What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
bleepingcomputer.webp 2024-05-21 17:23:42 Lockbit dit qu'ils ont volé des données dans l'attaque des ransomwares de médicaments londoniens
LockBit says they stole data in London Drugs ransomware attack
(lien direct)
Aujourd'hui, le gang de ransomware de Lockbit a affirmé qu'ils étaient derrière la cyberattaque d'avril sur la chaîne de pharmacie canadienne London Drugs et menacent maintenant de publier des données volées en ligne après avoir prétendument échoué les négociations.[...]
Today, the LockBit ransomware gang claimed they were behind the April cyberattack on Canadian pharmacy chain London Drugs and is now threatening to publish stolen data online after allegedly failed negotiations. [...]
Ransomware ★★★
InfoSecurityMag.webp 2024-05-21 14:15:00 Les ransomwares et les hacks alimentés par AI stimulent le cyber-investissement
Ransomware and AI-Powered Hacks Drive Cyber Investment
(lien direct)
L'augmentation des ransomwares et des attaques générées par l'IA a contribué à accélérer l'investissement dans les cyber-défenses, Infoscurity Europe a trouvé dans une nouvelle étude
The rise in ransomware and AI generated attacks has contributed to accelerate investment into cyber defenses, Infosecurity Europe found in a new study
Ransomware Studies ★★
knowbe4.webp 2024-05-21 13:03:37 Cyberheistnews Vol 14 # 21 Comment se fait-il que se fait-il des vecteurs d'attaque inconnus qui augmentent les infections des ransomwares?
CyberheistNews Vol 14 #21 How Come Unknown Attack Vectors Are Surging in Ransomware Infections?
(lien direct)

CyberheistNews Vol 14 #21
Ransomware ★★
RecordedFuture.webp 2024-05-21 12:29:00 Exclusif: Royaume-Uni pour proposer des rapports obligatoires pour les attaques de ransomware et le régime de licence pour tous les paiements
Exclusive: UK to propose mandatory reporting for ransomware attacks and licensing regime for all payments
(lien direct)

CyberheistNews Vol 14 #21
Ransomware ★★
SecurityWeek.webp 2024-05-21 09:35:03 Omnivision dit que les informations personnelles ont été volées dans une attaque de ransomware
OmniVision Says Personal Information Stolen in Ransomware Attack
(lien direct)
> Les technologies Omnivision géantes des semi-conducteurs indiquent que les informations personnelles ont été volées lors d'une attaque de ransomware de septembre 2023.
>Semiconductor giant OmniVision Technologies says personal information was stolen in a September 2023 ransomware attack.
Ransomware ★★
ProofPoint.webp 2024-05-21 05:00:13 74% des CISO croient que les gens sont leur plus grande vulnérabilité de leur entreprise, révèle la voix de la voix du CISO 2024
74% of CISOs Believe that People Are Their Company\\'s Biggest Vulnerability, 2024 Voice of the CISO Report Reveals
(lien direct)
Bien que les 12 derniers mois aient peut-être manqué les événements des années précédentes, il a été loin d'être silencieux pour les principaux officiers de sécurité de l'information du monde (CISO).Le besoin désormais permanent de soutenir les travaux à distance et hybride a créé une plus grande surface d'attaque pour de nombreuses entreprises que jamais auparavant.Dans le même temps, les cyber-menaces deviennent plus fréquentes, sophistiquées et dommageables. & Nbsp; & nbsp; Les employés modifient des emplois à des niveaux record et prennent des données avec eux lorsqu'ils partent.Pendant ce temps, l'IA génératrice et les outils standard mettent des menaces dévastatrices entre les mains de quiconque veut payer quelques dollars.Et la recherche pour le rapport inaugural du paysage des pertes de données de Proofpoint a révélé que les employés négligents sont des entreprises \\ '' problème de perte de données. & Nbsp; & nbsp; & nbsp; Pour comprendre comment les CISO se trouvent dans une autre année à succès dans le paysage du cyber-risque, Proofpoint a interrogé 1 600 de ces leaders de la sécurité dans le monde pour en savoir plus sur leurs rôles et leurs perspectives pour les deux prochaines années.Cette année, nous avons interrogé des organisations avec plus de 1 000 employés pour mieux comprendre les pratiques de cybersécurité complexes. & NBSP; Les cisos se sentent plus inquiets mais mieux préparés & nbsp; & nbsp; Qu'ils soient motivés par le chiffre d'affaires des employés, les cyberattaques de plus en plus sophistiquées ou la dépendance croissante à l'égard de la technologie des nuages, la plupart des CISO scannent nerveusement le paysage des menaces.Plus des deux tiers (70%) pensent que leurs entreprises sont à risque de cyberattaque au cours des 12 prochains mois de 68% en 2023 et 48% en 2022. & nbsp; & nbsp; Malgré ces préoccupations, de nombreux CISO que nous avons interrogés ont déclaré que la capacité de leur entreprise ait \\ à faire face aux conséquences.Moins de la moitié (43%) croient qu'ils ne sont pas préparés pour une cyberattaque ciblée de 61% en 2023 et 50% en 2022. & nbsp; & nbsp; Il est encourageant de savoir que plus de cisos se sentent prêts à faire face à des cybermenaces.Cependant, la réalité est que 70% des CISO croient également qu'une attaque est imminente et presque la moitié ne reste pas préparée à son impact. & Nbsp; & nbsp; Les humains restent une préoccupation majeure et NBSP; Cette année, il y a de nombreuses menaces dans l'esprit des CISO, des ransomwares et de la fraude par e-mail aux menaces d'initiés et aux compromis sur le compte cloud.Mais leur peuple leur provoque le plus d'anxiété. & Nbsp; & nbsp; Près des trois quarts (74%) des CISO croient que l'erreur humaine est leur plus grande cyber-vulnérabilité, contre 60% en 2023 et 56% en 2022. Encore plus (80%) croient que le risque humain et la négligence des employés seront des préoccupations clés de cybersécurité pourles deux prochaines années. & nbsp; & nbsp; Nos recherches montrent que les CISO croient généralement que leur peuple est conscient de leur rôle critique dans la défense de l'entreprise contre les cyber-menaces.Que les CISO voient toujours leur peuple comme le principal facteur de risque suggère qu'il y a une déconnexion entre les employés de la compréhension des cybermenaces et leur capacité à garder les menaces à distance.& nbsp; 74% des CISO croient que l'erreur humaine est leur plus grande cyber-vulnérabilité. & NBSP; 86% pensent que leurs employés comprennent leur rôle dans la défense de l'entreprise contre les cybermenaces.Près de la moitié (45%) sont fortement d'accord avec cette déclaration. & NBSP; 41% croient que les attaques de ransomwares sont la principale menace pour leur entreprise au cours des 12 prochains mois. & Nbsp; & nbsp; Les CISO ressentent la pression & nbsp; & nbsp; Les CISO ont cimenté leur place dans la salle de conférence ces dernières années, et bon nombre de ces Ransomware Tool Vulnerability Threat Studies Cloud ★★★★
Darktrace.webp 2024-05-20 20:24:45 Darktrace Cyber Analyst étudie les ransomwares de sodinokibi
Darktrace Cyber Analyst Investigates Sodinokibi Ransomware
(lien direct)
L'analyste de Cyber AI de DarkTrace \\ découvre les détails complexes d'une attaque de ransomware de sodinokibi contre une organisation de vente au détail.Plongez dans cet incident en temps réel.
Darktrace\'s Cyber AI Analyst uncovers the intricate details of a Sodinokibi ransomware attack on a retail organization. Dive into this real-time incident.
Ransomware ★★
Darktrace.webp 2024-05-20 20:22:11 Ransomware comme menace de service |Eking cible le gouvernement
Ransomware As A Service Threat | Eking Targets Government
(lien direct)
Découvrez comment Eking Ransomware a ciblé une organisation gouvernementale à l'APAC.Découvrez les ransomwares en tant que service et la technologie Cyber IA qui a arrêté la menace.
Discover how Eking ransomware targeted a government organization in APAC. Learn about ransomware as a service & the cyber AI technology that stopped the threat.
Ransomware Threat ★★
Darktrace.webp 2024-05-20 20:21:07 Le ransomware du ransomware du ransomware du radofilé du Corp \\ est l'observation
Evil Corp\\'s WastedLocker Ransomware Attacks Observation
(lien direct)
DarkTrace détecte les intrusions du Corp maléfique avec un ransomware de châchisé.Découvrez comment l'IA a repéré l'activité malveillante, de l'intrusion initiale à l'exfiltration des données.
Darktrace detects Evil Corp intrusions with WastedLocker ransomware. Learn how AI spotted malicious activity, from initial intrusion to data exfiltration.
Ransomware ★★
bleepingcomputer.webp 2024-05-20 16:51:44 Omnivision divulgue la violation des données après 2023 Attaque des ransomwares
OmniVision discloses data breach after 2023 ransomware attack
(lien direct)
Le fabricant de capteurs d'imagerie basée en Californie, Omnivision, avertit une violation de données après que la société a subi une attaque de ransomware de cactus l'année dernière.[...]
The California-based imaging sensors manufacturer OmniVision is warning of a data breach after the company suffered a Cactus ransomware attack last year. [...]
Ransomware Data Breach ★★★
RiskIQ.webp 2024-05-20 14:19:33 Faits saillants hebdomadaires, 20 mai 2024
Weekly OSINT Highlights, 20 May 2024
(lien direct)
## Instantané La semaine dernière, les rapports OSINT de \\ mettent en évidence un éventail diversifié de cyber-menaces sophistiquées ciblant divers secteurs, notamment des infrastructures critiques, des institutions financières et des entités diplomatiques.Les articles soulignent la complexité croissante des vecteurs d'attaque, tels que l'utilisation de campagnes de tunnels DNS, de malvertisation et de phishing sophistiquées.Les acteurs de la menace, allant de groupes à motivation financière comme FIN7, à des entités parrainées par l'État comme Turla, utilisent des techniques avancées comme l'obscurcissement des logiciels malveillants, la stéganographie et l'ingénierie sociale pour atteindre leurs objectifs. ## Description 1. ** [Darkgate Malware Campaign exploite PDF Lures] (https://security.microsoft.com/intel-explorer/articles/055cd342) **: les chercheurs de ForcePoint ont identifié une campagne de logiciels malveillants Darkgate qui utilise des rémissions de PDF déguisées sous forme de factures QuickBooks intuites, incitant les utilisateurs à télécharger un fichier malveillant des archives Java (JAR).Le fichier JAR télécharge des charges utiles supplémentaires, y compris un script AutOIT, établissant des connexions distantes et exécutant du code de shell pour communiquer avec les serveurs C2. 2. ** [Campagne d'évolution des logiciels malveillants Ebury] (https://security.microsoft.com/intel-explorer/articles/276a4404) **: Les chercheurs ESET ont indiqué que le malware Ebury, qui cible les serveurs Linux pour un gain financier, a de gain financier,a évolué avec de nouvelles techniques d'obscurcissement et un algorithme de génération de domaine.Le malware, actif depuis 2009, compromet les serveurs pour voler des données de crypto-monnaie et financières, exploitant le trafic SSH et tirant parti de l'infrastructure du fournisseur d'hébergement. 3. ** [DNS Tunneling utilisé pour la communication secrète] (https://security.microsoft.com/intel-explorer/articles/7f0d7aa3) **: les chercheurs de Palo Alto ont mis en évidence l'utilisation du tunneling DNS par des pirates pour exfiltrater les données et communiqueravec les serveurs C2 secrètement.Des campagnes comme "TrkCDN" et "Secshow" utilisent cette technique pour contourner les mesures de sécurité traditionnelles, l'intégration de données malveillantes dans les requêtes et les réponses DNS. 4. ** [La campagne de phishing distribue une nouvelle souche de logiciels malveillants] (https://security.microsoft.com/intel-explorer/articles/95ff5bf6)**: AhnLab a identifié une campagne de phishing distribuant des logiciels malveillantsPar e-mails déguisés en avertissements de violation du droit d'auteur, conduisant à l'infostaler et aux ransomwares de bête vidar.Le ransomware crypte les fichiers et se propage via des réseaux, tandis que l'infostaler cible les informations utilisateur et se connecte aux serveurs C2. 5. ** [Profil github utilisé pour distribuer des logiciels malveillants] (https://security.microsoft.com/intel-explorer/articles/4782de66) **: le groupe INSIKT a découvert une campagne par des acteurs de menace russe à l'aide de GitHub pour distribuer des logiciels malveillantsse faire passer pour un logiciel légitime.La campagne a utilisé des variantes comme le voleur atomique MacOS (AMOS) et le vidar pour infiltrer les systèmes et voler des données sensibles, indiquant un effort coordonné d'un groupe de menaces sophistiqué. 6. ** [Fin7 utilise des sites Web malveillants pour répandre les logiciels malveillants] (https://security.microsoft.com/intel-explorer/articles/6c0c8997) **: ESENTIRE observé Fin7, suivi par Microsoft comme [Sangria Tempest] (Https: Https://security.microsoft.com/intel-profiles/3e4a164ad64958b784649928499521808aeaea4d3565df70afc7c85eaee69f74278), en utilisant des sites Web malveillants qui imposent des marques et des formes de pochette et de la rencontre Google.Les attaques impliquaient Netsupport Rat pour la reconnaissance et la persistance du système, Ransomware Malware Tool Vulnerability Threat Medical ★★
itsecurityguru.webp 2024-05-20 12:18:44 Entretien de la prévention: stratégies pour renforcer la cybersécurité de votre organisation \\
Prevention Maintenance: Strategies To Bolster Your Organisation\\'s Cybersecurity
(lien direct)
La cybersécurité n'a jamais été aussi critique pour les entreprises.En 2023, un étonnant 50% des entreprises au Royaume-Uni ont déclaré avoir subi une forme de violation ou d'attaque de cybersécurité.Ce nombre met en évidence la nature répandue des menaces numériques.Aujourd'hui, les cyber-menaces courantes incluent les attaques de phishing, de ransomwares et de logiciels malveillants, chacun capable de perturber considérablement les opérations et [& # 8230;] Le post Maintenance de prévention: stratégies pour soutenirLa cybersécurité de votre organisation est apparue pour la première fois sur gourou de la sécurité informatique .
Cybersecurity has never been more critical for businesses. In 2023, an astonishing 50 per cent of companies in the UK reported experiencing some form of cybersecurity breach or attack. This number highlights the widespread nature of digital threats.  Today, common cyber threats include phishing, ransomware, and malware attacks, each capable of significantly disrupting operations and […] The post Prevention Maintenance: Strategies To Bolster Your Organisation\'s Cybersecurity first appeared on IT Security Guru.
Ransomware Malware ★★
SecurityWeek.webp 2024-05-20 10:48:34 La violation des données Medisecure a un impact
MediSecure Data Breach Impacts Patient and Healthcare Provider Information
(lien direct)
> MediseCure indique que les données liées aux prescriptions distribuées jusqu'en novembre 2023 ont été compromises dans une attaque de ransomware.
>MediSecure says data related to prescriptions distributed until November 2023 was compromised in a ransomware attack.
Ransomware Data Breach Medical ★★
Checkpoint.webp 2024-05-20 10:46:02 20 mai & # 8211;Rapport de renseignement sur les menaces
20th May – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 20 mai, veuillez télécharger notre bulletin menace_intelligence.Les principales attaques et violations du fournisseur de prescriptions électroniques australien Medisesecure ont subi une attaque de ransomware importante, entraînant des perturbations généralisées et des violations de données.L'impact de l'attaque a été profond, affectant largement les données sur les soins de santé dans le pays.[& # 8230;]
>For the latest discoveries in cyber research for the week of 20th May, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Australian electronic prescriptions provider MediSecure suffered a significant ransomware attack, leading to widespread disruptions and data breaches. The impact of the attack has been profound, broadly affecting healthcare data broadly in the country. […]
Ransomware Threat Medical ★★
Checkpoint.webp 2024-05-20 10:01:00 Bad Karma, No Justice: Void Manticore Activités destructrices en Israël
Bad Karma, No Justice: Void Manticore Destructive Activities in Israel
(lien direct)
> Introduction Depuis octobre 2023, Check Point Research (RCR) a activement surveillé et chassé les menaces parrainées par l'État ciblant les organisations israéliennes avec des attaques destructrices utilisant des essuie-glaces et des ransomwares.Parmi ces menaces, le vide Manticore (alias & # 160; Storm-842) se démarque comme un acteur de menace iranien connu pour mener des attaques destructrices et une divulgation d'informations à travers le personnage en ligne \\ 'karma \' (parfois écrit comme karma).[& # 8230;]
>Introduction Since October 2023, Check Point Research (CPR) has actively monitored and hunted state-sponsored threats targeting Israeli organizations with destructive attacks using wipers and ransomware. Among these threats, Void Manticore (aka Storm-842) stands out as an Iranian threat actor known for conducting destructive attacks and leaking information through the online persona \'Karma\' (sometime written as KarMa). […]
Ransomware Threat ★★
AlienVault.webp 2024-05-20 10:00:00 Disséquant une attaque de phishing à plusieurs étapes.
Dissecting a Multi-stage Phishing Attack.
(lien direct)
Phishing is one of the most common forms of cyber attack that organizations face nowadays. A 2024 risk report states that 94% of organizations fall victim to phishing attacks, and 96% are negatively impacted by them. However, phishing attacks are not only growing in number but are also more sophisticated and successful. This is owing to the modern multi-stage phishing attack, which is common nowadays. The multi-stage phishing attack is a sophisticated and multifaceted technique that increases the likelihood of success of an attack. While these attacks are becoming increasingly common, there needs to be more awareness of them. Therefore, to find relevant measures for mitigating these attacks, organizations must gain crucial insights regarding these multifaceted threats covered in this blog. What is a Multi-stage Phishing Attack? As its name suggests, a multi-stage phishing attack is a complex form of traditional phishing. In a multi-stage setup, a phishing attack relies on more deceptive strategies and phases rather than solely relying on one deceptive email, unlike in a traditional phishing attack. All the phases within the multi-stage phishing attack are designed to build trust and gather relative information about the target over time. Since this approach works discreetly on a multi-phased setup, it allows threat actors to bypass advanced security measures such as residential proxies and phishing detection tools. Multi-stage phishing attacks are a common occurrence in the modern cyber threat landscape. Attackers use this sophisticated layered tactic to deploy targeted ransomware or while conducting successful business email compromise (BEC) attacks. Dissecting a multi-stage phishing attack A multi-stage phishing attack is a sophisticated strategy that relies on a sequence of carefully designed steps. These steps help increase the probability of a successful phishing attack by evading advanced security and detection techniques. A typical multi-stage approach to the attack consists of the following phases: Initial Contact Like any traditional attack, the multi-stage attack starts with the threat actor initiating contact with the target through seemingly innocuous means. These include social media messages, phishing emails, or even physical methods such as USB drops. Establishing Trust After establishing contact with the target, the threat actor builds trust. This often involves impersonating legitimate entities or using communication channels familiar to the target, making it easy for them to fall victim and trust the threat actor. Introducing Complexities As the attack progresses, the threat actor introduces complexities such as using CAPTCHAs, QR Codes, and steganography to create further layers of deception, guaranteeing the attack\'s success. Exploitation The final stage of the attack involves exploiting the target. At this stage, the threat actor could either deploy malware, extract sensitive information, or perform any other malicious activity that might have been the goal of the whole attack. This multi-layered nature of a phishing attack makes it hard to detect through traditional security tools like residential proxies and phishing detection tools. Therefore, it ultimately makes the attack successful. How QR Codes, Captchas, and Steganography Are Used in Layered Phishing Attacks. In a multi-stage phishing attack, QR Codes, steganography, and CAPTCHAs are used to overcome security barriers and increase the attack\'s efficiency. Here is how each of these elements is used to ensure the attack is successful: QR Codes Quick Response or QR codes have become ubiquitous in various applications since they a Ransomware Malware Tool Threat ★★
News.webp 2024-05-20 09:32:09 Les communications de ransomware francs de la bibliothèque britannique ont été motivées par \\ 'Intelligence émotionnelle \\'
British Library\\'s candid ransomware comms driven by \\'emotional intelligence\\'
(lien direct)
Il a rapidement réalisé que les mises à jour de progrès \\ 'sèche \' ne le coupent pas CyberUruk L'intelligence émotionnelle était au cœur de la British Library \\ 'S Réponse largement saluée à son attaque de ransomware d'octobre, selon le PDG Roly Keating.…
It quickly realized \'dry\' progress updates weren\'t cutting it CyberUK  Emotional intelligence was at the heart of the British Library\'s widely hailed response to its October ransomware attack, according to CEO Roly Keating.…
Ransomware ★★
News.webp 2024-05-17 23:31:14 Sonde de flics australien Mediseecure \\ 'S \\' BREADE DE DONNÉES DE RANSOMWAGIE à grande échelle \\ '
Aussie cops probe MediSecure\\'s \\'large-scale ransomware data breach\\'
(lien direct)
Jetez une autre biz de soins de santé sur le Barby, Mate Le fournisseur d'ordonnances australiennes Mediseecure est la dernière organisation de soins de santé à être victime d'une attaque de ransomware, avec des escrocs volant apparemment des patients \\ '' Personal and Health Data.…
Throw another healthcare biz on the barby, mate Australian prescriptions provider MediSecure is the latest healthcare org to fall victim to a ransomware attack, with crooks apparently stealing patients\' personal and health data.…
Ransomware Data Breach Medical ★★
RiskIQ.webp 2024-05-17 19:54:33 La campagne par e-mail distribue Lockbit Black Ransomware via Phorpiex Botnet
Email Campaign Distributes LockBit Black Ransomware via Phorpiex Botnet
(lien direct)
## Instantané Les chercheurs de preuves ont observé des campagnes à volume élevé avec des millions de messages facilités par le botnet Phorpiex et la livraison de ransomwares noirs Lockbit. ## Description L'échantillon Black Lockbit de cette campagne a probablement été construit à partir du constructeur de verrouillage qui a été divulgué au cours de l'été 2023. Les e-mails contenaient un fichier zip joint avec un exécutable (.exe).Cet exécutable a été observé en téléchargeant la charge utile Black Lockbit à partir de l'infrastructure de botnet Phorpiex.Les e-mails ont ciblé les organisations dans plusieurs verticales à travers le monde et semblaient opportunistes par rapport à spécifiquement ciblé. La chaîne d'attaque nécessite l'interaction de l'utilisateur et démarre lorsqu'un utilisateur final exécute l'exécutable compressé dans le fichier zip joint.Lockbit Black (AKA Lockbit 3.0) est une version de Lockbit Ransomware qui a été officiellement publiée avec des capacités améliorées par les affiliés des Ransomware en juin 2022. Le Lockbit Black Builder a fourni aux acteurs de la menace un accès à des ransomwares propriétaires et sophistiqués.La combinaison de ceci avec le botnet Phorpiex de longue date amplifie l'ampleur de ces campagnes de menace et augmente les chances d'attaques de ransomwares réussies. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces RAAS. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre des outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Allumez [Protection Tamper] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=Magicti_TA_LearnDoc).Empêcher les attaquants d'empêcher les services de sécurité. - Exécutez [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-lock-mode?ocid=Magicti_TA_Learndoc), de sorte que celaLe défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants détectés après la durée. - Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?ocid=Magicti_TA_Learndoc) en mode automatisé complet pour permettre au défenseur de prendre une action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate surAlertes pour résoudre les violations, réduisant considérablement le volume d'alerte. - Les clients de Microsoft Defender p Ransomware Tool Threat ★★★
InfoSecurityMag.webp 2024-05-17 13:45:00 Les conseils britanniques mettent en garde contre la violation des données après l'attaque contre le fournisseur médical
UK Councils Warn of Data Breach After Attack on Medical Supplier
(lien direct)
De multiples conseils britanniques ont averti que les résidents \\ 'des données personnelles peuvent avoir été compromises à la suite d'une attaque de ransomware contre les soins de santé NRS
Multiple UK councils have warned that residents\' personal data may have been compromised following a ransomware attack on NRS Healthcare
Ransomware Data Breach Medical ★★
IndustrialCyber.webp 2024-05-17 13:17:29 Les vulnérabilités du système d'échographie vif de GE Healthcare pourraient permettre aux initiés malveillants d'installer des ransomwares, accéder aux données des patients
Vulnerabilities in GE Healthcare Vivid ultrasound system could allow malicious insiders to install ransomware, access patient data
(lien direct)
NOZOMI Networks Labs a recherché Vivid T9, un appareil de la famille des échographies vif de GE Healthcare et de sa association ...
Nozomi Networks Labs researched Vivid T9, a device from the GE Healthcare Vivid ultrasound family and its associated...
Ransomware Vulnerability Medical ★★
RecordedFuture.webp 2024-05-17 11:43:40 Le gouvernement australien met en garde contre la violation des données de ransomware à grande échelle \\ '
Australian government warns of \\'large-scale ransomware data breach\\'
(lien direct)
NOZOMI Networks Labs a recherché Vivid T9, un appareil de la famille des échographies vif de GE Healthcare et de sa association ...
Nozomi Networks Labs researched Vivid T9, a device from the GE Healthcare Vivid ultrasound family and its associated...
Ransomware Data Breach ★★
Chercheur.webp 2024-05-17 11:09:17 Le FBI saisit le site Web de BreachForums
FBI Seizes BreachForums Website
(lien direct)
Le FBI a saisi Le site Web de BreachForums, utilisé par les criminels de ransomware pour divulguer des données d'entreprise volées. Ransomware Legislation ★★★
InfoSecurityMag.webp 2024-05-17 10:32:00 Données sur les patients à risque dans l'attaque des ransomwares médiant
Patient Data at Risk in MediSecure Ransomware Attack
(lien direct)
Le fournisseur de prescriptions électroniques MedIsecrecure a déclaré que l'attaque provenait d'un fournisseur tiers et a eu un impact sur les individus \\ 'des informations personnelles et de santé
Electronic prescriptions provider MediSecure said the attack originated from a third-party vendor, and has impacted individuals\' personal and health information
Ransomware ★★
RiskIQ.webp 2024-05-16 19:51:14 (Déjà vu) Malware Distributed as Copyright Violation-Related Materials (Beast Ransomware, Vidar Infostealer) (lien direct) ## Instantané Les chercheurs en sécurité AHNLAB ont identifié une nouvelle souche malveillante qui est distribuée par des e-mails de phishing déguisés en avertissements de violation du droit d'auteur. ## Description L'e-mail de phishing contient un hyperlien qui télécharge un fichier compressé.Le fichier compressé téléchargé contient à son tour des fichiers compressés ALZ supplémentaires, qui, lorsqu'ils sont décodés et décompressés, révèlent deux fichiers exécutables - l'infosaler Vidar et le ransomware de la bête. La bête ransomware chiffre les fichiers originaux et ajoute une extension spécifique, tandis que l'infosteller Vidar se connecte à un serveur C2 pour recevoir des commandes et peut cibler diverses informations utilisateur, y compris les données et les fichiers du navigateur Web sur le PC de l'utilisateur \\.La bête ransomware, une évolution du ransomware du monstre, crypte les fichiers originaux et ajoute des extensions spécifiques.Il analyse également les ports de SMB actifs, indiquant une intention de se propager par un mouvement latéral.Le Vidar InfoSteller se connecte à un serveur C2 pour recevoir des commandes et peut cibler diverses informations utilisateur, en utilisant des plateformes publiques pour la communication avec son serveur C2. ## Détections ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Trojan: Win32 / VidaStelleer] (HTtps: //www.microsoft.com/wdsi/therets/malware-encyclopedia-description? name = trojan: win32 / vidarsaler.bm! msr & menaced = -2147194064) ### miCrosoft Defender pour le point de terminaison Les alertes avec les titres suivants dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau: - Informations volant l'activité de logiciels malveillants ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Vérifiez les paramètres de filtrage des e-mails Office 365 pour vous assurer de bloquer les e-mails, le spam et les e-mails avec des logiciels malveillants.Utilisez [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-forzice-365?ocid=Magicti_TA_Learnddoc) pour une protection et une couverture de phishing améliorées contrenouvelles menaces et variantes polymorphes.Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) et [derete SenteMail] (https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=Magicti_ta_learndoc) en réponse à l'intelligence de menace nouvellement acquise.Allumez [les politiques de pièces jointes de sécurité] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-polies-configure?ocid=Magicti_TA_LearnDoc) pour vérifier les pièces jointes à l'e-mail entrant. - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - appliquer le MFA sur tous les comptes, supprimer les utilisateurs exclus Ransomware Spam Malware Tool Threat ★★★
DarkReading.webp 2024-05-16 18:56:40 Ge ultrasons Gear criblé de bogues, ouvert aux ransomwares & amp; AMP;Le vol de données
GE Ultrasound Gear Riddled With Bugs, Open to Ransomware & Data Theft
(lien direct)
Heureusement, les échographies GE sont des APOS; t Internet.Exploiter la plupart des bogues pour causer de graves dommages aux patients nécessiterait un accès physique.
Thankfully, GE ultrasounds aren't Internet-facing. Exploiting most of the bugs to cause serious damage to patients would require physical device access.
Ransomware ★★
IndustrialCyber.webp 2024-05-16 17:17:29 Le NCSC australien coordonne la réponse à la violation des ransomwares d'information sur la santé
Australian NCSC coordinates response to major health information ransomware breach
(lien direct)
> Le coordinateur national australien de la cybersécurité (NCSC) a révélé qu'une organisation d'information sur la santé commerciale avait déclaré être le ...
>The Australian National Cyber Security Coordinator (NCSC) revealed that a commercial health information organization had reported being the...
Ransomware Commercial ★★
knowbe4.webp 2024-05-16 16:54:01 Black Basta Ransomware utilise des inondations de phishing pour compromettre les organisations
Black Basta Ransomware Uses Phishing Flood to Compromise Orgs
(lien direct)

Black Basta Ransomware Uses Phishing Flood to Compromise Orgs
Ransomware ★★
InfoSecurityMag.webp 2024-05-16 16:15:00 Assist rapide de Windows exploitée dans les attaques de ransomwares
Windows Quick Assist Exploited in Ransomware Attacks
(lien direct)
Microsoft a averti Storm-1811 a commencé les attaques Vishing en avril pour accéder aux appareils cibles
Microsoft warned Storm-1811 started vishing attacks in April to gain access to target devices
Ransomware ★★★
The_Hackers_News.webp 2024-05-16 15:42:00 Les chercheurs découvrent 11 défauts de sécurité dans GE Healthcare Machines
Researchers Uncover 11 Security Flaws in GE HealthCare Ultrasound Machines
(lien direct)
Les chercheurs en sécurité ont divulgué près d'une douzaine de défauts de sécurité ayant un impact sur la famille de produits à ultrasons vifs GE Healthcare qui pourraient être exploités par des acteurs malveillants pour altérer les données des patients et même installer des ransomwares dans certaines circonstances. "Les impacts permis par ces défauts sont multiples: de l'implant de ransomware sur la machine à ultrasons à l'accès et à la manipulation de
Security researchers have disclosed almost a dozen security flaws impacting the GE HealthCare Vivid Ultrasound product family that could be exploited by malicious actors to tamper with patient data and even install ransomware under certain circumstances. "The impacts enabled by these flaws are manifold: from the implant of ransomware on the ultrasound machine to the access and manipulation of
Ransomware Industrial Medical ★★★★
InfoSecurityMag.webp 2024-05-16 14:00:00 53 000 employés \\ 'Numéros de sécurité sociale exposés dans la violation de données Nissan
53,000 Employees\\' Social Security Numbers Exposed in Nissan Data Breach
(lien direct)
Le constructeur automobile Nissan a révélé que plus de 53 000 de ses employés d'Amérique du Nord avaient accessibles leurs numéros de sécurité sociale par un attaquant de ransomware
Car manufacturer Nissan revealed that over 53,000 of its North America employees had their social security numbers accessed by a ransomware attacker
Ransomware Data Breach ★★★
DarkReading.webp 2024-05-16 13:31:01 Windows Quick Assist ancre Black Basta Ransomware Gambit
Windows Quick Assist Anchors Black Basta Ransomware Gambit
(lien direct)
Lorsqu'ils sont abusés par des acteurs de menace ayant des côtelettes sophistiquées de l'ingénierie sociale, les outils d'accès à distance exigent que les entreprises restent nettes dans la stratégie de défense et la formation à la sensibilisation aux employés.
When abused by threat actors with sophisticated social-engineering chops, remote-access tools demand that enterprises remain sharp in both defense strategy and employee-awareness training.
Ransomware Tool Threat ★★
SecurityWeek.webp 2024-05-16 13:26:07 La violation des données Nissan a un impact sur 53 000 employés
Nissan Data Breach Impacts 53,000 Employees
(lien direct)
> Nissan North America a récemment déterminé qu'une attaque de ransomware lancée l'année dernière a entraîné un compromis d'informations personnelles des employés.
>Nissan North America determined recently that a ransomware attack launched last year resulted in employee personal information compromise.
Ransomware Data Breach ★★
bleepingcomputer.webp 2024-05-16 13:08:22 Médisesecure Entreprise de script électronique frappée par la violation de données de ransomware à grande échelle à grande échelle
MediSecure e-script firm hit by \\'large-scale\\' ransomware data breach
(lien direct)
Le fournisseur de prescription électronique Mediseecure en Australie a fermé son site Web et ses lignes téléphoniques à la suite d'une attaque de ransomware qui provient d'un fournisseur tiers.[...]
Electronic prescription provider MediSecure in Australia has shut down its website and phone lines following a ransomware attack believed to originate from a third-party vendor. [...]
Ransomware Data Breach ★★★
RecordedFuture.webp 2024-05-16 12:18:18 Le secteur de l'assurance britannique commence à reconnaître le rôle dans la lutte contre les ransomwares
UK insurance industry begins to acknowledge role in tackling ransomware
(lien direct)
Le fournisseur de prescription électronique Mediseecure en Australie a fermé son site Web et ses lignes téléphoniques à la suite d'une attaque de ransomware qui provient d'un fournisseur tiers.[...]
Electronic prescription provider MediSecure in Australia has shut down its website and phone lines following a ransomware attack believed to originate from a third-party vendor. [...]
Ransomware ★★
SecurityWeek.webp 2024-05-16 10:56:55 Informations personnelles volées dans la ville de Wichita Ransomware Attack
Personal Information Stolen in City of Wichita Ransomware Attack
(lien direct)
> La ville de Wichita affirme que les fichiers contenant des informations personnelles ont été exfiltrés lors d'une récente attaque de ransomware.
>The City of Wichita says files containing personal information were exfiltrated in a recent ransomware attack.
Ransomware ★★★
The_Hackers_News.webp 2024-05-16 08:46:00 Cybercriminels exploitant la fonction d'assistance rapide de Microsoft \\ dans les attaques de ransomware
Cybercriminals Exploiting Microsoft\\'s Quick Assist Feature in Ransomware Attacks
(lien direct)
L'équipe de Microsoft Threat Intelligence a déclaré qu'elle avait observé une menace qu'elle suit sous & nbsp; le nom & nbsp; Storm-1811 & nbsp; abuser de l'outil de gestion de la clientèle aide rapide aux utilisateurs cibler les attaques d'ingénierie sociale. "Storm-1811 est un groupe cybercriminal motivé financièrement connu pour déployer & nbsp; Black Basta & nbsp; ransomware", la société & nbsp; dit & nbsp; dans un rapport publié le 15 mai 2024. Le
The Microsoft Threat Intelligence team said it has observed a threat it tracks under the name Storm-1811 abusing the client management tool Quick Assist to target users in social engineering attacks. "Storm-1811 is a financially motivated cybercriminal group known to deploy Black Basta ransomware," the company said in a report published on May 15, 2024. The
Ransomware Tool Threat ★★
RecordedFuture.webp 2024-05-15 21:33:09 Données d'application de la loi volées dans l'attaque des ransomwares de Wichita
Law enforcement data stolen in Wichita ransomware attack
(lien direct)
L'équipe de Microsoft Threat Intelligence a déclaré qu'elle avait observé une menace qu'elle suit sous & nbsp; le nom & nbsp; Storm-1811 & nbsp; abuser de l'outil de gestion de la clientèle aide rapide aux utilisateurs cibler les attaques d'ingénierie sociale. "Storm-1811 est un groupe cybercriminal motivé financièrement connu pour déployer & nbsp; Black Basta & nbsp; ransomware", la société & nbsp; dit & nbsp; dans un rapport publié le 15 mai 2024. Le
The Microsoft Threat Intelligence team said it has observed a threat it tracks under the name Storm-1811 abusing the client management tool Quick Assist to target users in social engineering attacks. "Storm-1811 is a financially motivated cybercriminal group known to deploy Black Basta ransomware," the company said in a report published on May 15, 2024. The
Ransomware Legislation ★★
RiskIQ.webp 2024-05-15 20:41:19 Gitcaught: l'acteur de menace exploite le référentiel Github pour les infrastructures malveillantes
GitCaught: Threat Actor Leverages GitHub Repository for Malicious Infrastructure
(lien direct)
## Instantané Le groupe insikt de l'avenir enregistré a découvert une campagne cybercriminale sophistiquée dirigée par des acteurs de menace russophone du Commonwealth des États indépendants (CIS), en utilisant un profil GitHub pour distribuer des logiciels malveillants sous couvert d'applications logicielles légitimes. ## Description Les applications logicielles comme 1Password, Bartender 5 et Pixelmator Pro ont été usurpées, entre autres.Les variantes de logiciels malveillants observées dans cette campagne comprenaient le voleur de macOS atomique (AMOS) et le vidar.Ils ont été fabriqués pour infiltrer les systèmes et voler des données sensibles, présentant les acteurs en profondeur de la compréhension du développement logiciel et de la confiance des utilisateurs dans ces plateformes.L'analyse de Insikt Group \\ a dévoilé une infrastructure partagée de commandement et de contrôle (C2) parmi ces variantes, indiquant un effort coordonné par un groupe de menaces bien ressourcé capable de lancer des cyberattaques soutenues dans divers systèmes et dispositifs d'exploitation. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-enDPoint / Configure-Block-at-First-Sight-Microsoft-Dender-Antivirus? OCID = MAGICTI_TA_LELARNDOC) dans Microsoft DefEnder Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - appliquer le MFA sur tous les comptes, supprimer les utilisateurs exclus du MFA et STRictly [nécessite MFA] (https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=Magicti_ta_learndoc) de tous les appareils, à tous les endroits, à tout moment. - Activer les méthodes d'authentification sans mot de passe (par exemple, Windows Hello, FIDO Keys ou Microsoft Authenticator) pour les comptes qui prennent en charge sans mot de passe.Pour les comptes qui nécessitent toujours des mots de passe, utilisez des applications Authenticatrices comme Microsoft Authenticator pour MFA.[Reportez-vous à cet article] (https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-methods?ocid=Magicti_ta_learndoc) pour les différentes méthodes et fonctionnalités d'authentification. - Pour MFA qui utilise des applications Authenticator, assurez-vous que l'application nécessite qu'un code soit tapé dans la mesure du possible, car de nombreuses intrusions où le MFA a été activé a toujours réussi en raison des utilisateurs cliquant sur «Oui» sur l'invite sur leurs téléphones même lorsqu'ils n'étaient pas àLeurs [appareils] (https://learn.microsoft.com/azure/active-directory/authentication/how-to-mfa-number-match?ocid=Magicti_TA_LearnDoc).Reportez-vous à [cet article] (https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-methods?ocid=Magicti_ta_learndoc) pour un exemple. - Rappeler aux employés que l'entreprise ou les informations d'identification en milieu de travail ne doivent pas être stockées dans des navigateurs ou des coffres de mot de passe garantis avec des informations d'identification personnelles.Les organisations peuvent désactiver la synchronisation des mots de passe dans le navigat Ransomware Malware Tool Threat ★★★
Pirate.webp 2024-05-15 16:46:39 Nouvelles tactiques déployées par le groupe de ransomware LockBit (lien direct) >La Cellule de cybersécurité et d’intégration des communications de l’État du New Jersey (NJCCIC) vient d'alerter sur de nouvelles tactiques déployées par le groupe de ransomware influent LockBit, qui mène une attaque de phishing par e-mail à grande échelle depuis le mois d'avril 2024 par le biais du botnet Phorpiex.  Communiqué – Paolo Passeri, Cyber […] The post Nouvelles tactiques déployées par le groupe de ransomware LockBit first appeared on UnderNews. Ransomware ★★
globalsecuritymag.webp 2024-05-15 13:47:14 NCSC s'unit avec une grande assurance \\ pour lutter contre la menace des ransomwares
NCSC unites with major insurance org\\'s to fight ransomware threat
(lien direct)
NCSC s'unit avec les grandes organisations d'assurance pour lutter contre la menace des ransomwares.Le Dr Darren Williams, PDG et fondateur de Blackfog, loue l'initiative, notant le problème avec les ransomwares… - mise à jour malveillant
NCSC unites with major insurance org\'s to fight ransomware threat. Dr Darren Williams, CEO and Founder of Blackfog, praises the initiative, noting the trouble with ransomware payments… - Malware Update
Ransomware Threat ★★★
SecurityWeek.webp 2024-05-15 11:04:55 900k touchés par la violation de données chez le Mississippi Healthcare Provider
900k Impacted by Data Breach at Mississippi Healthcare Provider
(lien direct)
> Singing River Health System indique que les informations personnelles d'environ 900 000 personnes ont été volées lors d'une attaque de ransomware d'août 2023.
>Singing River Health System says the personal information of roughly 900,000 individuals was stolen in an August 2023 ransomware attack.
Ransomware Data Breach Medical ★★★
RiskIQ.webp 2024-05-14 20:40:25 Cent pranskraut: Blazk Basta
StopRansomware: Black Basta
(lien direct)
## Instantané The joint Cybersecurity Advisory (CSA) released by the FBI, CISA, HHS, and MS-ISAC provides detailed information on the Black Basta ransomware variant, a ransomware-as-a-service (RaaS) that has targeted critical infrastructure sectors, including healthcare. ## Description Les affiliés Black Basta ont un accès initial par le biais de techniques telles que le phishing, l'exploitation des vulnérabilités et abuser des références valides.Une fois à l'intérieur du réseau de la victime, ils utilisent un modèle à double expression, cryptant les systèmes et exfiltrant des données. Les acteurs de la menace utilisent divers outils pour la numérisation du réseau, la reconnaissance, le mouvement latéral, l'escalade des privilèges, l'exfiltration et le chiffrement, y compris le scanner de réseau SoftPerfect, BitsAdmin, Psexec, Rclone et Mimikatz. La variante des ransomwares Black Basta, fonctionnant en tant que RAAS, a eu un impact sur 500 organisations dans le monde en mai 2024, en gagnant principalement un accès initial par la spectre, en exploitant des vulnérabilités connues et en abusant des références valides.Les notes de rançon n'incluent généralement pas une première demande de rançon ou des instructions de paiement, mais fournissent plutôt que les victimes un code unique et leur demander de contacter le groupe de ransomware via une URL .onion accessible via le navigateur TOR. Le conseil exhorte les organisations d'infrastructures critiques, en particulier celles du secteur de la santé et de la santé publique (HPH), à appliquer des atténuations recommandées pour réduire la probabilité de compromis de Black Basta et d'autres attaques de rançongiciels, et les victimes de ransomwares sont encouragées à signaler l'incident à leurBureau de terrain du FBI local ou CISA. ## Les références ["#Stopransomware: Black Basta"] (https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-131a) cisa.(Consulté en 2024-05-13)
## Snapshot The joint Cybersecurity Advisory (CSA) released by the FBI, CISA, HHS, and MS-ISAC provides detailed information on the Black Basta ransomware variant, a ransomware-as-a-service (RaaS) that has targeted critical infrastructure sectors, including healthcare. ## Description Black Basta affiliates gain initial access through techniques such as phishing, exploiting vulnerabilities, and abusing valid credentials. Once inside the victim\'s network, they employ a double-extortion model, encrypting systems and exfiltrating data. The threat actors use various tools for network scanning, reconnaissance, lateral movement, privilege escalation, exfiltration, and encryption, including SoftPerfect network scanner, BITSAdmin, PsExec, RClone, and Mimikatz. The Black Basta ransomware variant, operating as a RaaS, has impacted over 500 organizations globally as of May 2024, primarily gaining initial access through spearphishing, exploiting known vulnerabilities, and abusing valid credentials. The ransom notes do not generally include an initial ransom demand or payment instructions, but instead provide victims with a unique code and instruct them to contact the ransomware group via a .onion URL reachable through the Tor browser. The advisory urges critical infrastructure organizations, especially those in the Healthcare and Public Health (HPH) Sector, to apply recommended mitigations to reduce the likelihood of compromise from Black Basta and other ransomware attacks, and victims of ransomware are encouraged to report the incident to their local FBI field office or CISA. ## References ["#StopRansomware: Black Basta"](https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-131a) CISA. (Accessed 2024-05-13)
Ransomware Tool Vulnerability Threat Medical ★★★
RiskIQ.webp 2024-05-14 20:34:29 Security Brief: Millions of Messages Distribute LockBit Black Ransomware (lien direct) ## Instantané En avril 2024, des chercheurs de preuves ont observé des campagnes à volume élevé avec des millions de messages facilités par le botnet Phorpiex et la livraison du ransomware Black Lockbit.Le ransomware en tant que charge utile de première étape attachée aux campagnes de menace par e-mail n'est pas quelque chose que le point de preuve a observé en volumes élevé depuis avant 2020, donc l'observation d'un échantillon noir de verrouillage dans les données de menace par e-mail sur cette échelle globale est très inhabituelle. ## Description L'échantillon Black Lockbit de cette campagne a probablement été construit à partir du constructeur de verrouillage qui a été divulgué au cours de l'été 2023. Les e-mails contenaient un fichier zip joint avec un exécutable (.exe).Cet exécutable a été observé en téléchargeant la charge utile Black Lockbit à partir de l'infrastructure de botnet Phorpiex.Les e-mails ont ciblé les organisations dans plusieurs verticales à travers le monde et semblaient opportunistes par rapport à spécifiquement ciblé.ProofPoint a observé un groupe d'activités utilisant le même alias «Jenny Green» avec des leurres liés à «votre document» livrant des logiciels malveillants Phorpiex dans les campagnes de messagerie depuis au moins janvier 2023. La chaîne d'attaque nécessite l'interaction de l'utilisateur et démarre lorsqu'un utilisateur final exécute l'exécutable compressé dans le fichier zip joint.Lockbit Black (AKA Lockbit 3.0) est une version de Lockbit Ransomware qui a été officiellement publié avec des capacités améliorées par les affiliés des Ransomware en juin 2022. Le Black Builder a donné aux acteurs de la menace accès à un rançon propriétaire et sophistiqué.La combinaison de ceci avec le botnet Phorpiex de longue date amplifie l'ampleur de ces campagnes de menace et augmente les chances d'attaques de ransomwares réussies. ## Analyse Microsoft Lockbit est un Ransomware-As-A-Service (RAAS) proposé géré par un groupe Microsoft Tracks en tant que [Storm-0396] (https://security.microsoft.com/thereatanalytics3/6cd57981-f221-4a99-9e90-103bf58fd6e9/analyStreportreportreportreport) (Dev-0396).Le modèle RAAS fournit des services d'économie cybercriminale aux attaquants qui n'ont pas les compétences nécessaires pour développer une charge utile des ransomwares en échange d'une partie des bénéfices.Le Lockbit Raas a ciblé et impactné des organisations à travers le monde, en restant l'un des meilleurs programmes RAAS, alors que les opérateurs continuent d'affiner et de faciliter les offres de lockbit et d'attirer de nouveaux affiliés. Phorpiex, autrement connu sous le nom de Trik, est un botnet en plusieurs parties.Ce malware a commencé la vie comme un ver connu pour affecter les utilisateurs en se propageant via des lecteurs USB amovibles et via des messages instantanés tels que Skype ou IRC.Dans le sillage du retrait d'Emotet \\, ce botnet diversifié son infrastructure pour devenir plus résilient.Pendant de nombreuses années, Phorpiex a utilisé des machines infectées pour fournir l'extorsion, les logiciels malveillants, le phishing et d'autres contenus par e-mail.Ces e-mails couvrent un ensemble incroyablement important de leurres, de lignes d'objet, de langues et de destinataires en raison de l'échelle des campagnes. ## Détections ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - Trojan: Win32 / Phorpiex- Trojandownloader: Win32 / Phorpiex - ver: win32 / phorpiex - Trojan: Win32 / Lockbit - Ransom: Win32 / Lockbit- Comportement: win32 / lockbit - Comportement: win64 / lockbit ** Microsoft Defender pour le point de terminaison ** Les alertes avec le titre suivant dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau: - MALWOREAL PHORPIEX - Phorpiex C2 ## Recommandations La mise en Ransomware Spam Malware Tool Vulnerability Threat ★★★
knowbe4.webp 2024-05-14 18:30:08 Les vecteurs d'attaque initiaux «inconnus» continuent de croître et de affliger les attaques des ransomwares
“Unknown” Initial Attack Vectors Continue to Grow and Plague Ransomware Attacks
(lien direct)

“Unknown” Initial Attack Vectors Continue to Grow and Plague Ransomware Attacks
Ransomware ★★★
News.webp 2024-05-14 16:15:10 Les chefs de Cybersec font équipe avec les assureurs pour dire \\ 'no \\' aux intimidateurs de ransomware
Cybersec chiefs team up with insurers to say \\'no\\' to ransomware bullies
(lien direct)
Le guide vise à saper le modèle commercial criminel Le dernier effort visant à réduire le nombre de paiements de rançon envoyés aux cybercriminels au Royaume-Uni implique le centre de cybersécurité national du pays (NCSC) du pays \\.avec les associations d'assurance…
Guidebook aims to undermine the criminal business model The latest effort to reduce the number of ransom payments sent to cybercriminals in the UK involves the country\'s National Cyber Security Centre (NCSC) locking arms with insurance associations.…
Ransomware ★★★
bleepingcomputer.webp 2024-05-14 16:08:33 Singing River Health System: Données de 895 000 volés dans une attaque de ransomware
Singing River Health System: Data of 895,000 stolen in ransomware attack
(lien direct)
Le Singing River Health System avertit qu'il estime maintenant que 895 204 personnes sont touchées par une attaque de ransomware qu'elle a subie en août 2023. [...]
The Singing River Health System is warning that it is now estimating that 895,204 people are impacted by a ransomware attack it suffered in August 2023. [...]
Ransomware ★★★
InfoSecurityMag.webp 2024-05-14 11:00:00 L'assurance britannique et le NCSC unissent leurs forces pour lutter contre les ransomwares
UK Insurance and NCSC Join Forces to Fight Ransomware Payments
(lien direct)
Les assureurs britanniques et le National Cybersecurity Center publient de nouvelles conseils pour décourager les paiements des ransomwares par les entreprises
UK insurers and the National Cybersecurity Centre release new guidance to discourage ransomware payments by businesses
Ransomware ★★★
AlienVault.webp 2024-05-14 10:00:00 Comment DDR peut renforcer votre posture de sécurité
How DDR Can Bolster Your Security Posture
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Today’s threat landscape is as dangerous as it has ever been. Global unrest, emerging technologies, and economic downturn all contribute to persistently high cybercrime rates and a dire need for organizations of all types to improve their security posture. There are standard ways of achieving a solid security posture that most of us will already be aware of: awareness training, regular patch management, and robust authentication methods are some examples. But in the face of increasingly frequent and sophisticated attacks, many traditional security methods are fast becoming inadequate. But this fact is no reason to panic. Tools and technologies are available that stand as a bulwark against an onslaught of both internal and external threats. The most important of these is Data Detection and Response (DDR). Please keep reading to learn more about DDR, how it can bolster your security posture, and what threats it can mitigate. What is Data Detection and Response? Data Detection and Response (DDR) is a cybersecurity solution that identifies and responds to security incidents within an organization’s IT environment. These solutions monitor data and user activity around the clock to identify and mitigate potential threats that have already penetrated the network. How Can Data Detection and Response Bolster Your Security Posture? Preventing data exfiltration is DDR’s most important function and can go a long way to bolstering your security posture. By classifying data based on its content and lineage, DDR solutions build a picture of an organization’s enterprise environment, identify the data most at risk, and establish what constitutes normal behavior. The solution can identify and act on any anomalous behavior by doing so. For example, an employee attempting to download sensitive financial information to their personal account would be deemed anomalous behavior, and the solution would either notify the security team or act to prevent the exfiltration, depending on how sophisticated the solution is. But it’s worth looking a little deeper at what we mean by classifying data: Lineage - Data lineage refers to the historical record of data as it moves through various stages of its lifecycle, including its origins, transformations, and destinations. It tracks data flow from its source systems to its consumption points, providing insights into how data is created, manipulated, and used within an organization. Content - Data classification by content involves categorizing data based on its inherent characteristics, attributes, and meaning within a specific business context or domain. It considers data type, sensitivity, importance, and relevance to business processes or analytical requirements. This distinction is important because some DDR solutions only classify data by content, which can result in false positives. To expand upon the previous example, a DDR solution classifying data by content alone would only know that an employee was trying to download a spreadsheet full of numbers, not that the spreadsheet contained financial data; this means that even if the spreadsheet contained personal, non-sensitive data, the solution would flag this to security team Ransomware Malware Tool Vulnerability Threat ★★★
ProofPoint.webp 2024-05-14 06:00:46 Arrêt de cybersécurité du mois: les attaques d'identité qui ciblent la chaîne d'approvisionnement
Cybersecurity Stop of the Month: Impersonation Attacks that Target the Supply Chain
(lien direct)
This blog post is part of a monthly series, Cybersecurity Stop of the Month, which explores the ever-evolving tactics of today\'s cybercriminals. It focuses on the critical first three steps in the attack chain in the context of email threats. The goal of this series is to help you understand how to fortify your defenses to protect people and defend data against emerging threats in today\'s dynamic threat landscape.    The critical first three steps of the attack chain-reconnaissance, initial compromise and persistence.  So far in this series, we have examined these types of attacks:   Supplier compromise    EvilProxy     SocGholish     eSignature phishing    QR code phishing    Telephone-oriented attack delivery (TOAD)      Payroll diversion    MFA manipulation     Supply chain compromise  Multilayered malicious QR code attack In this post, we will look at how adversaries use impersonation via BEC to target the manufacturing supply chain.   Background  BEC attacks are sophisticated schemes that exploit human vulnerabilities and technological weaknesses. A bad actor will take the time to meticulously craft an email that appears to come from a trusted source, like a supervisor or a supplier. They aim to manipulate the email recipient into doing something that serves the attacker\'s interests. It\'s an effective tactic, too. The latest FBI Internet Crime Report notes that losses from BEC attacks exceeded $2.9 billion in 2023.  Manufacturers are prime targets for cybercriminals for these reasons:  Valuable intellectual property. The theft of patents, trade secrets and proprietary processes can be lucrative.  Complex supply chains. Attackers who impersonate suppliers can easily exploit the interconnected nature of supply chains.  Operational disruption. Disruption can cause a lot of damage. Attackers can use it for ransom demands, too.  Financial fraud. Threat actors will try to manipulate these transactions so that they can commit financial fraud. They may attempt to alter bank routing information as part of their scheme, for example.   The scenario  Proofpoint recently caught a threat actor impersonating a legitimate supplier of a leading manufacturer of sustainable fiber-based packaging products. Having compromised the supplier\'s account, the imposter sent an email providing the manufacturer with new banking details, asking that payment for an invoice be sent to a different bank account. If the manufacturer had complied with the request, the funds would have been stolen.   The threat: How did the attack happen?  Here is a closer look at how the attack unfolded:   1. The initial message. A legitimate supplier sent an initial outreach email from their account to the manufacturing company using an email address from their official account. The message included details about a real invoice that was pending payment.   The initial email sent from the supplier.   2. The deceptive message. Unfortunately, subsequent messages were not sent from the supplier, but from a threat actor who was pretending to work there. While this next message also came from the supplier\'s account, the account had been compromised by an attacker. This deceptive email included an attachment that included new bank payment routing information. Proofpoint detected and blocked this impersonation email.   In an attempt to get a response, the threat actor sent a follow-up email using a lookalike domain that ended in “.cam” instead of “.com.” Proofpoint also condemned this message.  An email the attacker sent to mimic the supplier used a lookalike domain.   Detection: How did Proofpoint prevent this attack?  Proofpoint has a multilayered detection stack that uses a sophisticated blend of artificial intelligence (AI) and machine learning (ML) detection Ransomware Data Breach Tool Vulnerability Threat ChatGPT ★★
Last update at: 2024-05-31 19:12:09
See our sources.
My email:

To see everything: RSS Twitter