What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2024-04-04 11:56:12 Le conseil municipal de Leicester confirme l'attaque des ransomwares après la fuite de documents confidentiels
Leicester City Council confirms ransomware attack after confidential documents leaked
(lien direct)
Le conseil municipal de Leicester en Angleterre a confirmé que le cyber-incident du mois dernier était une attaque de ransomware après avoir été informé que les criminels derrière l'incident avaient téléchargé des documents volés sur leur site d'extorsion Web sombre.Inc Ransom avait affirmé être à l'origine de l'attaque plus tôt cette semaine, ce qui a incité le directeur stratégique de Leicester \\, Richard Sword,
Leicester City Council in England has confirmed that last month\'s cyber incident was a ransomware attack after being made aware that the criminals behind the incident had uploaded stolen documents to their dark web extortion site. INC Ransom had claimed to be behind the attack earlier this week, prompting Leicester\'s strategic director, Richard Sword,
Ransomware ★★
ProofPoint.webp 2024-04-04 11:47:34 Latrodectus: ces octets d'araignée comme la glace
Latrodectus: This Spider Bytes Like Ice
(lien direct)
Proofpoint\'s Threat Research team joined up with the Team Cymru S2 Threat Research team, in a collaborative effort to provide the information security community with a comprehensive view of the threat activity described. Key takeaways  Proofpoint first observed new malware named Latrodectus appear in email threat campaigns in late November 2023.  While use of Latrodectus decreased in December 2023 through January 2024, Latrodectus use increased in campaigns throughout February and March 2024.   It was first observed in Proofpoint data being distributed by threat actor TA577 but has been used by at least one other threat actor, TA578.  Latrodectus is an up-and-coming downloader with various sandbox evasion functionality.   While similar to IcedID, Proofpoint researchers can confirm it is an entirely new malware, likely created by the IcedID developers.   Latrodectus shares infrastructure overlap with historic IcedID operations.  While investigating Latrodectus, researchers identified new, unique patterns in campaign IDs designating threat actor use in previous IcedID campaigns.  Overview  Proofpoint identified a new loader called Latrodectus in November 2023. Researchers have identified nearly a dozen campaigns delivering Latrodectus, beginning in February 2024. The malware is used by actors assessed to be initial access brokers (IABs).   Latrodectus is a downloader with the objective of downloading payloads and executing arbitrary commands. While initial analysis suggested Latrodectus was a new variant of IcedID, subsequent analysis confirmed it was a new malware most likely named Latrodectus, based on a string identified in the code. Based on characteristics in the disassembled sample and functionality of the malware, researchers assess the malware was likely written by the same developers as IcedID.  This malware was first observed being distributed by TA577, an IAB known as a prolific Qbot distributor prior to the malware\'s disruption in 2023. TA577 used Latrodectus in at least three campaigns in November 2023 before reverting to Pikabot. Since mid-January 2024, researchers observed it being used almost exclusively by TA578 in email threat campaigns.   Campaign details  TA577  TA577 was only observed using Latrodectus in three campaigns, all occurring in November 2023. Notably, a campaign that occurred on 24 November 2023 deviated from previously observed TA577 campaigns. The actor did not use thread hijacking, but instead used contained a variety of different subjects with URLs in the email body. The URLs led to the download of a JavaScript file. If executed, the JavaScript created and ran several BAT files that leveraged curl to execute a DLL and ran it with the export “scab”.   Figure 1: Example TA577 campaign delivering Latrodectus.  On 28 November 2023, Proofpoint observed the last TA577 Latrodectus campaign. The campaign began with thread hijacked messages that contained URLs leading to either zipped JavaScript files or zipped ISO files. The zipped JavaScript file used curl to download and execute Latrodectus. The zipped ISO file contained a LNK file used to execute the embedded DLL, Latrodectus. Both attack chains started the malware with the export “nail”.  TA578  Since mid-January 2024, Latrodectus has been almost exclusively distributed by TA578. This actor typically uses contact forms to initiate a conversation with a target. In one campaign observed on 15 December 2023, Proofpoint observed TA578 deliver the Latrodectus downloader via a DanaBot infection. This December campaign was the first observed use of TA578 distributing Latrodectus.  On 20 February 2024, Proofpoint researchers observed TA578 impersonating various companies to send legal threats about alleged copyright infringement. The actor filled out a contact form on multiple targets\' websites, with text containing unique URLs and included in the URI both the domain of the site that initiated the contact form (the target), and the name of the impersonated company (to further the legitimacy Ransomware Malware Tool Threat Prediction ★★★
News.webp 2024-04-04 10:49:40 Ransomware Gang a fait voler les résidents \\ 'Données confidentielles, le conseil municipal britannique admet
Ransomware gang did steal residents\\' confidential data, UK city council admits
(lien direct)
La rançon Inc apparaît comme une menace croissante, car certains ex-affiliés de Lockbit / AlphV obtiennent de nouveaux concerts Le conseil municipal de Leicester admet enfin que son "cyber-incident" a été effectué par un gang de ransomware et que ces données étaientvolés, des heures après que les criminels ont forcé sa main.…
INC Ransom emerges as a growing threat as some ex-LockBit/ALPHV affiliates get new gigs Leicester City Council is finally admitting its "cyber incident" was carried out by a ransomware gang and that data was stolen, hours after the criminals forced its hand.…
Ransomware Threat ★★
DarkReading.webp 2024-04-03 22:11:10 Lockbit Ransomware Takedown frappe profondément dans la viabilité de la marque \\
LockBit Ransomware Takedown Strikes Deep Into Brand\\'s Viability
(lien direct)
Près de trois mois après l'opération Cronos, il est clair que le gang ne rebondit pas de l'action innovante d'application de la loi.Les opérateurs RAAS sont en avis et les entreprises devraient faire attention.
Nearly three months after Operation Cronos, it\'s clear the gang is not bouncing back from the innovative law-enforcement action. RaaS operators are on notice, and businesses should pay attention.
Ransomware ★★★
bleepingcomputer.webp 2024-04-03 17:10:56 Comté de Jackson en état d'urgence après une attaque de ransomware
Jackson County in state of emergency after ransomware attack
(lien direct)
Le comté de Jackson, Missouri, est en état d'urgence après qu'une attaque de ransomware a enlevé des services de comté mardi.[...]
Jackson County, Missouri, is in a state of emergency after a ransomware attack took down some county services on Tuesday. [...]
Ransomware ★★
Blog.webp 2024-04-03 15:32:17 Sophos révèle que les attaques de ransomwares visent désormais des sauvegardes
Sophos Reveals Ransomware Attacks Are Now Targeting Backups
(lien direct)
> Par waqas Le stockage d'une sauvegarde de vos données est une décision judicieuse, mais avez-vous envisagé de garder une sauvegarde de votre sauvegarde? Ceci est un article de HackRead.com Lire le post original: Sophos révèleLes attaques de ransomware ciblent désormais les sauvegardes
>By Waqas Storing a backup of your data is a wise decision, but have you considered keeping a backup of your backup? This is a post from HackRead.com Read the original post: Sophos Reveals Ransomware Attacks Are Now Targeting Backups
Ransomware ★★
SecurityWeek.webp 2024-04-03 12:01:15 Comté du Missouri frappé par les ransomwares
Missouri County Hit by Ransomware
(lien direct)
> Jackson County, Missouri, révèle \\ 'des perturbations significatives \' aux systèmes informatiques, dit l'attaque des ransomwares probablement en faute.
>Jackson County, Missouri, discloses \'significant disruptions\' to IT systems, says ransomware attack likely at fault.
Ransomware ★★
InfoSecurityMag.webp 2024-04-03 10:30:00 Abus RDP présents dans 90% des violations des ransomwares
RDP Abuse Present in 90% of Ransomware Breaches
(lien direct)
Sophos révèle des niveaux «sans précédent» de compromis RDP dans les attaques de ransomwares en 2023
Sophos reveals “unprecedented” levels of RDP compromise in ransomware attacks in 2023
Ransomware ★★
DarkReading.webp 2024-04-03 02:00:00 Ransomware, comptes bancaires indésirables: les cybermenaces prolifèrent au Vietnam
Ransomware, Junk Bank Accounts: Cyber Threats Proliferate in Vietnam
(lien direct)
Une réussite économique en Asie, au Vietnam, voient plus de fabrication et plus d'investissement commercial.Mais avec cela, une augmentation significative de la cybercriminalité.
An economic success story in Asia, Vietnam is seeing more manufacturing and more business investment. But with that comes a significant uptick in cybercrime as well.
Ransomware ★★
ArsTechnica.webp 2024-04-02 23:59:50 Le comté du Missouri déclare l'état d'urgence au milieu d'une attaque de ransomware présumée
Missouri county declares state of emergency amid suspected ransomware attack
(lien direct)
La panne se produit le jour même en tant qu'élections spéciales, mais les bureaux des élections restent ouverts.
Outage occurs on same day as special election, but elections offices remain open.
Ransomware ★★
RecordedFuture.webp 2024-04-02 17:32:25 Le comté de Missouri, qui abrite Kansas City
Missouri county home to Kansas City says suspected ransomware attack affecting tax payments
(lien direct)
L'un des plus grands comtés du Missouri a confirmé mardi qu'il faisait face à une attaque de ransomware présumée affectant les paiements d'impôts et les biens en ligne, les licences de mariage et les recherches de détenus.Jackson County - qui compte 715 000 résidents et qui abrite une partie de Kansas City - a déclaré qu'elle avait "identifié des perturbations importantes au sein de son
One of the largest counties in Missouri confirmed on Tuesday that it is dealing with a suspected ransomware attack affecting tax payments and online property, marriage licenses and inmate searches. Jackson County - which has 715,000 residents and is home to part of Kansas City - said it has “identified significant disruptions within its
Ransomware ★★
DarkReading.webp 2024-04-02 12:00:00 Les cyberattaques produisaient une perturbation physique en augmentation
Cyberattacks Wreaking Physical Disruption on the Rise
(lien direct)
Les groupes de ransomware ont entré dans la fabrication d'autres parties du secteur OT en 2023, et quelques attaques ont causé des dommages à huit et neuf chiffres.Mais le pire n'est pas encore venu en 2024.
Ransomware groups tore into manufacturing other parts of the OT sector in 2023, and a few attacks caused eight- and nine-figure damages. But worse is yet to come in 2024.
Ransomware Industrial ★★★
SecurityWeek.webp 2024-04-02 08:41:20 Le concessionnaire de bateaux MarineMax confirme la violation des données
Boat Dealer MarineMax Confirms Data Breach
(lien direct)
> MarineMax confirme une violation de données à la suite d'une récente attaque de ransomware, les attaquants affirmant avoir obtenu 180 000 fichiers.
>MarineMax confirms suffering a data breach as a result of a recent ransomware attack, with the attackers claiming to have obtained 180,000 files. 
Ransomware Data Breach ★★★
DarkReading.webp 2024-04-02 05:00:00 Les menaces de cybersécurité s'intensifient au Moyen-Orient pendant le Ramadan
Cybersecurity Threats Intensify in the Middle East During Ramadan
(lien direct)
Comment les équipes de sécurité de la région fortifient leurs défenses au milieu de tacs à court - et ont augmenté les campagnes DDOS, phishing et ransomwares - pendant le mois sacré musulman.
How security teams in the region fortify their defenses amid short-staffing - and increased DDoS, phishing, and ransomware campaigns - during the Muslim holy month.
Ransomware ★★
RecordedFuture.webp 2024-04-01 19:09:57 \\ 'Organisation de cybercriminalité \\' a volé les données des clients et des employés, dit le géant de la navigation
\\'Cybercrime organization\\' stole customer and employee data, boating giant says
(lien direct)
Les pirates ont pu accéder aux données des serveurs de l'un des plus grands vendeurs de bateaux du monde au cours d'une attaque le mois dernier, a confirmé la société.Marinemax a déposé lundi un rapport mis à jour aux régulateurs de la Securities and Exchange Commission avertissant que les informations sur les clients et les employés ont été volées au cours de l'incident.Le ransomware de Rhysida
Hackers were able to access data from the servers of one of the world\'s largest boat sellers during an attack last month, the company confirmed. MarineMax filed an updated report to regulators at the Securities and Exchange Commission on Monday warning that customer and employee information was stolen during the incident. The Rhysida ransomware
Ransomware ★★
The_Hackers_News.webp 2024-04-01 16:50:00 Détecter les logiciels malveillants à base de fenêtres grâce à une meilleure visibilité
Detecting Windows-based Malware Through Better Visibility
(lien direct)
Malgré une pléthore de solutions de sécurité disponibles, de plus en plus d'organisations sont victimes de ransomwares et d'autres menaces.Ces menaces continues ne sont pas juste un inconvénient qui nuise aux entreprises et aux utilisateurs finaux - ils endommagent l'économie, mettent en danger des vies, détruisent les entreprises et mettent en danger la sécurité nationale.Mais si ce n'était pas assez & # 8211;La Corée du Nord semble être & nbsp; en utilisant les revenus de Cyber
Despite a plethora of available security solutions, more and more organizations fall victim to Ransomware and other threats. These continued threats aren\'t just an inconvenience that hurt businesses and end users - they damage the economy, endanger lives, destroy businesses and put national security at risk. But if that wasn\'t enough – North Korea appears to be using revenue from cyber
Ransomware Malware ★★
DarkReading.webp 2024-04-01 14:00:00 Collaboration nécessaire pour lutter contre les ransomwares
Collaboration Needed to Fight Ransomware
(lien direct)
Une approche mondiale proactive et collaborative de la cybersécurité, et pas seulement dans les partenariats public / privé, est la clé de la lutte contre les gangs de ransomware de plus en plus professionnels.
A global proactive and collaborative approach to cybersecurity, not just in public/private partnerships, is key to fighting back against increasingly professional ransomware gangs.
Ransomware ★★
RiskIQ.webp 2024-04-01 13:51:22 Faits saillants hebdomadaires, 1er avril 2024
Weekly OSINT Highlights, 1 April 2024
(lien direct)
Last week\'s OSINT reporting reveals an array of cyber threats marked by sophisticated attack tactics and diverse targets. From malvertising campaigns deploying stealers like Rhadamanthys to the first known attack campaign targeting AI workloads, threat actors exhibit a range of attack vectors targeting both individuals and organizations. Notably, the evolution of malware such as Vultur and StrelaStealer highlights a continual arms race between attackers and defenders, with adversaries demonstrating adaptability and persistence in their pursuit of data theft and system compromise. The targeting of specific platforms like WordPress sites and email clients underscores the threat to online ecosystems, while the widespread impact across industries emphasizes the need for robust cybersecurity measures and constant vigilance against evolving threats.   1. [Go Malvertising Campaign with Rhadamanthys Stealer](https://security.microsoft.com/intel-explorer/articles/e6d270fc): A malvertising campaign had utilized a Go language loader to deploy the Rhadamanthys stealer, targeting users through a fake PuTTY homepage ad at the top of Google search results. The loader, closely linked to the malvertising infrastructure, had retrieved the payload, Rhadamanthys, which had been executed by the parent process PuTTY.exe, indicating a coordinated attack by the same threat actor.   2. [Active Attack Campaign Exploiting Ray Framework Vulnerability](https://security.microsoft.com/intel-explorer/articles/e4cd5bc2): An ongoing active attack campaign had exploited a critical vulnerability in the Ray open-source AI framework, known as ShadowRay (CVE-2023-48022), impacting thousands of companies globally. Attackers had exploited this vulnerability to take control of computing resources, steal sensitive data, and conduct cryptocurrency mining operations, demonstrating the severity of the issue and its widespread impact across industries.   3. [Evolution of Android Banking Malware Vultur](https://security.microsoft.com/intel-explorer/articles/3f7c3599): Authors behind the Android banking malware Vultur had enhanced its capabilities, including remote interaction with victim devices and encryption of C2 communication, showcasing continual development to evade detection and carry out malicious actions with greater sophistication.   4. [Agent Tesla Phishing Email Infection Chain](https://security.microsoft.com/intel-explorer/articles/5ffaa8a4): SpiderLabs had identified a phishing email leading to an infection chain deploying Agent Tesla, utilizing obfuscation, packing techniques, and polymorphic behavior to evade detection and ensure stealthy execution, posing challenges for traditional antivirus systems.   5. [Sign1 Malware Campaign Exploiting WordPress Sites](https://security.microsoft.com/intel-explorer/articles/063f7fac): Sucuri and GoDaddy Infosec had discovered the Sign1 malware campaign infecting over 2,500 WordPress sites, injecting malicious code into custom HTML widgets to redirect visitors to scam sites, demonstrating the threat to website integrity and visitor security.   6. [StrelaStealer Email Client Targeting Malware](https://security.microsoft.com/intel-explorer/articles/82785858): StrelaStealer, a malware targeting email clients to steal login data, had launched large-scale email campaigns impacting over 100 organizations, particularly targeting high-tech industries. The malware\'s evolving infection chain and updated payloads had underscored its adaptability and the challenge it had posed to security analysts and products.   ## Learn More   For the latest security research from the Microsoft Threat Intelligence community, check out the Microsoft Threat Intelligence Blog: [https://aka.ms/threatintelblog](https://aka.ms/threatintelblog).   Microsoft customers can use the following reports in Microsoft Defender Threat Intelligence to get the most up-to-date information about the threat actor, malicious activity, and techniques discussed in this summa Ransomware Spam Malware Tool Vulnerability Threat Mobile Cloud ★★
AlienVault.webp 2024-04-01 10:00:00 AI - le bon, le mauvais et effrayant
AI - The Good, Bad, and Scary
(lien direct)
AI and machine learning (ML) optimizes processes by making recommendations for optimizing productivity, reducing cycles, and maximizing efficiency. AI also optimizes human capital by performing mundane & repetitive tasks 24x7 without the need for rest and minimizing human errors. There are numerous benefits as to how AI can benefit society. As much as AI can propel human progress forward, it can be consequential to our own detriment without proper guidance. We need to understand the risks and challenges that comes with AI. Growing your knowledge in the new era of AI will help you and your organization evolve. AI can be a battlefield of good and evil. There’s the power to do good and the power to do evil. Here are some examples on the Good, Bad, and Scary of AI. Good Cybersecurity - Detect and respond to cyber-attacks with automation capabilities at machine speed and predict behavioral anomalies and defend against cyber threats before an actual attack occurs Banking & Finance – Detect and prevent fraud, manage risks, enable personalized services, and automate financial-decision processing Healthcare – Optimize patient interactions, develop personalized treatment plans, attain better patient experience, improve patient data accuracy, and reduce misfiled patient records Manufacturing – Predict maintenance, detect defects and quality issues, enhance productivity, generate product & component designs, and optimize inventory & demand forecasting Retail – Secure self-checkout that helps loss prevention, optimize retail operations & supply chain, and enhance customer experiences Smart cities & IoT – Manage traffic of autonomous vehicles & self-driving, manage energy consumption, optimize water usage, and streamline waste management through real-time sensor data Telecom – Predict network congestion and proactively reroute traffic to avoid outages Bad Cybercriminals – Leverage AI-powered tools and social engineering to steal identities, generate ransomware attacks, perform targeted national state attacks, and destroy national critical infrastructure Computing resources – Require heavy power supply, Thermal Design Power (TDP), Graphics Processing Unit (GPU), and Random Access Memory (RAM) Environmental impact - Impact of intensive computing resources have on carbon footprint and environment Energy cost – Rise in electric power usage and water for cooling and increasing computational costs translates into carbon emissions Bias & Discrimination - Propagate biases as a result of bad training data, incomplete data, and poorly trained AI model Inequality – Widen the gap between the rich and poor and increase inequality in society Privacy – Loss of data privacy from insecure AI systems, unencrypted data sources, and misuse & abuse Skills loss - Reduce human critical thinking skills to uncover root issues, solve complex problems, and ability to write at college level and professionally Scary Job loss and displacement - Replace humans with robots across every sector to perform highly skilled professional jobs Overreliance on AI – Rely heavily on AI to make important decisions like electing medical procedures, making life or death decisions, or choosing political candidates Dominance of AI - Potential ability of AI to surpass human intelligence and take control Monopoly by tech – a select number of tech companies could monopolize the economy and have undue influence over the social construct of our daily lives from buying patterns to everyday decision-making Deepfakes – Generate deepfakes with manipulated videos and images to influence discussions on social media and online forums Propaganda & Disinformation – Deploy human a Ransomware Tool Prediction Medical ★★★
DarkReading.webp 2024-03-29 18:58:38 Les leçons du démontage de Lockbit
Lessons From the LockBit Takedown
(lien direct)
Le démontage des forces de l'ordre vraiment satisfaisante du géant des ransomwares montre la valeur de la collaboration - et de la riposte.
The truly satisfying law enforcement takedown of the ransomware giant shows the value of collaborating - and fighting back.
Ransomware Legislation ★★
RecordedFuture.webp 2024-03-29 12:58:05 Ransomware Gang Fuaks volé les données sur les patients de la santé écossaise dans l'offre d'extorsion
Ransomware gang leaks stolen Scottish healthcare patient data in extortion bid
(lien direct)
Les cyber-extormistes ont publié sur leurs données sur les patients sensibles de Blog Darkweb volées au NHS Dumfries et Galloway, qui fait partie du système de santé écossais, dans le but d'exiger de l'argent du Conseil de santé local.Le service a annoncé plus tôt ce mois
Cyber extortionists have published to their darkweb blog sensitive patient data stolen from NHS Dumfries and Galloway, part of the Scottish healthcare system, in a bid to demand money from the local health board. The service announced earlier this month it was the target of “a focused and ongoing cyber attack,” and that while
Ransomware Medical ★★
Chercheur.webp 2024-03-29 11:03:14 Leçons d'une attaque de ransomware contre la bibliothèque britannique
Lessons from a Ransomware Attack against the British Library
(lien direct)
Vous pourriez penser que les bibliothèques sont un peu ennuyeuses, mais Cette auto-analyse d'une attaque de ransomware et d'extorsion en 2023 contre la bibliothèque britannique est tout sauf.
You might think that libraries are kind of boring, but this self-analysis of a 2023 ransomware and extortion attack against the British Library is anything but.
Ransomware ★★★
SecurityWeek.webp 2024-03-29 11:01:38 La violation des données de l'assureur pour la santé du Massachusetts a un impact sur 2,8 millions
Massachusetts Health Insurer Data Breach Impacts 2.8 Million
(lien direct)
> Harvard Pilgrim Health Care indique que les informations personnelles de plus de 2,8 millions de personnes ont été volées dans une attaque de ransomware vieille d'un an.
>Harvard Pilgrim Health Care says the personal information of over 2.8 million individuals was stolen in a year-old ransomware attack.
Ransomware Data Breach ★★
RecordedFuture.webp 2024-03-28 18:22:02 Harvard Pilgrim Health Network met à jour le total de la violation des données à près de 2,9 millions
Harvard Pilgrim health network updates data breach total to nearly 2.9 million
(lien direct)
Harvard Pilgrim Health Care a déclaré que le nombre de personnes touchées par une attaque de ransomware au printemps dernier est plus grande que celle initiale.La société d'assurance maladie de la Nouvelle-Angleterre a été attaquée par un gang de ransomware encore non identifié le 17 avril 2023, limitant le service pendant des jours.La société a soumis plusieurs lettres de notification de violation différentes aux régulateurs dans
Harvard Pilgrim Health Care said the number of people affected by a ransomware attack last spring is larger than originally stated. The New England health insurance firm was attacked by a still-unidentified ransomware gang on April 17, 2023, limiting service for days. The company has submitted multiple different breach notification letters to regulators in
Ransomware Data Breach ★★★
DarkReading.webp 2024-03-28 14:50:51 Les États-Unis mettent 10 millions de dollars sur la prime sur les membres du gang ransomware Blackcat
US Puts Up $10M Bounty on BlackCat Ransomware Gang Members
(lien direct)
Les fédéraux offrent de l'argent pour les informations pour les aider à réprimer les cyberattaques du groupe Ransomware-as-a-Service \\ contre les infrastructures critiques américaines.
Feds are offering cash for information to help them crack down on the ransomware-as-a-service group\'s cyberattacks against US critical infrastructure.
Ransomware ★★★
silicon.fr.webp 2024-03-28 12:49:35 Du ransomware au ransomware as a service : comment aller plus loin dans la lutte à l\'heure de l\'Intelligence artificielle (lien direct) Si j'avais un seul souhait à formuler pour 2024, ce serait que l'on cesse d'appeler les ransomwares par leur nom. Ce qui a commencé avec une idée simple : chiffrer des données et extorquer de l'argent pour en récupérer l'accès, a bien évolué depuis. Ransomware ★★★
InfoSecurityMag.webp 2024-03-28 12:15:00 17 milliards d'enregistrements personnels exposés dans les violations de données en 2023
17 Billion Personal Records Exposed in Data Breaches in 2023
(lien direct)
Flashpoint a enregistré une augmentation de 34,5% des violations de données rapportées en 2023, avec le ransomware un moteur majeur de cette augmentation
Flashpoint recorded a 34.5% rise in reported data breaches in 2023, with ransomware a major driver of this increase
Ransomware ★★★
News.webp 2024-03-28 10:27:12 Inc Ransom revendique la responsabilité de l'attaque contre le NHS en Écosse
INC Ransom claims responsibility for attack on NHS Scotland
(lien direct)
Documents sensibles vidés sur le site de fuite au milieu des allégations de 3 To de données volées au total NHS Scotland dit qu'elle a réussi à contenir un logiciel malveillant de Ransomware \\ à une branche régionale, empêchant la propagation de la propagation deinfection dans toute l'institution.…
Sensitive documents dumped on leak site amid claims of 3 TB of data stolen in total NHS Scotland says it managed to contain a ransomware group\'s malware to a regional branch, preventing the spread of infection across the entire institution.…
Ransomware Malware ★★
SecurityWeek.webp 2024-03-28 10:00:00 Détails et enseignements tirés de l'attaque des ransomwares contre la bibliothèque britannique
Details and Lessons Learned From the Ransomware Attack on the British Library
(lien direct)
> Bien que l'attaque de la bibliothèque nationale du Royaume-Uni se soit produite il y a cinq mois, l'infrastructure de la bibliothèque \\ n'a pas été reconstruite jusqu'à la mi-avril 2024, puis la restauration complète des systèmes et des données peut commencer.
>Although the attack on the national library of the UK occurred five months ago, the Library\'s infrastructure won\'t be rebuilt until mid-April 2024, and then the full restoration of systems and data can begin.
Ransomware ★★★
globalsecuritymag.webp 2024-03-27 20:24:53 31 mars : Journée mondiale de la sauvegarde des données Pourquoi les sauvegardes sont-elles devenues une proie facile pour les cybercriminels ? (lien direct) 31 mars : Journée mondiale de la sauvegarde des données Pourquoi les sauvegardes sont-elles devenues une proie facile pour les cybercriminels ? Lorsque des données de sauvegarde sont compromises à la suite d'une attaque par ransomware, il est deux fois plus probable que la victime versera la rançon tandis que le coût de récupération des données sera multiplié par huit, indique une étude publiée par Sophos. - Investigations Ransomware ★★★
DarkReading.webp 2024-03-27 18:51:27 DHS propose des règles de rapport d'infrastructure critique
DHS Proposes Critical Infrastructure Reporting Rules
(lien direct)
CISA administrera les nouvelles exigences de déclaration pour les cyber-incidents et les paiements de ransomwares.
CISA will administer the new reporting requirements for cyber incidents and ransomware payments.
Ransomware ★★★
RecordedFuture.webp 2024-03-27 18:32:22 Municipalités au Texas, Géorgie Voir les services perturbés après les attaques de ransomwares
Municipalities in Texas, Georgia see services disrupted following ransomware attacks
(lien direct)
Les agences d'État aux États-Unis continuent de faire face à des perturbations des attaques de ransomwares.Mardi soir, le gouvernement du comté de Gilmer en Géorgie a affiché un avis sur son site Web avertissant qu'une attaque de ransomware affectait sa capacité à fournir des services à ses plus de 30 000 résidents.«Le comté de Gilmer a récemment détecté et répondu à un
State agencies across the U.S. continue to face disruptions from ransomware attacks. On Tuesday evening, the government of Gilmer County in Georgia posted a notice on its website warning that a ransomware attack was affecting its ability to provide services to its more than 30,000 residents. “Gilmer County recently detected and responded to a
Ransomware ★★★
InfoSecurityMag.webp 2024-03-27 16:35:00 NHS Trust confirme les données cliniques divulguées par un «groupe de ransomwares reconnu»
NHS Trust Confirms Clinical Data Leaked by “Recognized Ransomware Group”
(lien direct)
NHS Dumfries et Galloway ont confirmé que les données cliniques des patients avaient été divulguées à la suite de l'attaque de ses systèmes plus tôt en mars 2024
NHS Dumfries and Galloway confirmed that patient clinical data was leaked following the attack on its systems earlier in March 2024
Ransomware ★★★
RecordedFuture.webp 2024-03-27 15:24:27 L'assureur dévoile la politique couvrant les conducteurs à partir de hacks de voitures connectés et de fuites de données
Insurer unveils policy covering drivers from connected car hacks and data leaks
(lien direct)
Un assureur spécialisé a dévoilé mardi un nouveau produit offrant une cyber-assurance pour les automobiles, offrant une couverture protégeant les conducteurs des cyberattaques, des ransomwares et du vol d'identité. & Nbsp;Munich Re, basée en Allemagne, a déclaré avoir créé son cyber pour le produit automobile par le biais de sa filiale basée aux États-Unis HSB pour aider les consommateurs à répondre à la cyber-exposition auxquels ils sont confrontés grâce à leur utilisation de connectés
A specialty insurer on Tuesday unveiled a new product offering cyber insurance for automobiles, providing coverage protecting drivers from cyberattacks, ransomware and identity theft.  Germany-based Munich RE said it created its Cyber for Auto product through its U.S.-based subsidiary HSB to help consumers respond to cyber exposure they face through their use of connected
Ransomware ★★★
Blog.webp 2024-03-27 15:18:03 L'inc ransomware frappe le NHS Scotland, menace la fuite de données de patient de 3 To
INC Ransomware Hits NHS Scotland, Threatens Leak of 3TB Patient Data
(lien direct)
> Par waqas Comme le montre HackRead.com, le gang de ransomware Inc prétend avoir obtenu les dossiers des patients dans le cadre de leur cyberattaque. Ceci est un article de HackRead.com Lire la publication originale: Inc Ransomware frappe NHS Scotland, menace la fuite de données de patients de 3 To
>By Waqas As seen by Hackread.com, the INC ransomware gang claims to have obtained patient records as part of their cyberattack. This is a post from HackRead.com Read the original post: INC Ransomware Hits NHS Scotland, Threatens Leak of 3TB Patient Data
Ransomware ★★★
itsecurityguru.webp 2024-03-27 10:29:52 GRAND Issue travaillant avec NCSC, NCA et a rencontré la police pour enquêter sur le cyber-incident
Big Issue working with NCSC, NCA and Met Police to investigate cyber incident
(lien direct)
Les chercheurs de Comparerch, le site Web Pro-Consumer fournissant des informations, des outils, des avis et des comparaisons pour aider les lecteurs à améliorer leur cybersécurité et leur confidentialité en ligne, ont découvert que Ransomware Gang Qilin a revendiqué son crédit sur son site Web pour avoir volé 550 Go de données dans les données des données des données des données des données de laBig Issue, un journal de rue basé au Royaume-Uni.La société a déclaré dans un communiqué que [& # 8230;] Le post GRAND PROBLÈME DE LA PRODUCTION AVEC NCSC, NCA ET MONT La police pour enquêter sur le cyber-incident est apparu pour la première fois sur gourou de la sécurité informatique .
Researchers at Comparitech, the pro-consumer website providing information, tools, reviews and comparisons to help readers improve their cyber security and privacy online, have discovered that ransomware gang Qilin claimed credit on its website for stealing 550 GB of data from the Big Issue, a UK-based street newspaper. The company has said in a statement that […] The post Big Issue working with NCSC, NCA and Met Police to investigate cyber incident first appeared on IT Security Guru.
Ransomware Tool Legislation ★★
Watchguard.webp 2024-03-27 00:00:00 Le rapport du Threat Lab de WatchGuard révèle une montée en puissance des malwares évasifs alimentant une vague de menaces déjà puissante (lien direct) Paris, le 27 mars 2024 – WatchGuard® Technologies, l\'un des leaders mondiaux de la cybersécurité unifiée, livre les conclusions de son dernier rapport sur la sécurité Internet, détaillant les principales tendances en matière de logiciels malveillants et de cybermenaces ciblant les réseaux et endpoints, analysées par les chercheurs du WatchGuard Threat Lab.    Les principales conclusions du rapport font état d\'une augmentation spectaculaire des logiciels malveillants évasifs, qui a entraîné une forte hausse du nombre total de logiciels malveillants et de cyberattaquants qui considèrent les serveurs de messagerie on-premise comme des cibles privilégiées à exploiter. Par ailleurs, le nombre de détections de ransomware continue de diminuer, ce qui pourrait s\'expliquer par les efforts déployés par les forces de l\'ordre pour démanteler les cyber-gangs spécialisés dans le ransomware à l\'échelle internationale.    Corey Nachreiner, Chief Security Officer chez WatchGuard analyse : " Les dernières recherches du Threat Lab révèlent que les cyberattaquants emploient diverses techniques pour identifier les vulnérabilités à cibler, y compris dans les logiciels et systèmes plus anciens. C\'est pourquoi les entreprises doivent adopter une approche de défense en profondeur pour se protéger contre de telles menaces. La mise à jour des systèmes et des logiciels sur lesquels les entreprises s\'appuient est une étape essentielle pour remédier à ces vulnérabilités. En outre, les plateformes de sécurité modernes administrées par des fournisseurs de services managés peuvent offrir la sécurité complète et unifiée dont les entreprises ont besoin et leur permettre de lutter contre les menaces les plus récentes ".   Parmi les principales conclusions, le dernier rapport sur la sécurité Internet basé sur des données du quatrième trimestre 2023 révèle les éléments suivants :   Une augmentation du nombre de logiciels malveillants évasifs, basiques et chiffrés, au quatrième trimestre 2023, qui a généré une hausse du nombre total de logiciels malveillants détectés. Le nombre moyen de détections de logiciels malveillants par les WatchGuard Firebox a augmenté de 80 % par rapport au trimestre précédent, ce qui illustre le volume important de menaces de logiciels malveillants parvenant au périmètre du réseau. Sur le plan géographique, la plupart des cas de logiciels malveillants ont touché le continent américain et la région Asie-Pacifique.   Une augmentation des malwares de type TLS et " Zero-Day " : environ 55 % des logiciels malveillants transitent par le biais de connexions chiffrées, ce qui représente une augmentation de 7 % par rapport au troisième trimestre. Les détections de malwares de type " Zero-Day " ont atteint 60 % de l\'ensemble des détections de logiciels malveillants, contre 22 % au trimestre précédent. Toutefois, les détections de malwares de type " Zero-Day " par le biais du protocole TLS ont reculé pour atteindre 61 %, soit une baisse de 10 % par rapport au troisième trimestre, ce qui témoigne de l\'imprévisibilité des logiciels malveillants qui circulent.   Redirection de deux des cinq principales variantes de logiciels malveillants vers le réseau DarkGate. Parmi les cinq détections de logiciels malveillants les plus répandues figurent JS.Agent.USF et Trojan.GenericKD.67408266. Les deux variantes redirigent les utilisateurs vers des Ransomware Threat ★★★
DarkReading.webp 2024-03-26 21:14:26 Agenda mondial Ransomware cible des serveurs VMware ESXi
Worldwide Agenda Ransomware Wave Targets VMware ESXi Servers
(lien direct)
Une nouvelle variante améliorée sur les logiciels malveillants du groupe \\ combine une infection sans fidèle, BYOVD, et plus pour provoquer des ravages dans des environnements virtuels.
A new, improved variant on the group\'s malware combines fileless infection, BYOVD, and more to cause havoc in virtual environments.
Ransomware Malware ★★★
RecordedFuture.webp 2024-03-26 20:48:46 Les gangs de ransomware attaquent le grand problème, un journal de la rue soutenant les sans-abri
Ransomware gang attacks the Big Issue, a street newspaper supporting the homeless
(lien direct)
Le gros problème, un journal de rue au Royaume-Uni, célèbre pour avoir fourni aux sans-abri un revenu légitime en les payant en tant que vendeurs pour distribuer le magazine, a confirmé être touché par un cyber-incident.La confirmation suit l'entreprise répertoriée sur le site d'extorsion Darknet de Darknet de Qilin, à côté
The Big Issue, a street newspaper in the United Kingdom famed for providing homeless people with a legitimate income by paying them as vendors to distribute the magazine, has confirmed being impacted by a cyber incident. The confirmation follows the company being listed on the Qilin ransomware gang\'s darknet extortion site on Sunday, alongside
Ransomware ★★★
globalsecuritymag.webp 2024-03-26 18:36:14 Sécurité : les entreprises laissent leurs conteneurs Kubernetes exposés aux attaques par ransomware (lien direct) Sécurité : les entreprises laissent leurs conteneurs Kubernetes exposés aux attaques par ransomware Par Michael Cade, Global Field CTO Cloud-Native Product Strategy, Veeam - Points de Vue Ransomware ★★
ComputerWeekly.webp 2024-03-26 18:06:00 Le gang de ransomware Qilin revendique la cyberattaque contre le gros problème
Qilin ransomware gang claims cyber attack on the Big Issue
(lien direct)
Sécurité : les entreprises laissent leurs conteneurs Kubernetes exposés aux attaques par ransomware Par Michael Cade, Global Field CTO Cloud-Native Product Strategy, Veeam - Points de Vue Ransomware ★★★
News.webp 2024-03-26 13:15:12 Les ransomwares peuvent signifier la vie ou la mort dans les hôpitaux, mais Def Con Hackers a un plan
Ransomware can mean life or death at hospitals, but DEF CON hackers have a plan
(lien direct)
ARPA-H rejoint le défi, ajoute 20 millions de dollars aux récompenses en espèces interview car les gangs de ransomware ciblent l'infrastructure critique & # 8211;en particulier les hôpitaux et autres organisations de soins de santé & # 8211;DARPA a ajouté un autre partenaire d'agence gouvernementale à son Cyber Challenge de l'intelligence artificielle (AIXCC).…
ARPA-H joins the challenge, adds $20M to cash rewards Interview  As ransomware gangs target critical infrastructure – especially hospitals and other healthcare organizations – DARPA has added another government agency partner to its Artificial Intelligence Cyber Challenge (AIxCC).…
Ransomware Medical ★★★
AlienVault.webp 2024-03-26 10:00:00 L'importance croissante du CAASM dans la stratégie de cybersécurité de l'entreprise
The Growing Importance of CAASM in Company Cybersecurity Strategy
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article. The recent years\' events, including the proliferation of ransomware, the pandemic, and political tensions, have fast-tracked the development of both offensive and defensive tools in the cyber domain. Cybersecurity concepts that were nascent a few years ago are now being refined, demonstrating the practical benefits of modern digital risk management strategies. Gartner analysts have highlighted the expansion of the attack surface as a significant risk for corporate cyber environments in the upcoming years. The most vulnerable entities include IoT devices, cloud apps, open-source systems, and complex software supply chains. There is an increasing demand for concepts like Cyber Asset Attack Surface Management (CAASM), External Attack Surface Management (EASM), and Cloud Security Posture Management (CSPM) in corporate security frameworks. This trend is also documented in Gartner\'s "hype" chart. Let\'s discuss the concept of CAASM, which is centered on identifying and managing all digital assets within an organization, whether they are internal or external. This approach aims to provide a comprehensive view and control over the organization\'s cyber environment, enhancing security measures and management practices. What Is CAASM CAASM assists IT departments in achieving end-to-end visibility of a company\'s cyber assets. This strategy creates a fuller understanding of the actual state of the infrastructure, enabling the security team to respond promptly to existing threats and potential future ones. CAASM-based products and solutions integrate with a broad array of data sources and security tools. CAASM gathers and aggregates data and analyzes perimeter traffic, providing a continuous, multi-dimensional view of the entire attack surface. Having access to current asset data enables information security officers to visualize the infrastructure and address security gaps promptly. They can prioritize the protection of assets and develop a unified perspective on the organization\'s actual security posture. This sets the stage for proactive risk management strategies. Exploring CAASM\'s Core Functions The CAASM approach equips security professionals with a variety of tools necessary for effectively managing an organization\'s attack surface and addressing risks. Asset Discovery A lack of visibility into all of an organization\'s assets heightens the risk of cyberattacks. Cyber Asset Attack Surface Management products automatically detect and catalog every component of a company\'s digital infrastructure, encompassing local, cloud, and various remote systems, including shadow IT. A company employing CAASM gains a clear overview of all its deployed web applications, servers, network devices, and cloud services. CAASM facilitates a comprehensive inventory of the devices, applications, networks, and users constituting the company\'s attack surface. Vulnerability Detection It is important to understand the risks each asset poses, such as missing the latest security updates or opportunities to access sensitive data. CAASM systems integrate asset data, helping security teams identify misconfigurations, vulnerabilities, and oth Ransomware Tool Vulnerability Threat Prediction Cloud ★★★
Trend.webp 2024-03-26 00:00:00 L'ordre du jour ransomware se propage aux vCenters et ESXi via le script PowerShell personnalisé
Agenda Ransomware Propagates to vCenters and ESXi via Custom PowerShell Script
(lien direct)
Cette entrée de blog traite de l'utilisation du groupe Ransomware Agenda \\ de sa dernière variante de rouille pour se propager aux serveurs VMware vCenter et Esxi.
This blog entry discusses the Agenda ransomware group\'s use of its latest Rust variant to propagate to VMWare vCenter and ESXi servers.
Ransomware ★★★
RecordedFuture.webp 2024-03-25 21:23:30 St. Cloud le plus récent dans String of Florida Cities frappé de ransomwares
St. Cloud most recent in string of Florida cities hit with ransomware
(lien direct)
Une autre ville de Floride a annoncé une cyberattaque, en rejoignant deux autres personnes qui ont traité des incidents au cours des derniers mois. & NBSP;La ville de St. Cloud a déclaré lundi qu'elle avait découvert une attaque de ransomware affectant les services de la ville et averti que si «de nombreux» services de la ville sont touchés, ils «fonctionnent du mieux que possible jusqu'à ce que le problème soit
Another city in Florida has announced a cyberattack, joining two others who have dealt with incidents over recent months.  The city of St. Cloud said Monday it discovered a ransomware attack affecting city services and warned that while “many” city departments are affected they are “operating as best as possible until the issue is
Ransomware Cloud ★★★
RiskIQ.webp 2024-03-25 13:28:48 Faits saillants hebdomadaires, 25 mars 2024
Weekly OSINT Highlights, 25 March 2024
(lien direct)
La semaine dernière, les rapports OSINT de \\ présentent une gamme de cyber-menaces, des campagnes d'espionnage parrainées par l'État russe par Secret Blizzard à l'infosteller malware comme Formbook et le lecteur Adobe Infosaler, démontrant l'adaptabilité et la persistance entre les acteurs de la menace.Des tactiques trompeuses telles que la typosquat et la distribution de faux logiciels sont utilisées pour le camouflage des activités et ciblent des groupes d'utilisateurs spécifiques, comme on le voit dans le cas du ciblage chinois des moteurs de recherche.De plus, le malvertising basé sur la recherche, notamment avec le malware FakeBat, met en évidence l'abus de sites Web légitimes et de certificats numériques pour échapper aux mesures de sécurité.Dans l'ensemble, ces tendances soulignent la nécessité de mesures de cybersécurité robustes et de l'intelligence continue des menaces pour atténuer efficacement les menaces en évolution. 1. ** [Campagne d'espionnage de Turla] (https://security.microsoft.com/intel-explorer/articles/bf6723e9?): ** Le groupe d'espionnage russe Turla, également connu sous le nom de Blizzard secret par Microsoft, orchestraciblant une ONG européenne, employant des tactiques comme le vol d'information et l'infiltration du réseau.Les activités post-compromises de Turla \\ impliquent le déploiement d'implants comme Tinyturla-ng et la reconnaissance de la reconnaissance, la démonstration de persistance et de furtivité dans leurs opérations. 2. ** [Linux Server RCE Attack] (https://security.microsoft.com/intel-explorer/articles/9b8f807f?): ** Cybereason Security Services rapporte un incident impliquant un serveur Linux exploité via une exécution de code distante (RCE) Vulnérabilité dans Apache ActiveMQ, facilitant le déploiement de VADes charges utiles malveillantes comme Mirai Botnet, Hellokitty Ransomware et Coinminers.Attaquer les méthodologiesClude l'automatisation et les séances interactives via les coquilles inversées de Netcat, mettant en évidence le divers arsenal des acteurs de la menace et leurs tactiques adaptables. 3. ** [Formbook InfoSteller Malware] (https://security.microsoft.com/intel-explorer/articles/7b321c6c?): ** Formbook, un logiciel malveillant infoséaler, présente des capacités avancées comme le suivi de la touche et la capture de l'écran, pendant l'évasion de l'évasion, comme le suivi des touches de touche et la capture d'écran, pendant l'évadisation, toutDétection par des techniques d'obscurcissement et de chiffrement.Les cybercriminels distribuent Formbook par courrier électronique, avec des cas d'utilisation notés lors des conflits géopolitiques, soulignant sa flexibilité et sa menace persistante. 4. ** [Ciblage de moteurs de recherche chinois] (https://security.microsoft.com/intel-explorer/articles/5a806c77?): ** Kaspersky découvre une menace ciblant les utilisateurs chinois via des versions modifiées de rédacteurs de texte populaires distribués via le type typosquattinget d'autres techniques trompeuses, soulignant les acteurs de la menace \\ 'efforts pour imiter les ressources légitimes à des fins malveillantes. 5. ** [Phantomblu Malware Campaign] (https://security.microsoft.com/intel-explorer/articles/356f4d44?): ** Perception Point révèle la campagne Phantomblu ciblant les organisations américaines avec le rat Netsupport, l'utilisation de la campagne avancée AdvanceLes tactiques d'évasion comme la manipulation des modèles OLE et l'ingénierie sociale pour compromettre efficacement les systèmes, présentant une évolution des stratégies de livraison de logiciels malveillants mélangeant l'évasion et l'ingénierie sociale. 6. ** [Surge malvertising basé sur la recherche] (https://security.microsoft.com/intel-explorer/articles/7cc81ecb?): ** MalwareBytes rapporte une augmentation des incidents malvertisons basés sur la recherche, impliquant notamment le malware FakeBat malveillant FakeBat.Distribué par le biais des installateurs de MSIX avec le code PowerShell obsc Ransomware Spam Malware Tool Vulnerability Threat ★★★
RecordedFuture.webp 2024-03-22 16:22:27 Gouvernement du comté de l'Illinois, collège local touché par des attaques de ransomwares
Illinois county government, local college affected by ransomware attacks
(lien direct)
Un comté de l'Illinois à la frontière avec l'Iowa est le dernier gouvernement local aux États-Unis à être victime d'une attaque de ransomware.Le comté de Henry est confronté à une large cyberattaque depuis le 18 mars, Mat Schnepple, directeur du bureau de gestion des urgences (OEM) dans le comté d'Henry, a confirmé les futures nouvelles enregistrées.Le comté \\ s
An Illinois county on the border with Iowa is the latest local government in the U.S. to fall victim to a ransomware attack. Henry County has been dealing with a wide-ranging cyberattack since March 18, Mat Schnepple, director of the Emergency Management (OEM) office in Henry County, confirmed to Recorded Future News. The county\'s
Ransomware ★★
SecurityWeek.webp 2024-03-22 15:20:41 Ransomware Group prend le crédit pour l'attaque contre le concessionnaire de bateaux Marinemax
Ransomware Group Takes Credit for Attack on Boat Dealer MarineMax
(lien direct)
> Le Rhysida Ransomware Group a pris le crédit de la cyberattaque sur Marinemax et propose de vendre des données volées pour 15 Bitcoin.
>The Rhysida ransomware group has taken credit for the cyberattack on MarineMax and is offering to sell stolen data for 15 bitcoin.
Ransomware ★★
RiskIQ.webp 2024-03-21 20:17:15 Beware of the Messengers, Exploiting ActiveMQ Vulnerability (lien direct) #### Description Cybereason Security Services a publié un rapport d'analyse des menaces sur un incident impliquant un serveur Linux qui a vu des exécutions de shell malveillant à partir d'un processus Java exécutant Apache ActiveMQ.Le service ActiveMQ est un courtier de messages open source utilisé pour rejeter les communications à partir de serveurs séparés exécutant différents composants et / ou écrits dans différentes langues.L'activité est fortement évaluée pour avoir mis à profit une vulnérabilité à distance d'exécution de code (RCE) CVE-2023-46604. Les exécutions de shell observées incluent les tentatives de téléchargement des charges utiles supplémentaires telles que les exécutables de MiraiBotnet, Hellokitty Ransomware, Sparkrat Executables et Coinminers, y compris XMRIG.Les méthodologies de déploiementemployez principalement l'automatisation;Cependant, une étape initiale dépend d'une session interactive via des coquilles inversées NetCAT. > [Consultez la rédaction de Microsoft \\ sur CVE-2023-46604 - Apache ActiveMQ ici.] (Https://sip.security.microsoft.com/intel-profiles/cve-2023-46604) #### URL de référence (s) 1. https://www.cybereason.com/blog/beware-of-the-messengers-expoiting-activemq-vulnerabilité #### Date de publication 13 mars 2024 #### Auteurs) Équipe de services de sécurité de la cyberéasie
#### Description Cybereason Security Services has issued a Threat Analysis Report on an incident involving a Linux server that saw malicious shell executions from a Java process running Apache ActiveMQ. The ActiveMQ service is an open-source message broker used to bridge communications from separate servers running different components and/or written in different languages. The activity is strongly assessed to have leveraged a Remote Code Execution (RCE) vulnerability CVE-2023-46604. The observed shell executions include attempts to download additional payloads such as executables of Mirai Botnet, HelloKitty Ransomware, SparkRAT executables, and coinminers including XMRig. The deployment methodologies mainly employ automation; however, one initial foothold is dependent on an interactive session via Netcat reverse shells. > [Check out Microsoft\'s write-up on CVE-2023-46604 - Apache ActiveMQ here.](https://sip.security.microsoft.com/intel-profiles/CVE-2023-46604) #### Reference URL(s) 1. https://www.cybereason.com/blog/beware-of-the-messengers-exploiting-activemq-vulnerability #### Publication Date March 13, 2024 #### Author(s) Cybereason Security Services Team
Ransomware Vulnerability Threat ★★
DarkReading.webp 2024-03-21 19:05:00 Comment réduire les menaces du marché initial des courtiers d'accès?
How Can We Reduce Threats From the Initial Access Brokers Market?
(lien direct)
L'offre d'accès à l'accès prêt à l'emploi est devenue une partie intégrante de l'écosystème des ransomwares.Voici comment les arrêter avant de pouvoir profiter de vos actifs.
The ready-made access IABs offer has become an integral part of the ransomware ecosystem. Here\'s how to stop them before they can profit from your assets.
Ransomware ★★★
Last update at: 2024-06-01 13:08:32
See our sources.
My email:

To see everything: RSS Twitter