What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2023-12-18 10:11:41 Kaspersky fait la découverte de trois nouvelles menaces multi-plateformes (lien direct) Kaspersky fait la découverte de trois nouvelles menaces multi-plateformes et divulgue trois nouvelles stratégies employées par les cybercriminels dans le cadre de la campagne FakeSG, du ransomware Akira et du stealer pour macOS AMOS. - Malwares Ransomware Threat ★★
IndustrialCyber.webp 2023-12-17 06:37:49 Sécuriser l'infrastructure critique de l'Europe: une année en revue et des stratégies pour la cyber-résilience
Securing Europe\\'s critical infrastructure: A Year-in-Review and strategies for cyber resilience
(lien direct)
L'infrastructure critique en Europe a été confrontée à de grands défis de cybersécurité en 2023, avec des adversaires déploiement des attaques sophistiquées de ransomware sur ...
Critical infrastructure in Europe has faced major cybersecurity challenges in 2023, with adversaries deploying sophisticated ransomware attacks on...
Ransomware ★★
WiredThreatLevel.webp 2023-12-17 01:02:52 L'industrie de la cybersécurité déconcertée par le manque d'action du FBI \\ sur le gang ransomware
Cybersecurity Industry Baffled by FBI\\'s Lack of Action on Ransomware Gang
(lien direct)
Plus: Les pirates révèlent des défauts dans des portefeuilles crypto détenant 1 milliard de dollars, une violation massive des services publics de données électriques danoises, et plus encore.
Plus: Hackers reveal flaws in crypto wallets holding $1 billion, a massive breach of Danish electric utilities, and more.
Ransomware ★★
News.webp 2023-12-15 20:15:23 Kraft Heinz suggère de laisser mijoter les affirmations d'attaque des ransomwares d'arrachement
Kraft Heinz suggests we simmer down about Snatch ransomware attack claims
(lien direct)
Ah, Beans La société Kraft Heinz dit que ses systèmes sont tous opérationnels comme d'habitude, car il sonde que certaines de ses données ont été volées par des escrocs de ransomware…
Ah, beans The Kraft Heinz Company says its systems are all up and running as usual as it probes claims that some of its data was stolen by ransomware crooks.…
Ransomware ★★
Blog.webp 2023-12-15 18:35:05 Delta Dental Hit avec 7 millions de violation de données utilisateur dans l'attaque liée à Moveit
Delta Dental Hit with 7 Million User Data Breach in MOVEit-Linked Attack
(lien direct)
> Par waqas Depuis son émergence en mai 2023, la vulnérabilité Moveit a été exploitée par le gang de ransomware CL0P lié à la Russie, & # 8230; Ceci est un article de HackRead.com Lire le post original: Delta Dental Hit avec 7 millions de violation de données utilisateur dans l'attaque liée à Moveit
>By Waqas Since its emergence in May 2023, the MOVEit vulnerability has been exploited by the Russian-linked Cl0p ransomware gang,… This is a post from HackRead.com Read the original post: Delta Dental Hit with 7 Million User Data Breach in MOVEit-Linked Attack
Ransomware Data Breach Vulnerability ★★
RecordedFuture.webp 2023-12-15 18:30:00 Seattle Cancer Center confirme la cyberattaque après des menaces de gangs de ransomware
Seattle cancer center confirms cyberattack after ransomware gang threats
(lien direct)
Un centre de cancer proéminent basé à Seattle fait face à une cyberattaque affirmée par un gang notoire de cybercriminalité qui semble actuellement extorquée à l'établissement de soins de santé.Vendredi matin, le Hunters International Ransomware Group a énuméré Le Fred Hutchinson Cancer Center sur son site de fuite, prétendant àont volé 533 Go de données.Selon les rapports
A prominent cancer center based in Seattle is dealing with a cyberattack claimed by a notorious cybercrime gang that currently appears to be extorting the healthcare facility. On Friday morning, the Hunters International ransomware group listed the Fred Hutchinson Cancer Center on its leak site, claiming to have stolen 533 GB of data. Reports said
Ransomware ★★
IndustrialCyber.webp 2023-12-15 13:36:12 De nouvelles données sur le grain continue d'observer l'exploitation du groupe de ransomwares de vulnérabilités viables
New GRIT data continues to observe ransomware group exploitation of viable vulnerabilities
(lien direct)
> Le rapport sur les ransomwares de la recherche et de l'intelligence de GuidePoint (Grit) a révélé que novembre a clôturé avec une augmentation de la publication ...
>The GuidePoint Research and Intelligence Team (GRIT) Ransomware Report disclosed that November closed with an increase in posted...
Ransomware Vulnerability ★★★
ProofPoint.webp 2023-12-15 06:00:41 Comment empêcher les attaques basées sur l'identité avec ITDR
How to Prevent Identity-Based Attacks with ITDR
(lien direct)
Identity-based attacks are on the rise. Research from the Identity Defined Security Alliance found that 84% of businesses experienced an identity-related breach in the past year. While that\'s a huge percentage, it\'s not all that surprising. Just consider how focused attackers have been in recent years on gaining access to your user\'s identities. In the latest Verizon 2023 Data Breach Investigations Report, Verizon found that 40% of all data breaches in 2022 involved the theft of credentials which is up from 31% in 2021.  With access to just one privileged account an attacker can move around undetected on a company\'s network and cause havoc. When they look like the right employee, they have the freedom to do almost anything, from stealing sensitive data to launching ransomware attacks. What\'s worse, attackers usually have tools that make it fast and easy to exploit stolen credentials, escalate privilege and move laterally. That makes this type of attack all the more appealing.   There are a bevy of cybersecurity tools that are supposed to protect companies from these attacks. So why do they fall short? The simple answer is that it\'s not their job-at least not completely.   Take tools used for identity access management (IAM) as an example. Their role is to administer identities and manage their access to applications and resources. They don\'t detect malicious activity after a “legitimate” user has been authenticated and authorized. And tools for anomaly detection, like security information and event management (SIEM) systems, alert on abnormal or malicious user activity. But they are even less capable of flagging attempts at lateral movement and privilege escalation. As a result, these tools tend to generate high levels of false positives, which overwhelm security teams.  However, there is a way to address the security gaps these solutions aren\'t well equipped to cover. It\'s called identity threat detection and response, or ITDR for short.  What is ITDR?  ITDR is an umbrella term coined by Gartner to describe a new category of security tools and best practices that companies can use to detect and respond more effectively to identity-based attacks.   ITDR protects the middle of the attack chain-the point where enterprise defenses are usually the weakest. ITDR tools offer robust analytics, integrations and visibility that can help you to:   Detect, investigate and respond to active threats  Stop privilege escalations   Identify and halt lateral movement by attackers  Reduce the identity-centric attack surface before the threat actor even arrives  When you use ITDR, you\'re not replacing existing tools or systems for IAM and threat detection and response like privileged access management (PAM) or endpoint detection and response (EDR). Instead, you\'re complementing them. Those tools can continue to do what they do best while ITDR addresses the identity security gaps they\'re not designed to cover.  How ITDR solutions work-and help to prevent identity-based attacks  ITDR tools are designed to continuously monitor user behavior patterns across systems. They scan every endpoint-clients and servers, PAM systems and identity repositories-to look for unmanaged, misconfigured and exposed identities. With a holistic view of identity risks, your security team can remove key attack pathways through Active Directory (AD) that threat actors use to install ransomware and steal data.  ITDR tools can help defenders stop identity attacks and proactively get rid of risks. They allow defenders to see exactly how attackers can access and use identities to compromise the business. Essentially, ITDR provides answers to these three critical questions:  Whose identity provides an attack path?   What is the identity threat blast radius, and the impact to my business?  Are there any identity-based attacks in progress?   Leading ITDR tools can help you catch adversaries in the act by planting deceptive content, or trip wires, throughout your environment that only attackers would in Ransomware Data Breach Tool Vulnerability Threat ★★
Resecurity.webp 2023-12-15 00:00:00 Exposition de la cyber-expoitation Trinité - Bianlian, White Rabbit et Mario Ransomware Gangs repéré dans une campagne conjointe
Exposing the Cyber-Extortion Trinity - BianLian, White Rabbit, and Mario Ransomware Gangs Spotted in a Joint Campaign
(lien direct)
Identity-based attacks are on the rise. Research from the Identity Defined Security Alliance found that 84% of businesses experienced an identity-related breach in the past year. While that\'s a huge percentage, it\'s not all that surprising. Just consider how focused attackers have been in recent years on gaining access to your user\'s identities. In the latest Verizon 2023 Data Breach Investigations Report, Verizon found that 40% of all data breaches in 2022 involved the theft of credentials which is up from 31% in 2021.  With access to just one privileged account an attacker can move around undetected on a company\'s network and cause havoc. When they look like the right employee, they have the freedom to do almost anything, from stealing sensitive data to launching ransomware attacks. What\'s worse, attackers usually have tools that make it fast and easy to exploit stolen credentials, escalate privilege and move laterally. That makes this type of attack all the more appealing.   There are a bevy of cybersecurity tools that are supposed to protect companies from these attacks. So why do they fall short? The simple answer is that it\'s not their job-at least not completely.   Take tools used for identity access management (IAM) as an example. Their role is to administer identities and manage their access to applications and resources. They don\'t detect malicious activity after a “legitimate” user has been authenticated and authorized. And tools for anomaly detection, like security information and event management (SIEM) systems, alert on abnormal or malicious user activity. But they are even less capable of flagging attempts at lateral movement and privilege escalation. As a result, these tools tend to generate high levels of false positives, which overwhelm security teams.  However, there is a way to address the security gaps these solutions aren\'t well equipped to cover. It\'s called identity threat detection and response, or ITDR for short.  What is ITDR?  ITDR is an umbrella term coined by Gartner to describe a new category of security tools and best practices that companies can use to detect and respond more effectively to identity-based attacks.   ITDR protects the middle of the attack chain-the point where enterprise defenses are usually the weakest. ITDR tools offer robust analytics, integrations and visibility that can help you to:   Detect, investigate and respond to active threats  Stop privilege escalations   Identify and halt lateral movement by attackers  Reduce the identity-centric attack surface before the threat actor even arrives  When you use ITDR, you\'re not replacing existing tools or systems for IAM and threat detection and response like privileged access management (PAM) or endpoint detection and response (EDR). Instead, you\'re complementing them. Those tools can continue to do what they do best while ITDR addresses the identity security gaps they\'re not designed to cover.  How ITDR solutions work-and help to prevent identity-based attacks  ITDR tools are designed to continuously monitor user behavior patterns across systems. They scan every endpoint-clients and servers, PAM systems and identity repositories-to look for unmanaged, misconfigured and exposed identities. With a holistic view of identity risks, your security team can remove key attack pathways through Active Directory (AD) that threat actors use to install ransomware and steal data.  ITDR tools can help defenders stop identity attacks and proactively get rid of risks. They allow defenders to see exactly how attackers can access and use identities to compromise the business. Essentially, ITDR provides answers to these three critical questions:  Whose identity provides an attack path?   What is the identity threat blast radius, and the impact to my business?  Are there any identity-based attacks in progress?   Leading ITDR tools can help you catch adversaries in the act by planting deceptive content, or trip wires, throughout your environment that only attackers would in Ransomware ★★
TechWorm.webp 2023-12-14 18:55:10 Microsoft élimine des domaines vendant de faux comptes Outlook
Microsoft Takes Down Domains Selling Fake Outlook Accounts
(lien direct)
Microsoft a annoncé mercredi qu'il avait saisi des sites Web illicites et des pages de médias sociaux appartenant au groupe de cybercriminaux basé au Vietnam Storm-1152 a créé environ 750 millions de comptes d'Outlook frauduleux et a gagné des millions de dollars de revenus illégaux. Le géant de Redmond appelle Storm-1152, un écosystème de cybercriminalité en tant que service (CAAS), «le vendeur et créateur numéro un de comptes Microsoft frauduleux» qui les a bien vendues en ligne à d'autres cybercriminels pour contourner les logiciels de vérification d'identité à travers bien à travers- Plateformes technologiques connues. Ces comptes ont été utilisés pour plusieurs activités malveillantes, notamment le phishing de masse, le vol d'identité et la fraude, et les attaques de déni de service (DDOS) distribuées. «Storm-1152 gère des sites Web illicites et des pages de médias sociaux, vendant des comptes et des outils frauduleux Microsoft pour contourner les logiciels de vérification d'identité sur des plateformes technologiques bien connues.Ces services réduisent le temps et les efforts nécessaires pour que les criminels mettent en ligne une multitude de comportements criminels et abusifs », Amy Hogan-Burney, directrice générale de l'unité des crimes numériques de Microsoft \\ (DCU), a écrit dans un article de blog. Selon Microsoft, Octo Tempest, également connu sous le nom de Spanded Spider, est l'un des clients de Storm-1152 \\ qui ont obtenu des comptes de Microsoft frauduleux pour mener des attaques d'ingénierie sociale visant à l'extorsion financière.Outre Octo Tempest, des acteurs de menace tels que Storm-0252, Storm-0455 et d'autres groupes de ransomware ou d'extorsion ont également acheté des comptes frauduleux de Storm-1152. Le 7 décembre 2023, le géant de Redmond a obtenu une ordonnance du tribunal du district sud de New York pour saisir l'infrastructure basée aux États-Unis de la cybercriminalité construite sur l'intelligence recueillie sur les CAA et ses activités et infrastructures par Microsoftet la société de sécurité et de sécurité des bots Arkose Labs. «Depuis au moins 2021, les défendeurs se sont engagés dans un plan pour obtenir des millions de comptes de messagerie Microsoft Outlook au nom des utilisateurs fictifs en fonction d'une série de fausses représentations, puis vendent ces comptes frauduleux à des acteurs malveillants pour une utilisationdans divers types de cybercriminalité », selon le plainte . Sur la base de la commande, Microsoft a repris des domaines tels que Hotmailbox [.] Moi, 1stcaptcha, anycaptcha et non ecaptcha, ainsi que des comptes de médias sociaux qui ont été utilisés par Storm-1152 pour nuire aux clients de la société etcauser des dommages-intérêts d'une valeur de centaines de milLions de dollars. La société a également poursuivi trois individus & # 8211;Duong Dinh Tu, Linh Van Nguyen (A / K / A Nguyen Van Linh) et Tai Van Nguyen & # 8211;tous basés à VIEtnam et censé être opérant Storm-1152. "Nos résultats montrent que ces personnes ont exploité et rédigé le code pour les sites Web illicites, publié des instructions détaillées étape par étape sur la façon d'utiliser leurs produits via des didacticiels vidéo et ont fourni des services de chat pour aider ceux qui utilisent leurs services frauduleux", a ajoutéAmy Hogan-Burney. & # 8220; Aujourd'hui, l'action est une continuation de la stratégie de Microsoft pour viser l'écosystème cybercriminal plus large et cibler les outils que les cybercriminaux utilisent pour lancer leurs attaques.Il s'appuie sur notre exp Ransomware Malware Tool Threat ★★★
RecordedFuture.webp 2023-12-14 17:15:00 Kraft Heinz examine les allégations de cyberattaque mais les systèmes internes \\ 'opérant normalement \\'
Kraft Heinz reviewing claims of cyberattack but internal systems \\'operating normally\\'
(lien direct)
La société Kraft Heinz a déclaré qu'elle envisage des allégations récentes de vol de données faites par un gang de ransomware.La société basée à Chicago est la troisième plus grande entreprise de restauration et de boissons en Amérique du Nord et la cinquième plus grande au monde - déclarant les ventes annuelles de plus de 26 milliards de dollars en 2021. Mercredi soir, les ransomwares d'arrachement
The Kraft Heinz Company said it is looking into recent claims of data theft made by a ransomware gang. The Chicago-based company is the third-largest food and beverage company in North America and the fifth-largest in the world - reporting annual sales of more than $26 billion in 2021. On Wednesday evening, the Snatch ransomware
Ransomware ★★
zataz.webp 2023-12-14 10:39:34 Rançongiciel HIVE : l\'enquête continue avec une nouvelle arrestation en France (lien direct) Un nouveau membre du groupe de ransomware HIVE a été arrêté, et plusieurs centaines de milliers d'euros ont été saisis. L'un des banquiers secrets russes du réseau de ransomware Hive dort désormais en prison.... Ransomware Legislation ★★
InfoSecurityMag.webp 2023-12-14 10:30:00 Vulnérabilités désormais les plus importantes d'accès initial pour les ransomwares
Vulnerabilities Now Top Initial Access Route For Ransomware
(lien direct)
Plus d'attaques de ransomwares commencent maintenant par l'exploitation de la vulnérabilité que le phishing, explique Corvus Insurance
More ransomware attacks now start with vulnerability exploitation than phishing, says Corvus Insurance
Ransomware Vulnerability ★★
News.webp 2023-12-14 08:02:07 Gouvernement britannique malheureusement non préparé pour \\ 'Attaque de ransomware catastrophique
UK government woefully unprepared for \\'catastrophic\\' ransomware attack
(lien direct)
Extorsionware \\ 'démantelié sans relâche \' et même le roi Charles semble inconscient de danger, le rapport cinglant trouve Le Royaume-Uni n'a pas répondu à la menace posée par les ransomwares, laissant le pays à la merci deUne attaque de ransomware catastrophique que le comité conjoint sur la stratégie de sécurité nationale (JCNSS) a averti hier pourrait se produire "à tout moment."…
Extortionware \'relentlessly deprioritized\' and even King Charles seems oblivious to danger, scathing report finds The UK has failed to address the threat posed by ransomware, leaving the country at the mercy of a catastrophic ransomware attack that the Joint Committee on National Security Strategy (JCNSS) yesterday warned could occur "at any moment."…
Ransomware Threat ★★
RecordedFuture.webp 2023-12-13 21:45:00 Sony enquêtant sur l'attaque potentielle des ransomwares contre l'insomniac Games Unit
Sony investigating potential ransomware attack on Insomniac Games unit
(lien direct)
Sony a déclaré qu'il examinait les rapports d'une attaque de ransomware contre sa filiale Insomniac Games, le studio derrière des titres populaires comme Spider-Man, Spyro The Dragon et plus encore.Mardi, le gang de ransomware Rhysida a affirmé pour avoir attaqué les jeux Insomniac, donnant au développeur du jeu vidéo six jours pour répondre à leur inconnue.demande de rançon.Dans
Sony said it is looking into reports of a ransomware attack on its subsidiary Insomniac Games, the studio behind popular titles like Spider-Man, Spyro the Dragon and more. On Tuesday, the Rhysida ransomware gang claimed to have attacked Insomniac Games, giving the video game developer six days to respond to their undisclosed ransom demand. In
Ransomware ★★★
RecordedFuture.webp 2023-12-13 21:30:00 Feds Brace pour la mise en œuvre des règles de cyber-divulgation de la SEC
Feds brace for implementation of SEC cyber disclosure rules
(lien direct)
Le gouvernement américain s'apprête à mettre en œuvre de nouvelles règles de divulgation controversées pour les attaques numériques qui pourraient à la fois créer des maux de tête pour le secteur privé et les forces de l'ordre et éclairer inestimables sur l'état des ransomwares et des menaces en ligne.Le 18 décembre, une règle adoptée plus tôt cette année par la Securities and Exchange Commission ira
The U.S. government is readying to implement contentious new disclosure rules for digital attacks that could both create headaches for the private sector and law enforcement and shed invaluable light on the state of ransomware and online threats. On December 18, a rule passed earlier this year by the Securities and Exchange Commission will go
Ransomware ★★★
RecordedFuture.webp 2023-12-13 18:45:00 National russe avec des liens présumés de ransomware de ruche arrêtés à Paris
Russian national with alleged Hive ransomware ties arrested in Paris
(lien direct)
Un ressortissant russe soupçonné de posséder des milliers de dollars volé aux victimes françaises de ransomware de ruche a été arrêtée à Paris la semaine dernière.En fouillant son téléphone, la police a saisi plus que & Euro; 570 000 (plus de 615 000 $) en actifs de crypto-monnaie qu'il aurait aidé à voler.Selon la police, le suspect a été «banquier» pour les affiliés de Hive,
A Russian national suspected of possessing thousands of dollars stolen from the French victims of Hive ransomware was arrested in Paris last week. While searching his phone, the police seized more than €570,000 (over $615,000) in cryptocurrency assets that he allegedly helped steal. According to police, the suspect served as a “banker” for Hive affiliates,
Ransomware ★★★
bleepingcomputer.webp 2023-12-13 15:25:23 La police française arrête le suspect russe lié à la ruche ransomware
French police arrests Russian suspect linked to Hive ransomware
(lien direct)
Les autorités françaises ont arrêté un ressortissant russe à Paris pour avoir prétendument aidé le gang de ransomwares de ruche à blanchir leurs victimes de rançon.[...]
French authorities arrested a Russian national in Paris for allegedly helping the Hive ransomware gang with laundering their victims\' ransom payments. [...]
Ransomware ★★★
IndustrialCyber.webp 2023-12-13 13:14:18 Gouvernement britannique à haut risque d'attaque ransomware catastrophique, le rapport du comité conjoint prévient
UK government at high risk of catastrophic ransomware attack, Joint Committee report warns
(lien direct)
Un rapport publié mercredi par le comité conjoint du Royaume-Uni sur la stratégie de sécurité nationale par l'autorité de ...
A report released Wednesday by the U.K. Joint Committee on the National Security Strategy by the authority of...
Ransomware ★★
InfoSecurityMag.webp 2023-12-13 12:20:00 Royaume-Uni à haut risque d'attaque ransomware catastrophique, le gouvernement mal préparé
UK at High Risk of Catastrophic Ransomware Attack, Government Ill-Prepared
(lien direct)
Un rapport du Parlement britannique a révélé que les grandes étendues d'infrastructures nationales critiques sont vulnérables aux ransomwares
A UK parliament report found that large swathes of critical national infrastructure are vulnerable to ransomware
Ransomware ★★
SecureMac.webp 2023-12-13 11:09:37 (Déjà vu) Turtle (lien direct) > également connu sous le nom de heur: trojan-ransom.osx.agent.trtl Type: Ransomware Plateforme: Mac OS 9 Dernière mise à jour: 13/12/23 6:58 PM Niveau de menace: High Description La tortue est un ransomware qui crypte les fichiers sur des systèmes compromis. Débours des menaces de tortue MacScan peut détecter et éliminer les ransomwares de tortues de votre système, ainsi que de protéger d'autres menaces de sécurité et de confidentialité.Un essai de 30 jours est disponible pour scanner votre système pour cette menace. télécharger macscan
>also known as HEUR:Trojan-Ransom.OSX.Agent.trtl Type: Ransomware Platform: Mac OS 9 Last updated: 12/13/23 6:58 pm Threat Level: High Description Turtle is ransomware that encrypts files on compromised systems. Turtle Threat Removal MacScan can detect and remove Turtle Ransomware from your system, as well as provide protection against other security and privacy threats. A 30-day trial is available to scan your system for this threat. Download MacScan
Ransomware Threat ★★
DarkReading.webp 2023-12-13 11:00:00 Les gangs de ransomware utilisent l'offensive du charme des relations publiques pour faire pression sur les victimes
Ransomware Gangs Use PR Charm Offensive to Pressure Victims
(lien direct)
Les acteurs de la menace embrassent pleinement la machine à spin: rebrandir, parler avec les médias, écrire des FAQ détaillées, et plus encore, le tout dans le but de faire la une des journaux.
Threat actors are fully embracing the spin machine: rebranding, speaking with the media, writing detailed FAQs, and more, all in an effort to make headlines.
Ransomware Threat ★★
Pirate.webp 2023-12-13 10:05:38 Le jumeau numérique du SI combiné à un modèle génératif : Comment entrainer les entreprises à répondre aux cyber attaques (lien direct) >Les cyberattaques se sont professionnalisées ces dernières années, les attaquants se montrent toujours plus inventifs et les attaques toujours plus sophistiquées. Les hackers profitent du contexte géopolitique, des innovations technologiques, et du travail hybride pour prospérer et innover. Le mois de septembre dernier, une augmentation record de 153 % des attaques de ransomware a été […] The post Le jumeau numérique du SI combiné à un modèle génératif : Comment entrainer les entreprises à répondre aux cyber attaques first appeared on UnderNews. Ransomware ★★★
SecureList.webp 2023-12-13 10:00:25 Campagne Fakesg, Akira Ransomware et Amos MacOS Stealer
FakeSG campaign, Akira ransomware and AMOS macOS stealer
(lien direct)
Dans ce rapport, nous partageons nos dernières conclusions CrimeWare: Campagne de distribution de logiciels malveillants Fakesg livrant Netsupport Rat, nouveau Ransomware Akira de type Conti et Sceller Amos pour MacOS.
In this report, we share our latest crimeware findings: FakeSG malware distribution campaign delivering NetSupport RAT, new Conti-like Akira ransomware and AMOS stealer for macOS.
Ransomware Malware ★★
RecordedFuture.webp 2023-12-13 00:00:00 Le gouvernement britannique risque \\ 'Attaque des ransomwares catastrophiques, \\' Rapport parlementaire avertit
UK government risking \\'catastrophic ransomware attack,\\' parliamentary report warns
(lien direct)
En raison de l'échec du gouvernement britannique à lutter contre les ransomwares, il y a un «risque élevé» auquel le pays fait face à une «attaque de ransomware catastrophique à tout moment», selon un rapport parlementaire critique sans précédent publié mercredi par le comité conjoint du NationalStratégie de sécurité (JCNSS).En particulier, le rapport distingue l'ancien secrétaire à l'Intérieur Suella Braverman, qui
Because of the British government\'s failures to tackle ransomware, there is a “high risk” the country faces a “catastrophic ransomware attack at any moment,” according to an unprecedentedly critical parliamentary report published Wednesday by the Joint Committee on the National Security Strategy (JCNSS). In particular, the report singles out former Home Secretary Suella Braverman, who
Ransomware ★★
Blog.webp 2023-12-12 22:57:19 Développeur Spider-Man Insomniac Games frappé par Rhysida Ransomware
Spider-Man Developer Insomniac Games Hit by Rhysida Ransomware
(lien direct)
> Par waqas Un autre jour, un autre géant du jeu revendiqué par un groupe de ransomwares. Ceci est un article de HackRead.com Lire le message original: Développeur Spider-Man Insomniac Games frappé par Rhysida Ransomware
>By Waqas Another day, another gaming giant claimed by a ransomware group. This is a post from HackRead.com Read the original post: Spider-Man Developer Insomniac Games Hit by Rhysida Ransomware
Ransomware ★★
TechWorm.webp 2023-12-12 22:15:48 Toyota avertit des informations financières personnelles et financières peuvent avoir été exposées dans la violation de données
Toyota Warns Personal, Financial Info May Have Been Exposed In Data Breach
(lien direct)
Toyota Financial Services (TFS), une filiale financière de la populaire constructeur automobile Toyota Motor Corporation, avertit les clients qu'il a subi une violation de données qui a exposé les informations personnelles, y compris les informations de compte bancaire, dans l'attaque (via BleepingComputer ). Pour ceux qui ne le savent pas, certains des systèmes de TFS \\ en Europe et en Afrique ont subi une attaque de ransomware le mois dernier. The Medusa Ransomware Gang Responsabilité affirmée pourL'attaque et les TF répertoriés comme site de fuite de données sur le Web Dark. Le groupe a exigé que l'entreprise paie une rançon de 8 millions de dollars américains en 10 jours pour supprimer les données qui auraient été volées à la société japonaise, avec la possibilité de payer 10 000 $ pour une extension de jour. . Pour soutenir sa réclamation, le gang de ransomware a également publié des captures d'écran de plusieurs documents, aux côtés d'une arborescence de fichiers de toutes les données exfiltrées. Il comprenait des documents financiers, des feuilles de calcul, des mots de passe du compte hachée, des factures d'achat, des analyses de passeport, des identifiants utilisateur en texte clair et des mots de passe, des adresses e-mail du personnel, des graphiques d'organisation interne, des rapports de performances financières, des accords, et plus encore. «Toyota Motor Corporation est un fabricant d'automobile multinational japonais dont le siège est à Toyota City, Aichi, Japon.Toyota est l'un des plus grands constructeurs automobiles au monde, produisant environ 10 millions de véhicules par an », a déclaré le site de fuite de Medusa \\, qui comprenait une brève description du piratage. «Les données divulguées proviennent de Toyota Financial Services en Allemagne.Toyota Deutschland GmbH est une société affiliée détenue par Toyota Motor Europe (TME) à Bruxelles / Belgique et située à K & OUML; LN (Cologne). » Suite à la menace de fuite de données par Medusa Ransomware, un porte-parole de Toyota a confirmé à BleepingComputer qu'il a détecté un accès non autorisé sur certains de ses systèmes en Europe et en Afrique. À l'époque, TFS n'a confirmé pas si l'une de ses données avait été volée dans la violation, mais a déclaré qu'elle avait pris des systèmes hors ligne pour atténuer les risques et aider ses enquêtes. Il semble que Toyota n'a pas cédé aux demandes du gang de ransomware de Medusa, car toutes les données divulguées ont été publiées sur le portail d'extorsion de Medusa & # 8217; Plus tôt ce mois-Germany-Toyota-KreditBank-GmbH-2 / Texte "Data-Wpel-Link =" External "rel =" Nofollow Noopener NoreFerrer "> Identifié comme l'une des divisions affectées, admettant que certains fichiers TKG étaient accessibles parpirates pendant l'attaque. Les lettres de notification de violation qui ont été envoyées en allemand aux clients touchés de Toyota \\ ont été accessibles par le point de presse allemand heise . Il les informe que les informations compromises dans la violation de données sur la base de l'enquête en cours comprennent les noms de premier et de famille, les adresses résidentielles, les informations du contrat, les détails de l'achat de location et Iban (numéro de compte bancaire international). Étan Ransomware Data Breach Hack Threat ★★★
RecordedFuture.webp 2023-12-12 21:35:00 Opérations de coopératives de crédit restaurées après l'attaque des ransomwares du fournisseur technologique
Credit union operations restored after tech supplier ransomware attack
(lien direct)
L'agence fédérale qui supervise les coopératives de crédit a déclaré que les opérations dans environ 60 des organisations ont été restaurées à la suite d'un Ransomware AttackLe mois dernier .La National Credit Union Administration (NCUA) a déclaré à enregistrer les futures nouvelles qu'elle avait été en contact régulier avec toutes les institutions financières touchées, en les aidant à obtenir leurs systèmes et
The federal agency that oversees credit unions said operations at about 60 of the organizations have been restored following a ransomware attack last month. The National Credit Union Administration (NCUA) told Recorded Future News that it has been in regular contact with all of the affected financial institutions, helping them get their systems and
Ransomware ★★★
RedCanary.webp 2023-12-12 18:18:34 Journal d'un ingénieur de détection: soufflé à BitsAdmin
Diary of a Detection Engineer: Blown to BITSAdmin
(lien direct)
La combinaison de l'outil BitsAdmin avec Veritas Backup Software a pointé nos ingénieurs de détection vers une tentative d'attaque de ransomware.
The combination of the BITSAdmin tool with Veritas backup software pointed our detection engineers to an attempted ransomware attack.
Ransomware Tool ★★★
SecurityWeek.webp 2023-12-12 10:54:54 Toyota Allemagne confirme les informations personnelles volées dans une attaque de ransomware
Toyota Germany Confirms Personal Information Stolen in Ransomware Attack
(lien direct)
> Toyota Allemagne informe les clients que leurs données personnelles ont été volées dans une attaque de ransomware le mois dernier.
>Toyota Germany is informing customers that their personal data has been stolen in a ransomware attack last month.
Ransomware ★★★
RecordedFuture.webp 2023-12-11 22:00:00 Près de 130 000 touchés par des attaques de ransomwares contre la société de stockage à froid Americold
Nearly 130,000 affected by ransomware attack on cold storage company Americold
(lien direct)
Un ransomware attaque En avril, le géant du stockage à froid Americold a touché près de 130 000 personnes, a annoncé la société.Dans un Rapport de violation aux régulateurs du Maine Vendredi, Americold, basée à Atlanta, a confirmé que les pirates avaient violé ses systèmes le 26 avril et accédé aux informations des employés actuels et anciens d'Americold ainsi que de leurs personnes à charge.
A ransomware attack in April on cold storage giant Americold affected nearly 130,000 people, the company has announced. In a breach report to regulators in Maine on Friday, Atlanta-based Americold confirmed that hackers had breached its systems on April 26 and accessed the information of current and former Americold employees as well as their dependents.
Ransomware ★★★
RecordedFuture.webp 2023-12-11 21:45:00 Le géant du Kentucky Healthcare affirme que 2,5 millions de personnes touchées par l'attaque des ransomwares de mai
Kentucky healthcare giant says 2.5 million people affected by May ransomware attack
(lien direct)
Une attaque de ransomware en mai a révélé 2,5 millions de patients d'hôpitaux liés au géant des soins de santé Norton Healthcare.Dans les avis soumis aux régulateurs dans MAINE et Californie La semaine dernière, la société a déclaré qu'elle avait découvert l'attaque le 9 mai et a confirmé plus tard que c'étaittraitant d'un incident de ransomware.Après une enquête, la société a déclaré
A ransomware attack in May exposed 2.5 million patients of hospitals connected to healthcare giant Norton Healthcare. In notices submitted to regulators in Maine and California last week, the company said it discovered the attack on May 9 and later confirmed that it was dealing with a ransomware incident. After an investigation, the company said
Ransomware ★★
News.webp 2023-12-11 20:01:08 2.M Les brevets infectés par la perte de données dans l'épidémie de ransomware de Norton Healthcare
2.M patents infected with data loss in Norton Healthcare ransomware outbreak
(lien direct)
alphv jette les prétentions à l'intrusion Norton Healthcare, qui gère huit hôpitaux et plus de 30 cliniques dans le Kentucky et l'Indiana, a admis que Crooks avait volé 2,5 millions de données les plus sensibles de 2,5 millions de personnes au cours de laUne attaque de ransomware en mai…
AlphV lays claims to the intrusion Norton Healthcare, which runs eight hospitals and more than 30 clinics in Kentucky and Indiana, has admitted crooks may have stolen 2.5 million people\'s most sensitive data during a ransomware attack in May.…
Ransomware ★★
IndustrialCyber.webp 2023-12-11 16:00:18 Claroty rapporte que 37% des attaques de ransomwares contre les organisations industrielles l'ont affecté et les environnements OT
Claroty reports that 37 percent of ransomware attacks on industrial organizations affected IT and OT environments
(lien direct)
Un nouveau rapport de Claroty a constaté que 37% des attaques de ransomwares ciblant les organisations industrielles ont un ...
A new report from Claroty has found that 37 percent of ransomware attacks targeting industrial organizations have a...
Ransomware Studies Industrial ★★★★
SecurityWeek.webp 2023-12-11 15:19:30 Norton Healthcare Ransomware Hack: 2,5 millions de dossiers personnels volés
Norton Healthcare Ransomware Hack: 2.5 Million Personal Records Stolen
(lien direct)
> Les données compromises comprennent des noms, des dates de naissance, des numéros de sécurité sociale, des informations sur la santé et l'assurance et les numéros de licence de conducteur.
>Compromised data includes names, dates of birth, Social Security numbers, health and insurance information, and driver\'s license numbers.
Ransomware Hack ★★★
Checkpoint.webp 2023-12-11 13:14:16 11 décembre & # 8211;Rapport de renseignement sur les menaces
11th December – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violations l'American Greater Richmond Transit Company (GRTC), qui fournissent des services à des millions de personnes, a été victime d'une cyberattaque qui a eu un impact sur certaines applications et parties du réseau GRTC.Le ransomware de lecture [& # 8230;]
>For the latest discoveries in cyber research for the week of 11th December, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES The American Greater Richmond Transit Company (GRTC), which provides services for millions of people, has been a victim of cyber-attack that impacted certain applications and parts of the GRTC network. The Play ransomware […]
Ransomware Threat ★★
bleepingcomputer.webp 2023-12-11 12:50:49 Le géant du stockage à froid Americold révèle la violation des données après l'attaque de logiciels malveillants d'avril
Cold storage giant Americold discloses data breach after April malware attack
(lien direct)
Le géant du stockage et de la logistique à froid, Americold a confirmé que plus de 129 000 employés et leurs personnes à charge se sont fait voler leurs informations personnelles lors d'une attaque en avril, affirmé plus tard par Cactus Ransomware.[...]
Cold storage and logistics giant Americold has confirmed that over 129,000 employees and their dependents had their personal information stolen in an April attack, later claimed by Cactus ransomware. [...]
Ransomware Data Breach Malware ★★
InfoSecurityMag.webp 2023-12-11 11:45:00 Site Alphv / Blackcat a été abattu après une action de police présumée
ALPHV/BlackCat Site Downed After Suspected Police Action
(lien direct)
Notorious Ransomware Collective Alphv / Blackcat peut avoir été perturbé par les forces de l'ordre
Notorious ransomware collective ALPHV/BlackCat may have been disrupted by law enforcement
Ransomware ★★
SecurityWeek.webp 2023-12-11 09:58:35 Les forces de l'ordre auraient été derrière le retrait du site Web de ransomware BlackCat / Alphv
Law Enforcement Reportedly Behind Takedown of BlackCat/Alphv Ransomware Website
(lien direct)
> Le site Web de fuite du célèbre groupe de ransomware BlackCat / AlphV est hors ligne depuis des jours et les forces de l'ordre auraient été derrière le retrait.
>The leak website of the notorious BlackCat/Alphv ransomware group has been offline for days and law enforcement is reportedly behind the takedown.
Ransomware ★★★
DarkReading.webp 2023-12-09 01:02:00 ALPHV/BlackCat Takedown Appears to Be Law Enforcement Related (lien direct) Les sources Intel de menace confirment que le site de Ransomware Group \\ a été fermé par les forces de l'ordre.
Threat intel sources confirm the ransomware group\'s site has been shuttered by law enforcement.
Ransomware Threat ★★★
DarkReading.webp 2023-12-09 01:02:00 ALPHV / Blackcat Takedown semble être lié aux forces de l'ordre
ALPHV/BlackCat Takedown Appears to Be Law Enforcement Related
(lien direct)
Les sources Intel de menace confirment que le site de Ransomware Group \\ a été fermé par les forces de l'ordre.
Threat intel sources confirm the ransomware group\'s site has been shuttered by law enforcement.
Ransomware Threat ★★★
bleepingcomputer.webp 2023-12-08 18:28:18 Norton Healthcare révèle la violation des données après l'attaque des ransomwares en mai
Norton Healthcare discloses data breach after May ransomware attack
(lien direct)
Le Kentucky Health System Norton Healthcare a confirmé qu'une attaque de ransomware en mai a exposé des informations personnelles appartenant aux patients, aux employés et aux personnes à charge.[...]
Kentucky health system Norton Healthcare has confirmed that a ransomware attack in May exposed personal information belonging to patients, employees, and dependents. [...]
Ransomware Data Breach Medical ★★★
DarkReading.webp 2023-12-08 18:00:00 Les municipalités sont confrontées à une bataille constante en tant que boules de neige ransomwares
Municipalities Face a Constant Battle as Ransomware Snowballs
(lien direct)
Alors que les volumes record de ransomwares ont frappé les villes, les villes et les comtés cette année, les municipalités restent des cibles faciles qui paient, et il n'y a pas de fin des attaques en vue.
As record-breaking volumes of ransomware hit cities, towns, and counties this year, municipalities remain easy targets that pay, and there\'s no end of the attacks in sight.
Ransomware ★★
The_Hackers_News.webp 2023-12-08 16:38:00 Ransomware-as-a-Service: la menace croissante que vous ne pouvez pas ignorer
Ransomware-as-a-Service: The Growing Threat You Can\\'t Ignore
(lien direct)
Les attaques de ransomwares et NBSP; sont devenues une menace importante et omniprésente dans le domaine en constante évolution de la cybersécurité.Parmi les différentes itérations des ransomwares, une tendance qui a pris de l'importance est le ransomware en tant que service (RAAS).Ce développement alarmant a transformé le paysage de la cybercriminalité, permettant aux personnes ayant une expertise technique limitée de mener des attaques dévastatrices.
Ransomware attacks have become a significant and pervasive threat in the ever-evolving realm of cybersecurity. Among the various iterations of ransomware, one trend that has gained prominence is Ransomware-as-a-Service (RaaS). This alarming development has transformed the cybercrime landscape, enabling individuals with limited technical expertise to carry out devastating attacks.
Ransomware Threat Prediction Technical ★★
InfoSecurityMag.webp 2023-12-08 09:30:00 La surtension des ransomwares stimule l'inflation au Royaume-Uni, dit Veeam
Ransomware Surge is Driving UK Inflation, Says Veeam
(lien direct)
Veeam Research révèle que les victimes des entreprises de ransomwares sont plus susceptibles d'augmenter les prix et le personnel d'incendie
Veeam research reveals that corporate victims of ransomware are more likely to increase prices and fire staff
Ransomware ★★
ProofPoint.webp 2023-12-08 06:00:37 Protéger les identités: comment ITDR complète EDR et XDR pour garder les entreprises plus en sécurité
Protecting identities: How ITDR Complements EDR and XDR to Keep Companies Safer
(lien direct)
Defenders who want to proactively protect their company\'s identities have no shortage of security tools to choose from. There are so many, in fact, that it seems like a new category of tool is invented every few months just to help keep them all straight.  Because most security teams are finding it increasingly difficult to stop attackers as they use identity vulnerabilities to escalate privilege and move laterally across their organization\'s IT environment, some of today\'s newest tools focus on this middle part of the attack chain. Endpoint detection and response (EDR) and extended detection and response (XDR) are two tools that claim to cover this specialized area of defense. But unfortunately, because of their fundamental architecture and core capabilities, that\'s not really what they do best. That\'s why a new category of tool-identity threat detection and response (ITDR)-is emerging to fill the gaps. In this blog post, we\'ll explain the difference between EDR, XDR and ITDR so that you can understand how these tools complement and reinforce each other. They each have strengths, and when they\'re combined they provide even better security coverage. But first, let\'s rewind the cybersecurity evolution timeline back to the 1980s to understand why ITDR has emerged as a critical defense measure in today\'s threat landscape. The rise of antivirus software and firewalls We\'re starting in the 1980s because that\'s the decade that saw the advent of computer networks and the proliferation of personal computers. It also saw the rapid rise of new threats due to adversaries taking advantage of both trends.  There were notable computer threats prior to this decade, of course. The “Creeper” self-replicating program in 1971 and the ANIMAL Trojan in 1975 are two examples. But the pace of development picked up considerably during the 1980s as personal computing and computer networking spread, and bad actors and other mischief-makers sought to profit from or simply break into (or break) devices and systems.  In 1987, the aptly named Bernd Robert Fix, a German computer security expert, developed a software program to stop a virus known as Vienna. This virus destroyed random files on the computers it infected. Fix\'s program worked-and the antivirus software industry was born. However, while early antivirus tools were useful, they could only detect and remove known viruses from infected systems.  The introduction of firewalls to monitor and control network traffic is another security advancement from the decade. Early “network layer” firewalls were designed to judge “packets” (small chunks of data) based on simple information like the source, destination and connection type. If the packets passed muster, they were sent to the system requesting the data; if not, they were discarded. The internet explosion-and the escalation of cybercrime The late 1990s and early 2000s witnessed the explosive growth of the internet as a key business platform, kicking off an era of tremendous change. It brought new opportunities but also many new security risks and threats.  Cybercrime expanded and became a more formalized and global industry during this time. Bad actors focused on developing malware and other threats. Email with malicious attachments and crafty social engineering strategies quickly became favorite tools for adversaries looking to distribute their innovations and employ unsuspecting users in helping to activate their criminal campaigns. As cyberthreats became more sophisticated, defenders evolved traditional detective security tools to feature: Signature-based detection to identify known malware  Heuristic analysis to detect previously difficult to detect threats based on suspicious behavioral patterns All of these methods were effective to a degree. But once again, they could not keep in step with cybercriminal innovation and tended to generate a lot of false positives and false negatives. Enter the SIEM Around 2005, security information and event management (SIEM) tools emerged to enhance Ransomware Malware Tool Vulnerability Threat Studies Cloud ★★★
Blog.webp 2023-12-08 05:00:12 2023 octobre & # 8211;Rapport sur la tendance des menaces du Web Deep et Dark
2023 Oct – Deep Web and Dark Web Threat Trend Report
(lien direct)
Ce rapport de tendance sur le Web Deep et le réseau sombre d'octobre 2023 est sectionné en ransomware, forums & # & #38;Marchés noirs et acteurs de menace.Nous tenons à dire à l'avance qu'une partie du contenu n'a pas encore été confirmée comme vraie.Ransomware & # 8211;Regard de la ruche?Hunters International & # 8211;NOESCAPE Ransomware Gang & # 8211;Ragnarlocker DLS fermé & # 8211;Trigona disparaît Forum & # 38;Marché noir & # 8211;La base de données 23andMe a fui et vendu & # 8211;Violation du système de support d'Okta \\ détecté ...
This trend report on the deep web and dark web of October 2023 is sectioned into Ransomware, Forums & Black Markets, and Threat Actors. We would like to state beforehand that some of the content has yet to be confirmed to be true. Ransomware – Rebrand of Hive? Hunters International – NoEscape Ransomware Gang – RagnarLocker DLS Shut Down – Trigona Disappears Forum & Black Market – 23andMe Database Leaked and Being Sold – Breach of Okta\'s Support System Detected...
Ransomware Threat Prediction ★★★
Blog.webp 2023-12-08 04:58:39 2023 octobre & # 8211;Rapport de tendance des menaces sur les statistiques des ransomwares et les problèmes majeurs
2023 Oct – Threat Trend Report on Ransomware Statistics and Major Issues
(lien direct)
Ce rapport fournit des statistiques sur le nombre de nouveaux échantillons de ransomware, des systèmes ciblés et des entreprises ciblées en octobre 2023, ainsi que des problèmes de ransomware notables en Corée et dans d'autres pays.Tendances clés 1) Hellokitty Ransomware & # 8217; s Code source fuite 2) Attaques de ransomware contre le serveur WS_FTP non corrigé 3) BlackCat Ransomware utilise & # 8216; Munchkin & # 8217;Alpine Linux VM 4) Autres 2023_OCT_THERAT RAPPORT DE TENDANCE SUR LES STATISTIQUES RANSOMWAGIES ET LES MAJEURS INSCULTATIONS
This report provides statistics on the number of new ransomware samples, targeted systems, and targeted businesses in October 2023, as well as notable ransomware issues in Korea and other countries. Key Trends 1) HelloKitty Ransomware’s Source Code Leaked 2) Ransomware Attacks Against Unpatched WS_FTP Server 3) BlackCat Ransomware Uses ‘Munchkin’ Alpine Linux VM 4) Others 2023_Oct_Threat Trend Report on Ransomware Statistics and Major Issues
Ransomware Threat Prediction ★★
cyberark.webp 2023-12-07 20:55:31 Comment répondre aux exigences de cyber-assurance lorsque toutes les identités sont à risque
How to Meet Cyber Insurance Requirements When All Identities Are at Risk
(lien direct)
La fréquence et la sophistication croissantes des cyberattaques, en particulier sur le front des ransomwares, ont obligé encore plus d'entreprises à rechercher une couverture de cyber-assurance.Mais à mesure que le besoin de couverture augmente, les complexités aussi.Même si...
The growing frequency and sophistication of cyberattacks, especially on the ransomware front, have compelled even more companies to seek cyber insurance coverage. But as the need for coverage grows, so do the complexities. Even though...
Ransomware ★★
DarkReading.webp 2023-12-07 19:00:00 Ransomware, les violations de données sont inondées de l'OT et du secteur industriel
Ransomware, Data Breaches Inundate OT & Industrial Sector
(lien direct)
En raison de la criticité des sociétés opérationnelles et des services publics restants, sont beaucoup plus susceptibles de payer, attirant encore plus de groupes de menaces et l'accent mis sur les systèmes OT.
Because of the criticality of remaining operational, industrial companies and utilities are far more likely to pay, attracting even more threat groups and a focus on OT systems.
Ransomware Threat Industrial ★★★
Last update at: 2024-05-09 08:07:54
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter