What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2023-12-07 19:00:00 Ransomware, les violations de données sont inondées de l'OT et du secteur industriel
Ransomware, Data Breaches Inundate OT & Industrial Sector
(lien direct)
En raison de la criticité des sociétés opérationnelles et des services publics restants, sont beaucoup plus susceptibles de payer, attirant encore plus de groupes de menaces et l'accent mis sur les systèmes OT.
Because of the criticality of remaining operational, industrial companies and utilities are far more likely to pay, attracting even more threat groups and a focus on OT systems.
Ransomware Threat Industrial ★★★
globalsecuritymag.webp 2023-12-07 17:13:52 75% du secteur industriel a connu une attaque de ransomware au cours de la dernière année, selon Claroty Study
75% of the Industrial Sector Experienced a Ransomware Attack in the Past Year, Claroty Study Finds
(lien direct)
Claroty a publié de nouvelles recherches montrant que 75% des répondants ont déclaré avoir été ciblés par des ransomwares au cours de la dernière année.Le rapport «L'état mondial de la cybersécurité industrielle 2023: les nouvelles technologies, les menaces persistantes et les défenses à maturation», est basée sur une enquête indépendante mondiale auprès des professionnels de la sécurité de 1 100 technologies de l'information (TI) et des technologies opérationnelles (OT) qui travaillent dans des infrastructures critiquesLes secteurs, l'exploration des défis de l'industrie sont confrontés au cours de la dernière année, leur impact sur les programmes de sécurité OT et les priorités à l'avenir. - rapports spéciaux
Claroty released new research showing that 75% of respondents reported being targeted by ransomware in the past year. The report, "The Global State of Industrial Cybersecurity 2023: New Technologies, Persistent Threats, and Maturing Defenses," is based on a global independent survey of 1,100 information technology (IT) and operational technology (OT) security professionals who work in critical infrastructure sectors, exploring industry challenges faced in the past year, their impact on OT security programs, and priorities moving forward. - Special Reports
Ransomware Studies Industrial ★★★
RecordedFuture.webp 2023-12-07 15:15:00 Le citoyen russe plaide coupable à l'exploitation de l'échange de crypto de Bitzlato utilisé par les cybercriminels
Russian citizen pleads guilty to operating Bitzlato crypto exchange used by cybercriminals
(lien direct)
Un citoyen russe a plaidé coupable à la gestion de l'échange de crypto-monnaie Bitzlato, qui est devenu «un paradis pour les transactions illicites des criminels de ransomwares», selon le ministère américain de la Justice.Le cofondateur de la plateforme \\, Anatoly Legkodymov, qui s'associe également aux alias Tolik et Gandalf, a convenu de perdre 23 millions de dollars en produit de l'exploitation Bitzlato.Legkodymov, 41 ans,
A Russian citizen pleaded guilty to running the cryptocurrency exchange Bitzlato, which became “a haven for illicit transactions by ransomware criminals,” according to the U.S. Department of Justice. The platform\'s co-founder, Anatoly Legkodymov, who also goes by the aliases Tolik and Gandalf, has agreed to forfeit $23 million in proceeds from operating Bitzlato. Legkodymov, 41,
Ransomware ★★
RecordedFuture.webp 2023-12-07 14:41:00 Le détaillant de chaussures Aldo dit que la publication Lockbit est liée au système de franchise partenaire
Shoe retailer Aldo says LockBit posting is related to system at franchise partner
(lien direct)
Le vendeur de chaussures d'un milliard de dollars, Aldo, a déclaré qu'une réclamation récente d'un gang de ransomware notoire était liée à l'un des partenaires de franchise de la société.Mercredi matin, le gang de ransomware Lockbit a réclamé Une quantité non divulguée de données volées.Le gang a fait
Billion-dollar shoe seller Aldo said a recent claim by a notorious ransomware gang was related to one of the company\'s franchise partners. On Wednesday morning, the LockBit ransomware gang claimed it attacked the company, giving it until December 25 to pay a ransom in exchange for an undisclosed amount of stolen data. The gang did
Ransomware ★★
AlienVault.webp 2023-12-07 11:00:00 Casinos de Las Vegas ciblés par des attaques de ransomwares
Las Vegas casinos targeted by ransomware attacks
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Introduction: Ever since the invention of internet browsers for personal computers came about in the 1990s, cybercrime has been on the rise. Almost 30 years after the invention of the Worldwide Web, cybercriminals have a variety of different methodologies and toolkits that they use on a daily basis to leverage vulnerabilities and commit crime. One of the most popular types of attacks that is used by threat actors is a ransomware attack. Most recently, several Las Vegas Casinos fell victim to a series of ransomware attacks. Las Vegas hacks: In mid-September 2023, two of the biggest Las Vegas casino and hotel chains found themselves to be victims of ransomware attacks. The two organizations that were targeted were Caesars Entertainment and MGM Resorts International. MGM Resorts International: The attack against MGM was first reported on September 11, 2023, when MGM personnel put out a public statement stating that a “cyber security incident” had affected some of its systems. On the days following this statement many guests reported numerous problems with the casino and the hotel operations of the company. On the casino side, many guests reported problems with slot machines and payout receipts. The slot machines in some of the MGM casinos were completely inoperable and, in the casinos, where they were operational, the machines were not able to print out the cash-out vouchers. On the hotel side, many of the organization\'s websites were inaccessible for a while after the attack. Guests across multiple MGM hotels reported issues with their mobile room keys not functioning, and new arrivals reported wait times of up to six hours to check in. A hacking group known as Scattered Spider has taken credit for the ransomware attack against MGM Resorts International. Scattered Spider first appeared in the cyber threat landscape in May 2022 and is thought to be individuals ages 19-22 and based out of the UK and USA. The attackers carried this attack out in three phases. The first phase was reconnaissance, in which they stalked the company’s LinkedIn Page and the employees that work there. The second phase of the attack was a vishing attack against MGM’s IT help desk. A vishing attack is when someone uses phone calls or voice communication to trick the victim into sharing personal information, credit card numbers, or credentials. Using the information  they gathered on LinkedIn; the attackers were able to impersonate an MGM employee and tricked the help desk into giving them credentials into MGM systems. The attack\'s third phase was launching ransomware developed by another hacker group, ALPHAV. Scattered Spider rendered multiple systems throughout the organization useless unless the ransom is paid. Currently it is not known if MGM paid the ransom, but all casinos are once again fully operational. Caesars Entertainment: Days after MGM reported it had been hacked, Caesars Entertainment group disclosed to the SEC that they were also victims of a cyberattack around the same time as MGM. In a statement to the SEC, Caesar’s reported that confidential information about members of its customer loyalty program was stolen. Caesar’s representatives stated that the hackers were able to break into computer systems through a social engineering attack on an IT support contractor. Not much information is available about the execution of this attack. The use of a social engineering attack has led many people to believe that Scattered Spider was also behind this attack. The hackers demanded that Caesar’s pay a ransom of $30 million. It is reported that the organization paid $15million to the hackers and the company has “taken steps to ensure the stolen information is deleted by the hacker but canno Ransomware Vulnerability Threat Mobile Technical ★★★
The_State_of_Security.webp 2023-12-07 10:11:40 Ransomware noire - ce que vous devez savoir
BlackSuit ransomware - what you need to know
(lien direct)
Que se passe-t-il?Un groupe de cybercrimins qui s'appelait BlackSuit a revendiqué la responsabilité d'une série d'attaques de ransomwares, y compris des violations dans les écoles du centre de la Géorgie.Et plus tôt dans l'année, un zoo à Tampa Bay a été ciblé par le même gang de piratage.Pendant ce temps, l'Université Liberal Arts College DePauw dans l'Indiana a déclaré qu'elle a été récemment ciblée, et une "quantité limitée de données sur des individus spécifiques a été accessible".214 Go de données volées ont depuis été mises à disposition pour télécharger sur le site d'extorsion de BlackSuit \\ sur le Web Dark.Comment se fait-il que je n'entende pas parler de la combinaison noire?Il y a de fortes chances que ...
What\'s going on? A cybercriminal group calling itself BlackSuit has claimed responsibility for a series of ransomware attacks, including breaches at schools in central Georgia . And earlier in the year, a zoo in Tampa Bay was targeted by the same hacking gang. Meanwhile, liberal arts college DePauw University in Indiana says that it was recently targeted, and a "limited amount of data on specific individuals was accessed." 214GB of stolen data has since been made available for download on BlackSuit\'s extortion site on the dark web. How come I haven\'t heard of BlackSuit before? Chances are that...
Ransomware ★★
RecordedFuture.webp 2023-12-06 22:00:00 Les écoles du Maine, de l'Indiana et de la Géorgie font face aux attaques de ransomwares
Schools in Maine, Indiana and Georgia contend with ransomware attacks
(lien direct)
Les collèges et les écoles de la maternelle à la 12e année dans plusieurs États sont confrontés à des incidents de ransomwares provoquant des pannes et une fuite de données sensibles - une continuation d'une tendance qui a affecté les campus à l'échelle nationale tout au long de l'année.Écoles du comté de Henry - Un district à une heure d'Atlanta avec des dizaines d'écoles élémentaires, intermédiaires et secondaires avec plus de 44 000 étudiants
Colleges and K-12 schools in several states are dealing with ransomware incidents causing outages and leaking sensitive data - a continuation of a trend that has affected campuses nationwide throughout the year. Henry County Schools - a district an hour from Atlanta with dozens of elementary, middle and high schools with more than 44,000 students
Ransomware Prediction ★★★
knowbe4.webp 2023-12-06 19:23:26 L'unité de New York de la plus grande banque des mondes devient une victime de ransomware
New York Unit of Worlds Largest Bank Becomes Ransomware Victim
(lien direct)

New York Unit of Worlds Largest Bank Becomes Ransomware Victim
Ransomware ★★
RecordedFuture.webp 2023-12-06 16:30:00 AUSTAL AUSTAL AUTAL AUTAL AUTAL AUTAL AUTAL AUTAL DE US
U.S. Navy shipbuilder Austal says cyber incident had \\'no impact on operations\\'
(lien direct)
Un constructeur naval pour la marine américaine a récemment informé les autorités fédérales d'un cyber-incident réclamé par un groupe de ransomware au cours du week-end.La branche américaine d'Austal - une société de construction de navires basée en Australie et un entrepreneur de prime de défense spécialisé dans les navires de défense et commerciaux - a déclaré qu'il avait alerté le FBI et le Naval Criminal Investigative Service
A shipbuilder for the U.S. Navy recently notified federal authorities of a cyber incident claimed by a ransomware group over the weekend. The U.S. arm of Austal - an Australia-based ship building company and defense prime contractor that specializes in defense and commercial vessels - said it alerted the FBI and Naval Criminal Investigative Service
Ransomware Commercial ★★
DarkReading.webp 2023-12-06 15:00:00 UK Cyber CTO: les vendeurs \\ 'Les défaillances de la sécurité sont rampantes
UK Cyber CTO: Vendors\\' Security Failings Are Rampant
(lien direct)
Le Ollie Whitehouse du NCSC \\ critique les fournisseurs de sécurité pour avoir travaillé activement contre les organisations dans leur lutte contre les violations et les ransomwares.
The NCSC\'s Ollie Whitehouse criticizes security vendors for actively working against organizations in their fight against breaches and ransomware.
Ransomware ★★
TechRepublic.webp 2023-12-06 14:36:06 Rapport Cisco Talos: Nouvelles tendances des ransomwares, attaques d'infrastructure réseau, logiciels malveillants de chargeur de marchandises
Cisco Talos Report: New Trends in Ransomware, Network Infrastructure Attacks, Commodity Loader Malware
(lien direct)
Sur la base de l'analyse des chercheurs en sécurité du paysage de la cybernaste de 2023, nous mettons en évidence les risques nouveaux ou accrus.
Based on the security researchers\' analysis of the 2023 cyberthreat landscape, we highlight new or heightened risks.
Ransomware Malware ★★★
InfoSecurityMag.webp 2023-12-06 11:30:00 Lockbit reste une menace de ransomware mondiale supérieure
LockBit Remains Top Global Ransomware Threat
(lien direct)
La tension était responsable de plus d'un quart des attaques mondiales de ransomware entre janvier 2022 et septembre 2023
The strain was responsible for over a quarter of global ransomware attacks between January 2022 and September 2023
Ransomware Threat ★★★
Watchguard.webp 2023-12-06 00:00:00 Le rapport du Threat Lab de WatchGuard révèle une augmentation du nombre d\'acteurs malveillants exploitant les logiciels d\'accès à distance (lien direct) PARIS – 6 décembre 2023 – WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, publie les conclusions de son dernier rapport sur la sécurité Internet, détaillant les principales tendances en matière de malwares et de menaces pour la sécurité des réseaux et des endpoints, analysées par les chercheurs du Threat Lab de WatchGuard.  Les principales conclusions tirées des données révèlent une augmentation des cas d'utilisation abusive des logiciels d'accès à distance, la montée en puissance des cyberattaquants qui utilisent des voleurs de mots de passe et de données pour s'emparer d'informations d'identification précieuses, et le recours par les acteurs malveillants non plus à des scripts, mais à des techniques de type " living off the land " pour lancer une attaque sur les endpoints. " Les acteurs malveillants emploient sans cesse de nouveaux outils et méthodes pour mener leurs campagnes d'attaque. Il est donc essentiel que les entreprises se tiennent au courant des dernières tactiques afin de renforcer leur stratégie de sécurité ", souligne Corey Nachreiner, Chief Security Officer chez WatchGuard. " Les plateformes de sécurité modernes, qui intègrent des pare-feux et des logiciels de protection des endpoints, peuvent renforcer la protection des réseaux et des appareils. En revanche, lorsque les attaques font appel à des tactiques d'ingénierie sociale, l'utilisateur final représente la dernière ligne de défense pour empêcher les acteurs malveillants de s'infiltrer dans les entreprises. Il est important que celles-ci dispensent une formation sur l'ingénierie sociale et adoptent une approche de sécurité unifiée mettant en place des couches de défense pouvant être administrées efficacement par des fournisseurs de services managés. " Parmi les principales conclusions, le dernier rapport sur la sécurité Internet basé sur des données du troisième trimestre 2023 révèle les éléments suivants : Les acteurs malveillants utilisent de plus en plus d'outils et de logiciels de gestion à distance pour contourner la détection des malwares, ce que le FBI et la CISA ont tous deux reconnu. En étudiant les principaux domaines du phishing, le Threat Lab a par exemple observé une escroquerie à l'assistance technique qui conduisait la victime à télécharger une version préconfigurée et non autorisée de TeamViewer, ce qui permettait au pirate d'accéder à distance à l'intégralité de son ordinateur.  Une variante du ransomware Medusa fait son apparition au troisième trimestre, entraînant une augmentation de 89 % du nombre d'attaques de ransomwares sur les endpoints. De prime abord, les détections de ransomwares sur les endpoints semblent avoir diminué au cours du troisième trimestre. Pourtant, la variante du ransomware Medusa, qui figure pour la première fois dans le Top 10 des menaces liées aux malwares, a été détectée à l'aide d'une signature générique provenant du moteur de signatures automatisé du Threat Lab. Si l'on tient compte des détections de Medusa, les attaques par ransomware ont augmenté de 89 % d'un trimestre par rapport à l'autre.  Les acteurs malveillants cessent d'utiliser des attaques basées sur des scripts et recourent de plus en plus à d'autres techniques de type " living off the land ". Le vecteur d'attaque que constituent les scripts malveillants a connu une baisse de 11 % au troisième trimestre, après avoir chut&eacut Ransomware Malware Tool Threat ★★
DarkReading.webp 2023-12-05 21:19:00 Paiements Géant Tipalti: pas de violation de ransomware, pas de menace pour Roblox
Payments Giant Tipalti: No Ransomware Breach, No Threat to Roblox
(lien direct)
BlackCat / AlphV affirme qu'il a eu accès aux systèmes du fournisseur de la technologie des paiements depuis septembre et menace des attaques de suivi contre son client Roblox.
BlackCat/ALPHV claims it has had access to the payments technology vendor\'s systems since September, and threatens follow-on attacks on its customer Roblox.
Ransomware Threat ★★
RecordedFuture.webp 2023-12-05 20:00:00 Microsoft met en garde contre les acteurs du ransomware de cactus utilisant la malvertising pour infecter les victimes
Microsoft warns of Cactus ransomware actors using malvertising to infect victims
(lien direct)
Les pirates utilisent des logiciels malveillants distribués via des publicités en ligne pour infecter les victimes de ransomwares de cactus, selon de nouvelles recherches.Dans un avertissement publié vendredi, des chercheurs de Microsoft ont déclaré que l'acteur de ransomware derrière la campagne - que Microsoft appelle Storm-0216, mais d'autres appellent Twisted Spider et UNC2198 - avait «reçu des transferts de Qakbot
Hackers are using malware distributed through online advertisements to infect victims with Cactus ransomware, according to new research. In a warning published on Friday, researchers at Microsoft said that the ransomware actor behind the campaign - which Microsoft calls Storm-0216 but others refer to as Twisted Spider and UNC2198 - had “received handoffs from Qakbot
Ransomware Malware ★★★
RecordedFuture.webp 2023-12-04 19:33:00 Fournisseur de logiciels comptables Tipalti enquête sur une attaque de ransomware présumée
Accounting software provider Tipalti investigating alleged ransomware attack
(lien direct)
Le géant du logiciel comptable Tipalti a déclaré qu'il enquêtait sur les rapports d'une attaque de ransomware après qu'un gang avait passé le week-end à tenter d'extorquer l'entreprise et ses clients.Samedi, le gang de ransomware Black Cat / Alphv a affirmé qu'il avait attaqué la société basée en Californie et a commencé à menacer plusieurs de ses sonles clients les plus connus, notamment Roblox, Twitch et
Accounting software giant Tipalti said it is investigating reports of a ransomware attack after a gang spent the weekend attempting to extort the company and its customers. On Saturday, the Black Cat/AlphV ransomware gang claimed that it attacked the California-based company and began to threaten several of its most well-known customers, including Roblox, Twitch and
Ransomware ★★
globalsecuritymag.webp 2023-12-04 15:14:36 Rapport de novembre sur l'état des ransomwares par Blackfog
November State of Ransomware Report by Blackfog
(lien direct)
Rapport de novembre de l'état des ransomwares par Blackfog - rapports spéciaux
November State of Ransomware Report by Blackfog - Special Reports
Ransomware ★★
bleepingcomputer.webp 2023-12-04 14:22:36 Tipalti enquête sur les allégations de données volées dans une attaque de ransomware
Tipalti investigates claims of data stolen in ransomware attack
(lien direct)
Tipalti dit qu'ils enquêtent sur les affirmations selon lesquelles le gang de ransomware AlphV a violé son réseau et a volé 256 Go de données, y compris des données pour Roblox et Twitch.[...]
Tipalti says they are investigating claims that the ALPHV ransomware gang breached its network and stole 256 GB of data, including data for Roblox and Twitch. [...]
Ransomware ★★
SocRadar.webp 2023-12-04 13:33:24 Attaque des ransomwares Alphv / Blackcat sur Tipalti, menaçant les clients de Tipsti \\
ALPHV/BlackCat Ransomware Attack on Tipalti, Threatening Tipalti\\'s Customers
(lien direct)
Les premiers jours de décembre 2023 ont été secoués par le groupe Ransomware Alphv / BlackCat, connu pour son ...
The first days of December 2023 were rattled by ALPHV/BlackCat ransomware group, known for its...
Ransomware ★★
RecordedFuture.webp 2023-12-04 13:00:00 L'Université DePauw met en garde contre la violation des données comme des attaques de ransomwares contre les collèges
DePauw University warns of data breach as ransomware attacks on colleges surge
(lien direct)
L'Université DePauw a averti cette semaine les étudiants que leurs informations personnelles pourraient avoir été accessibles par des pirates qui ont attaqué l'école.Le journal de l'école a rapporté que le 27 novembre, les élèves actuels et potentiels ont reçu des lettres notifiant les lettreseux d'une fuite de données et leur fournissant un an de services de protection d'identité gratuits.Les arts libéraux
DePauw University warned students this week that their personal information may have been accessed by hackers who attacked the school. The school newspaper reported that on November 27, current and prospective students were sent letters notifying them of a data leak and providing them with one year of free identity protection services. The liberal arts
Ransomware Data Breach ★★
SecureList.webp 2023-12-04 11:00:17 Kaspersky Security Bulletin 2023. Statistiques
Kaspersky Security Bulletin 2023. Statistics
(lien direct)
Statistiques clés pour 2023: ransomware, banquiers de Troie, mineurs et autres logiciels malveillants financiers, vulnérabilités et exploits zéro jour, attaques Web, menaces pour MacOS et IoT.
Key statistics for 2023: ransomware, trojan bankers, miners and other financial malware, zero-day vulnerabilities and exploits, web attacks, threats for macOS and IoT.
Ransomware Malware Vulnerability Threat Studies ★★
The_State_of_Security.webp 2023-12-04 10:05:37 L'attaque des ransomwares de la chaîne d'approvisionnement provoque des pannes à plus de 60 coopératives de crédit
Supply-chain ransomware attack causes outages at over 60 credit unions
(lien direct)
Plus de soixante coopératives de crédit aux États-Unis ont été retirées à la suite d'une attaque de ransomware à l'un de leurs fournisseurs de technologie - démontrant une fois de plus les dégâts qui peuvent être causés par une attaque de chaîne d'approvisionnement.Il y a quelques pièces mobiles ici, donc ici \\ est un résumé rapide: Trellance - un fournisseur de solutions et de services utilisés par les coopératives de crédit et la société mère de FedComp.FedComp - un fournisseur de logiciels et de services qui permettent aux coopératives de crédit de fonctionner dans le monde.Opérations en cours - Une unité de trillance, spécialisée dans la reprise après sinistre et la récupération des entreprises ...
Over sixty credit unions across the United States have been taken offline following a ransomware attack at one of their technology providers - demonstrating once again the damage that can be caused by a supply-chain attack . There are a few moving parts here, so here\'s a quick summary: Trellance - A provider of solutions and services used by credit unions, and the parent company of FedComp. FedComp - a provider of software and services that enable credit unions to operate around the world. Ongoing Operations - a unit of Trellance, which specialises in disaster recovery and business recovery...
Ransomware ★★
The_Hackers_News.webp 2023-12-04 09:50:00 Microsoft met en garde contre le schéma de malvertisation répartir les ransomwares du cactus
Microsoft Warns of Malvertising Scheme Spreading CACTUS Ransomware
(lien direct)
Microsoft a mis en garde contre une nouvelle vague d'attaques de ransomwares de cactus qui tirent parti des leurres malvertising pour déployer Danabot en tant que vecteur d'accès initial. Les infections à Danabot ont conduit à "l'activité pratique du clavier par l'opérateur de ransomware Storm-0216 (Twisted Spider, UNC2198), culminant dans le déploiement de Cactus Ransomware", l'équipe Microsoft Threat Intelligence & NBSP; Said & Nbsp; dans une série de messages sur x (
Microsoft has warned of a new wave of CACTUS ransomware attacks that leverage malvertising lures to deploy DanaBot as an initial access vector. The DanaBot infections led to "hands-on-keyboard activity by ransomware operator Storm-0216 (Twisted Spider, UNC2198), culminating in the deployment of CACTUS ransomware," the Microsoft Threat Intelligence team said in a series of posts on X (
Ransomware Threat ★★
ProofPoint.webp 2023-12-04 07:10:47 Arrêt de cybersécurité du mois: Utilisation de l'IA comportementale pour écraser le détournement de la paie
Cybersecurity Stop of the Month: Using Behavioral AI to Squash Payroll Diversion
(lien direct)
This blog post is part of a monthly series exploring the ever-evolving tactics of today\'s cybercriminals. Cybersecurity Stop of the Month focuses on the critical first steps in the attack chain – stopping the initial compromise-in the context of email threats.  The series is designed to help you understand how to fortify your defenses to protect people and defend data against emerging threats in today\'s dynamic threat landscape.  The first three steps of the attack chain: stop the initial compromise.  In our previous posts, we have covered these attack types:   Supplier compromise   EvilProxy   SocGholish   E-signature phishing  QR code phishing  Telephone-oriented attack delivery (TOAD)    In this installment we examine a payroll diversion threat that Proofpoint detected during a recent threat assessment. We also cover the typical attack sequence of payroll fraud and explain how Proofpoint uses multiple signals to detect and prevent these threats for our customers.  Background  Business email compromise (BEC) continues to grow in popularity and sophistication. The 2022 FBI Internet Crime Report notes that BEC attacks cost U.S. businesses $2.7 billion last year. The global figure is no doubt much higher. Ransomware victims, in contrast, lost just $34 million.  Payroll diversion is a form of BEC. Typically, employees who have direct access to fulfilling payroll-related requests are prime targets. In these attacks, a bad actor pretends to be an employee who needs to update their direct deposit information. The new information is for an account that the bad actor owns. Once the fraudulent request is complete, the lost funds cannot be retrieved by the business.  Payroll diversion fraud isn\'t a new form of BEC, but the frequency of this type of attack is on the rise. Proofpoint continues to see this type of threat getting through the defenses of other email security tools. Across all of our October 2023 threat assessments, we found that more than 400 of these threats got past 12 other email security tools.   There are a few reasons why it\'s difficult for a lot of email security tools to detect or remediate these threats. The primary reason is because they don\'t usually carry malicious payloads like attachments or URLs. They also tend to be sent from personal email services-like Google, Yahoo and iCloud-and target specific users.   Notably, API-based email security tools that scan for threats post-delivery are the most susceptible to not being able to detect or remediate this type of threat. This partly comes down to how they work. In order for them to be effective, they need security and IT teams to manually populate them with a dictionary of possible display names of all employees, which is a very time-consuming effort that is hard to scale.   To avoid this, many organizations simply choose to enable display name prevention for their senior executives only. But bad actors behind payroll diversion don\'t just impersonate executives, they target anyone in the organization who can access corporate funds.   In our example below, an attacker took advantage of this exact weakness.  The scenario  Proofpoint detected a payroll diversion attempt where the attacker posed as a non-executive employee. The email was sent to the director of human resources (HR) at a 300-person company in the energy and utilities industry. The company\'s incumbent email security tool delivered the message, and its API-based post-delivery remediation tool failed to detect and retract it.  The threat: How did the attack happen?  Here is a closer look at how this payroll diversion scam unfolded:  1. The deceptive message: The attacker sent a request to update their direct deposit information from an account that appeared to be a legitimate employee\'s personal email account.  The original malicious message delivered to the recipient\'s inbox.  2. Payroll diversion attack sequence: If the recipient had engaged, the attacker\'s goal would have been to convince them to trans Ransomware Tool Threat Yahoo ★★
Blog.webp 2023-12-04 01:13:29 Ransomware Attacks utilisant RDP comme vecteur d'attaque & # 8211;Détecté par EDR
Ransomware Attacks Using RDP as the Attack Vector – Detected by EDR
(lien direct)
Un service de bureau à distance fait référence à la fonctionnalité qui permet le contrôle à distance d'autres PC.Dans Windows, ce service est fourni par défaut via le protocole de bureau distant (RDP).Cela signifie que si le système cible est un environnement Windows, RDP peut être utilisé pour contrôler cette cible distante sans avoir à installer des outils de télécommande supplémentaires.Pour la télécommande, l'opérateur doit avoir des informations d'identification de compte pour le système cible et se connecter à l'aide de ces informations d'identification.En tant que tel, si ...
A remote desktop service refers to the feature that allows remote control of other PCs. In Windows, this service is provided by default through Remote Desktop Protocol (RDP). This means that if the target system is a Windows environment, RDP can be used to control this remote target without having to install additional remote control tools. For remote control, the operator is required to have account credentials for the target system and log in using these credentials. As such, if...
Ransomware Tool ★★
no_ico.webp 2023-12-03 07:35:06 (Déjà vu) Détecté: Roblox est victime de ransomware alphv
Detected: Roblox falls victim to ALPHV Ransomware
(lien direct)
Catégorie: Contenu du ransomware: aucun échantillon n'a été attaché.Source: Tor Source Link: http://alphvmmmm27o3abo3r2mlmjrpdmzle3rykajqc5xsj7j7ejksbpsa36ad.onion/0536c4FD-8644-47BD-ADD8-6D7C6BC54995 MENESS
Category: Ransomware Content: No samples have been attached. Source: tor Source Link: http://alphvmmm27o3abo3r2mlmjrpdmzle3rykajqc5xsj7j7ejksbpsa36ad.onion/0536c4fd-8644-47bd-add8-6d7c6bc54995 Threat Actor: ALPHV Victimology Country : USA Industry : Gaming Organization : roblox
Ransomware Threat ★★
no_ico.webp 2023-12-03 07:27:44 Détecté: Tipalti est victime de ransomwares alphv
Detected: Tipalti falls victim to ALPHV Ransomware
(lien direct)
Catégorie: Contenu du ransomware: ils prétendent avoir accès à plusieurs systèmes Tipali depuis le 8 septembre 2023. et ont accèsà plus de 265 Go + de données commerciales confidentielles.Source: Tor Source Link: http://alphvmmm27o3abo3r2mlmjrpdmzle3rykajqc5xsj7ejksbpsa36ad.onion/0536c4fd-8644-47BD-ADD8-6D7C6BC54995 ACTOR DE MONACES: ALPHV VICTICOLOGIE PAYS: USA Industrie: Organisation de développement de logiciels: TIPALTI
Category: Ransomware Content: They claim to have access to multiple Tipali systems since September 8th 2023. And have access to over 265GB+ of confidential business data. Source: tor Source Link: http://alphvmmm27o3abo3r2mlmjrpdmzle3rykajqc5xsj7j7ejksbpsa36ad.onion/0536c4fd-8644-47bd-add8-6d7c6bc54995 Threat Actor: ALPHV Victimology Country : USA Industry : Software Development Organization : tipalti
Ransomware Threat ★★
no_ico.webp 2023-12-02 23:32:25 Détecté: Les écoles publiques de Bayonne sont victimes de ransomwares de verrouillage
Detected: Bayonne Public Schools falls victim to LockBit Ransomware
(lien direct)
Catégorie: Ransomware Contenu: Group prétend avoir publié les données des organisations le 14 décembre 2023 Source: Tor Source Link: http://lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion/post/xgsbrg356wx2neuk656b95f474870 OLOGY PAYS: USA Industrie: Organisation de l'éducation: BayonneDistrict scolaire BBO
Category: Ransomware Content: Group claims to have publish the organizations data on 14 Dec, 2023 Source: tor Source Link: http://lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion/post/XgSBRG356wX2Neuk656b95f474870 Threat Actor: LOCKBIT 3.0 Victimology Country : USA Industry : Education Organization : bayonne school district-bboed
Ransomware Threat
RecordedFuture.webp 2023-12-01 22:00:00 HHS met en garde contre les attaques \\ 'citrix saignement \\' après des pannes d'hôpital
HHS warns of \\'Citrix Bleed\\' attacks after hospital outages
(lien direct)
Le département américain de la santé et des services sociaux avertit les hôpitaux et les établissements de santé à travers le pays pour corriger une vulnérabilité connue sous le nom de «saignement Citrix» qui est utilisé dans les attaques par des gangs de ransomware.Pendant des semaines, les experts en cybersécurité et les principaux agences de cyber-défense à travers le monde ont publié des avertissements frappés à propos des cybercriminauxet les États-nations
The U.S. Department of Health and Human Services is warning hospitals and healthcare facilities across the country to patch a vulnerability known as “Citrix Bleed” that is being used in attacks by ransomware gangs. For weeks, cybersecurity experts and the leading cyber defense agencies across the globe have released stark warnings about cybercriminals and nation-states
Ransomware Vulnerability ★★
RecordedFuture.webp 2023-12-01 21:00:00 60 coopératives de crédit confrontées à des pannes en raison d'une attaque de ransomware contre le fournisseur de technologies populaire
60 credit unions facing outages due to ransomware attack on popular tech provider
(lien direct)
Environ 60 coopératives de crédit traitent des pannes en raison d'une attaque de ransomware contre un fournisseur de technologie largement utilisé.Le porte-parole de la National Credit Union Administration (NCUA), Joseph Adamoli, a déclaré que l'attaque des ransomwares visait les opérations en cours des services de services cloud, une entreprise détenu par la société de technologie de crédit Trellance.Adamoli a déclaré que la NCUA, qui réglemente les coopératives de crédit à
About 60 credit unions are dealing with outages due to a ransomware attack on a widely-used technology provider. National Credit Union Administration (NCUA) spokesperson Joseph Adamoli said the ransomware attack targeted the cloud services provider Ongoing Operations, a company owned by credit union technology firm Trellance. Adamoli said the NCUA, which regulates credit unions at
Ransomware Cloud ★★★
SecureList.webp 2023-12-01 10:00:31 IT Menace l'évolution au troisième trimestre 2023. Statistiques mobiles
IT threat evolution in Q3 2023. Mobile statistics
(lien direct)
Les statistiques sur les menaces mobiles pour le troisième trimestre 2023 incluent des données sur les logiciels malveillants, les logiciels publicitaires, les chevaux de Troie bancaires et les ransomwares pour les appareils Android.
Mobile threat statistics for Q3 2023 include data on malware, adware, banking Trojans and ransomware for Android devices.
Ransomware Malware Threat Mobile Mobile ★★★
SecureList.webp 2023-12-01 10:00:03 Il menace l'évolution au troisième trimestre 2023. Statistiques non mobiles
IT threat evolution in Q3 2023. Non-mobile statistics
(lien direct)
Les statistiques des logiciels malveillants PC pour le troisième troque incluent des données sur les mineurs, les ransomwares, les chevaux de Troie bancaires et d'autres menaces pour Windows, MacOS et l'équipement IoT.
PC malware statistics for Q3 2023 include data on miners, ransomware, banking Trojans and other threats to Windows, macOS and IoT equipment.
Ransomware Malware Threat Studies ★★★
DarkReading.webp 2023-11-30 22:22:00 Les cabinets d'avocats et les services juridiques ont été distingués pour les cyberattaques
Law Firms & Legal Departments Singled Out for Cyberattacks
(lien direct)
Les cybercriminels utilisent des termes de recherche juridiques pour piéger les victimes involontaires, puis lancer des ransomwares ou des attaques de compromis par e-mail commercial.
Cybercriminals use legal search terms to ensnare unwitting victims, then launch ransomware or business email compromise attacks.
Ransomware ★★
RecordedFuture.webp 2023-11-30 21:28:00 Plus de 100 millions de dollars en rançon ont payé au Black Basta Gang sur près de 2 ans
More than $100 million in ransom paid to Black Basta gang over nearly 2 years
(lien direct)
Le gang Black Basta Cybercrime a récolté au moins 107 millions de dollars de paiements de rançon depuis le début de 2022, selon les recherches de la société de sécurité blockchain Elliptic et Corvus Insurance.Le groupe a infecté plus de 329 organisations avec des ransomwares tout au long de son temps, et L'analyse des entreprises \\ ' des transactions blockchain montre des liens entre Black Basta
The Black Basta cybercrime gang has raked in at least $107 million in ransom payments since early 2022, according to research from blockchain security company Elliptic and Corvus Insurance. The group has infected more than 329 organizations with ransomware throughout its time operating, and the companies\' analysis of blockchain transactions shows links between Black Basta
Ransomware Studies ★★★★
The_Hackers_News.webp 2023-11-30 16:46:00 Cactus Ransomware exploite les vulnérabilités du sens Qlik dans les attaques ciblées
CACTUS Ransomware Exploits Qlik Sense Vulnerabilities in Targeted Attacks
(lien direct)
Une campagne de ransomwares de cactus a été observée en exploitant des défauts de sécurité récemment divulgués dans une plate-forme de cloud Analytics and Business Intelligence appelée QLik Sense pour obtenir un pied dans des environnements ciblés. "Cette campagne marque la première instance documentée [...] où les acteurs de menace déploient des ransomwares de cactus ont exploité les vulnérabilités au sens Qlik pour un accès initial", Arctic Wolf
A CACTUS ransomware campaign has been observed exploiting recently disclosed security flaws in a cloud analytics and business intelligence platform called Qlik Sense to obtain a foothold into targeted environments. "This campaign marks the first documented instance [...] where threat actors deploying CACTUS ransomware have exploited vulnerabilities in Qlik Sense for initial access," Arctic Wolf
Ransomware Vulnerability Threat Cloud ★★
News.webp 2023-11-30 13:15:07 L'opération de ransomware Black Basta ne fait plus de 100 millions de dollars de victimes en moins de deux ans
Black Basta ransomware operation nets over $100M from victims in less than two years
(lien direct)
Assumé Conti Offshoot fait la moyenne de 7 chiffres pour chaque attaque réussie, mais peut avoir des problèmes avec, euh, \\ 'de conclure des accords \' Le groupe de ransomware Black Basta aurait généré plus de 100 millions de dollars de revenus de revenus de revenusDepuis qu'il a commencé ses opérations en avril 2022.…
Assumed Conti offshoot averages 7 figures for each successful attack but may have issues with, er, \'closing deals\' The Black Basta ransomware group has reportedly generated upwards of $100 million in revenue since it started operations in April 2022.…
Ransomware ★★
Checkpoint.webp 2023-11-30 13:00:15 L'information est le pouvoir, mais la désinformation est tout aussi puissante
Information is power, but misinformation is just as powerful
(lien direct)
> Les techniques de désinformation et de manipulation employées par les cybercriminels deviennent de plus en plus sophistiquées en raison de la mise en œuvre de l'intelligence artificielle dans leurs systèmes que l'ère post-vérité a atteint de nouveaux sommets avec l'avènement de l'intelligence artificielle (IA).Avec la popularité croissante et l'utilisation d'outils d'IA génératifs tels que Chatgpt, la tâche de discerner entre ce qui est réel et faux est devenu plus compliqué, et les cybercriminels tirent parti de ces outils pour créer des menaces de plus en plus sophistiquées.Vérifier Pont Software Technologies a constaté qu'une entreprise sur 34 a connu une tentative d'attaque de ransomware au cours des trois premiers trimestres de 2023, une augmentation [& # 8230;]
>The disinformation and manipulation techniques employed by cybercriminals are becoming increasingly sophisticated due to the implementation of Artificial Intelligence in their systems The post-truth era has reached new heights with the advent of artificial intelligence (AI). With the increasing popularity and use of generative AI tools such as ChatGPT, the task of discerning between what is real and fake has become more complicated, and cybercriminals are leveraging these tools to create increasingly sophisticated threats. Check Pont Software Technologies has found that one in 34 companies have experienced an attempted ransomware attack in the first three quarters of 2023, an increase […]
Ransomware Tool ChatGPT ChatGPT ★★
SecurityWeek.webp 2023-11-30 13:00:00 Black Basta Ransomware Group a reçu plus de 100 millions de dollars de 90 victimes
Black Basta Ransomware Group Received Over $100 Million From 90 Victims
(lien direct)
> Le Black Basta Ransomware Group a infecté plus de 300 victimes et a reçu plus de 100 millions de dollars en paiements de rançon.
>The Black Basta ransomware group has infected over 300 victims and received more than $100 million in ransom payments.
Ransomware ★★
bleepingcomputer.webp 2023-11-30 12:46:34 Ransomware du cactus exploitant Qlik Sense Flaws pour violer les réseaux
Cactus ransomware exploiting Qlik Sense flaws to breach networks
(lien direct)
Cactus Ransomware a exploité des vulnérabilités critiques dans la solution d'analyse de données QLik Sense pour obtenir un accès initial sur les réseaux d'entreprise.[...]
Cactus ransomware has been exploiting critical vulnerabilities in the Qlik Sense data analytics solution to get initial access on corporate networks. [...]
Ransomware Vulnerability ★★
InfoSecurityMag.webp 2023-11-30 09:30:00 Black Basta Ransomware Group gagne 100 millions de dollars depuis 2022
Black Basta Ransomware Group Makes $100m Since 2022
(lien direct)
Les chercheurs identifient les dizaines de paiements de crypto-monnaie
Researchers identify scores of cryptocurrency payments
Ransomware ★★
ProofPoint.webp 2023-11-30 07:23:34 Améliorations aux solutions fédérales de preuvepoint: un nouveau moteur de détection AI / ML, mises à jour du tableau de bord TAP et plus
Enhancements to Proofpoint Federal Solutions: A New AI/ML Detection Engine, Updates to the TAP Dashboard and More
(lien direct)
ProofPoint a fait plus d'investissements dans notre plate-forme de protection contre les menaces AEGIS cette année qui peut aider à soutenir nos clients et partenaires de nos agences fédérales dans leurs missions.Ce blog donne un aperçu de certaines de ces innovations et améliorations récentes. Moteur comportemental de supernova En octobre, nous avons commencé à déployer le moteur comportemental Supernova pour Proofpoint FedRamp Reptection Environments.Supernova est une pile de détection de pointe qui utilise l'intelligence artificielle avancée et l'apprentissage automatique pour arrêter les menaces en temps réel. Non seulement Supernova arrête le spam, mais il protège également contre les menaces qui ne comptent pas sur des logiciels malveillants, comme les compromis par courrier électronique (BEC), la fraude des fournisseurs et les attaques de livraison d'attaques axées sur le téléphone (TOAD).Il détecte également les menaces basées sur les logiciels malveillants, comme les ransomwares.Et il analyse les messages de phishing avant la livraison afin qu'ils ne soient jamais livrés aux utilisateurs. Le moteur comportemental Supernova utilise la langue, les relations, la cadence et le contexte pour détecter les anomalies et prévenir les menaces en temps réel en utilisant l'IA / ML. Avec cette récente version, Supernova est désormais disponible pour tous les clients de la sécurité des e-mails de ProofPoint à travers le monde.Il s'agit d'une mise à niveau de pile de détection gratuite qui est intégrée dans notre plate-forme plus large.Vous pouvez en savoir plus sur le moteur comportemental Supernova ici. Autres investissements de point de preuve qui profitent aux clients fédéraux Supernova n'est pas le seul nouveau déploiement.Ce sont des améliorations de produits supplémentaires qui soutiennent la communauté du gouvernement fédéral et ses missions: FedRamp Email Gateway (Proofpoint à la demande, alias FedPod).Nous avons mis à niveau FedPod pour aligner la parité des fonctionnalités plus étroitement avec nos environnements commerciaux.Cela comprend des améliorations des balises d'avertissement de messagerie de preuves et du cercle de confiance de ProofPoint. Tableau de bord de protection contre les attaques ciblés par FedRamp (TAP).Désormais, le tableau de bord TAP comprend un résumé détaillé de la menace.Il présente des informations sur les menaces sur les principales menaces à l'échelle mondiale et au sein de votre agence ou de votre verticale.Ceci s'ajoute aux vulnérabilités et aux expositions courantes (CVE) que nous organisons à partir de nos analystes émergents des données de renseignement des menaces et des analystes de renseignements sur les menaces de preuve. Solutions de point de preuve pour le gouvernement fédéral Il existe des centaines de clients fédéraux qui utilisent des dizaines de solutions sur site et cloud de Proofpoint.Ce ne sont que quelques-uns: Département américain de la défense La base industrielle de la défense La communauté du renseignement Agences civiles fédérales Intégrateurs de systèmes fédéraux ProofPoint a obtenu la certification modérée FedRamp dans ces quatre solutions basées sur le cloud: Protection de la protection des e-mails ProofPoint Email Data Loss Prevention (DLP) Tap de point de preuve Archivage de preuves Apprendre encore plus Les missions de l'agence fédérale sont sous attaque constante.Et les agences sont confrontées à une tâche intimidante: ils doivent mettre en œuvre des mesures qui protègent les données vitales tout en permettent à leurs employés de réaliser leurs missions.Le point de preuve peut aider. Pour plus de détails sur la façon dont Proofpoint aide à protéger les agences gouvernementales fédérales, consultez cette solution brève.Vous pouvez en savoir plus sur nos solutions gouvernementales ici.
Proofpoint has made more investments in our Aegis threat protection platform this year that can help support our federal agency customer
Ransomware Spam Malware Vulnerability Threat Industrial Cloud Commercial ★★
DarkReading.webp 2023-11-29 22:30:00 Comment un pirate saoudien adolescent est passé du verrouillage au ransomware
How a Teenage Saudi Hacker Went From Lockpicking to Ransomware
(lien direct)
Black Hat Speaker et hacker éthique de 13 ans, Marco Liberal, parle de son intérêt pour la cybersécurité et des opportunités qu'il a en Arabie saoudite.
Black Hat speaker and 13-year-old ethical hacker Marco Liberale talks about his interest in cybersecurity, and what opportunities he has in Saudi Arabia.
Ransomware ★★★
RiskIQ.webp 2023-11-29 21:32:15 Variante DJVU livrée par le chargeur se faisant passer pour un logiciel gratuit
DJvu Variant Delivered by Loader Masquerading as Freeware
(lien direct)
#### Description L'équipe des services de sécurité de la cyberéasie enquête sur des incidents qui impliquent des variantes du Ransomware DJVU livré via des charges utiles de chargeur se faisant passer pour un logiciel gratuit ou des logiciels fissurés. Bien que ce modèle d'attaque ne soit pas nouveau, des incidents impliquant une variante DJVU qui ajoute l'extension .xaro aux fichiers affectés et la rançon exigeante pour un décrypteur ont été observés en infectant des systèmes aux côtés d'une foule de divers chargeurs de produits de base et infosteur. #### URL de référence (s) 1. https://www.cybereason.com/blog/thereat-lert-djvu-variant-delivered-by-loller-masquerading-as-freewware #### Date de publication 28 novembre 2023 #### Auteurs) Équipe de recherche sur la sécurité de la cyberréasie
#### Description The Cybereason Security Services Team is investigating incidents that involve variants of the DJvu ransomware delivered via loader payloads masquerading as freeware or cracked software.  While this attack pattern is not new, incidents involving a DJvu variant that appends the .xaro extension to affected files and demanding ransom for a decryptor have been observed infecting systems alongside a host of various commodity loaders and infostealers. #### Reference URL(s) 1. https://www.cybereason.com/blog/threat-alert-djvu-variant-delivered-by-loader-masquerading-as-freeware #### Publication Date November 28, 2023 #### Author(s) Cybereason Security Research Team
Ransomware ★★
globalsecuritymag.webp 2023-11-29 20:31:15 Dig Security a publié la recherche en ransomware
Dig Security released ransomware research
(lien direct)
Dig Security a publié de nouvelles recherches qui explorent les statistiques du chiffrement et de la protection des données, et aujourd'hui les principales techniques de ransomware: comprendre les ransomwares pour protéger vos données dans le cloud. - vulnérabilité de sécurité
Dig Security released new research that explores encryption and data protection stats, and today\'s top ransomware techniques: Understand Ransomware to Protect Your Data in the Cloud. - Security Vulnerability
Ransomware Guideline Cloud ★★★
DarkReading.webp 2023-11-29 16:57:00 Pourquoi les ransomwares pourraient augmenter au Moyen-Orient et en Afrique
Why Ransomware Could Surge in the Middle East & Africa
(lien direct)
Les organisations du Moyen-Orient et de l'Afrique ont généralement échappé aux rançons publiques, mais cela évolue au milieu des conflits géopolitiques accrus et des initiatives de numérisation.
Organizations from the Middle East and Africa have typically escaped public ransoms, but that\'s changing amid heightened geopolitical conflicts and digitalization initiatives.
Ransomware ★★
DarkReading.webp 2023-11-29 16:15:00 Le chef de file de prolifiques gangs de ransomware arrêtés en Ukraine
Ringleader of Prolific Ransomware Gang Arrested in Ukraine
(lien direct)
Dans un rare cas d'une arrestation à l'étranger d'auteurs de ransomwares, quatre autres membres de gangs de haut niveau ont également été saisis.
In a rare instance of an overseas arrest of ransomware perpetrators, four other high-profile gang members were also seized.
Ransomware ★★
bleepingcomputer.webp 2023-11-29 13:19:51 Black Basta Ransomware a fait plus de 100 millions de dollars à partir d'extorsion
Black Basta ransomware made over $100 million from extortion
(lien direct)
Le gang ransomware lié à la Russie Black Basta a récolté au moins 100 millions de dollars de paiements de rançon de plus de 90 victimes depuis son apparition en avril 2022, selon des recherches conjointes de Corvus Insurance et Elliptic.[...]
Russia-linked ransomware gang Black Basta has raked in at least $100 million in ransom payments from more than 90 victims since it first surfaced in April 2022, according to joint research from Corvus Insurance and Elliptic. [...]
Ransomware ★★
News.webp 2023-11-29 12:30:12 La bibliothèque britannique commence à contacter les clients alors que Rhysida divulgue le vidage des données
British Library begins contacting customers as Rhysida leaks data dump
(lien direct)
Les bases de données CRM ont été accessibles et les utilisateurs de la bibliothèque sont invités à modifier les mots de passe Le groupe Ransomware Ransomware a publié la plupart des données qu'elle prétendait avoir volées à la British Library un mois après la divulgation de l'attaque.…
CRM databases were accessed and library users are advised to change passwords The Rhysida ransomware group has published most of the data it claimed to have stolen from the British Library a month after the attack was disclosed.…
Ransomware ★★
AlienVault.webp 2023-11-29 12:00:00 Obtenez le rapport AT & amp; T Cybersecurity Insights Rapport: Focus sur le transport
Get the AT&T Cybersecurity Insights Report: Focus on Transportation
(lien direct)
We’re pleased to announce the availability of the 2023 AT&T Cybersecurity Insights Report: Focus on Transportation. The report examines the edge ecosystem, surveying transportation IT leaders from around the world, and provides benchmarks for assessing your edge computing plans. This is the 12th edition of our vendor-neutral and forward-looking report. Last year’s focus on transportation report documented how we secure the data, applications, and endpoints that rely on edge computing (get the 2022 report). Get the complimentary 2023 report.  The robust quantitative field survey reached 1,418 security, IT, application development, and line of business professionals worldwide. The qualitative research tapped subject matter experts across the cybersecurity industry. Transportation-specific respondents equal 202. At the onset of our research, we established the following hypotheses. Momentum edge computing has in the market. Approaches to connecting and securing the edge ecosystem – including the role of trusted advisors to achieve edge goals. Perceived risk and perceived benefit of the common use cases in each industry surveyed. The results focus on common edge use cases in seven vertical industries – healthcare, retail, finance, manufacturing, energy and utilities, transportation, and U.S. SLED- delivering actionable advice for securing and connecting an edge ecosystem, including external trusted advisors. Finally, it examines cybersecurity and the broader edge ecosystem of networking, service providers, and top use cases. The role of IT is shifting, embracing stakeholders at the ideation phase of development. Edge computing is a transformative technology that brings together various stakeholders and aligns their interests to drive integrated business outcomes. The emergence of edge computing has been fueled by a generation of visionaries who grew up in the era of smartphones and limitless possibilities. Look at the infographic below for a topline summary of key findings in the transportation industry. In this paradigm, the role of IT has shifted from being the sole leader to a collaborative partner in delivering innovative edge computing solutions. In addition, we found that transportation leaders are budgeting differently for edge use cases. These two things, along with an expanded approach to securing edge computing, were prioritized by our respondents in the 2023 AT&T Cybersecurity Insights Report: Edge Ecosystem. One of the most promising aspects of edge computing is its potential to effectively use near-real-time data for tighter control of variable operations such as inventory and supply chain management that deliver improved operational efficiency. Adding new endpoints is essential for collecting the data, but how they’re connected can make them vulnerable to cyberattacks. Successful cyberattacks can disrupt services, highlighting the need for robust cybersecurity measures. Edge computing brings the data closer to where decisions are made. With edge computing, the intelligence required to make decisions, the networks used to capture and transmit data, and the use case management are distributed. Distributed means things work faster because nothing is backhauled to a central processing area such as a data center and delivers the near-real-time experience. With this level of complexity, it’s common to re-evaluate decisions regarding security, data storage, or networking. The report shares emerging trends as transportation continues exploring edge computing use cases. One area that’s exam Ransomware ★★
The_Hackers_News.webp 2023-11-29 11:25:00 La dernière variante de Djvu Ransomware \\ \\ \\ xaro \\ 'déguisé en logiciel fissuré
DJVU Ransomware\\'s Latest Variant \\'Xaro\\' Disguised as Cracked Software
(lien direct)
Il a été observé qu'une variante d'une souche de ransomware connue sous le nom de DJVU est distribuée sous forme de logiciel fissuré. "Bien que ce modèle d'attaque ne soit pas nouveau, des incidents impliquant une variante DJVU qui ajoute l'extension .xaro aux fichiers affectés et la rançon exigeante pour un décrypteur ont été observés en infectant des systèmes aux côtés d'une foule de divers chargeurs de produits de base et infosteur", cyber-saison
A variant of a ransomware strain known as DJVU has been observed to be distributed in the form of cracked software. "While this attack pattern is not new, incidents involving a DJVU variant that appends the .xaro extension to affected files and demanding ransom for a decryptor have been observed infecting systems alongside a host of various commodity loaders and infostealers," Cybereason
Ransomware ★★★
Last update at: 2024-05-09 10:08:08
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter