. That is almost 12% higher than the cost of an incident that doesn\'t involve the supply chain.   In addition to the financial implications, compromised accounts can lead to:   Phishing scams that result in even more compromised accounts  Reputational and brand damage  Complex legal liabilities between business partners   How does vendor email compromise occur?  Supply chain compromise attacks are highly targeted. They can stretch out over several months. And typically, they are structured as a multistep process.   The bad actor initiates the assault by gaining access to the email account of a vendor or supplier through various means. Phishing attacks are one example. Once the attacker gains access, they will lay low for an extended period to observe the vendor\'s email communications. During this time, the adversary will study the language and context of messages so that they can blend in well and avoid detection.   Attackers might also use this observation period to establish persistence. They will create mail rules and infrastructure so that they can continue to receive and send messages even after the vendor has regained control of the account.  Once they establish access and persistence, the attackers will begin to insert themselves into conversations within the supplier\'s company as well as with external partners and customers. By posing as the sender, the attacker takes advantage of established trust between parties to increase their chances of success.   Overview of a vendor email compromise attack.  Proofpoint has observed a growing trend of attackers targeting accounts within smaller businesses and using them to gain entry into larger companies. Threat actors often assume that small businesses have less protection than large companies. They see them as targets that can help them achieve a bigger payday.   How to stop vendor email compromise  If you want to defend against these attacks, it\'s critical to understand the methods behind them. Such a formidable problem requires a strategic and multilayered solution. The four broad steps below can help.  Step 1: Know your suppliers  Your first line of defense against these email attacks sounds simple, but it\'s challenging. It is the ability to intimately “know your supplier” and understand their security strategy. This requires more than a one-time vendor assessment. Your security teams will need to prioritize continuous monitoring of your company\'s business partnerships.   On top of that knowledge, you need a thorough understanding of the access and privileges that your business grants to each vendor. Compromised accounts that have uncontrolled access may be able to exfiltrate sensitive data or upload malware like ransomware. So, when you know what your suppliers can (and can\'t) access, you can identify a data breach faster.  Other steps, like requiring multifactor authentication (MFA) for vendor accounts, can Ransomware Data Breach Malware Tool Threat Studies Prediction Cloud ★★★
bleepingcomputer.webp 2024-02-12 07:39:31 Les attaques de ransomwares obligent 100 hôpitaux roumains à se déconnecter
Ransomware attack forces 100 Romanian hospitals to go offline
(lien direct)
100 hôpitaux de la Roumanie ont mis leurs systèmes hors ligne après qu'une attaque de ransomware a frappé son système de gestion des soins de santé.[...]
100 hospitals across Romania have taken their systems offline after a ransomware attack hit their healthcare management system. [...]
Ransomware ★★★
zataz.webp 2024-02-11 12:30:41 Cyber-attaque au CHA d\'Armentières : les imprimantes réclament de l\'argent (lien direct) Ce dimanche matin, 11 février, a été marqué par un événement inattendu au centre hospitalier d'Armentières, situé dans les Hauts-de-France. Les imprimantes de l'établissement ont commencé à cracher des demandes de rançon, signalant ainsi une cyber-attaque perpétrée par un groupe de ransomware bien c... Ransomware ★★★
DarkReading.webp 2024-02-09 22:50:04 Les groupes de ransomwares réclament des succès sur Hyundai Motor Europe et une syndicat de Californie
Ransomware Groups Claim Hits on Hyundai Motor Europe and a California Union
(lien direct)
Les cyberattaques non liées se sont toutes deux produites en janvier.
The unrelated cyberattacks both occurred in January.
Ransomware ★★
DarkReading.webp 2024-02-09 21:48:11 MacOS ciblé par une nouvelle porte dérobée liée au ransomware Alphv
MacOS Targeted by New Backdoor Linked to ALPHV Ransomware
(lien direct)
MacOS Data Exfiltration Malware fait la mise à jour de l'éditeur de code Visual Studio.
MacOS data exfiltration malware poses as an update for Visual Studio code editor.
Ransomware Malware ★★★
ESET.webp 2024-02-09 13:46:14 Les paiements de ransomwares ont atteint un record en 2023 & # 8211;Semaine en sécurité avec Tony Anscombe
Ransomware payments hit a record high in 2023 – Week in security with Tony Anscombe
(lien direct)
Appelé une "année du bassin versant pour les ransomwares", 2023 a marqué un renversement de la baisse des paiements des ransomwares observés l'année précédente
Called a "watershed year for ransomware", 2023 marked a reversal from the decline in ransomware payments observed in the previous year
Ransomware Studies ★★★★
Checkpoint.webp 2024-02-09 13:00:56 Janvier 2024 \\’s MALWWare le plus recherché: Opération du courtier Vextrio majeur découvert et Lockbit3 est en tête des menaces de ransomware
January 2024\\'s Most Wanted Malware: Major VexTrio Broker Operation Uncovered and Lockbit3 Tops the Ransomware Threats
(lien direct)
> Les chercheurs ont découvert un grand distributeur de cyber-menaces connu sous le nom de Vextrio, qui sert de courtier de trafic majeur pour les cybercriminels afin de distribuer un contenu malveillant.Pendant ce temps, Lockbit3 est en tête de la liste des groupes de ransomware actifs et de l'éducation était l'industrie la plus touchée dans le monde entier, notre dernier indice de menace mondial pour le janvier 2024, les chercheurs ont identifié un nouveau système de distribution de trafic omniprésent nommé Vextrio, qui a aidé plus de 60 affiliés via un réseau (TDS)de plus de 70 000 sites compromis.Pendant ce temps, Lockbit3 a été nommé le groupe de ransomware le plus répandu dans un classement nouvellement introduit dans l'indice, et l'éducation est restée l'industrie la plus touchée dans le monde.[& # 8230;]
>Researchers uncovered a large cyber threat distributor known as VexTrio, which serves as a major traffic broker for cybercriminals to distribute malicious content. Meanwhile, LockBit3 topped the list of active ransomware groups and Education was the most impacted industry worldwide  Our latest Global Threat Index for January 2024 saw researchers identified a new pervasive traffic distribution system (TDS) named VexTrio, which has aided over 60 affiliates through a network of more than 70,000 compromised sites. Meanwhile, LockBit3 was named the most prevalent ransomware group in a newly introduced ranking in the Index, and Education remained the most impacted industry worldwide. […]
Ransomware Malware Threat ★★★
Blog.webp 2024-02-09 11:43:11 Les nouveaux fichiers de volet de la rouille de la rouille volent des fichiers, liés à des groupes de ransomwares
New Rust-Based macOS Backdoor Steals Files, Linked to Ransomware Groups
(lien direct)
> Par waqas La porte dérobée imite une mise à jour de Visual Studio. Ceci est un article de HackRead.com Lire la publication originale: Nouveaux fichiers de vole de secours MacOS basés sur la rouille, liés aux groupes de ransomwares
>By Waqas The backdoor impersonates a Visual Studio update. This is a post from HackRead.com Read the original post: New Rust-Based macOS Backdoor Steals Files, Linked to Ransomware Groups
Ransomware ★★★
bleepingcomputer.webp 2024-02-09 10:53:35 New Rustdoor MacOS malware usurpersion Visual Studio Update
New RustDoor macOS malware impersonates Visual Studio update
(lien direct)
Une nouvelle mise à jour de malware MacOS basée sur la rouille en tant que mise à jour Visual Studio pour fournir un accès de porte dérobée aux systèmes compromis utilise une infrastructure liée au tristement célèbre gang de ransomware AlphV / BlackCat.[...]
A new Rust-based macOS malware spreading as a Visual Studio update to provide backdoor access to compromised systems uses infrastructure linked to the infamous ALPHV/BlackCat ransomware gang. [...]
Ransomware Malware ★★
Last update at: 2024-05-09 13:07:59
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter