What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
News.webp 2023-11-15 18:30:07 Les faiblesses de l'espace de travail Google permettent le vol de mot de passe en clair
Google Workspace weaknesses allow plaintext password theft
(lien direct)
Les exploits sont livrés avec des mises en garde, mais Google dit qu'aucune correction, car la sécurité des utilisateurs devrait faire le gros du travail ici De nouvelles faiblesses dans l'espace de travail Google ont été exposées par des chercheurs, les exploits conduisant potentiellement à des attaques de ransomware, à l'exfiltration de donnéeset décryptage de mot de passe.… Ransomware ★★★
globalsecuritymag.webp 2023-11-15 16:48:06 Les acteurs du retail victimes de ransomwares parviennent de moins en moins à interrompre une attaque en cours, selon une enquête de Sophos (lien direct) Les acteurs du retail victimes de ransomwares parviennent de moins en moins à interrompre une attaque en cours, selon une enquête de Sophos Seules 26 % des entreprises interrogées ont pu empêcher le chiffrement de leurs données lors d'une attaque de ransomware, soit la proportion la plus faible en trois ans Les coûts de récupération sont quatre fois supérieurs pour celles qui paient la rançon - Malwares Ransomware Studies ★★★
InfoSecurityMag.webp 2023-11-15 14:30:00 Blackcat Ransomware Gang cible les entreprises via des annonces Google
BlackCat Ransomware Gang Targets Businesses Via Google Ads
(lien direct)
L'azote sert de logiciels malveillants à accès initial, en utilisant des bibliothèques Python obscurcies pour la furtivité
Nitrogen serves as initial-access malware, using obfuscated Python libraries for stealth
Ransomware Malware ★★★
bleepingcomputer.webp 2023-11-15 14:20:45 La bibliothèque publique de Toronto confirme les données volées dans une attaque de ransomware
Toronto Public Library confirms data stolen in ransomware attack
(lien direct)
La bibliothèque publique de Toronto (TPL) a confirmé que les informations personnelles des employés, des clients, des bénévoles et des donateurs avaient été volées à un serveur de fichiers compromis lors d'une attaque de ransomware d'octobre.[...]
The Toronto Public Library (TPL) confirmed that the personal information of employees, customers, volunteers, and donors was stolen from a compromised file server during an October ransomware attack. [...]
Ransomware ★★★
RecordedFuture.webp 2023-11-15 13:45:00 Systèmes critiques restaurés au Conseil anglais après une attaque de ransomware
Critical systems restored at English council following ransomware attack
(lien direct)
Moins de deux mois après qu'une attaque de ransomware a eu un impact sur le Conseil d'arrondissement de St Helens dans le nord-ouest de l'Angleterre, la plupart des services du conseil se déroulent à nouveau.Situé entre Liverpool et Manchester, le Conseil - l'autorité du gouvernement local dans une zone avec environ 180 000 résidents - Un «incident de ransomware suspecté» fin août.Il
Less than two months after a ransomware attack impacted St Helens Borough Council in northwest England, most services at the council are running again. Located between Liverpool and Manchester, the council - the local government authority in an area with about 180,000 residents - announced a “suspected ransomware incident” toward the end of August. It
Ransomware ★★
CrowdStrike.webp 2023-11-15 13:36:28 CrowdStrike apporte une cybersécurité alimentée par l'IA aux petites et moyennes entreprises
CrowdStrike Brings AI-Powered Cybersecurity to Small and Medium-Sized Businesses
(lien direct)
Les cyber-risques pour les petites et moyennes entreprises (PME) n'ont jamais été plus élevés.Les PME sont confrontées à un barrage d'attaques, y compris des ransomwares, des logiciels malveillants et des variations de phishing / vishing.C'est l'une des raisons pour lesquelles l'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) indique que «des milliers de PME ont été blessées par des attaques de ransomwares, les petites entreprises sont trois fois plus susceptibles de [& # 8230;]
Cyber risks for small and medium-sized businesses (SMBs) have never been higher. SMBs face a barrage of attacks, including ransomware, malware and variations of phishing/vishing. This is one reason why the Cybersecurity and Infrastructure Security Agency (CISA) states “thousands of SMBs have been harmed by ransomware attacks, with small businesses three times more likely to […]
Ransomware Malware ★★
globalsecuritymag.webp 2023-11-15 07:47:49 Cybercriminaux handicapés ou anéantis des journaux dans 82% des attaques avec télémétrie manquante dans les cas analysés pour Sophos Active Adversary Report
Cybercriminals Disabled or Wiped Out Logs in 82% of Attacks with Missing Telemetry in Cases Analyzed for Sophos Active Adversary Report
(lien direct)
Les cybercriminels handicapés ou anéantissaient les journaux dans 82% des attaques avec une télémétrie manquante dans les cas analysés pour le rapport adversaire actif Sophos 38% des attaques de ransomwares «rapides» dans le rapport se sont produites dans les 5 jours suivant l'accès initial Les attaques de ransomwares «rapides» entravent la réponse rapide du défenseur - rapports spéciaux
Cybercriminals Disabled or Wiped Out Logs in 82% of Attacks with Missing Telemetry in Cases Analyzed for Sophos Active Adversary Report 38% of “Fast” Ransomware Attacks in Report Occurred within 5 Days of Initial Access “Fast” Ransomware Attacks Hinder Fast Defender Response - Special Reports
Ransomware ★★
RiskIQ.webp 2023-11-14 20:57:50 Ne jetez pas une crise de sifflement;Défendre contre Medusa
Don\\'t Throw a Hissy Fit; Defend Against Medusa
(lien direct)
#### Description Le ransomware MEDUSA est une variante qui aurait existe depuis juin 2021 [1].MEDUSA est un exemple de ransomware à double exposition où l'acteur de menace exfiltre et chiffre les données.L'acteur de menace menace de libérer ou de vendre les données de la victime sur le Web sombre si la rançon n'est pas payée.Cela signifie que le groupe derrière les ransomwares de Medusa pourrait être caractérisé comme motivé financièrement.Les victimes des ransomwares de MEDUSA ne proviennent pas d'une industrie particulière suggérant que le groupe derrière cette variante n'a aucun problème à nuire à aucune organisation. #### URL de référence (s) 1. https://research.nccgroup.com/2023/11/13/dont-throw-a-hissy-fit-defend-against-medusa/ #### Date de publication 13 novembre 2023 #### Auteurs) Molly Dewis
#### Description Medusa ransomware is a variant that is believed to have been around since June 2021 [1]. Medusa is an example of a double-extortion ransomware where the threat actor exfiltrates and encrypts data. The threat actor threatens to release or sell the victim\'s data on the dark web if the ransom is not paid. This means the group behind Medusa ransomware could be characterized as financially motivated. Victims of Medusa ransomware are from no particular industry suggesting the group behind this variant have no issue with harming any organization. #### Reference URL(s) 1. https://research.nccgroup.com/2023/11/13/dont-throw-a-hissy-fit-defend-against-medusa/ #### Publication Date November 13, 2023 #### Author(s) Molly Dewis
Ransomware Threat ★★
knowbe4.webp 2023-11-14 19:01:17 1 organisations sur 34 sur les 34 dans le monde a connu une tentative d'attaque de ransomware
1 Out of Every 34 Organizations Worldwide Have Experienced an Attempted Ransomware Attack
(lien direct)

1 Out of Every 34 Organizations Worldwide Have Experienced an Attempted Ransomware Attack
Ransomware ★★★
Fortinet.webp 2023-11-14 17:07:00 Ransomware Roundup & # 8211;Pas de fuite
Ransomware Roundup – NoEscape
(lien direct)
En savoir plus sur le groupe Ransomware NoeScape, un successeur potentiel d'Avaddon, qui a émergé en mai 2023, ciblant les organisations dans diverses industries à des fins financières.
Learn more about the NoEscape ransomware group, a potential successor to Avaddon, which emerged in May 2023, targeting organizations in various industries for financial gain.
Ransomware ★★
DarkReading.webp 2023-11-14 15:48:00 Les demandes de rançon royale dépassent 275 millions de dollars, recommençant en vue
Royal Ransom Demands Exceed $275M, Rebrand in Offing
(lien direct)
L'équipage de ransomwares en mouvement rapide continue d'évoluer rapidement et a déjà attaqué plus de 350 victimes depuis sa détection il y a un peu plus d'un an.
The swift-moving ransomware crew continues to evolve quickly and has already attacked more than 350 victims since it was first detected just over a year ago.
Ransomware ★★★
bleepingcomputer.webp 2023-11-14 15:03:21 Lockbit Ransomware exploite Citrix Said dans les attaques, les serveurs 10k exposés
LockBit ransomware exploits Citrix Bleed in attacks, 10K servers exposed
(lien direct)
Les attaques de ransomware de verrouillage utilisent des exploits accessibles au public pour la vulnérabilité des saignements Citrix (CVE-2023-4966) pour violer les systèmes des grandes organisations, voler des données et crypter les fichiers.[...]
The Lockbit ransomware attacks use publicly available exploits for the Citrix Bleed vulnerability (CVE-2023-4966) to breach the systems of large organizations, steal data, and encrypt files. [...]
Ransomware Vulnerability ★★★
SocRadar.webp 2023-11-14 14:00:23 Livre blanc technique de Socradar: \\ 'un 100m + USD négociateur \\'s Guide pour survivre les ransomwares \\'
SOCRadar Technical Whitepaper: \\'A 100M+ USD Negotiator\\'s Guide to Surviving Ransomware\\'
(lien direct)
À une époque où les menaces numériques évoluent constamment, les attaques de ransomwares sont apparues comme un formidable ...
In an era where digital threats constantly evolve, ransomware attacks have emerged as a formidable...
Ransomware Technical ★★
securityintelligence.webp 2023-11-14 14:00:00 L'évolution des ransomwares: leçons pour l'avenir
The evolution of ransomware: Lessons for the future
(lien direct)
> Les ransomwares font partie de l'écosystème de la cybercriminalité depuis la fin des années 1980 et restent une menace majeure dans le cyber paysage aujourd'hui.Les attaques en évolution des ransomwares deviennent de plus en plus sophistiquées à mesure que les acteurs de la menace tirent parti des vulnérabilités, de l'ingénierie sociale et des menaces d'initiés.Bien que l'avenir des ransomwares regorge de menaces inconnues, nous pouvons nous tourner vers [& # 8230;]
>Ransomware has been part of the cyber crime ecosystem since the late 1980s and remains a major threat in the cyber landscape today. Evolving ransomware attacks are becoming increasingly more sophisticated as threat actors leverage vulnerabilities, social engineering and insider threats. While the future of ransomware is full of unknown threats, we can look to […]
Ransomware Vulnerability Threat ★★★
InfoSecurityMag.webp 2023-11-14 10:10:00 Royal Ransomware Gang exige 275 millions de dollars en un an
Royal Ransomware Gang Demands $275m in a Year
(lien direct)
CISA met en évidence les liens vers une variante de combinaison noire plus récente
CISA highlights links to newer Blacksuit variant
Ransomware Studies ★★★★
RecordedFuture.webp 2023-11-14 01:15:00 CISA, le FBI avertit que le gang de ransomware royal peut renommer comme \\ 'noire \\'
CISA, FBI warn that Royal ransomware gang may rebrand as \\'BlackSuit\\'
(lien direct)
Les principales agences de cybersécurité aux États-Unis ont publié lundi de nouvelles données surprenantes sur le gang Royal Ransomware, confirmant que le gang pourrait se préparer à un changement de marque.En juin, BleepingComputer rapporté Que Royal Ransomware avait ajouté le cryptor de Noire à son arsenal, faisant écho aux rapports de TrendMicro et Ransomware ★★
RecordedFuture.webp 2023-11-13 21:58:00 L'attaque des ransomwares sur l'Ohio City a un impact sur plusieurs services
Ransomware attack on Ohio city impacts multiple services
(lien direct)
Une attaque de ransomware contre Huber Heights, Ohio, cause des problèmes importants à plusieurs systèmes municipaux.La communauté de près de 45 000 résidents à l'extérieur de Dayton a publié un avis dimanche en avertissant que ses systèmes ont été touchés par des ransomwares vers 8 heures du matin «Bien que les services de sécurité publique ne soient pas touchés, les divisions de la ville suivantes sont affectées: zonage,
A ransomware attack on Huber Heights, Ohio, is causing significant problems for several city systems. The community of nearly 45,000 residents outside of Dayton released a notice on Sunday warning that its systems were hit with ransomware at around 8 a.m. “While public safety services are not impacted the following city divisions are affected: Zoning,
Ransomware Uber ★★
DarkReading.webp 2023-11-13 21:58:00 \\ 'Hunters International \\' Les cyberattaques prennent en charge les ransomwares de ruche
\\'Hunters International\\' Cyberattackers Take Over Hive Ransomware
(lien direct)
Hunters International semble avoir acquis des ransomwares de ruche de ses opérateurs d'origine et peut chercher à profiter la réputation du malware \\.
Hunters International appears to have acquired Hive ransomware from its original operators and may be seeking to cash in on the malware\'s reputation.
Ransomware ★★
RecordedFuture.webp 2023-11-13 20:45:00 Boeing enquêtant sur des données divulguées après Lockbit au prétendument publié des informations volées
Boeing investigating leaked data after LockBit allegedly publishes stolen info
(lien direct)
Le fabricant d'avion Boeing a déclaré qu'il enquêtait sur les données divulguées par un éminent gang de ransomware basé en Russie qui aurait été volé à la société.Il y a deux semaines, le géant de la fabrication de l'aviation a confirmé que ses activités de pièces et de distribution étaient affecté par une cyberattaque.Vendredi, le Gang de ransomware Lockbit publié 50 Go d'informations qu'il a prétendument volés parmi les
Airplane maker Boeing said it is investigating data leaked by a prominent Russia-based ransomware gang that was allegedly stolen from the company. Two weeks ago, the aviation manufacturing giant confirmed that its parts and distribution business was affected by a cyberattack. On Friday, the LockBit ransomware gang published 50GB of information it allegedly stole from
Ransomware ★★★
RecordedFuture.webp 2023-11-13 19:30:00 Le géant canadien de la technologie bancaire, Moneris, dit qu'il a empêché l'attaque des ransomwares
Canadian banking tech giant Moneris says it prevented ransomware attack
(lien direct)
Une entreprise technologique créée par deux des plus grandes banques de Canada \\ a déclaré qu'elle avait arrêté une récente attaque de ransomware.Moneris, basée à Toronto, a été répertoriée lundi sur un site de fuite de données d'un groupe de cybercriminalité, mais dans un communiqué à Future News enregistré, un porte-parole de l'entreprise a déclaré que son équipe de cybersécurité "a empêché l'accès aux données critiques et qu'aucune demande de rançon n'avait été faite".
A technology company created by two of Canada\'s largest banks said it stopped a recent ransomware attack. Toronto-based Moneris was listed Monday on a cybercrime group\'s data leak site, but in a statement to Recorded Future News, a company spokesperson said its cybersecurity team “prevented access to critical data and no ransom request was made.”
Ransomware ★★★
The_Hackers_News.webp 2023-11-13 17:42:00 Un nouveau groupe de ransomwares émerge avec le code source et l'infrastructure de Hive \\
New Ransomware Group Emerges with Hive\\'s Source Code and Infrastructure
(lien direct)
Les acteurs de la menace derrière un nouveau groupe de ransomwares appelé Hunters International ont acquis le code source et l'infrastructure de l'opération de ruche désormais dissante pour lancer ses propres efforts dans le paysage des menaces. "Il semble que le leadership du groupe Hive ait pris la décision stratégique de cesser leurs opérations et de transférer leurs actifs restants à un autre groupe, Hunters
The threat actors behind a new ransomware group called Hunters International have acquired the source code and infrastructure from the now-dismantled Hive operation to kick-start its own efforts in the threat landscape. "It appears that the leadership of the Hive group made the strategic decision to cease their operations and transfer their remaining assets to another group, Hunters
Ransomware Threat ★★★
Blog.webp 2023-11-13 17:12:33 Lockbit Ransomware fuit Boeing Data Trove
Lockbit Ransomware Leaks Boeing Data Trove
(lien direct)
> Par deeba ahmed Plus tôt, Boeing a reconnu une cyberattaque au milieu des réclamations par la gang de ransomware de Lockbit de violation de ses données de sécurité et de vol. Ceci est un article de HackRead.com Lire le post original: Lockbit Ransomware fuit Boeing Data Trove
>By Deeba Ahmed Earlier, Boeing acknowledged a cyberattack amidst claims by the Lockbit ransomware gang of breaching its security and stealing data. This is a post from HackRead.com Read the original post: Lockbit Ransomware Leaks Boeing Data Trove
Ransomware ★★
SecurityWeek.webp 2023-11-13 15:02:51 Dragos dit aucune preuve de violation après que le gang de ransomware prétend pirater via un tiers
Dragos Says No Evidence of Breach After Ransomware Gang Claims Hack via Third Party
(lien direct)
> Dragos ne trouve aucune preuve d'une violation de données après que le groupe de ransomware BlackCat a affirmé avoir piraté la société de sécurité via un tiers.
>Dragos finds no evidence of a data breach after the BlackCat ransomware group claimed to have hacked the security firm via a third party.
Ransomware Data Breach Hack ★★
Checkpoint.webp 2023-11-13 11:21:41 13 novembre & # 8211;Rapport de renseignement sur les menaces
13th November – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violation de la plus grande banque de l'Unité américaine de Chine, la Banque industrielle et commerciale de Chine (ICBC), ont subi une attaque de ransomware qui a perturbé certains de ses systèmes de services financiers, affectant apparemment la liquidité dans les bons du Trésor américain.[& # 8230;]
>For the latest discoveries in cyber research for the week of 13th November, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES US unit of China\'s largest bank, the Industrial and Commercial Bank of China (ICBC), has suffered a ransomware attack that disrupted some of its financial services systems, reportedly affecting liquidity in US Treasuries. […]
Ransomware Threat Industrial Commercial ★★
SecurityWeek.webp 2023-11-13 10:40:17 Opérations dans les principaux ports australiens significativement perturbés par la cyberattaque
Operations at Major Australian Ports Significantly Disrupted by Cyberattack
(lien direct)
> Une cyberattaque sur le géant de l'expédition australienne DP World, qui pourrait avoir été une attaque de ransomware, a entraîné de graves perturbations dans les principaux ports.
>A cyberattack on Australian shipping giant DP World, which may have been a ransomware attack, has resulted in serious disruptions at major ports.
Ransomware ★★
SecurityWeek.webp 2023-11-13 09:56:04 Yellen dit que l'attaque des ransomwares contre la plus grande banque de la Chine a perturbé les métiers du marché du trésor minimal
Yellen Says Ransomware Attack on China\\'s Biggest Bank Minimally Disrupted Treasury Market Trades
(lien direct)
Une attaque de ransomware qui a forcé la plus grande banque de la Chine \\ à retirer certains systèmes hors ligne uniquement a perturbé le marché du Trésor américain.
A ransomware attack that forced China\'s biggest bank to take some systems offline only minimally disrupted the U.S. Treasury market.
Ransomware ★★
itsecurityguru.webp 2023-11-13 09:12:18 La plus grande banque de Chine a été frappée par les ransomwares de verrouillage;Les marchés du Trésor américain ont eu un impact
China\\'s biggest bank hit by LockBit ransomware; US Treasury markets impacted
(lien direct)
Le 8 novembre, la Banque industrielle et commerciale de Chine (ICBC) a été touchée par une attaque de ransomware qui a perturbé un sous-ensemble de leurs systèmes de services financiers (FS).ICBC est la plus grande banque de la Chine avec l'unité des services financiers basée à New York.ICBC FS a de nombreuses opérations mais a une main significative aux États-Unis [& # 8230;] Le post La plus grande banque de Chine a été frappée par les ransomwares de verrouillage;Les marchés du Trésor américain ont eu un impact sur apparu pour la première fois sur gourou de la sécurité informatique .
On November 8th, the Industrial and Commercial Bank of China (ICBC) was impacted by a ransomware attack that disrupted a subset of their Financial Services (FS) systems. ICBC is China\'s largest bank with the Financial Services unit based in New York City. ICBC FS has many operations but has a significant hand in the U.S. […] The post China\'s biggest bank hit by LockBit ransomware; US Treasury markets impacted first appeared on IT Security Guru.
Ransomware Industrial Commercial ★★
Blog.webp 2023-11-13 01:42:17 2023 Sep & # 8211;Rapport de tendance des menaces sur les statistiques des ransomwares et les problèmes majeurs
2023 Sep – Threat Trend Report on Ransomware Statistics and Major Issues
(lien direct)
Ce rapport fournit des statistiques sur le nombre de nouveaux échantillons de ransomware, des systèmes ciblés et des entreprises ciblées en septembre 2023, ainsi que des problèmes de ransomware notables en Corée et dans d'autres pays.Tendances clés 1) diminution nette des entreprises ciblées liées aux ransomwares de CloP et à Moveit 2) Ransomware de Noescape et ses imitations 3) Ransomware Group utilisant le RGPD comme bluff (GDPR GAMBIT) 4) Autres SEP_Trente Rapport sur les statistiques de rançon et les principaux problèmes
This report provides statistics on the number of new ransomware samples, targeted systems, and targeted businesses in September 2023, as well as notable ransomware issues in Korea and other countries. Key Trends 1) Sharp Decrease in Targeted Businesses Related to CLOP Ransomware and MOVEit 2) NoEscape Ransomware and Its Imitations 3) Ransomware Group Using GDPR as a Bluff (GDPR Gambit) 4) Others Sep_Threat Trend Report on Ransomware Statistics and Major Issues
Ransomware Threat Prediction ★★★
Blog.webp 2023-11-13 01:41:34 2023 Sep & # 8211;Rapport sur la tendance des menaces du Web Deep et Dark
2023 Sep – Deep Web and Dark Web Threat Trend Report
(lien direct)
Ce rapport de tendance sur le Web Deep et le Web Dark de septembre 2023 est sectionné en ransomware, forums & # & #38;Marchés noirs et acteurs de menace.Nous tenons à dire à l'avance qu'une partie du contenu n'a pas encore été confirmée comme vraie.Ransomware & # 8211;Akira & # 8211;Alphv (Blackcat) & # 8211;Lockbit & # 8211;Forum Ransomedvc & # 38;Marché noir & # 8211;Violation de données affectant 7 millions d'utilisateurs & # 8211;Les informations personnelles des policiers ont divulgué l'acteur de menace & # 8211;Poursuite des individus associés au ...
This trend report on the deep web and dark web of September 2023 is sectioned into Ransomware, Forums & Black Markets, and Threat Actors. We would like to state beforehand that some of the content has yet to be confirmed to be true. Ransomware – Akira – ALPHV (BlackCat) – LockBit – RansomedVC Forum & Black Market – Data Breach Affecting 7 Million Users – Personal Information of Police Officers Leaked Threat Actor – Prosecution of Individuals Associated with the...
Ransomware Data Breach Threat Prediction ★★★
Resecurity.webp 2023-11-12 00:00:00 Les attaques de ransomwares contre le secteur de l'énergie sur la montée - le nucléaire et le pétrole et le gaz sont des cibles majeures en 2024
Ransomware Attacks against the Energy Sector on the rise - Nuclear and Oil & Gas are Major Targets in 2024
(lien direct)
Ce rapport de tendance sur le Web Deep et le Web Dark de septembre 2023 est sectionné en ransomware, forums & # & #38;Marchés noirs et acteurs de menace.Nous tenons à dire à l'avance qu'une partie du contenu n'a pas encore été confirmée comme vraie.Ransomware & # 8211;Akira & # 8211;Alphv (Blackcat) & # 8211;Lockbit & # 8211;Forum Ransomedvc & # 38;Marché noir & # 8211;Violation de données affectant 7 millions d'utilisateurs & # 8211;Les informations personnelles des policiers ont divulgué l'acteur de menace & # 8211;Poursuite des individus associés au ...
This trend report on the deep web and dark web of September 2023 is sectioned into Ransomware, Forums & Black Markets, and Threat Actors. We would like to state beforehand that some of the content has yet to be confirmed to be true. Ransomware – Akira – ALPHV (BlackCat) – LockBit – RansomedVC Forum & Black Market – Data Breach Affecting 7 Million Users – Personal Information of Police Officers Leaked Threat Actor – Prosecution of Individuals Associated with the...
Ransomware ★★★
TechRepublic.webp 2023-11-10 20:18:57 Microsoft et Sysaid trouver la vulnérabilité des logiciels malveillants Clop
Microsoft and SysAid Find Clop Malware Vulnerability
(lien direct)
SYSAID a corrigé une vulnérabilité zéro-jour qui pourrait permettre aux attaquants d'exfiltrer les données et de lancer des ransomwares.
SysAid has patched a zero-day vulnerability that could allow attackers to exfiltrate data and launch ransomware.
Ransomware Malware Vulnerability ★★★
DarkReading.webp 2023-11-10 19:12:00 L'État du Maine devient la dernière victime de mouvement pour faire surface
State of Maine Becomes Latest MOVEit Victim to Surface
(lien direct)
L'État a déclaré que 1,3 million de personnes avaient été affectées par cette violation, qui comprend les numéros de sécurité sociale et les informations des contribuables.
The state said 1.3 million individuals have been affected by this breach, which includes Social Security numbers and taxpayer information.
Ransomware ★★
DarkReading.webp 2023-11-10 18:59:00 \Ret
\\'CitrixBleed\\' Linked to Ransomware Hit on China\\'s State-Owned Bank
(lien direct)
Pendant ce temps, CISA rejoint l'appel au patch CVE-2023-4966 immédiatement au milieu des rapports d'activité exploite de masse;Au moins 5 000 organisations restent exposées.
Meanwhile, CISA joins the call to patch CVE-2023-4966 immediately amid reports of mass-exploit activity; at least 5,000 orgs remain exposed.
Ransomware Vulnerability ★★★
Blog.webp 2023-11-10 17:15:44 La plus grande banque de World \\ ICBC révèle une attaque de ransomware paralysante
World\\'s Largest Bank ICBC Discloses Crippling Ransomware Attack
(lien direct)
par deeba ahmed Il s'agissait d'une attaque de ransomware orchestrée par le célèbre gang de verrouillage. Ceci est un article de HackRead.com Lire le post original: world & #8217; la plus grande banque ICBC révèle l'attaque des ransomwares paralysants
By Deeba Ahmed Reportedly, it was a ransomware attack orchestrated by the notorious LockBit gang. This is a post from HackRead.com Read the original post: World’s Largest Bank ICBC Discloses Crippling Ransomware Attack
Ransomware ★★★
SecurityWeek.webp 2023-11-10 11:02:28 L'attaque des ransomwares contre la plus grande banque de la Chine perturbe
Ransomware Attack on China\\'s Biggest Bank Disrupts Treasury Market Trades, Reports Say
(lien direct)
Une attaque de ransomware contre la plus grande banque de la Chine, la Banque industrielle et commerciale des services financiers de Chine, perturbe les métiers du marché du Trésor.
A ransomware attack on China\'s biggest bank, the Industrial and Commercial Bank of China Financial Services, disrupts Treasury market trades.
Ransomware Industrial Commercial ★★
InfoSecurityMag.webp 2023-11-10 09:30:00 ICBC et Allen & Overy frappés par les ransomwares
ICBC and Allen & Overy Hit By Ransomware
(lien direct)
Les multinationales auraient été ciblées par Lockbit
Multinationals believed to have been targeted by LockBit
Ransomware ★★
ProofPoint.webp 2023-11-10 07:55:46 New Gartner & Reg;Rapport BEC: les recommandations sont entièrement prises en charge par Proofpoint
New Gartner® BEC Report: Recommendations Are Fully Supported by Proofpoint
(lien direct)
Business email compromise (BEC) is costly. The latest Internet Crime Report from the FBI\'s Internet Crime Complaint Center notes that businesses lost more than $2.7 billion due to these scams in 2022. Another staggering statistic that is less reported: BEC losses were almost 80 times that of ransomware last year.  The rate of BEC attacks and the average loss per incident are likely to keep climbing, which makes BEC an ongoing concern for businesses. A recent report by Gartner, How to Protect Organizations Against Business Email Compromise Phishing, offers companies several recommendations to help them reduce the risk of these attacks and minimize potential losses.  Below, we share five top takeaways and key findings from this 2023 report. We also explain how Proofpoint can help protect your business against BEC attacks by linking what we do to Gartner\'s recommendations.  1. To combat BEC, businesses need to invest in email security rather than relying on endpoint protection  Not all BEC scams contain a malicious payload like malware or malicious links. That\'s why endpoint protection and endpoint detection and response platforms are not effective defenses for these types of attacks.  Gartner recommends: If you\'re a security and risk management leader who is responsible for infrastructure security, you can maximize your protection against BEC by seeking out and implementing artificial intelligence (AI)-based secure email gateway solutions. Look for solutions that offer:  Advanced BEC phishing protection  Behavioral analysis  Impostor detection  Internal email protection  Proofpoint protects: Proofpoint believes that Gartner report\'s recommendation stems from the understanding that stopping BEC attacks before they reach a recipient\'s inbox is the best method to minimize risks. This strategy is at the heart of the Proofpoint Aegis threat protection platform.   Proofpoint has used machine learning (ML) for more than two decades to detect email threats. We create the highest levels of BEC detection efficacy through our combination of AI/ML-driven behavioral analysis and rich threat intelligence.  2. Supplement email security with additional controls to reduce the risk of ATO  Account takeover fraud (ATO) is often a feature in BEC attacks. It occurs when an adversary gains control of a legitimate account. To reduce the risk of ATO, businesses need to be able to recognize whether an email is from a genuine sender.  Gartner recommends: Businesses should supplement their existing email security solutions with additional controls to further reduce the risk of BEC attacks like ATO and domain abuse.  Proofpoint protects: To protect against account takeover, you need to identify accounts that might be compromised and automate remediation. If you rely solely on behavioral analytics to detect these accounts, you could end up with a high volume of false alerts.   Proofpoint combines behavioral analysis with our rich threat intelligence to detect both compromised employee accounts and compromised third-party accounts.   How Proofpoint helps when ATO occurs  If an internal account has been compromised, a password reset isn\'t enough. Attackers in your environment can still manipulate third-party apps and gain persistent access to the account to wage attacks at will.   Proofpoint TAP Account Takeover (TAP ATO) provides insights into what types of threats are targeting your users\' email accounts. And it provides you with the tools you need to take corrective action to protect a compromised account.  TAP ATO correlates threat intelligence with artificial intelligence, ML and behavioral analytics to find malicious events across the email attack chain. It helps you see who is being attacked and how, and it provides automated remediation.  How Proofpoint helps when supplier accounts are compromised  Proofpoint Supplier Threat Protection gives you insight into which third-party and supplier accounts may be compromised.   We combine AI/ML-driven behavioral analysis with threat in Ransomware Malware Tool Threat ★★
ComputerWeekly.webp 2023-11-10 05:19:00 L'attaque des ransomwares contre les principaux prêts chinois perturbe les marchés financiers
Ransomware attack on major Chinese lender disrupts financial markets
(lien direct)
Business email compromise (BEC) is costly. The latest Internet Crime Report from the FBI\'s Internet Crime Complaint Center notes that businesses lost more than $2.7 billion due to these scams in 2022. Another staggering statistic that is less reported: BEC losses were almost 80 times that of ransomware last year.  The rate of BEC attacks and the average loss per incident are likely to keep climbing, which makes BEC an ongoing concern for businesses. A recent report by Gartner, How to Protect Organizations Against Business Email Compromise Phishing, offers companies several recommendations to help them reduce the risk of these attacks and minimize potential losses.  Below, we share five top takeaways and key findings from this 2023 report. We also explain how Proofpoint can help protect your business against BEC attacks by linking what we do to Gartner\'s recommendations.  1. To combat BEC, businesses need to invest in email security rather than relying on endpoint protection  Not all BEC scams contain a malicious payload like malware or malicious links. That\'s why endpoint protection and endpoint detection and response platforms are not effective defenses for these types of attacks.  Gartner recommends: If you\'re a security and risk management leader who is responsible for infrastructure security, you can maximize your protection against BEC by seeking out and implementing artificial intelligence (AI)-based secure email gateway solutions. Look for solutions that offer:  Advanced BEC phishing protection  Behavioral analysis  Impostor detection  Internal email protection  Proofpoint protects: Proofpoint believes that Gartner report\'s recommendation stems from the understanding that stopping BEC attacks before they reach a recipient\'s inbox is the best method to minimize risks. This strategy is at the heart of the Proofpoint Aegis threat protection platform.   Proofpoint has used machine learning (ML) for more than two decades to detect email threats. We create the highest levels of BEC detection efficacy through our combination of AI/ML-driven behavioral analysis and rich threat intelligence.  2. Supplement email security with additional controls to reduce the risk of ATO  Account takeover fraud (ATO) is often a feature in BEC attacks. It occurs when an adversary gains control of a legitimate account. To reduce the risk of ATO, businesses need to be able to recognize whether an email is from a genuine sender.  Gartner recommends: Businesses should supplement their existing email security solutions with additional controls to further reduce the risk of BEC attacks like ATO and domain abuse.  Proofpoint protects: To protect against account takeover, you need to identify accounts that might be compromised and automate remediation. If you rely solely on behavioral analytics to detect these accounts, you could end up with a high volume of false alerts.   Proofpoint combines behavioral analysis with our rich threat intelligence to detect both compromised employee accounts and compromised third-party accounts.   How Proofpoint helps when ATO occurs  If an internal account has been compromised, a password reset isn\'t enough. Attackers in your environment can still manipulate third-party apps and gain persistent access to the account to wage attacks at will.   Proofpoint TAP Account Takeover (TAP ATO) provides insights into what types of threats are targeting your users\' email accounts. And it provides you with the tools you need to take corrective action to protect a compromised account.  TAP ATO correlates threat intelligence with artificial intelligence, ML and behavioral analytics to find malicious events across the email attack chain. It helps you see who is being attacked and how, and it provides automated remediation.  How Proofpoint helps when supplier accounts are compromised  Proofpoint Supplier Threat Protection gives you insight into which third-party and supplier accounts may be compromised.   We combine AI/ML-driven behavioral analysis with threat in Ransomware ★★★
Trend.webp 2023-11-10 00:00:00 Cerber Ransomware exploite Atlassian Confluence Vulnérabilité CVE-2023-22518
Cerber Ransomware Exploits Atlassian Confluence Vulnerability CVE-2023-22518
(lien direct)
Nous avons rencontré le Ransomware Cerber exploitant la vulnérabilité de la confluence Atlassian CVE-2023-22518 dans ses opérations.
We encountered the Cerber ransomware exploiting the Atlassian Confluence vulnerability CVE-2023-22518 in its operations.
Ransomware Vulnerability ★★★
DarkReading.webp 2023-11-09 23:03:00 Moveit Hackers Pivot vers Sysaid Zero-Day dans Ransomware Attacks
MOVEit Hackers Pivot to SysAid Zero-Day in Ransomware Attacks
(lien direct)
Le groupe Ransomware CLOP exploite activement une faille Sysaid Zero-Day après avoir exécuté Rampant via des systèmes Enterprise à l'aide d'un bogue de transfert de fichiers Moveit.
The Clop ransomware group is actively exploiting a SysAid zero-day flaw after running rampant through enterprise systems using MOVEit file transfer bug.
Ransomware ★★
The_Hackers_News.webp 2023-11-09 22:24:00 Alerte zéro-jour: Lace Tempest exploite Sysaid It Support Software Vulnérabilité
Zero-Day Alert: Lace Tempest Exploits SysAid IT Support Software Vulnerability
(lien direct)
L'acteur de menace connu sous le nom de Lace Tempest a été lié à l'exploitation d'un défaut zéro-jour dans le logiciel de support informatique SYSAID dans des attaques limitées, selon de nouvelles conclusions de Microsoft. Lace Tempest, connu pour la distribution du ransomware CL0P, a dans les défauts zéro-jour à effet de levier dans les serveurs de transfert Moveit et Papercut. Le problème, suivi comme CVE-2023-47246, concerne une traversée de chemin
The threat actor known as Lace Tempest has been linked to the exploitation of a zero-day flaw in SysAid IT support software in limited attacks, according to new findings from Microsoft. Lace Tempest, which is known for distributing the Cl0p ransomware, has in the past leveraged zero-day flaws in MOVEit Transfer and PaperCut servers. The issue, tracked as CVE-2023-47246, concerns a path traversal
Ransomware Vulnerability Threat ★★
DarkReading.webp 2023-11-09 22:21:00 Marchés du Trésor perturbés par l'attaque des ransomwares ICBC
Treasury Markets Disrupted by ICBC Ransomware Attack
(lien direct)
Le Trésor américain déclare qu'il est en contact avec les régulateurs financiers car il surveille la violation.
The US Treasury states that it is in contact with financial regulators as it monitors the breach.
Ransomware ★★★
RecordedFuture.webp 2023-11-09 21:45:00 Banque industrielle et commerciale de Chine traitant d'une attaque de ransomware de verrouillage
Industrial and Commercial Bank of China dealing with LockBit ransomware attack
(lien direct)
Jeudi, l'une des plus grandes banques du monde \\ a affaire à une attaque de ransomware.Le Financial Times First a rapporté ) - La plus grande de la Chine, avec des revenus de 214,7 milliards de dollars en 2022 - a été frappé de ransomwares cette semaine.L'industrie des valeurs mobilières et financière
One of the world\'s largest banks is dealing with a ransomware attack, according to media reports on Thursday. The Financial Times first reported that the state-owned Industrial and Commercial Bank of China (ICBC) - China\'s biggest, with revenues of $214.7 billion in 2022 - was hit with ransomware this week. The Securities Industry and Financial
Ransomware Industrial Commercial ★★
knowbe4.webp 2023-11-09 20:57:11 «Ingénierie sociale habile du bureau de support informatique» l'une des tactiques les plus courantes dans les attaques de ransomwares
“Skillful Social Engineering of the IT Support Desk” One of the Most Common Tactics in Ransomware Attacks
(lien direct)

“Skillful Social Engineering of the IT Support Desk” One of the Most Common Tactics in Ransomware Attacks
Ransomware ★★
globalsecuritymag.webp 2023-11-09 20:25:52 Alerte sur les opérations de Hunters International : ce nouveau groupe de ransomware actif reprend les actifs de Hive et se spécialise dans l\'exfiltration de données (lien direct) Bitdefender confirme, sur la base de l'analyse du code du ransomware, que Hunters International n'est pas un simple rebranding du défunt groupe Hive, comme on le croyait auparavant. Cette étude ci-dessous révèle que Hunters International constitue une entité entièrement nouvelle, dont l'objectif principal est actuellement l'exfiltration de données plutôt que le chiffrement. - Malwares Ransomware ★★
RecordedFuture.webp 2023-11-09 20:15:00 Ransomed.vc gang prétend fermer après que six affiliés auraient été arrêtés
Ransomed.vc gang claims to shut down after six affiliates allegedly arrested
(lien direct)
Un gang de ransomwares qui a revendiqué les attaques contre Sony, un site Web du gouvernement de l'État d'Hawaï Et un fournisseur à un pipeline colonial Des affiliés ont été arrêtés.Le groupe rançonné.vc a émergé en août, initialement menace de menace Les victimes ayant la perspective de amende de données européen
A ransomware gang that has claimed attacks on Sony, a Hawaiʻi state government website and a supplier to Colonial Pipeline says it is shutting down after six of its affiliates were arrested. The Ransomed.vc group emerged in August, initially threatening victims with the prospect of European data breach fines if ransoms for stolen data were
Ransomware Data Breach ★★
RiskIQ.webp 2023-11-09 19:59:50 Les adversaires exploitent la vulnérabilité de la confluence au déploiement des ransomwares
Adversaries Exploit Confluence Vulnerability to Deploy Ransomware
(lien direct)
#### Description Red Canary a détecté l'exploitation apparente de la confluence Atlassian CVE-2023-22518 dans une tentative de campagne de ransomware de cercle. CVE-2023-22518 est une vulnérabilité d'autorisation inappropriée au sein du centre de données Confluence et du serveur Confluence qui permet aux utilisateurs non authentifiés d'effectuer une «restauration à partir de la sauvegarde» en soumettant leur propre fichier .zip arbitraire.Les adversaires peuvent exploiter la vulnérabilité pour détruire les instances de confluence, entraînant une perte de données.Alternativement, les adversaires peuvent également soumettre un fichier .zip contenant un shell Web pour réaliser l'exécution de code distant (RCE) sur des serveurs de confluence vulnérables et sur site. #### URL de référence (s) 1. https://redcanary.com/blog/confluence-exploit-ransomware/ #### Date de publication 6 novembre 2023 #### Auteurs) L'équipe Red Canary
#### Description Red Canary has detected apparent exploitation of Atlassian Confluence CVE-2023-22518 in an attempted Cerber ransomware campaign. CVE-2023-22518 is an improper authorization vulnerability within Confluence Data Center and Confluence Server that allows unauthenticated users to perform a “restore from backup” by submitting their own arbitrary .zip file. Adversaries can exploit the vulnerability to destroy Confluence instances, leading to data loss. Alternatively, adversaries may also submit a .zip file containing a web shell to achieve remote code execution (RCE) on vulnerable, on-premise Confluence servers. #### Reference URL(s) 1. https://redcanary.com/blog/confluence-exploit-ransomware/ #### Publication Date November 6, 2023 #### Author(s) The Red Canary Team
Ransomware Vulnerability Threat ★★
Blog.webp 2023-11-09 18:54:00 Ransomware Hive Ransurfaces en tant que Hunters International, Bitdefender réclamation
Hive Ransomware Resurfaces as Hunters International, Bitdefender Claim
(lien direct)
> Par waqas Ransomware Hive a fait saisir son infrastructure par le FBI et Europol en janvier 2023. Ceci est un article de HackRead.com Lire le post original: ruche ransomwareResurfaces en tant que Hunters International, Bitdefender revendiquer
>By Waqas Hive Ransomware had its infrastructure seized by the FBI and Europol back in January 2023. This is a post from HackRead.com Read the original post: Hive Ransomware Resurfaces as Hunters International, Bitdefender Claim
Ransomware ★★
RecordedFuture.webp 2023-11-09 17:45:00 Un gang de ransomware derrière les attaques de Moevit cible le nouveau jour zéro, dit Microsoft
Ransomware gang behind MOEVit attacks are targeting new zero-day, Microsoft says
(lien direct)
Le gang de ransomes russes derrière l'exploitation de plusieurs outils de transfert de fichiers populaires exploite désormais une nouvelle vulnérabilité dans le logiciel de support informatique SYSAID, selon un nouveau rapport.Mercredi soir, les responsables de la sécurité à Microsoft a déclaré le gang ransomware declop - qu'ils appellent Lance Tempest - vise de nouvelles victimes à travers
The Russian ransomware gang behind the exploitation of several popular file transfer tools is now exploiting a new vulnerability in SysAid IT support software, according to a new report. On Wednesday night, security officials at Microsoft said the Clop ransomware gang - which they refer to as Lance Tempest - is targeting new victims through
Ransomware Tool Vulnerability ★★
bleepingcomputer.webp 2023-11-09 16:43:23 Kyocera AVX dit que l'attaque des ransomwares a eu un impact sur 39 000 personnes
Kyocera AVX says ransomware attack impacted 39,000 individuals
(lien direct)
Kyocera AVX Components Corporation (KAVX) envoie des avis d'une violation de données exposant des informations personnelles de 39 111 personnes à la suite d'une attaque de ransomware.[...]
Kyocera AVX Components Corporation (KAVX) is sending notices of a data breach exposing personal information of 39,111 individuals following a ransomware attack. [...]
Ransomware Data Breach ★★
Last update at: 2024-05-09 11:07:58
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter