What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
News.webp 2024-03-28 10:27:12 Inc Ransom revendique la responsabilité de l'attaque contre le NHS en Écosse
INC Ransom claims responsibility for attack on NHS Scotland
(lien direct)
Documents sensibles vidés sur le site de fuite au milieu des allégations de 3 To de données volées au total NHS Scotland dit qu'elle a réussi à contenir un logiciel malveillant de Ransomware \\ à une branche régionale, empêchant la propagation de la propagation deinfection dans toute l'institution.…
Sensitive documents dumped on leak site amid claims of 3 TB of data stolen in total NHS Scotland says it managed to contain a ransomware group\'s malware to a regional branch, preventing the spread of infection across the entire institution.…
Ransomware Malware ★★
SecurityWeek.webp 2024-03-28 10:00:00 Détails et enseignements tirés de l'attaque des ransomwares contre la bibliothèque britannique
Details and Lessons Learned From the Ransomware Attack on the British Library
(lien direct)
> Bien que l'attaque de la bibliothèque nationale du Royaume-Uni se soit produite il y a cinq mois, l'infrastructure de la bibliothèque \\ n'a pas été reconstruite jusqu'à la mi-avril 2024, puis la restauration complète des systèmes et des données peut commencer.
>Although the attack on the national library of the UK occurred five months ago, the Library\'s infrastructure won\'t be rebuilt until mid-April 2024, and then the full restoration of systems and data can begin.
Ransomware ★★★
globalsecuritymag.webp 2024-03-27 20:24:53 31 mars : Journée mondiale de la sauvegarde des données Pourquoi les sauvegardes sont-elles devenues une proie facile pour les cybercriminels ? (lien direct) 31 mars : Journée mondiale de la sauvegarde des données Pourquoi les sauvegardes sont-elles devenues une proie facile pour les cybercriminels ? Lorsque des données de sauvegarde sont compromises à la suite d'une attaque par ransomware, il est deux fois plus probable que la victime versera la rançon tandis que le coût de récupération des données sera multiplié par huit, indique une étude publiée par Sophos. - Investigations Ransomware ★★★
DarkReading.webp 2024-03-27 18:51:27 DHS propose des règles de rapport d'infrastructure critique
DHS Proposes Critical Infrastructure Reporting Rules
(lien direct)
CISA administrera les nouvelles exigences de déclaration pour les cyber-incidents et les paiements de ransomwares.
CISA will administer the new reporting requirements for cyber incidents and ransomware payments.
Ransomware ★★★
RecordedFuture.webp 2024-03-27 18:32:22 Municipalités au Texas, Géorgie Voir les services perturbés après les attaques de ransomwares
Municipalities in Texas, Georgia see services disrupted following ransomware attacks
(lien direct)
Les agences d'État aux États-Unis continuent de faire face à des perturbations des attaques de ransomwares.Mardi soir, le gouvernement du comté de Gilmer en Géorgie a affiché un avis sur son site Web avertissant qu'une attaque de ransomware affectait sa capacité à fournir des services à ses plus de 30 000 résidents.«Le comté de Gilmer a récemment détecté et répondu à un
State agencies across the U.S. continue to face disruptions from ransomware attacks. On Tuesday evening, the government of Gilmer County in Georgia posted a notice on its website warning that a ransomware attack was affecting its ability to provide services to its more than 30,000 residents. “Gilmer County recently detected and responded to a
Ransomware ★★★
InfoSecurityMag.webp 2024-03-27 16:35:00 NHS Trust confirme les données cliniques divulguées par un «groupe de ransomwares reconnu»
NHS Trust Confirms Clinical Data Leaked by “Recognized Ransomware Group”
(lien direct)
NHS Dumfries et Galloway ont confirmé que les données cliniques des patients avaient été divulguées à la suite de l'attaque de ses systèmes plus tôt en mars 2024
NHS Dumfries and Galloway confirmed that patient clinical data was leaked following the attack on its systems earlier in March 2024
Ransomware ★★★
RecordedFuture.webp 2024-03-27 15:24:27 L'assureur dévoile la politique couvrant les conducteurs à partir de hacks de voitures connectés et de fuites de données
Insurer unveils policy covering drivers from connected car hacks and data leaks
(lien direct)
Un assureur spécialisé a dévoilé mardi un nouveau produit offrant une cyber-assurance pour les automobiles, offrant une couverture protégeant les conducteurs des cyberattaques, des ransomwares et du vol d'identité. & Nbsp;Munich Re, basée en Allemagne, a déclaré avoir créé son cyber pour le produit automobile par le biais de sa filiale basée aux États-Unis HSB pour aider les consommateurs à répondre à la cyber-exposition auxquels ils sont confrontés grâce à leur utilisation de connectés
A specialty insurer on Tuesday unveiled a new product offering cyber insurance for automobiles, providing coverage protecting drivers from cyberattacks, ransomware and identity theft.  Germany-based Munich RE said it created its Cyber for Auto product through its U.S.-based subsidiary HSB to help consumers respond to cyber exposure they face through their use of connected
Ransomware ★★★
Blog.webp 2024-03-27 15:18:03 L'inc ransomware frappe le NHS Scotland, menace la fuite de données de patient de 3 To
INC Ransomware Hits NHS Scotland, Threatens Leak of 3TB Patient Data
(lien direct)
> Par waqas Comme le montre HackRead.com, le gang de ransomware Inc prétend avoir obtenu les dossiers des patients dans le cadre de leur cyberattaque. Ceci est un article de HackRead.com Lire la publication originale: Inc Ransomware frappe NHS Scotland, menace la fuite de données de patients de 3 To
>By Waqas As seen by Hackread.com, the INC ransomware gang claims to have obtained patient records as part of their cyberattack. This is a post from HackRead.com Read the original post: INC Ransomware Hits NHS Scotland, Threatens Leak of 3TB Patient Data
Ransomware ★★★
itsecurityguru.webp 2024-03-27 10:29:52 GRAND Issue travaillant avec NCSC, NCA et a rencontré la police pour enquêter sur le cyber-incident
Big Issue working with NCSC, NCA and Met Police to investigate cyber incident
(lien direct)
Les chercheurs de Comparerch, le site Web Pro-Consumer fournissant des informations, des outils, des avis et des comparaisons pour aider les lecteurs à améliorer leur cybersécurité et leur confidentialité en ligne, ont découvert que Ransomware Gang Qilin a revendiqué son crédit sur son site Web pour avoir volé 550 Go de données dans les données des données des données des données des données de laBig Issue, un journal de rue basé au Royaume-Uni.La société a déclaré dans un communiqué que [& # 8230;] Le post GRAND PROBLÈME DE LA PRODUCTION AVEC NCSC, NCA ET MONT La police pour enquêter sur le cyber-incident est apparu pour la première fois sur gourou de la sécurité informatique .
Researchers at Comparitech, the pro-consumer website providing information, tools, reviews and comparisons to help readers improve their cyber security and privacy online, have discovered that ransomware gang Qilin claimed credit on its website for stealing 550 GB of data from the Big Issue, a UK-based street newspaper. The company has said in a statement that […] The post Big Issue working with NCSC, NCA and Met Police to investigate cyber incident first appeared on IT Security Guru.
Ransomware Tool Legislation ★★
Watchguard.webp 2024-03-27 00:00:00 Le rapport du Threat Lab de WatchGuard révèle une montée en puissance des malwares évasifs alimentant une vague de menaces déjà puissante (lien direct) Paris, le 27 mars 2024 – WatchGuard® Technologies, l\'un des leaders mondiaux de la cybersécurité unifiée, livre les conclusions de son dernier rapport sur la sécurité Internet, détaillant les principales tendances en matière de logiciels malveillants et de cybermenaces ciblant les réseaux et endpoints, analysées par les chercheurs du WatchGuard Threat Lab.    Les principales conclusions du rapport font état d\'une augmentation spectaculaire des logiciels malveillants évasifs, qui a entraîné une forte hausse du nombre total de logiciels malveillants et de cyberattaquants qui considèrent les serveurs de messagerie on-premise comme des cibles privilégiées à exploiter. Par ailleurs, le nombre de détections de ransomware continue de diminuer, ce qui pourrait s\'expliquer par les efforts déployés par les forces de l\'ordre pour démanteler les cyber-gangs spécialisés dans le ransomware à l\'échelle internationale.    Corey Nachreiner, Chief Security Officer chez WatchGuard analyse : " Les dernières recherches du Threat Lab révèlent que les cyberattaquants emploient diverses techniques pour identifier les vulnérabilités à cibler, y compris dans les logiciels et systèmes plus anciens. C\'est pourquoi les entreprises doivent adopter une approche de défense en profondeur pour se protéger contre de telles menaces. La mise à jour des systèmes et des logiciels sur lesquels les entreprises s\'appuient est une étape essentielle pour remédier à ces vulnérabilités. En outre, les plateformes de sécurité modernes administrées par des fournisseurs de services managés peuvent offrir la sécurité complète et unifiée dont les entreprises ont besoin et leur permettre de lutter contre les menaces les plus récentes ".   Parmi les principales conclusions, le dernier rapport sur la sécurité Internet basé sur des données du quatrième trimestre 2023 révèle les éléments suivants :   Une augmentation du nombre de logiciels malveillants évasifs, basiques et chiffrés, au quatrième trimestre 2023, qui a généré une hausse du nombre total de logiciels malveillants détectés. Le nombre moyen de détections de logiciels malveillants par les WatchGuard Firebox a augmenté de 80 % par rapport au trimestre précédent, ce qui illustre le volume important de menaces de logiciels malveillants parvenant au périmètre du réseau. Sur le plan géographique, la plupart des cas de logiciels malveillants ont touché le continent américain et la région Asie-Pacifique.   Une augmentation des malwares de type TLS et " Zero-Day " : environ 55 % des logiciels malveillants transitent par le biais de connexions chiffrées, ce qui représente une augmentation de 7 % par rapport au troisième trimestre. Les détections de malwares de type " Zero-Day " ont atteint 60 % de l\'ensemble des détections de logiciels malveillants, contre 22 % au trimestre précédent. Toutefois, les détections de malwares de type " Zero-Day " par le biais du protocole TLS ont reculé pour atteindre 61 %, soit une baisse de 10 % par rapport au troisième trimestre, ce qui témoigne de l\'imprévisibilité des logiciels malveillants qui circulent.   Redirection de deux des cinq principales variantes de logiciels malveillants vers le réseau DarkGate. Parmi les cinq détections de logiciels malveillants les plus répandues figurent JS.Agent.USF et Trojan.GenericKD.67408266. Les deux variantes redirigent les utilisateurs vers des Ransomware Threat ★★★
DarkReading.webp 2024-03-26 21:14:26 Agenda mondial Ransomware cible des serveurs VMware ESXi
Worldwide Agenda Ransomware Wave Targets VMware ESXi Servers
(lien direct)
Une nouvelle variante améliorée sur les logiciels malveillants du groupe \\ combine une infection sans fidèle, BYOVD, et plus pour provoquer des ravages dans des environnements virtuels.
A new, improved variant on the group\'s malware combines fileless infection, BYOVD, and more to cause havoc in virtual environments.
Ransomware Malware ★★★
RecordedFuture.webp 2024-03-26 20:48:46 Les gangs de ransomware attaquent le grand problème, un journal de la rue soutenant les sans-abri
Ransomware gang attacks the Big Issue, a street newspaper supporting the homeless
(lien direct)
Le gros problème, un journal de rue au Royaume-Uni, célèbre pour avoir fourni aux sans-abri un revenu légitime en les payant en tant que vendeurs pour distribuer le magazine, a confirmé être touché par un cyber-incident.La confirmation suit l'entreprise répertoriée sur le site d'extorsion Darknet de Darknet de Qilin, à côté
The Big Issue, a street newspaper in the United Kingdom famed for providing homeless people with a legitimate income by paying them as vendors to distribute the magazine, has confirmed being impacted by a cyber incident. The confirmation follows the company being listed on the Qilin ransomware gang\'s darknet extortion site on Sunday, alongside
Ransomware ★★★
globalsecuritymag.webp 2024-03-26 18:36:14 Sécurité : les entreprises laissent leurs conteneurs Kubernetes exposés aux attaques par ransomware (lien direct) Sécurité : les entreprises laissent leurs conteneurs Kubernetes exposés aux attaques par ransomware Par Michael Cade, Global Field CTO Cloud-Native Product Strategy, Veeam - Points de Vue Ransomware ★★
ComputerWeekly.webp 2024-03-26 18:06:00 Le gang de ransomware Qilin revendique la cyberattaque contre le gros problème
Qilin ransomware gang claims cyber attack on the Big Issue
(lien direct)
Sécurité : les entreprises laissent leurs conteneurs Kubernetes exposés aux attaques par ransomware Par Michael Cade, Global Field CTO Cloud-Native Product Strategy, Veeam - Points de Vue Ransomware ★★★
News.webp 2024-03-26 13:15:12 Les ransomwares peuvent signifier la vie ou la mort dans les hôpitaux, mais Def Con Hackers a un plan
Ransomware can mean life or death at hospitals, but DEF CON hackers have a plan
(lien direct)
ARPA-H rejoint le défi, ajoute 20 millions de dollars aux récompenses en espèces interview car les gangs de ransomware ciblent l'infrastructure critique & # 8211;en particulier les hôpitaux et autres organisations de soins de santé & # 8211;DARPA a ajouté un autre partenaire d'agence gouvernementale à son Cyber Challenge de l'intelligence artificielle (AIXCC).…
ARPA-H joins the challenge, adds $20M to cash rewards Interview  As ransomware gangs target critical infrastructure – especially hospitals and other healthcare organizations – DARPA has added another government agency partner to its Artificial Intelligence Cyber Challenge (AIxCC).…
Ransomware Medical ★★★
AlienVault.webp 2024-03-26 10:00:00 L'importance croissante du CAASM dans la stratégie de cybersécurité de l'entreprise
The Growing Importance of CAASM in Company Cybersecurity Strategy
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article. The recent years\' events, including the proliferation of ransomware, the pandemic, and political tensions, have fast-tracked the development of both offensive and defensive tools in the cyber domain. Cybersecurity concepts that were nascent a few years ago are now being refined, demonstrating the practical benefits of modern digital risk management strategies. Gartner analysts have highlighted the expansion of the attack surface as a significant risk for corporate cyber environments in the upcoming years. The most vulnerable entities include IoT devices, cloud apps, open-source systems, and complex software supply chains. There is an increasing demand for concepts like Cyber Asset Attack Surface Management (CAASM), External Attack Surface Management (EASM), and Cloud Security Posture Management (CSPM) in corporate security frameworks. This trend is also documented in Gartner\'s "hype" chart. Let\'s discuss the concept of CAASM, which is centered on identifying and managing all digital assets within an organization, whether they are internal or external. This approach aims to provide a comprehensive view and control over the organization\'s cyber environment, enhancing security measures and management practices. What Is CAASM CAASM assists IT departments in achieving end-to-end visibility of a company\'s cyber assets. This strategy creates a fuller understanding of the actual state of the infrastructure, enabling the security team to respond promptly to existing threats and potential future ones. CAASM-based products and solutions integrate with a broad array of data sources and security tools. CAASM gathers and aggregates data and analyzes perimeter traffic, providing a continuous, multi-dimensional view of the entire attack surface. Having access to current asset data enables information security officers to visualize the infrastructure and address security gaps promptly. They can prioritize the protection of assets and develop a unified perspective on the organization\'s actual security posture. This sets the stage for proactive risk management strategies. Exploring CAASM\'s Core Functions The CAASM approach equips security professionals with a variety of tools necessary for effectively managing an organization\'s attack surface and addressing risks. Asset Discovery A lack of visibility into all of an organization\'s assets heightens the risk of cyberattacks. Cyber Asset Attack Surface Management products automatically detect and catalog every component of a company\'s digital infrastructure, encompassing local, cloud, and various remote systems, including shadow IT. A company employing CAASM gains a clear overview of all its deployed web applications, servers, network devices, and cloud services. CAASM facilitates a comprehensive inventory of the devices, applications, networks, and users constituting the company\'s attack surface. Vulnerability Detection It is important to understand the risks each asset poses, such as missing the latest security updates or opportunities to access sensitive data. CAASM systems integrate asset data, helping security teams identify misconfigurations, vulnerabilities, and oth Ransomware Tool Vulnerability Threat Prediction Cloud ★★★
Trend.webp 2024-03-26 00:00:00 L'ordre du jour ransomware se propage aux vCenters et ESXi via le script PowerShell personnalisé
Agenda Ransomware Propagates to vCenters and ESXi via Custom PowerShell Script
(lien direct)
Cette entrée de blog traite de l'utilisation du groupe Ransomware Agenda \\ de sa dernière variante de rouille pour se propager aux serveurs VMware vCenter et Esxi.
This blog entry discusses the Agenda ransomware group\'s use of its latest Rust variant to propagate to VMWare vCenter and ESXi servers.
Ransomware ★★★
RecordedFuture.webp 2024-03-25 21:23:30 St. Cloud le plus récent dans String of Florida Cities frappé de ransomwares
St. Cloud most recent in string of Florida cities hit with ransomware
(lien direct)
Une autre ville de Floride a annoncé une cyberattaque, en rejoignant deux autres personnes qui ont traité des incidents au cours des derniers mois. & NBSP;La ville de St. Cloud a déclaré lundi qu'elle avait découvert une attaque de ransomware affectant les services de la ville et averti que si «de nombreux» services de la ville sont touchés, ils «fonctionnent du mieux que possible jusqu'à ce que le problème soit
Another city in Florida has announced a cyberattack, joining two others who have dealt with incidents over recent months.  The city of St. Cloud said Monday it discovered a ransomware attack affecting city services and warned that while “many” city departments are affected they are “operating as best as possible until the issue is
Ransomware Cloud ★★★
RiskIQ.webp 2024-03-25 13:28:48 Faits saillants hebdomadaires, 25 mars 2024
Weekly OSINT Highlights, 25 March 2024
(lien direct)
La semaine dernière, les rapports OSINT de \\ présentent une gamme de cyber-menaces, des campagnes d'espionnage parrainées par l'État russe par Secret Blizzard à l'infosteller malware comme Formbook et le lecteur Adobe Infosaler, démontrant l'adaptabilité et la persistance entre les acteurs de la menace.Des tactiques trompeuses telles que la typosquat et la distribution de faux logiciels sont utilisées pour le camouflage des activités et ciblent des groupes d'utilisateurs spécifiques, comme on le voit dans le cas du ciblage chinois des moteurs de recherche.De plus, le malvertising basé sur la recherche, notamment avec le malware FakeBat, met en évidence l'abus de sites Web légitimes et de certificats numériques pour échapper aux mesures de sécurité.Dans l'ensemble, ces tendances soulignent la nécessité de mesures de cybersécurité robustes et de l'intelligence continue des menaces pour atténuer efficacement les menaces en évolution. 1. ** [Campagne d'espionnage de Turla] (https://security.microsoft.com/intel-explorer/articles/bf6723e9?): ** Le groupe d'espionnage russe Turla, également connu sous le nom de Blizzard secret par Microsoft, orchestraciblant une ONG européenne, employant des tactiques comme le vol d'information et l'infiltration du réseau.Les activités post-compromises de Turla \\ impliquent le déploiement d'implants comme Tinyturla-ng et la reconnaissance de la reconnaissance, la démonstration de persistance et de furtivité dans leurs opérations. 2. ** [Linux Server RCE Attack] (https://security.microsoft.com/intel-explorer/articles/9b8f807f?): ** Cybereason Security Services rapporte un incident impliquant un serveur Linux exploité via une exécution de code distante (RCE) Vulnérabilité dans Apache ActiveMQ, facilitant le déploiement de VADes charges utiles malveillantes comme Mirai Botnet, Hellokitty Ransomware et Coinminers.Attaquer les méthodologiesClude l'automatisation et les séances interactives via les coquilles inversées de Netcat, mettant en évidence le divers arsenal des acteurs de la menace et leurs tactiques adaptables. 3. ** [Formbook InfoSteller Malware] (https://security.microsoft.com/intel-explorer/articles/7b321c6c?): ** Formbook, un logiciel malveillant infoséaler, présente des capacités avancées comme le suivi de la touche et la capture de l'écran, pendant l'évasion de l'évasion, comme le suivi des touches de touche et la capture d'écran, pendant l'évadisation, toutDétection par des techniques d'obscurcissement et de chiffrement.Les cybercriminels distribuent Formbook par courrier électronique, avec des cas d'utilisation notés lors des conflits géopolitiques, soulignant sa flexibilité et sa menace persistante. 4. ** [Ciblage de moteurs de recherche chinois] (https://security.microsoft.com/intel-explorer/articles/5a806c77?): ** Kaspersky découvre une menace ciblant les utilisateurs chinois via des versions modifiées de rédacteurs de texte populaires distribués via le type typosquattinget d'autres techniques trompeuses, soulignant les acteurs de la menace \\ 'efforts pour imiter les ressources légitimes à des fins malveillantes. 5. ** [Phantomblu Malware Campaign] (https://security.microsoft.com/intel-explorer/articles/356f4d44?): ** Perception Point révèle la campagne Phantomblu ciblant les organisations américaines avec le rat Netsupport, l'utilisation de la campagne avancée AdvanceLes tactiques d'évasion comme la manipulation des modèles OLE et l'ingénierie sociale pour compromettre efficacement les systèmes, présentant une évolution des stratégies de livraison de logiciels malveillants mélangeant l'évasion et l'ingénierie sociale. 6. ** [Surge malvertising basé sur la recherche] (https://security.microsoft.com/intel-explorer/articles/7cc81ecb?): ** MalwareBytes rapporte une augmentation des incidents malvertisons basés sur la recherche, impliquant notamment le malware FakeBat malveillant FakeBat.Distribué par le biais des installateurs de MSIX avec le code PowerShell obsc Ransomware Spam Malware Tool Vulnerability Threat ★★★
RecordedFuture.webp 2024-03-22 16:22:27 Gouvernement du comté de l'Illinois, collège local touché par des attaques de ransomwares
Illinois county government, local college affected by ransomware attacks
(lien direct)
Un comté de l'Illinois à la frontière avec l'Iowa est le dernier gouvernement local aux États-Unis à être victime d'une attaque de ransomware.Le comté de Henry est confronté à une large cyberattaque depuis le 18 mars, Mat Schnepple, directeur du bureau de gestion des urgences (OEM) dans le comté d'Henry, a confirmé les futures nouvelles enregistrées.Le comté \\ s
An Illinois county on the border with Iowa is the latest local government in the U.S. to fall victim to a ransomware attack. Henry County has been dealing with a wide-ranging cyberattack since March 18, Mat Schnepple, director of the Emergency Management (OEM) office in Henry County, confirmed to Recorded Future News. The county\'s
Ransomware ★★
SecurityWeek.webp 2024-03-22 15:20:41 Ransomware Group prend le crédit pour l'attaque contre le concessionnaire de bateaux Marinemax
Ransomware Group Takes Credit for Attack on Boat Dealer MarineMax
(lien direct)
> Le Rhysida Ransomware Group a pris le crédit de la cyberattaque sur Marinemax et propose de vendre des données volées pour 15 Bitcoin.
>The Rhysida ransomware group has taken credit for the cyberattack on MarineMax and is offering to sell stolen data for 15 bitcoin.
Ransomware ★★
RiskIQ.webp 2024-03-21 20:17:15 Beware of the Messengers, Exploiting ActiveMQ Vulnerability (lien direct) #### Description Cybereason Security Services a publié un rapport d'analyse des menaces sur un incident impliquant un serveur Linux qui a vu des exécutions de shell malveillant à partir d'un processus Java exécutant Apache ActiveMQ.Le service ActiveMQ est un courtier de messages open source utilisé pour rejeter les communications à partir de serveurs séparés exécutant différents composants et / ou écrits dans différentes langues.L'activité est fortement évaluée pour avoir mis à profit une vulnérabilité à distance d'exécution de code (RCE) CVE-2023-46604. Les exécutions de shell observées incluent les tentatives de téléchargement des charges utiles supplémentaires telles que les exécutables de MiraiBotnet, Hellokitty Ransomware, Sparkrat Executables et Coinminers, y compris XMRIG.Les méthodologies de déploiementemployez principalement l'automatisation;Cependant, une étape initiale dépend d'une session interactive via des coquilles inversées NetCAT. > [Consultez la rédaction de Microsoft \\ sur CVE-2023-46604 - Apache ActiveMQ ici.] (Https://sip.security.microsoft.com/intel-profiles/cve-2023-46604) #### URL de référence (s) 1. https://www.cybereason.com/blog/beware-of-the-messengers-expoiting-activemq-vulnerabilité #### Date de publication 13 mars 2024 #### Auteurs) Équipe de services de sécurité de la cyberéasie
#### Description Cybereason Security Services has issued a Threat Analysis Report on an incident involving a Linux server that saw malicious shell executions from a Java process running Apache ActiveMQ. The ActiveMQ service is an open-source message broker used to bridge communications from separate servers running different components and/or written in different languages. The activity is strongly assessed to have leveraged a Remote Code Execution (RCE) vulnerability CVE-2023-46604. The observed shell executions include attempts to download additional payloads such as executables of Mirai Botnet, HelloKitty Ransomware, SparkRAT executables, and coinminers including XMRig. The deployment methodologies mainly employ automation; however, one initial foothold is dependent on an interactive session via Netcat reverse shells. > [Check out Microsoft\'s write-up on CVE-2023-46604 - Apache ActiveMQ here.](https://sip.security.microsoft.com/intel-profiles/CVE-2023-46604) #### Reference URL(s) 1. https://www.cybereason.com/blog/beware-of-the-messengers-exploiting-activemq-vulnerability #### Publication Date March 13, 2024 #### Author(s) Cybereason Security Services Team
Ransomware Vulnerability Threat ★★
DarkReading.webp 2024-03-21 19:05:00 Comment réduire les menaces du marché initial des courtiers d'accès?
How Can We Reduce Threats From the Initial Access Brokers Market?
(lien direct)
L'offre d'accès à l'accès prêt à l'emploi est devenue une partie intégrante de l'écosystème des ransomwares.Voici comment les arrêter avant de pouvoir profiter de vos actifs.
The ready-made access IABs offer has become an integral part of the ransomware ecosystem. Here\'s how to stop them before they can profit from your assets.
Ransomware ★★★
bhconsulting.webp 2024-03-21 14:55:04 Roundup de sécurité mars 2024
Security Roundup March 2024
(lien direct)
> Conseils, conseils, apprentissage et tendances organisés en cybersécurité et en vie privée, tels que choisis par nos consultants.Les titres mondiaux de la saisie des cyber-risques rampants ne cessent de nous rappeler le fort lien entre un incident de cybersécurité et une perte financière.CNN rapporte que les victimes de ransomwares dans le secteur américain de la santé disent qu'ils «sont« de l'argent avec l'hémorragage », car les perturbations affectent leurs opérations quotidiennes.Certains ...
>Curated advice, guidance, learning and trends in cybersecurity and privacy, as chosen by our consultants. Creeping cyber risk grabbing global headlines Ransomware keeps reminding us of the strong connection between a cybersecurity incident and financial loss. CNN reports that ransomware victims in the US healthcare sector say they\'re “haemorrhaging money”, as disruption affects their daily operations. Some ...
Ransomware Medical ★★
securityintelligence.webp 2024-03-21 13:00:00 Comment j'ai commencé: négociateur de ransomware
How I got started: Ransomware negotiator
(lien direct)
> Les rôles spécialisés dans la cybersécurité prolifèrent, ce qui n'est pas surprenant étant donné le paysage des menaces évolutives et l'impact dévastateur des ransomwares sur de nombreuses entreprises.Parmi ces rôles, les négociateurs de ransomwares deviennent de plus en plus cruciaux.Ces négociateurs opèrent sur les lignes de front de la cyber-défense, s'engageant directement avec les cybercriminels pour atténuer l'impact des ransomwares [& # 8230;]
>Specialized roles in cybersecurity are proliferating, which isn’t surprising given the evolving threat landscape and the devastating impact of ransomware on many businesses. Among these roles, ransomware negotiators are becoming more and more crucial. These negotiators operate on the front lines of cyber defense, engaging directly with cyber criminals to mitigate the impact of ransomware […]
Ransomware Threat ★★★
News.webp 2024-03-21 11:37:52 Le Conseil britannique a obtenu \\ 'ne dit pas si deux semaines \\' cyber incident \\ 'ont eu un impact sur les données des résidents
UK council won\\'t say whether two-week \\'cyber incident\\' impacted resident data
(lien direct)
Les experts en sécurité insistent sur le fait que le ransomware est impliqué, mais Leicester zips ses lèvres Le conseil municipal de Leicester continue de combattre une attaque de ransomware suspectée tout en gardant Schtum sur les détails clés.…
Security experts insist ransomware is involved but Leicester zips its lips Leicester City Council continues to battle a suspected ransomware attack while keeping schtum about the key details.…
Ransomware ★★
RecordedFuture.webp 2024-03-20 17:23:14 La société internationale de technologie de fret isolat les opérations du Canada après la cyberattaque
International freight tech firm isolates Canada operations after cyberattack
(lien direct)
Une entreprise internationale de technologie de fret a déclaré avoir coupé une partie de ses activités au Canada après une cyberattaque.L'entreprise - Radiant Logistics - n'a pas répondu aux demandes de commentaires sur la question de savoir si elle était traitée avec une attaque de ransomware.Dans des documents déposés auprès des régulateurs américains, la société a expliqué que, en mars,
An international freight technology company said it has cut off a portion of its business in Canada after a cyberattack. The company - Radiant Logistics - did not respond to requests for comment about whether it was dealing with a ransomware attack. In documents filed with U.S. regulators, the company explained that on March
Ransomware ★★★
The_Hackers_News.webp 2024-03-20 16:56:00 TeamCity Flaw entraîne une augmentation des ransomwares, de la cryptomiminage et des attaques de rats
TeamCity Flaw Leads to Surge in Ransomware, Cryptomining, and RAT Attacks
(lien direct)
Plusieurs acteurs de menace exploitent les défauts de sécurité récemment divulgués dans le logiciel JetBrains TeamCity pour déployer des ransomwares, des mineurs de crypto-monnaie, des balises de frappe de cobalt et un trojan à accès à distance basé à Golang appelé Spark Rat. Les attaques impliquent l'exploitation de & nbsp; cve-2024-27198 & nbsp; (score CVSS: 9.8) qui permet à un adversaire de contourner les mesures d'authentification et de gagner administratif
Multiple threat actors are exploiting the recently disclosed security flaws in JetBrains TeamCity software to deploy ransomware, cryptocurrency miners, Cobalt Strike beacons, and a Golang-based remote access trojan called Spark RAT. The attacks entail the exploitation of CVE-2024-27198 (CVSS score: 9.8) that enables an adversary to bypass authentication measures and gain administrative
Ransomware Threat ★★★
InfoSecurityMag.webp 2024-03-20 16:00:00 L'étude découvre 27% de pic dans les ransomwares;Rendement de 8% aux demandes
Study Uncovers 27% Spike in Ransomware; 8% Yield to Demands
(lien direct)
Le dernier rapport de Thales suggère également que moins de la moitié des organisations ont un plan de réponse ransomware formel
Thales latest report also suggests less than half of organizations have a formal ransomware response plan
Ransomware Studies ★★
DarkReading.webp 2024-03-20 15:07:30 Après Lockbit, les démontages Alphv, les startups RAAS vont sur un lecteur de recrutement
After LockBit, ALPHV Takedowns, RaaS Startups Go on a Recruiting Drive
(lien direct)
L'action des forces de l'ordre n'a pas éradiqué les groupes de ransomwares, mais il a ébranlé le cyber-sous-sol et semé la méfiance parmi les voleurs.
Law enforcement action hasn\'t eradicated ransomware groups, but it has shaken up the cyber underground and sown distrust among thieves.
Ransomware Legislation ★★★
RecordedFuture.webp 2024-03-19 20:32:50 Le cyber-officier de la Maison Blanche exhorte UnitedHealth à fournir une certification tierce de la sécurité du réseau
White House cyber official urges UnitedHealth to provide third-party certification of network safety
(lien direct)
Des hauts responsables de la Maison Blanche exhortent un groupe UnitedHealth à fournir à ses clients des évaluations détaillées de cybersécurité des tiers de ses systèmes alors qu'elle se remet à partir d'une cyberattaque. & Nbsp;L'attaque des ransomwares contre UnitedHealth Filial Change Healthcare a provoqué l'une des plus grandes crises de soins de santé depuis des années.L'attaque a coupé un lien central entre les fournisseurs médicaux
Senior White House officials are urging UnitedHealth Group to provide its customers with detailed third-party cybersecurity assessments of its systems as it recovers from a cyberattack.  The ransomware attack against UnitedHealth subsidiary Change Healthcare has caused one of the biggest healthcare crises in years. The attack cut off a pivotal link between medical providers
Ransomware Medical ★★
RecordedFuture.webp 2024-03-19 17:59:35 Société de développement pharmaceutique enquêtant sur la cyberattaque après la publication de verrouillage
Pharmaceutical development company investigating cyberattack after LockBit posting
(lien direct)
Une société de développement pharmaceutique cotée au NASDAQ a déclaré qu'elle étudiait un incident de cybersécurité à la suite de réclamations du gang de ransomware de Lockbit que les données ont été volées. & NBSP;Un porte-parole de Crinetics Pharmaceuticals - une entreprise de scène clinique axée sur le développement et la commercialisation de la thérapeutique pour les maladies endocrines et les tumeurs liées à l'endocrine - a déclaré à Recorder Future News qu'il
A Nasdaq-listed pharmaceutical development company said it is investigating a cybersecurity incident following claims from the LockBit ransomware gang that data was stolen.  A spokesperson for Crinetics Pharmaceuticals - a clinical stage company focused on the development and commercialization of therapeutics for endocrine diseases and endocrine-related tumors - told Recorded Future News that it
Ransomware ★★★
InfoSecurityMag.webp 2024-03-19 15:00:00 La recherche le montre et les secteurs de la construction le plus dur par les ransomwares
Research Shows IT and Construction Sectors Hardest Hit By Ransomware
(lien direct)
Le rapport ONNINUE s'appuie sur une analyse approfondie des données collectées à partir de 600 000 points d'évaluation
The Ontinue report draws from an extensive analysis of data collected from 600,000 endpoints
Ransomware ★★
Blog.webp 2024-03-19 02:27:37 Cryptowire avec clé de décryptage incluse
CryptoWire with Decryption Key Included
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert la distribution de Cryptowire, une ransomware qui était autrefois virale dans2018. Cryptowire est principalement distribué via des e-mails de phishing et est fabriqué à l'aide du script AutOIT.Les principales fonctionnalités du ransomware copies et se collent dans le chemin «C \ Program Files \ Common Files» et enregistre un calendrier au planificateur de tâches pour maintenir la persistance.& # 160;& # 160;Le logiciel malveillant explore les environnements réseau locaux et connectés pour étendre le processus de chiffrement des fichiers, enregistre les données comme domaincheck.txt dans ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered the distribution of CryptoWire, a ransomware that was once viral in 2018. CryptoWire is mainly distributed via phishing emails and is made using Autoit script. Main Features The ransomware copies and pastes itself in the path “C\Program Files\Common Files,” and registers a schedule to the task scheduler to maintain persistence.     The malware explores the local and connected network environments to expand the file encryption process, saves the data as domaincheck.txt in...
Ransomware Malware ★★★
Trend.webp 2024-03-19 00:00:00 Les exploits de vulnérabilité TeamCity conduisent à des ransomwares de jasmin, d'autres types de logiciels malveillants
TeamCity Vulnerability Exploits Lead to Jasmin Ransomware, Other Malware Types
(lien direct)
CVE-2024-27198 et CVE-2024-27199 sont des vulnérabilités au sein de la plate-forme TeamCity sur site qui peut permettre aux attaquants d'obtenir un contrôle administratif sur les systèmes affectés.
CVE-2024-27198 and CVE-2024-27199 are vulnerabilities within the TeamCity On-Premises platform that can allow attackers to gain administrative control over affected systems.
Ransomware Malware Vulnerability ★★
DataSecurityBreach.webp 2024-03-18 14:54:10 Le ransomware : le plus actif des rançongiciel change de ton (lien direct) Stop, le plus discret et pourtant le plus actif des rançongiciels au monde. Le code malveillant vient de connaître une mise à jour qui le rend encore plus agressif. Ransomware ★★★
knowbe4.webp 2024-03-18 14:14:00 CISA: Healthcare Organizations Should Be Wary of Increased Ransomware Attacks by ALPHV Blackcat (lien direct)
CISA: Healthcare Organizations Should Be Wary of Increased Ransomware Attacks by ALPHV Blackcat
Ransomware Medical ★★
Checkpoint.webp 2024-03-18 13:45:15 18 mars & # 8211;Rapport de renseignement sur les menaces
18th March – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations Nissan ont révélé que l'attaque des ransomwares Akira en décembre 2023 a compromis les informations personnelles d'environ 100 000 personnes en Australie et en Nouvelle-Zélande.Les données concernent les clients, les concessionnaires et certains [& # 8230;]
>For the latest discoveries in cyber research for the week of 18th March, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Nissan has revealed that the Akira ransomware attack from December 2023 has compromised the personal information of approximately 100K individuals in Australia and New Zealand. The data concerns customers, dealers and some of […]
Ransomware Threat ★★
RiskIQ.webp 2024-03-18 13:23:03 Faits saillants hebdomadaires OSINT, 18 mars 2024
Weekly OSINT Highlights, 18 March 2024
(lien direct)
## Weekly OSINT Highlights, 18 March 2024         Last week\'s OSINT reporting revealed a common theme: cyberattacks targeting specific user groups are becoming more sophisticated. Take, for instance, the Notion installer malware, which dupes users by posing as a legitimate software installer, showcasing adept social engineering. Similarly, the BIPClip campaign demonstrates a highly targeted approach towards developers involved in cryptocurrency projects, with the threat actors leveraging multiple open-source packages to steal sensitive mnemonic phrases. Despite distinct attack methods, both instances underscore threat actors\' adaptability in tailoring attacks to their targets. Additionally, the analysis highlights a growing trend where attackers focus on specific sectors or user demographics, indicating a shift towards more targeted and stealthy cyber threats rather than indiscriminate attacks. This trend underscores the importance of user vigilance and the necessity for industry-specific cybersecurity measures to mitigate evolving risks. 1. **[Notion Installer Malware](https://security.microsoft.com/intel-explorer/articles/f21ac4ec?):** A new MSIX malware posing as the Notion installer is distributed through a fake website resembling the official Notion homepage. The malware, signed with a valid certificate, infects Windows PCs when users attempt to install Notion, compromising their systems with malware. 2. **[BIPClip Crypto Wallet Theft Campaign](https://security.microsoft.com/intel-explorer/articles/21aa5484?):** ReversingLabs uncovered the BIPClip campaign, which utilizes seven open-source packages across 19 versions from PyPI to steal mnemonic phrases for crypto wallet recovery. The campaign targets developers involved in cryptocurrency wallet projects, particularly those implementing Bitcoin Improvement Proposal 39 (BIP39), and employs sophisticated methods to avoid detection. The BIPClip campaign underscores how crypto assets are one of the most popular targets of cybercriminal groups and other threat actors, such as North Korean APTs. ## Learn More For the latest security research from the Microsoft Threat Intelligence community, check out the Microsoft Threat Intelligence Blog: [https://aka.ms/threatintelblog](https://aka.ms/threatintelblog). Microsoft customers can use the following reports in Microsoft Defender Threat Intelligence to get the most up-to-date information about the threat actor, malicious activity, and techniques discussed in this summary. The following reports provide the intelligence, protection information, and recommended actions to prevent, mitigate, or respond to associated threats found in customer environments: -  Tool Profile: [Information stealers](https://sip.security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6?) -  [Financially motivated threat actors misusing App Installer](https://security.microsoft.com/intel-explorer/articles/74368091?) ## Recommendations to protect against Information stealers Microsoft recommends the following mitigations to reduce the impact of Information stealer threats. - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) and [delete sent mail](https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=magicti_ta_learndoc) in response to newly acquired threat intelligence. Turn on [safe attachments policies](https://learn.microsoft.com/microsoft-365/security/office-365-sec Ransomware Spam Malware Tool Threat Prediction ★★★
Blog.webp 2024-03-18 13:20:09 Dark Web Tool Arms Ransomware Gangs: Industries du commerce électronique et de l'aviation ciblées
Dark Web Tool Arms Ransomware Gangs: E-commerce & Aviation Industries Targeted
(lien direct)
par waqas Cyber Warfare prend son envol: Géopolitique Attaques de carburant sur les compagnies aériennes - Dark Web Tool vise le commerce électronique! Ceci est un article de HackRead.com Lire la publication originale: Dark Web Tool Arms Ransomware Gangs: e-commerce et ampli;Industries aéronautiques ciblées
By Waqas Cyber Warfare Takes Flight: Geopolitics Fuel Attacks on Airlines - Dark Web Tool Aims at E-commerce! This is a post from HackRead.com Read the original post: Dark Web Tool Arms Ransomware Gangs: E-commerce & Aviation Industries Targeted
Ransomware Tool ★★
RecordedFuture.webp 2024-03-18 12:53:43 La bibliothèque britannique saluée par la cyber-agence britannique pour sa réponse à l'attaque des ransomwares
British Library hailed by UK cyber agency for its response to ransomware attack
(lien direct)
Le chef intérim du National Cyber Security Center (NCSC) de Britain \\ a déclaré que la bibliothèque britannique "devrait être applaudie" pour avoir refusé de payer des frais d'extorsion aux criminels derrière une attaque de ransomware l'année dernière.La bibliothèque britannique - la Bibliothèque nationale du Royaume-Uni et une archive de millions de livres et de manuscrits -
The interim head of Britain\'s National Cyber Security Centre (NCSC) said the British Library “should be applauded” for refusing to pay an extortion fee to the criminals behind a ransomware attack last year. The British Library - the national library of the United Kingdom and an archive of millions of books and manuscripts -
Ransomware ★★
ProofPoint.webp 2024-03-18 12:03:01 Rapport IC3 de FBI \\: pertes de la cybercriminalité dépasse 12,5 milliards de dollars - un nouveau record
FBI\\'s IC3 Report: Losses from Cybercrime Surpass $12.5 Billion-a New Record
(lien direct)
The 2023 Internet Crime Report from the FBI\'s Internet Crime Complaint Center (IC3) is out. And for defenders, it\'s a troubling read. The FBI saw only a minor uptick in reported cybercrime complaints last year from the American public. On the surface, this seems like positive news. There were only 79,474 more complaints filed than in 2022. However, that total is much more significant when you consider the potential losses from cybercrime. Losses surpassed $12.5 billion last year, a 22% increase from 2022 and a new record high.  That staggering figure is part of a far more complex story about cybercrime in 2023. The report notes that:  Investment fraud losses surged, jumping from $3.31 billion in 2022 to $4.57 billion in 2023-a 38% increase  Business email compromise (BEC) cases were a top concern, with 21,489 complaints and adjusted losses exceeding $2.9 billion-up 7.4% from 2022  The allure of cryptocurrency played a pivotal role in both investment fraud and BEC incidents  Tech support scams were the third-costliest cybercrime category among the crime types that the IC3 tracks  In this post, we will examine these trends in more detail. And we will explain how Proofpoint can help businesses improve their defenses and meet these threats head-on.  Complaints and losses from cybercrime reported over the last five years. (Source: FBI\'s IC3 2023 Internet Crime Report.)  The rise of investment fraud  Investment scams have become the most reported and costliest type of crime that the IC3 tracks. In these scams, bad actors lure victims with promises of big returns on investments. Attackers have been targeting cryptocurrency investors, in particular.   The rise of this fraud highlights why due diligence and user self-awareness is so important. Users need to think twice and use caution when they are approached with investment opportunities, especially those that relate to cryptocurrencies.  Investment fraud losses reported over the last five years. (Source: FBI\'s IC3 2023 Internet Crime Report.)  An escalation in BEC threats  BEC is the second-most prevalent cyberthreat highlighted in the latest Internet Crime Report. The actors behind these scams aim to deceive users and businesses into making unauthorized fund transfers or divulging corporate information. These attacks involve sophisticated tactics like:  The compromise of legitimate business email accounts  Social engineering attacks  Impersonation scams  As more people use cryptocurrency exchanges and rely on third-party payment processors, it\'s increasingly important to stop BEC threats before they reach users. There is also a pressing need for automated remediation and heightened user vigilance to protect against these threats.  Vulnerable populations at risk for impersonation scams  The FBI\'s IC3 reports that impersonation scams led to over $1.3 billion in losses last year. To carry out these scams, bad actors use deceptive tactics, like directing victims to send cash through shipping companies or online wire services.  Adults over the age of 60 accounted for half of tech support scams last year. This amounted to $3.6 billion in losses. Individuals 30-39 years old were most likely to report these incidents to the FBI\'s IC3.  The prevalence of impersonation scams underscores the need to raise awareness among the vulnerable populations that are targeted by attackers. Understanding this risk will help them to be more wary and avoid becoming victims.  Ransomware attacks  Ransomware attacks encrypt data and cause service disruptions and financial losses. They are also a persistent threat. The FBI\'s IC3 received over 2,800 complaints about this attack type last year. Reported losses from these incidents exceeded $59.6 million-an 18% increase from 2022.   To understand just how costly these attacks can be, consider the plight of MGM Resorts. In September 2023, a targeted ransomware attack cost the entertainment giant over $100 million. MGM Resorts\' filing with the Securities and Exchange Commission notes that i Ransomware Threat Medical ★★
DarkReading.webp 2024-03-18 07:00:00 Les données de retraite du gouvernement sud-africain crainsent les craintes de l'étincelle
South African Government Pension Data Leak Fears Spark Probe
(lien direct)
Lockbit Ransomware Gang affirme que 668 Go de données qu'il a jetées en ligne ont été volées à l'agence de retraite de l'Afrique du Sud.
LockBit ransomware gang claims 668GB of data it dumped online was stolen from South Africa\'s pension agency.
Ransomware ★★
CS.webp 2024-03-15 21:41:32 Les groupes de soins de santé résistent aux règles de cybersécurité dans le sillage d'une violation historique
Health care groups resist cybersecurity rules in wake of landmark breach
(lien direct)
> Une attaque de ransomware contre un processeur de paiement a paralysé le système de soins de santé américain, créant une nouvelle dynamique pour les réglementations de cybersécurité.
>A ransomware attack on a payment processor has crippled the U.S. health care system, creating new momentum for cybersecurity regulations.
Ransomware ★★★
RecordedFuture.webp 2024-03-15 21:24:29 Le district scolaire de Scranton de Pennsylvania \\ traitant des attaques de ransomwares
Pennsylvania\\'s Scranton School District dealing with ransomware attack
(lien direct)
Les écoles de Scranton, en Pennsylvanie, ont affaire à une attaque de ransomware, a confirmé le district dans un message du vendredi aux étudiants.Sur Facebook, le district scolaire de Scranton a averti qu'il faisait face à des pannes technologiques généralisées à la suite de l'attaque. & NBSP;«L'attaque provoque une perturbation temporaire à certains de nos systèmes informatiques et
Schools in Scranton, Pennsylvania, are dealing with a ransomware attack, the district confirmed in a Friday message to students. On Facebook, the Scranton School District warned that it is dealing with widespread technology outages as a result of the attack.  “The attack is causing a temporary disruption to some of our computer systems and
Ransomware ★★
Fortinet.webp 2024-03-15 15:00:00 Ransomware Roundup & # 8211;Monde RA
Ransomware Roundup – RA World
(lien direct)
Le RA World Ransomware, qui a fait ses débuts à la fin de l'année dernière, prétend avoir plus de 20 organisations dans le monde en otage à des fins financières.Apprendre encore plus.
The RA World ransomware, which debuted late last year, claims to be holding more than 20 organizations worldwide hostage for financial gain. Learn more.
Ransomware ★★
RecordedFuture.webp 2024-03-15 13:45:16 Exclusif: après le démontage de Lockbit \\, son prétendu leader promet de pirater
Exclusive: After LockBit\\'s takedown, its purported leader vows to hack on
(lien direct)
Cette semaine, le podcast Click Here a décroché une entrevue rare avec le prétendu leader du groupe Ransomware Lockbit - il porte le nom LockbitsUpp.Il est sous pression parce que le mois dernier, une opération de police internationale a infiltré le groupe et a saisi non seulement leur plate-forme, mais aussi leurs outils de piratage, les comptes de crypto-monnaie et le code source
This week, the Click Here podcast landed a rare interview with the purported leader of the LockBit ransomware group - he goes by the name LockBitSupp. He\'s under pressure because last month an international police operation infiltrated the group and seized not just their platform, but their hacking tools, cryptocurrency accounts and source code
Ransomware Hack Tool Legislation ★★★
ESET.webp 2024-03-15 11:20:38 Les soins de santé sont toujours une cible principale pour les gangs de cybercriminalité & # 8211;Semaine en sécurité avec Tony Anscombe
Healthcare still a prime target for cybercrime gangs – Week in security with Tony Anscombe
(lien direct)
Les organisations de soins de santé restent fermement dans les attaquants \\ 'Crosshairs, ce qui représente 20% de toutes les victimes d'attaques de ransomwares entre les entités d'infrastructure critiques aux États-Unis en 2023
Healthcare organizations remain firmly in attackers\' crosshairs, representing 20 percent of all victims of ransomware attacks among critical infrastructure entities in the US in 2023
Ransomware Medical ★★
The_Hackers_News.webp 2024-03-14 19:17:00 Lockbit Ransomware Hacker a été condamné à 860 000 $ après un plaidoyer de culpabilité au Canada
LockBit Ransomware Hacker Ordered to Pay $860,000 After Guilty Plea in Canada
(lien direct)
Un ressortissant canadien russe de 34 ans a été condamné à près de quatre ans de prison au Canada pour sa participation à l'opération de ransomware mondial de Lockbit. Mikhail Vasiliev, un résident de l'Ontario, a été & nbsp; à l'origine arrêté & nbsp; en novembre 2022 et inculpé par le département américain de la Justice (DOJ) de "complot avec d'autres pour endommager intentionnellement les ordinateurs protégés et transmettre
A 34-year-old Russian-Canadian national has been sentenced to nearly four years in jail in Canada for his participation in the LockBit global ransomware operation. Mikhail Vasiliev, an Ontario resident, was originally arrested in November 2022 and charged by the U.S. Department of Justice (DoJ) with "conspiring with others to intentionally damage protected computers and to transmit
Ransomware ★★★
TroyHunt.webp 2024-03-14 18:35:36 Au milieu de l'attaque paralysante des ransomwares, sonde fédérale UnitedHealth \\'s Hipaa Compliance
Amid paralyzing ransomware attack, feds probe UnitedHealth\\'s HIPAA compliance
(lien direct)
UnitedHealth a déclaré qu'il coopérerait avec l'enquête pendant qu'il fonctionne pour restaurer les services.
UnitedHealth said it will cooperate with the probe as it works to restore services.
Ransomware ★★
Last update at: 2024-05-09 12:08:02
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter