What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2024-01-18 07:31:53 Ransomware de verrouillage distribué via des fichiers Word déguisés en curriculum vitae
LockBit Ransomware Distributed Via Word Files Disguised as Resumes
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a identifié que les ransomwares de verrouillage sont distribués via des fichiers de mots depuis le mois dernier le mois dernier.Un point notable est que le ransomware de verrouillage est généralement distribué en se déguisant en curriculum vitae et que les fichiers de mots malveillants récemment ont également été déguisés en curriculum vitae [1].La méthode de distribution des ransomwares de verrouillage à l'aide d'URL externes dans les fichiers Word a été trouvée pour la première fois en 2022 [2].Les noms de fichiers récemment découverts des fichiers Word malveillants sont les suivants.& # 160;Nom de fichier [[[231227_YANG **]]]. Docx ...
AhnLab SEcurity intelligence Center (ASEC) has identified that LockBit ransomware is being distributed via Word files since last month. A notable point is that the LockBit ransomware is usually distributed by disguising itself as resumes, and recently found malicious Word files were also disguised as resumes [1]. The distribution method of LockBit ransomware using external URLs in Word files was first found in 2022 [2]. The recently discovered file names of malicious Word files are as follows.   File name [[[231227_Yang**]]].docx...
Ransomware ★★
Blog.webp 2024-01-18 07:10:53 MIMO COINMINER ET MIMUS RANSOMWALIES installées via des attaques de vulnérabilité
Mimo CoinMiner and Mimus Ransomware Installed via Vulnerability Attacks
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment observé les circonstances d'un acteur de menace de Coinmin appelé MIMO exploitant diverses vulnérabilités àinstaller des logiciels malveillants.MIMO, également surnommé HEZB, a été retrouvé pour la première fois lorsqu'ils ont installé des co -miners grâce à une exploitation de vulnérabilité Log4Shell en mars 2022. Jusqu'à présent, tous les cas d'attaque impliquaient l'installation de XMRIG Coinmin, appelé MIMO Miner Bot dans l'étape finale.Cependant, il y avait d'autres cas pertinents où le même acteur de menace a installé Mimus Ransomware, Proxyware et Reverse Shell ...
AhnLab SEcurity intelligence Center (ASEC) recently observed circumstances of a CoinMiner threat actor called Mimo exploiting various vulnerabilities to install malware. Mimo, also dubbed Hezb, was first found when they installed CoinMiners through a Log4Shell vulnerability exploitation in March 2022. Up until now, all of the attack cases involved the installation of XMRig CoinMiner called Mimo Miner Bot in the final stage. However, there were other pertinent cases where the same threat actor installed Mimus ransomware, proxyware, and reverse shell...
Ransomware Malware Vulnerability Threat ★★★
RecordedFuture.webp 2024-01-17 18:02:00 Société de semi-conducteurs taïwanais frappé par une attaque de ransomware
Taiwanese semiconductor company hit by ransomware attack
(lien direct)
L'un des plus grands fabricants de semi-conducteurs de Taiwan \\ a été victime d'une cyberattaque, censée être réalisée par le célèbre gang de ransomware de Lockbit.Les pirates ont publié un message menaçant sur le site Web de FoxSemicon \\, déclarant qu'ils avaient volé ses données personnelles sur les clients et les publieraient sur leur site Web Darknet si la société refusait de payer."Garder à
One of Taiwan\'s biggest semiconductor manufacturers has fallen victim to a cyberattack, supposedly carried out by the notorious LockBit ransomware gang. The hackers posted a threatening message on Foxsemicon\'s website, stating that they had stolen its customers\' personal data and would publish it on their darknet website if the company refused to pay. “Keep in
Ransomware ★★
RecordedFuture.webp 2024-01-17 16:43:00 Les attaques de ransomwares laissent les propriétaires de petites entreprises se sentant suicidaires, dit le rapport
Ransomware attacks leave small business owners feeling suicidal, report says
(lien direct)
Les propriétaires de petites entreprises se sont senties suicidaires à la suite d'attaques de ransomwares, selon de nouvelles recherches qui examinent comment l'écosystème criminel cause des dommages au-delà de simplement l'argent qu'il extorque des victimes.Le nouveau Rapport du Royal United Services Institute (RUSI) crée une typologie de préjudice pourRansomware, y compris l'impact psychologique «considérablement négligé»
Small business owners have been left feeling suicidal following ransomware attacks, according to new research that examines how the criminal ecosystem is causing harm beyond simply the money it extorts from victims. The new report from the Royal United Services Institute (RUSI) creates a typology of harm for ransomware, including the “significantly overlooked” psychological impact
Ransomware ★★★
globalsecuritymag.webp 2024-01-17 13:44:57 Nouvelle étude de Trellix : Entre espoirs et opportunités, le ransomware Kuiper reste une supercherie technique (lien direct) Le Centre de Recherche Avancée de Trellix démontre l'évolution du ransomware Kuiper basé sur Golang. Il détaille et analyse les découvertes relatives à ce ransomware et son mode opératoire. - Malwares Ransomware ★★
InfoSecurityMag.webp 2024-01-17 12:00:00 75% des organisations frappées par des ransomwares en 2023
75% of Organizations Hit by Ransomware in 2023
(lien direct)
Veeam a constaté que 75% des organisations ont subi au moins une attaque de ransomware l'année dernière, avec 26% ont atteint quatre fois ou plus
Veeam found that 75% of organizations suffered at least one ransomware attack last year, with 26% hit four or more times
Ransomware ★★★
InfoSecurityMag.webp 2024-01-17 10:30:00 Majorque touristique hotspot a frappé avec une demande de rançon de 11 millions de dollars
Majorca Tourist Hotspot Hit With $11m Ransom Demand
(lien direct)
Municipalité de calvi & agrave;sur l'île espagnole de Majorque a été frappée par une attaque de ransomware le week-end dernier
Municipality of Calvià on the Spanish island of Majorca was hit by a ransomware attack last weekend
Ransomware ★★
DarkReading.webp 2024-01-16 15:00:00 La coalition anti-ransomware ne fait pas échouer sans ajustements clés
Anti-Ransomware Coalition Bound to Fail Without Key Adjustments
(lien direct)
L'engagement international de rejeter les demandes de ransomwares manque le moyen le plus important de lutter contre la cybercriminalité: la prévention.
International pledge to reject ransomware demands misses the most important way to combat cybercrime: prevention.
Ransomware ★★★
Checkpoint.webp 2024-01-16 14:10:51 Recherche de point de contrôle: 2023 & # 8211;L'année des méga attaques de ransomwares avec un impact sans précédent sur les organisations mondiales
Check Point Research: 2023 – The year of Mega Ransomware attacks with unprecedented impact on global organizations
(lien direct)
> Un stupéfiant 1 organisation sur 10 dans le monde a frappé par de tentatives d'attaques de ransomwares en 2023, augmentant 33% par rapport à l'année précédente, lorsque 1 organisation sur 13 a reçu des attaques de ransomware tout au long de 2023, les organisations du mondeMoyenne, 1158 attaques par organisation par semaine des secteurs de vente au détail / gros ont été témoins d'un pic notable de 22% dans les attaques chaque semaine, par rapport aux tendances mondiales de 2022 dans les cyberattaques.à l'échelle mondiale.Vérifier l'analyse complète des données des données de cyber-attaques, y compris les statistiques pour tous [& # 8230;]
>A Staggering 1 in every 10 organizations worldwide hit by attempted Ransomware attacks in 2023, surging 33% from previous year, when 1 in every 13 organisations received ransomware attacks Throughout 2023, organizations around the world have each experienced over 60,000 attacks on average, 1158 attacks per organization per week Retail/Wholesale sectors witnessed a notable 22% spike in attacks weekly, compared to 2022 Global Trends in Cyberattacks The digital realm continues to be a battleground for cyber security, with 2023 marking another year of relentless cyber attacks globally. Check Point Research’s comprehensive analysis of cyber attack data, including statistics for all […]
Ransomware Studies ★★★★
bleepingcomputer.webp 2024-01-16 13:45:09 Majorque City Calvi & Agrave;extorqué pour 11 millions de dollars en attaque de ransomware
Majorca city Calvià extorted for $11M in ransomware attack
(lien direct)
Le calvi & agrave;Le conseil municipal de Majorque a annoncé qu'il avait été ciblé par une attaque de ransomware samedi, qui a eu un impact sur les services municipaux.[...]
The Calvià City Council in Majorca announced it was targeted by a ransomware attack on Saturday, which impacted municipal services. [...]
Ransomware ★★★
RecordedFuture.webp 2024-01-16 12:58:00 Ransomware Gang Demandes & Euro; 10 millions après avoir attaqué le Conseil espagnol
Ransomware gang demands €10 million after attacking Spanish council
(lien direct)
Le maire de Calvi & Agrave;, une municipalité sur l'île espagnole de Majorque, a déclaré que le conseil municipal ne paiera pas environ et 10 millions de frais d'extorsion exigés par les criminels à la suite d'une attaque de ransomware.Calvi & agrave;, une région du sud-ouest de l'île du complexe, compte environ 50 000 habitants qui ont été informés que le
The mayor of Calvià, a municipality on the Spanish island of Majorca, has said the city council will not be paying an approximately €10 million extortion fee demanded by criminals following a ransomware attack. Calvià, a region on the southwestern part of the resort island, has around 50,000 residents who have been informed that the
Ransomware ★★★
Pirate.webp 2024-01-16 10:36:36 Les outils de décryptage gratuits de Kaspersky ont été téléchargés 360 000 fois, aidant les victimes de ransomware à récupérer leurs données (lien direct) >Les outils de déchiffrement de Kaspersky, développés dans le cadre de l’initiative No More Ransom et disponibles sur le portail dédié No Ransom, ont été téléchargés plus de 360 000 fois. Ces outils gratuits permettent aux  victimes de ransomware de récupérer leurs données de manière rapide et efficace, soulignant l’importance des efforts de collaboration en […] The post Les outils de décryptage gratuits de Kaspersky ont été téléchargés 360 000 fois, aidant les victimes de ransomware à récupérer leurs données first appeared on UnderNews. Ransomware Tool ★★★
globalsecuritymag.webp 2024-01-16 08:09:50 Les incidents cyber, en tête du Baromètre des risques d\'Allianz 2024 (lien direct) Les incidents cyber, en tête du Baromètre des risques d'Allianz 2024 Les violations de données, les attaques contre les infrastructures essentielles ou les biens physiques et les attaques par ransomware, de plus en plus fréquentes, sont les risques cyber les plus préoccupants. L'interruption d'activité demeure à la 2e place, avec 31 % des réponses. Les catastrophes naturelles réalisent la plus forte hausse par rapport à 2023, avec 26 %, et se classent en 3e place. En France, les incidents cyber (44%) et les interruptions d'activité (40%) sont également en tête du classement, suivis par les risques d'incendie et explosion qui grimpent à la 3e place (25%). Le baromètre des risques Allianz explore également les risques de 23 secteurs clés : Transport & logistique (1e Évolutions législatives et réglementaires), Marine & transport maritime (1e ex aequo Incendie, explosion et Vol, fraude et corruption), Aviation (1e Risques politiques), Télécoms (1e Incidents cyber), Ingénierie, construction & immobilier (1e Catastrophes naturelles), Agriculture (1e Changement climatique) ... - Investigations Ransomware Studies Prediction ★★★
The_Hackers_News.webp 2024-01-15 19:28:00 3 Coqueurs de groupes de ransomware à regarder en 2024
3 Ransomware Group Newcomers to Watch in 2024
(lien direct)
L'industrie du ransomware a bondi en 2023, car elle a vu une augmentation alarmante de 55,5% des victimes du monde entier, atteignant un stupéfiant 4 368 cas. & NBSP; Figure 1: victimes d'année en année par trimestre Le trajet en montagnes russes de la croissance explosive en 2021 à une baisse momentanée en 2022 n'était qu'un teaser-2023 rugissant avec la même ferveur que 2021, propulsant des groupes existants et inaugurant une vague de formidable
The ransomware industry surged in 2023 as it saw an alarming 55.5% increase in victims worldwide, reaching a staggering 4,368 cases.  Figure 1: Year over year victims per quarter The rollercoaster ride from explosive growth in 2021 to a momentary dip in 2022 was just a teaser-2023 roared back with the same fervor as 2021, propelling existing groups and ushering in a wave of formidable
Ransomware ★★
ComputerWeekly.webp 2024-01-15 13:18:00 Les catalogues de la bibliothèque britannique de retour en ligne après une attaque de ransomware
British Library catalogues back online after ransomware attack
(lien direct)
L'industrie du ransomware a bondi en 2023, car elle a vu une augmentation alarmante de 55,5% des victimes du monde entier, atteignant un stupéfiant 4 368 cas. & NBSP; Figure 1: victimes d'année en année par trimestre Le trajet en montagnes russes de la croissance explosive en 2021 à une baisse momentanée en 2022 n'était qu'un teaser-2023 rugissant avec la même ferveur que 2021, propulsant des groupes existants et inaugurant une vague de formidable
The ransomware industry surged in 2023 as it saw an alarming 55.5% increase in victims worldwide, reaching a staggering 4,368 cases.  Figure 1: Year over year victims per quarter The rollercoaster ride from explosive growth in 2021 to a momentary dip in 2022 was just a teaser-2023 roared back with the same fervor as 2021, propelling existing groups and ushering in a wave of formidable
Ransomware ★★
RecordedFuture.webp 2024-01-15 12:45:00 La bibliothèque britannique restaure l'accès à la collection en ligne après une attaque de ransomware
British Library restores access to online collection following ransomware attack
(lien direct)
La British Library - la National Library of the United Kingdom et une archive de millions de livres et de manuscrits - ont commencé à restaurer l'accès à son catalogue en ligne lundi à la suite d'une attaque de ransomware en octobre dernier.Un large éventail de services à travers la bibliothèque a été fermé lors de l'attaque, affirmé par le gang Rhysida -
The British Library - the national library of the United Kingdom and an archive of millions of books and manuscripts - began restoring access to its online catalog on Monday following a ransomware attack last October. A wide range of services across the library were shuttered in the attack, claimed by the Rhysida gang -
Ransomware ★★
InfoSecurityMag.webp 2024-01-15 11:18:00 Catalogue de la bibliothèque britannique en ligne après une attaque de ransomware
British Library Catalogue Back Online After Ransomware Attack
(lien direct)
Le principal catalogue de la bibliothèque britannique sera de retour en ligne le lundi 15 janvier, alors que l'institution poursuit sa reconstruction technique après l'attaque des ransomwares l'année dernière
The main British Library catalogue will be back online on Monday, January 15, as the institution continues its technical rebuild following the ransomware attack last year
Ransomware Technical ★★
RecordedFuture.webp 2024-01-12 20:46:00 Attaque des ransomwares contre les constructeurs navals de la marine américaine a divulgué des informations de près de 17 000 personnes
Ransomware attack on US Navy shipbuilder leaked information of nearly 17,000 people
(lien direct)
Une attaque de ransomware d'avril contre une entreprise qui construit des navires pour la marine américaine a exposé les informations de près de 17 000 personnes, selon des documents déposés auprès des régulateurs du Maine cette semaine.Le dépôt de réglementation Plusieurs médias locaux du Wisconsin ont rapporté que Fincantieri Marine Group - la branche américaine de
An April ransomware attack on a company that builds ships for the U.S. Navy exposed the information of nearly 17,000 people, according to documents filed with regulators in Maine this week. The regulatory filing comes nearly nine months after several local news outlets in Wisconsin reported that Fincantieri Marine Group - the U.S. arm of
Ransomware ★★★
RecordedFuture.webp 2024-01-12 19:36:00 Un gang de ransomware cible à but non lucratif offrant de l'eau propre aux plus pauvres du monde
Ransomware gang targets nonprofit providing clean water to world\\'s poorest
(lien direct)
Water for People, un organisme à but non lucratif qui vise à améliorer l'accès à l'eau propre pour les personnes dont la santé est menacée par le manque de consommation d'alcool et d'assainissement, est la dernière organisation à avoir été frappée par des criminels de ransomware.Le gang ransomware en tant que gang medusa a énuméré l'eau pour les personnes sur son site Darknet jeudi soir, menaçant de
Water for People, a nonprofit that aims to improve access to clean water for people whose health is threatened by a lack of it for drinking and sanitation, is the latest organization to have been hit by ransomware criminals. The ransomware-as-a-service gang Medusa listed Water for People on its darknet site Thursday night, threatening to
Ransomware ★★★
News.webp 2024-01-12 19:34:07 Exploiter pour un sous-siege SharePoint Vuln aurait été entre les mains de l'équipage de Ransomware
Exploit for under-siege SharePoint vuln reportedly in hands of ransomware crew
(lien direct)
Il a pris des mois pour que Crims pirater ensemble une chaîne d'exploitation de travail Les experts en sécurité affirment que les criminels de ransomware ont mis la main sur un exploit fonctionnel pour une vulnérabilité critique de Microsoft Sharepoint de presque un an que Microsoft qui queCette semaine a-t-elle été ajoutée à la liste des combinaisons des États-Unis.…
It\'s taken months for crims to hack together a working exploit chain Security experts claim ransomware criminals have got their hands on a functional exploit for a nearly year-old critical Microsoft SharePoint vulnerability that was this week added to the US\'s must-patch list.…
Ransomware Hack Vulnerability Threat ★★
The_Hackers_News.webp 2024-01-12 18:53:00 Ransomware de Medusa à la hausse: des fuites de données à la multi-extention
Medusa Ransomware on the Rise: From Data Leaks to Multi-Extortion
(lien direct)
Les acteurs de la menace associés à la & nbsp; medusa ransomware & nbsp; ont augmenté leurs activités après les débuts d'un site de fuite de données dédié sur le Web Dark en février 2023 pour publier des données sensibles des victimes qui ne veulent pas accepter leurs demandes. «Dans le cadre de leur stratégie multi-extorsion, ce groupe offrira aux victimes plusieurs options lorsque leurs données seront publiées sur leur
The threat actors associated with the Medusa ransomware have ramped up their activities following the debut of a dedicated data leak site on the dark web in February 2023 to publish sensitive data of victims who are unwilling to agree to their demands. “As part of their multi-extortion strategy, this group will provide victims with multiple options when their data is posted on their
Ransomware Threat ★★★
zataz.webp 2024-01-12 11:16:21 Vente du code source de Zeppelin ransomware (lien direct) Une annonce intrigante a émergé sur un forum de cybercriminalité : le code source et une version piratée du générateur de ransomware Zeppelin sont en vente pour 500 dollars.... Ransomware ★★
RecordedFuture.webp 2024-01-11 19:45:00 Récupération de la cyberattaque \\ 'à l'horizon, le juge en chef de la Cour suprême du Kansas dit
Recovery from cyberattack \\'on the horizon,\\' Kansas Supreme Court chief justice says
(lien direct)
Le système judiciaire de l'État du Kansas est proche d'un rétablissement complet d'une attaque de ransomware d'octobre qui a forcé les responsables à utiliser les dossiers papier pendant des semaines, a déclaré mercredi Marla Luckert, juge en chef de la Cour suprême de l'État.Au cours d'un état du discours judiciaire
The Kansas state court system is close to a full recovery from an October ransomware attack that forced officials to use paper records for weeks, state Supreme Court Chief Justice Marla Luckert said Wednesday. During a State of the Judiciary speech in front of the Kansas legislature, Luckert spoke at length about the incident, telling
Ransomware ★★
The_Hackers_News.webp 2024-01-11 17:13:00 Il y a un ransomware Armageddon qui nous arrive tous
There is a Ransomware Armageddon Coming for Us All
(lien direct)
L'IA générative permettra à quiconque de lancer des attaques de phishing sophistiquées que seuls les appareils MFA de nouvelle génération peuvent arrêter Le titre le moins surprenant de 2023 est que le ransomware a à nouveau établi de nouveaux enregistrements pour un certain nombre d'incidents et les dégâts infligés.Nous avons vu de nouveaux titres chaque semaine, qui comprenaient un who \\ 's-who d'organisations de grand nom.Si MGM, Johnson contrôle, Chlorox, Hanes Brands, Caesars
Generative AI will enable anyone to launch sophisticated phishing attacks that only Next-generation MFA devices can stop The least surprising headline from 2023 is that ransomware again set new records for a number of incidents and the damage inflicted. We saw new headlines every week, which included a who\'s-who of big-name organizations. If MGM, Johnson Controls, Chlorox, Hanes Brands, Caesars
Ransomware ★★★
InfoSecurityMag.webp 2024-01-11 14:00:00 1,3 million de clients FNF \\ 'Données potentiellement exposées dans l'attaque des ransomwares
1.3 Million FNF Customers\\' Data Potentially Exposed in Ransomware Attack
(lien direct)
Fidelity National Financial a révélé que l'attaque de ransomware l'année dernière a potentiellement eu un impact
Fidelity National Financial revealed that the ransomware attack last year potentially impacted 1.3 million customers data in an updated SEC filing
Ransomware ★★★
AlienVault.webp 2024-01-11 11:00:00 Histoires du Soc: Blackcat sur le prouvoir
Stories from the SOC: BlackCat on the prowl
(lien direct)
This blog was co-authored with Josue Gomez and Ofer Caspi. Executive summary BlackCat is and has been one of the more prolific malware strains in recent years. Believed to be the successor of REvil, which has links to operators in Russia, it first was observed in the wild back in 2021, according to researchers. BlackCat is written in the Rust language, which offers better performance and efficiencies than other languages previously used.  BlackCat is indiscriminate in how it targets its victims, which range from healthcare to entertainment industries. This blog will cover a recent incident impacting one of the AT&T Managed Detection and Response (MDR) Security Operations Center  SOC’s customers and discuss how in partnering with AT&T Alien Labs, the MDR SOC was able to detect and remediate the incident.  Building the investigation On September 14th, 2023, the AT&T MDR SOC received multiple alarms indicating that lateral movement was occurring for one of our clients. The alarm detections were generated after activity in SentinelOne for multiple users attempting to perform network traversing through the clients’ environment. ­­­­­­BlackCat infection detected Figure 1. Alarm Detection The AT&T SOC immediately generated an investigation that included a call to the client to notify them of the activity as well as escalate the detection to the AT&T MDR Incident Response (IR) Team and the client\'s dedicated Threat Hunter. The IR team and Threat Hunter began the engagement by creating a timeline and searching through SentinelOne Deep Visibility tool. Within its events, they found a user was successfully logged into the client’s internal network on multiple endpoints using lsass.exe..  Additionally, multiple files were logged as being encrypted, which resulted in the team designating the incident a ransomware attack.    lsass activity Figure 2. Lsass Activity in SentinelOne During the review of the lsass.exe activity, a specific file was located with a suspicious process tree. A command line was recorded with the file execution that included an internal IP address and the user ADMIN$. The activity from the suspicious file prompted an immediate blocklist for the SHA 1 file hash to ensure that the file was unable to be executed within the client’s environment. Following the block of the file hash, multiple detections from SentinelOne populated, indicating that the file was successfully killed and quarantined and that the client’s devices were protected. BlackCat command line  Figure 3. File execution command line After initiating the blocklist, the Threat Hunter utilized the SentinelOne “file fetch” feature, which enabled them to download the malicious file and save a copy locally. The AT&T SOC then worked with the AT&T Alien Labs team to perform a deeper analysis of the file in order to more understand  the true nature of the ransomware attack. Technical analyses As previously mentioned, BlackCat ransomware is developed in the Rust programming language, providing the attacker with the versatility to compile and run it on both Windows and Linux operating systems.The ransomware e Ransomware Malware Tool Threat ★★★
RiskIQ.webp 2024-01-10 21:33:16 Black Basta-Affiliated Water Curupira\'s Pikabot Spam Campaign (lien direct) #### Description L'ensemble d'intrusion Water Curupera, connu pour avoir utilisé le ransomware Black Basta, a utilisé Pikabot, un logiciel malveillant de chargeur similaire à Qakbot, dans des campagnes de spam tout au long de 2023. Pikabot est un logiciel malveillant en plusieurs étapes avec un chargeur et un module de base dans le même fichier, ainsi qu'un code shellcopted décrypté qui décrypte un autre fichier DLL à partir de ses ressources.Le malware gagne un premier accès à la machine de sa victime via des e-mails de spam contenant une archive ou une pièce jointe PDF.Les e-mails utilisent des filetages, une technique où les acteurs malveillants utilisent des fils de messagerie existants et créent des e-mails qui semblent être censés faire partie du fil pour inciter les destinataires à croire qu'ils sont légitimes. #### URL de référence (s) 1. https://www.trendmicro.com/en_us/research/24/a/a-look-into-pikabot-spam-wave-campaign.html #### Date de publication 10 janvier 2024 #### Auteurs) Micro-recherche tendance
#### Description The Water Curupira intrusion set, known for using the Black Basta ransomware, has been using Pikabot, a loader malware similar to Qakbot, in spam campaigns throughout 2023. Pikabot is a multi-stage malware with a loader and core module within the same file, as well as a decrypted shellcode that decrypts another DLL file from its resources. The malware gains initial access to its victim\'s machine through spam emails containing an archive or a PDF attachment. The emails employ thread-hijacking, a technique where malicious actors use existing email threads and create emails that look like they were meant to be part of the thread to trick recipients into believing that they are legitimate. #### Reference URL(s) 1. https://www.trendmicro.com/en_us/research/24/a/a-look-into-pikabot-spam-wave-campaign.html #### Publication Date January 10, 2024 #### Author(s) Trend Micro Research
Ransomware Spam Malware ★★★
News.webp 2024-01-10 19:56:53 Être honnête.Souhaitez-vous rembourser une équipe de ransomwares?
Be honest. Would you pay off a ransomware crew?
(lien direct)
Aujourd'hui, nous, les vautours, débattrez des interdictions sur les paiements de rançon, les tactiques déplorables par les extorqueurs, et plus bouilloire croyez-nous, nous souhaitons qu'il y ait une solution simple qui pourrait arrêter les ransomwares morts morts mortsdans ses traces pour de bon.…
Today us vultures are debating bans on ransom payments, deplorable tactics by extortionists, and more Kettle  Believe us, we wish there was a simple solution that could stop ransomware dead in its tracks for good.…
Ransomware ★★
News.webp 2024-01-10 17:01:43 Les cybercrooks jouent à s'habiller comme \\ 'utile \\' chercheurs dans la dernière ruse de ransomware
Cybercrooks play dress-up as \\'helpful\\' researchers in latest ransomware ruse
(lien direct)
se faisant passer pour des cyber-samaritains, les scumbags donnent un coup de pied aux gens lorsqu'ils sont des victimes de ransomwares déjà en train de souscrire des perturbations bizTentatives de criminels se faisant passer pour des chercheurs en sécurité utiles.… Ransomware ★★★
DarkReading.webp 2024-01-10 16:29:00 Pikabot Malware surface en remplacement de Qakbot pour les attaques Black Basta
Pikabot Malware Surfaces As Qakbot Replacement for Black Basta Attacks
(lien direct)
Un acteur de menace émergente, Water Curupera, exerce un nouveau chargeur sophistiqué dans une série de campagnes de phishing en filetage qui précèdent les ransomwares.
An emerging threat actor, Water Curupira, is wielding a new, sophisticated loader in a series of thread-jacking phishing campaigns that precede ransomware.
Ransomware Malware Threat ★★★
The_Hackers_News.webp 2024-01-10 16:01:00 Decryptor gratuit publié pour les victimes de ransomwares de tortilla de Black Basta et Babuk \\
Free Decryptor Released for Black Basta and Babuk\\'s Tortilla Ransomware Victims
(lien direct)
Un décrypteur pour la variante Tortilla du ransomware Babuk a été & nbsp; libéré & nbsp; par Cisco Talos, permettant aux victimes ciblées par le malware de retrouver l'accès à leurs fichiers. Le cabinet de cybersécurité a déclaré que les renseignements sur les menaces qu'il partageaient avec les autorités néerlandaises de l'application des lois avaient permis d'arrêter l'acteur de menace derrière les opérations. La clé de chiffrement a également été partagée avec Avast,
A decryptor for the Tortilla variant of the Babuk ransomware has been released by Cisco Talos, allowing victims targeted by the malware to regain access to their files. The cybersecurity firm said the threat intelligence it shared with Dutch law enforcement authorities made it possible to arrest the threat actor behind the operations. The encryption key has also been shared with Avast,
Ransomware Malware Threat ★★
SocRadar.webp 2024-01-10 08:11:18 La menace persistante des ransomwares: un aperçu de 2023
The Persistent Threat of Ransomware: A 2023 Overview
(lien direct)
> Alors que nous entrons dans une autre année, la menace persistante de ransomware reste une préoccupation critique pour ...
>As we enter another year, the persistent threat of ransomware remains a critical concern for...
Ransomware Threat ★★★
RecordedFuture.webp 2024-01-09 22:00:00 New York AG oblige la société de santé à investir 1,2 million de dollars en cybersécurité après une attaque de ransomware
New York AG forces healthcare firm to invest $1.2 million in cybersecurity after ransomware attack
(lien direct)
L'État de New York oblige un fournisseur de soins de santé à investir plus de 1,2 million de dollars en cybersécurité après qu'une attaque de ransomware de 2021 a exposé les informations sensibles de plus de 250 000 personnes.Le 5 janvier, le procureur général de New York, Letitia James
The state of New York is forcing a healthcare provider to invest more than $1.2 million on cybersecurity after a 2021 ransomware attack exposed the sensitive information of more than 250,000 people. On January 5, New York Attorney General Letitia James announced that Refuah Health Center, which serves residents in the Hudson Valley, will also
Ransomware ★★★
The_Hackers_News.webp 2024-01-09 19:15:00 Des pirates turcs exploitant des serveurs MS SQL mal sécurisés à travers le monde
Turkish Hackers Exploiting Poorly Secured MS SQL Servers Across the Globe
(lien direct)
Les serveurs Microsoft SQL (MS SQL) mal sécurisés sont ciblés aux États-Unis, l'Union européenne et les régions latino-américaines (LATAM) dans le cadre d'une campagne en cours de motivation financière pour obtenir un accès initial. "La campagne de menace analysée semble se terminer de deux manières, soit la vente de \\ 'Access \' à l'hôte compromis, soit la livraison ultime de charges utiles de ransomware", chercheurs de Securonix
Poorly secured Microsoft SQL (MS SQL) servers are being targeted in the U.S., European Union, and Latin American (LATAM) regions as part of an ongoing financially motivated campaign to gain initial access. “The analyzed threat campaign appears to end in one of two ways, either the selling of \'access\' to the compromised host, or the ultimate delivery of ransomware payloads,” Securonix researchers
Ransomware Threat ★★★
DarkReading.webp 2024-01-09 18:51:00 Ransomware Gang donne au zoo de Toronto l'entreprise de singe
Ransomware Gang Gives Toronto Zoo the Monkey Business
(lien direct)
Alors que l'enquête se poursuit, le zoo rapporte qu'il ne stockait pas les informations de carte de crédit de ses clients.
As the investigation continues, the zoo reports that it does not store the credit card information of its guests.
Ransomware ★★★
DarkReading.webp 2024-01-09 18:36:00 Turkish Cyber Threat cible les serveurs MSSQL avec des ransomwares Mimic
Turkish Cyber Threat Targets MSSQL Servers With Mimic Ransomware
(lien direct)
La base de données de Microsoft \\ continue d'attirer l'attention cybercriminale;La nature de ce groupe de menaces de cette vague est inconnue, les attaques n'ayant été exposées qu'après un décalage opsec.
Microsoft\'s database continues to attract cybercriminal attention; the nature of this wave\'s threat group is unknown, with the attacks having been exposed only after a happenstance OpSec lag.
Ransomware Threat ★★
RecordedFuture.webp 2024-01-09 16:15:00 Des pirates turcs ciblant les serveurs de base de données avec des ransomwares Mimic
Turkish hackers targeting database servers with Mimic ransomware
(lien direct)
Les pirates turcs visent des bases de données aux États-Unis, à l'Union européenne et en Amérique latine avec le Ransomware Mimic, selon de nouvelles recherches de la société de cybersécurité Securonix.Oleg Kolesnikov, vice-président de la recherche sur les menaces, a déclaré à enregistrer Future News que ce qui s'est le plus démarqué dans la campagne, c'est que les pirates ont personnalisé leurs attaques pour chaque victime
Turkish hackers are targeting databases in the United States, European Union and Latin America with the Mimic ransomware, according to new research from cybersecurity company Securonix. Oleg Kolesnikov, vice president of threat research, told Recorded Future News that what stood out most about the campaign was that the hackers customized their attacks for each victim
Ransomware Threat ★★
bleepingcomputer.webp 2024-01-09 16:09:01 Victimes de ransomwares ciblées par de fausses offres de hack-back
Ransomware victims targeted by fake hack-back offers
(lien direct)
Certaines organisations victimes des gangs royaux et ransomwares d'Akira ont été ciblées par un acteur de menace se faisant passer pour un chercheur en sécurité qui a promis de pirater l'attaquant d'origine et de supprimer les données de victime volées.[...]
Some organizations victimized by the Royal and Akira ransomware gangs have been targeted by a threat actor posing as a security researcher who promised to hack back the original attacker and delete stolen victim data. [...]
Ransomware Hack Threat ★★★
RecordedFuture.webp 2024-01-09 15:30:00 L'armée du Paraguay prévient un impact significatif \\ 'de ransomware après attaque contre le fournisseur d'Internet
Paraguay military warns of \\'significant impact\\' of ransomware after attack on internet provider
(lien direct)
L'armée paraguayenne a publié un avertissement au cours du week-end des dangers des ransomwares après que l'un des meilleurs fournisseurs Internet du pays ait signalé de vastes problèmes d'une cyberattaque.La Direction générale des technologies de l'information et de la communication du pays - une agence au sein des forces armées connues par son acronyme digétique - publié Une alerte officielle
The Paraguayan military published a warning over the weekend about the dangers of ransomware after one of the country\'s top internet providers reported wide-ranging issues from a cyberattack. The country\'s General Directorate of Information and Communication Technologies - an agency within the armed forces known by its acronym Digetic - published an official alert on
Ransomware ★★
globalsecuritymag.webp 2024-01-09 15:11:43 Rapport de Blackfog State of Ransomware - décembre 2023
BlackFog State of Ransomware Report- December 2023
(lien direct)
Rapport sur l'état des ransomwares de Blackfog - décembre 2023. Ce rapport comprend toutes les attaques de ransomware divulguées publiquement et non publiques. - mise à jour malveillant
BlackFog State of Ransomware Report- December 2023. This report includes all publicly and non-publicly disclosed ransomware attacks. - Malware Update
Ransomware ★★★
SecurityWeek.webp 2024-01-09 13:52:52 LOANDEPOT met les systèmes hors ligne après une attaque de ransomware
LoanDepot Takes Systems Offline Following Ransomware Attack
(lien direct)
> La société de prêts hypothécaires Loandepot a divulgué une cyberattaque entraînant un chiffrement des données et des perturbations du système.
>Mortgage lending firm LoanDepot has disclosed a cyberattack resulting in data encryption and system disruptions.
Ransomware ★★★
SecurityWeek.webp 2024-01-09 13:37:07 Un gang de ransomware revendique une attaque contre la santé capitale
Ransomware Gang Claims Attack on Capital Health
(lien direct)
> Le gang de ransomware de verrouillage prétend avoir volé plus de 7 téraoctets de données du système hospitalier Capital Health.
>The LockBit ransomware gang claims to have stolen over 7 terabytes of data from hospital system Capital Health.
Ransomware ★★★
RecordedFuture.webp 2024-01-09 13:33:00 Le zoo de Toronto dit qu'il reste ouvert après une attaque de ransomware
Toronto Zoo says it remains open after ransomware attack
(lien direct)
Le zoo de Toronto a déclaré lundi soir qu'il répondait à une attaque de ransomware détectée le 5 janvier.Une enquête sur l'incident une fois qu'elle a été découverte.Le zoo accueille plus de 1,2 million de visiteurs chaque année et possède l'une des collections d'animaux les plus diverses
The Toronto Zoo said Monday evening that it was responding to a ransomware attack detected on January 5. The organization said its staff immediately began an investigation into the incident once it was discovered. The zoo welcomes more than 1.2 million visitors each year and has one of the most diverse collections of animals of
Ransomware ★★
InfoSecurityMag.webp 2024-01-09 12:30:00 Nouvelle clé de décryptage disponible pour les victimes de ransomwares de tortilla Babuk
New Decryption Key Available for Babuk Tortilla Ransomware Victims
(lien direct)
Cisco Talos a annoncé qu'une clé de décryptage pour la variante Babuk Tortilla Ransomware est disponible pour les victimes à télécharger
Cisco Talos announced that a decryption key for the Babuk Tortilla ransomware variant is available for victims to download
Ransomware ★★★
ProofPoint.webp 2024-01-09 11:57:12 L'augmentation préoccupante des attaques centrées sur l'identité: tendances et faits
The Concerning Rise in Identity-Centric Attacks: Trends and Facts
(lien direct)
Identity threats are by no means a new type of crime. But in today\'s increasingly digitized world, there are more opportunities for bad actors to steal identities and engage in identity-centric attacks than ever before. Unfortunately, user identities are tough for businesses to protect. The fact that these types of attacks are skyrocketing is evidence of that-in the past year alone the Identity Defined Security Alliance reports that a whopping 84% of companies experienced an identity-related security breach.  In this post, we\'ll take a look at identity attack statistics and trends and provide some recent case studies to illustrate how some attacks work. We\'ll also highlight one of the most important identity threat facts-that the human element plays a crucial role in the success of these attacks.   Understanding identity-centric attacks  There are many types of identity attacks. When most people think of these types of crimes, they often imagine traditional identity theft scenarios:  Financial identity theft, where a criminal gains access to a victim\'s financial data, like their credit card details, bank account numbers or Social Security number, to make unauthorized purchases, withdraw funds or open new accounts.   Tax identity theft, where a bad actor uses a victim\'s personal information to file false tax returns and claim refunds, diverting the money to their own accounts.  Employment identity theft, where a fraudster uses a victim\'s identity to get a job, potentially causing issues for that person when discrepancies arise in their employment and tax records.  But identity-based attacks also target enterprises and their online users. The cybercriminals behind these attacks might aim to steal sensitive data, siphon off funds, damage or disrupt systems, deploy ransomware or worse. Those are the types of identity attacks we\'re covering here.  Identity threat trends and tactics  In short, identity-centric attacks are a practical calculation by bad actors: Why would they invest their time and resources to build exploits to help them get in through a virtual back door when they can just walk through the front door?  But before they reap the rewards, they still have some legwork to do. Here are a few techniques that cybercriminals use to progress identity-based attacks against businesses and their users:  MFA bypass attacks. Many businesses today use multifactor authentication (MFA) to protect the account of their users. It\'s more secure than using passwords alone. But of course, bad actors have found new ways to bypass commonly used MFA methods. MFA fatigue attacks are one example.   People-activated malware. People often give life to malware when they fall for a phishing scam or other social engineering tactics. Malware can appear in the form of a .zip file, QR code, .html link, MS Office file and more-there are at least 60 known techniques to plant people-activated malware on corporate networks.  Active Directory (AD) attacks. Most enterprises today use AD as a primary method for directory services like user authentication and authorization. Cybercriminals are keen to target AD, which touches almost every place, person and device on a network. This approach works very well, too-more than half of identity-related breaches can be traced back to AD.  Cached credentials harvesting. Cached credentials are commonly stored on endpoints, in memory, in the registry, in a browser or on disk. Attackers use various tools and techniques to collect these credentials and gain access to more privileged identities. Once they have harvested these credentials, they can use them to move laterally and log into different applications.   Adversaries are likely to find a good “crop” when they are harvesting cached credentials. Recent research from Proofpoint found that more than one in 10 endpoints have exposed privileged account passwords, making it one of the most common identity risks.  Keep in mind that cybercriminals are always innovating, and they are quick to build or adopt tools that Ransomware Malware Tool Threat Studies Uber ★★
bleepingcomputer.webp 2024-01-09 11:28:08 Le paraguay met en garde contre les attaques de ransomwares de chasse noire après la violation de Tigo Business
Paraguay warns of Black Hunt ransomware attacks after Tigo Business breach
(lien direct)
L'armée du Paraguay met en garde contre les attaques de ransomwares de chasse noires après que les activités de Tigo ont subi une cyberattaque la semaine dernière sur le cloud et l'hébergement des services dans la division des affaires de la société.[...]
The Paraguay military is warning of Black Hunt ransomware attacks after Tigo Business suffered a cyberattack last week impacting cloud and hosting services in the company\'s business division. [...]
Ransomware Cloud ★★
InfoSecurityMag.webp 2024-01-09 09:30:00 LOANDEPOT confirme l'attaque des ransomwares dans le dépôt de la SEC
LoanDepot Confirms Ransomware Attack in SEC Filing
(lien direct)
Le prêteur hypothécaire LOANDEPOT a révélé une violation de ransomware entraînant des données volées et cryptées
Mortgage lender LoanDepot has revealed a ransomware breach resulting in stolen and encrypted data
Ransomware ★★
Securonix.webp 2024-01-09 05:30:27 Securonix Threat Research Security Advisory: New Re # Turncence Attack Campaign: les pirates turcs ciblent les serveurs MSSQL pour fournir un ransomware de mimique à l'échelle du domaine
Securonix Threat Research Security Advisory: New RE#TURGENCE Attack Campaign: Turkish Hackers Target MSSQL Servers to Deliver Domain-Wide MIMIC Ransomware
(lien direct)
Securonix Threat Research Security Advisory: New Re # Turncence Attack Campaign: les pirates turcs ciblent les serveurs MSSQL pour fournir un ransomware de mimique à l'échelle du domaine
Securonix Threat Research Security Advisory: New RE#TURGENCE Attack Campaign: Turkish Hackers Target MSSQL Servers to Deliver Domain-Wide MIMIC Ransomware
Ransomware Threat ★★★
Cybereason.webp 2024-01-08 22:01:58 Podcast de vie malveillante: devriez-vous payer des attaquants de ransomwares?Une approche de théorie des jeux
Malicious Life Podcast: Should You Pay Ransomware Attackers? A Game Theory Approach
(lien direct)

Malicious Life Podcast: Should You Pay Ransomware Attackers? A Game Theory Approach
Ransomware ★★★
RecordedFuture.webp 2024-01-08 22:00:00 Lockbit réclame l'attaque de novembre à l'hôpital du New Jersey qui a perturbé les soins aux patients
LockBit claims November attack on New Jersey hospital that disrupted patient care
(lien direct)
Le gang de ransomware de Lockbit a pris le crédit de Une attaque de novembre sur un système hospitalier qui a forcé plusieurs installations multiplesDans le New Jersey et la Pennsylvanie pour annuler les rendez-vous et fonctionner sans dossiers de patients.This weekend, LockBit posted Capital Health to its extortion website, threatening to leak seven terabytes of stolen data from theentreprise.Le gang a affirmé
The LockBit ransomware gang took credit for a November attack on a hospital system that forced multiple facilities in New Jersey and Pennsylvania to cancel appointments and operate without patient files. This weekend, LockBit posted Capital Health to its extortion website, threatening to leak seven terabytes of stolen data from the company. The gang claimed
Ransomware ★★★
Last update at: 2024-05-09 16:08:06
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter