What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecurityWeek.webp 2024-05-31 07:52:05 La violation des données de la BBC a un impact sur 25 000 employés
BBC Data Breach Impacts 25,000 Employees
(lien direct)
> La BBC a divulgué une violation de données impactant plus de 25 000 employés actuels et anciens, mais l'incident n'a pas impliqué de ransomwares.
>The BBC has disclosed a data breach impacting over 25,000 current and former employees, but the incident did not involve ransomware.
Ransomware Data Breach ★★★
RiskIQ.webp 2024-05-30 20:28:18 Lilacsquid: La trilogie furtive de Purpleink, Inkbox et Inkloader
LilacSquid: The stealthy trilogy of PurpleInk, InkBox and InkLoader
(lien direct)
## Snapshot Cisco Talos has disclosed a new suspected data theft campaign, active since at least 2021, attributed to an advanced persistent threat actor (APT) called "LilacSquid". ## Description The campaign uses MeshAgent, an open-source remote management tool, and a customized version of QuasarRAT called "PurpleInk" to serve as the primary implants after successfully compromising vulnerable application servers exposed to the internet. The campaign leverages vulnerabilities in public-facing application servers and compromised remote desktop protocol (RDP) credentials to orchestrate the deployment of a variety of open-source tools, such as MeshAgent and SSF, alongside customized malware, such as "PurpleInk," and two malware loaders called "InkBox" and "InkLoader." The campaign is geared toward establishing long-term access to compromised victim organizations to enable LilacSquid to siphon data of interest to attacker-controlled servers.  LilacSquid\'s victimology includes a diverse set of victims consisting of information technology organizations building software for the research and industrial sectors in the United States, organizations in the energy sector in Europe, and the pharmaceutical sector in Asia, indicating that the threat actor may be agnostic of industry verticals and trying to steal data from a variety of sources. ## Detections/Hunting Queries # Recommendations to protect against Information Stealers Microsoft recommends the following mitigations to reduce the impact of Information stealer threats. - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) and [delete sent mail](https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=magicti_ta_learndoc) in response to newly acquired threat intelligence. Turn on [safe attachments policies](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-policies-configure?ocid=magicti_ta_learndoc) to check attachments to inbound email. - Encourage users to use Microsoft Edge and other web browsers that support [SmartScreen](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-protection-overview?ocid=magicti_ta_learndoc), which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that host malware. - Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?ocid=magicti_ta_learndoc) in Microsoft Defender Antivirus, or the equivalent for your antivirus product, to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown variants. - Enforce MFA on all accounts, remove users excluded from MFA, and strictly [require MFA](https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=magicti_ta_learndoc) from all devices, in all locations, at all times. - Enable passwordless authentication methods (for example, Windows Hello, FIDO keys, or Microsoft Authenticator) for accounts that support passwordless. For accounts that still require passwords, use authenticator apps like Microsoft Authenticator for MFA. [Refer to this article](https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-methods?ocid=magicti_ta_learndoc) for the different authentication methods and features. - For MFA that uses authenticator apps, ensure that the Ransomware Spam Malware Tool Vulnerability Threat Industrial ★★★
CS.webp 2024-05-30 16:42:15 L'opération de police mondiale frappe contre les infrastructures de logiciels malveillants
Global police operation strikes against malware infrastructure
(lien direct)
> \\ 'Opération Endgame \' Variants de logiciels malveillants bien connus ciblés utilisés pour faciliter les ransomwares et autres cybercriminaux graves.
>\'Operation Endgame\' targeted well-known malware variants used to facilitate ransomware and other serious cybercrime.
Ransomware Malware Legislation ★★★★
Blog.webp 2024-05-30 16:28:11 4 arrêté comme opération Endgame perturbe les botnets ransomwares
4 Arrested as Operation Endgame Disrupts Ransomware Botnets
(lien direct)
> Par waqas Europol a dirigé l'opération Endgame, la plus grande opération contre les botnets à ce jour, a concentré le démantèlement de l'infrastructure de malveillant & # 8230; Ceci est un article de HackRead.com Lire le post original: 4 arrêté comme opération Endgame perturbe les botnets ransomwares
>By Waqas Europol led Operation Endgame, the largest operation against botnets to date, focused on dismantling the infrastructure of malicious… This is a post from HackRead.com Read the original post: 4 Arrested as Operation Endgame Disrupts Ransomware Botnets
Ransomware ★★★
InfoSecurityMag.webp 2024-05-30 16:15:00 Endgame Operation Opération dirigée par Europol frappe le botnet, les réseaux de ransomwares
Europol-Led Operation Endgame Hits Botnet, Ransomware Networks
(lien direct)
L'opération a ciblé plusieurs gouttes de logiciels malveillants importants, notamment Icedid, SystemBC, Pikabot, SmokeLoader et Bumblebee
The operation targeted several significant malware droppers, including IcedID, SystemBC, Pikabot, Smokeloader and Bumblebee
Ransomware Malware ★★★
securityintelligence.webp 2024-05-30 16:00:00 Détails importants sur les rapports de ransomwares Circia
Important details about CIRCIA ransomware reporting
(lien direct)
> En mars 2022, l'administration Biden a signé la loi sur la Cyber ​​Incident Reportation for Critical Infrastructure Act of 2022 (Circia).Cette législation historique tâche l'agence de sécurité de cybersécurité et d'infrastructure (CISA) pour élaborer et mettre en œuvre des réglementations obligeant les entités couvertes à signaler les cyber-incidents couverts et les paiements de ransomwares.Les rapports d'incident Circia sont destinés à permettre [& # 8230;]
>In March 2022, the Biden Administration signed into law the Cyber Incident Reporting for Critical Infrastructure Act of 2022 (CIRCIA). This landmark legislation tasks the Cybersecurity and Infrastructure Security Agency (CISA) to develop and implement regulations requiring covered entities to report covered cyber incidents and ransomware payments. The CIRCIA incident reports are meant to enable […]
Ransomware Legislation ★★★
Chercheur.webp 2024-05-30 15:19:44 \\ 'Opération Endgame \\' frappe les plates-formes de livraison de logiciels malveillants
\\'Operation Endgame\\' Hits Malware Delivery Platforms
(lien direct)
Les organismes d'application de la loi aux États-Unis et en Europe ont annoncé aujourd'hui l'opération Endgame, une action coordonnée contre certaines des plates-formes de cybercriminalité les plus populaires pour fournir des ransomwares et des logiciels malveillants de volume de données.Surnommé "la plus grande opération de tous les temps contre les botnets", l'effort international est présenté comme la salve d'ouverture dans une campagne en cours ciblant les "droppers" ou les "chargeurs" de logiciels malveillants avancés comme Icedid, Smokeloader et Trickbot.
Law enforcement agencies in the United States and Europe today announced Operation Endgame, a coordinated action against some of the most popular cybercrime platforms for delivering ransomware and data-stealing malware. Dubbed "the largest ever operation against botnets," the international effort is being billed as the opening salvo in an ongoing campaign targeting advanced malware "droppers" or "loaders" like IcedID, Smokeloader and Trickbot.
Ransomware Malware Legislation ★★★★
Darktrace.webp 2024-05-30 15:19:33 Les dangers des attaques de ransomware à double extorsion
The Dangers of Double Extortion Ransomware Attacks
(lien direct)
Renseignez-vous sur la dernière tendance des attaques de ransomwares appelées double extorsion.Découvrez comment DarkTrace peut aider à protéger votre organisation de cette menace.
Learn about the latest trend in ransomware attacks known as double extortion. Discover how Darktrace can help protect your organization from this threat.
Ransomware Threat Prediction ★★★
TechRepublic.webp 2024-05-30 14:21:12 Qu'est-ce que Shrinklocker?New Ransomware cible la fonction de chiffrement Microsoft Bitlocker
What Is ShrinkLocker? New Ransomware Targets Microsoft BitLocker Encryption Feature
(lien direct)
Le malware exploite Windows BitLocker pour chiffrer les fichiers d'entreprise.
The malware exploits Windows BitLocker to encrypt corporate files.
Ransomware Malware ★★★
SecurityWeek.webp 2024-05-30 09:39:06 L'attaque de ransomware perturbe les services de bibliothèque publique de Seattle
Ransomware Attack Disrupts Seattle Public Library Services
(lien direct)
> La bibliothèque publique de Seattle se précipite pour mettre les systèmes en ligne après les avoir fermés pour contenir une attaque de ransomware.
>The Seattle Public Library is scrambling to bring systems online after shutting them down to contain a ransomware attack.
Ransomware ★★★
ProofPoint.webp 2024-05-30 08:26:14 Les principaux botnets perturbés par le retrait mondial des forces de l'ordre
Major Botnets Disrupted via Global Law Enforcement Takedown
(lien direct)
Global law enforcement recently announced Operation Endgame, a widespread effort to disrupt malware and botnet infrastructure and identify the alleged individuals associated with the activity. In a press release, Europol called it the “largest ever operation against botnets, which play a major role in the deployment of ransomware.” In collaboration with private sector partners including Proofpoint, the efforts disrupted the infrastructure of IcedID, SystemBC, Pikabot, SmokeLoader, Bumblebee, and Trickbot. Per Europol, in conjunction with the malware disruption, the coordinated action led to four arrests, over 100 servers taken down across 10 countries, over 2,000 domains brought under the control of law enforcement, and illegal assets frozen. Malware Details SmokeLoader SmokeLoader is a downloader that first appeared in 2011 and is popular among threat actors. It is a modular malware with various stealer and remote access capabilities, and its main function is to install follow-on payloads. Proofpoint observed SmokeLoader in hundreds of campaigns since 2015, and it was historically used by major initial access brokers including briefly by TA577 and TA511 in 2020. Many SmokeLoader campaigns are not attributed to tracked threat actors, as the malware is broadly available for purchase on various forums. Its author claims to only sell to Russian-speaking users.  Proofpoint has observed approximately a dozen SmokeLoader campaigns in 2024, with the malware leading to the installation of Rhadamanthys, Amadey, and various ransomware. Many SmokeLoader campaigns from 2023 through 2024 are attributed to an actor known as UAC-0006 that targets Ukrainian organizations with phishing lures related to “accounts” or “payments.” Example macro-enabled document delivering SmokeLoader in a May 2024 campaign. CERT-UA attributes this activity to UAC-0006. SystemBC SystemBC is a proxy malware and backdoor leveraging SOCKS5 first identified by Proofpoint in 2019. Initially observed being delivered by exploit kits, it eventually became a popular malware used in ransomware-as-a-service operations. Proofpoint rarely observes SystemBC in email threat data, as it is typically deployed post-compromise. However, our researchers observed it used in a handful of campaigns from TA577 and TA544, as well as dropped by TA542 following Emotet infections. IcedID IcedID is a malware originally classified as a banking trojan and first detected by Proofpoint in 2017. It also acted as a loader for other malware, including ransomware. The well-known IcedID version consists of an initial loader which contacts a Loader C2 server, downloads the standard DLL Loader, which then delivers the standard IcedID Bot. Proofpoint has observed nearly 1,000 IcedID campaigns since 2017. This malware was a favored payload by numerous initial access brokers including TA511, TA551, TA578, and occasionally TA577 and TA544, as well as numerous unattributed threats It was also observed dropped by TA542, the Emotet threat actor, which was the only actor observed using the “IcedID Lite” variant Proofpoint identified in 2022. IcedID was often the first step to ransomware, with the malware being observed as a first-stage payload in campaigns leading to ransomware including Egregor, Sodinokibi, Maze, Dragon Locker, and Nokoyawa. Proofpoint has not observed IcedID in campaign data since November 2023, after which researchers observed campaigns leveraging the new Latrodectus malware. It is likely the IcedID developers are also behind Latrodectus malware. IcedID\'s widespread use by advanced cybercriminal threats made it a formidable malware on the ecrime landscape. Its disruption is great news for defenders. Pikabot Pikabot is a malware that has two components, a loader and a core module, designed to execute arbitrary commands and load additional payloads. Pikabot\'s main objective is to download follow-on malware. Pikabot first appeared in campaign data in March 2023 used by TA577 and has since been almost exclusively used by this actor. Pikab Ransomware Malware Threat Legislation Technical ★★★
globalsecuritymag.webp 2024-05-30 07:08:11 Les organismes de santé perdent 20 % de leurs données sensibles lors de chaque attaque de ransomware, selon Rubrik Zero Labs (lien direct) Les organismes de santé perdent 20 % de leurs données sensibles lors de chaque attaque de ransomware, selon Rubrik Zero Labs Les organismes de santé ont connu 50 % d'événements de cryptage de plus que la moyenne mondiale en 2023. - Malwares Ransomware
RecordedFuture.webp 2024-05-29 20:44:01 Corée du Nord \\ 'S \\' Moonstone Sheet \\ 'Using Fake Tank Game, Ransomware personnalisé dans les attaques
North Korea\\'s \\'Moonstone Sleet\\' using fake tank game, custom ransomware in attacks
(lien direct)
Les organismes de santé perdent 20 % de leurs données sensibles lors de chaque attaque de ransomware, selon Rubrik Zero Labs Les organismes de santé ont connu 50 % d'événements de cryptage de plus que la moyenne mondiale en 2023. - Malwares Ransomware
RecordedFuture.webp 2024-05-29 17:46:06 Les infirmières de l'Ascension Hospital du Michigan ont des alarmes sur la sécurité après une attaque de ransomware
Nurses at Ascension hospital in Michigan raise alarms about safety following ransomware attack
(lien direct)
Les organismes de santé perdent 20 % de leurs données sensibles lors de chaque attaque de ransomware, selon Rubrik Zero Labs Les organismes de santé ont connu 50 % d'événements de cryptage de plus que la moyenne mondiale en 2023. - Malwares Ransomware ★★★
The_Hackers_News.webp 2024-05-29 16:05:00 Microsoft Uncovers \\ 'Moonstone Sheet \\' - Nouveau groupe de pirates nord
Microsoft Uncovers \\'Moonstone Sleet\\' - New North Korean Hacker Group
(lien direct)
Un acteur de menace nord-coréen jamais vu auparavant, le nom de manche de Moonstone Sleet a été attribué comme derrière les cyberattaques ciblant les individus et les organisations dans les secteurs de base industrielle des technologies et des technologies de l'information, de l'éducation et de la défense avec un ransomware et un malware sur mesure auparavant associé au célèbre groupe Lazarus Lazare. "On observe que le grésil de la pierre de lune installe de fausses entreprises et
A never-before-seen North Korean threat actor codenamed Moonstone Sleet has been attributed as behind cyber attacks targeting individuals and organizations in the software and information technology, education, and defense industrial base sectors with ransomware and bespoke malware previously associated with the infamous Lazarus Group. "Moonstone Sleet is observed to set up fake companies and
Ransomware Malware Threat Industrial APT 38 ★★
DarkReading.webp 2024-05-29 14:43:22 BlackSuit affirme que des dizaines de victimes avec un ransomware soigneusement organisé
BlackSuit Claims Dozens of Victims With Carefully Curated Ransomware
(lien direct)
Les chercheurs sont en profondeur sur une attaque du groupe de menaces, qui cible principalement les entreprises américaines dans les secteurs de l'éducation et des biens industriels, en particulier pour maximiser le gain financier.
Researchers went in-depth on an attack by the threat group, which mainly targets US companies in the education and industrial goods sectors, specifically to maximize financial gain.
Ransomware Threat Industrial ★★
News.webp 2024-05-29 13:00:09 Corée du Nord pour construire des réserves de trésorerie utilisant des ransomwares, jeux vidéo
North Korea building cash reserves using ransomware, video games
(lien direct)
Microsoft dit que l'hermite de Kim \\ pivote les derniers outils à mesure qu'il évolue dans le cyberespace un tout nouveau groupe de cybercriminalité que Microsoft lie avec la Corée du Nord trompe des cibles en utilisant de fausses opportunités d'emploi à lancermalware et ransomware, le tout pour un gain financier…
Microsoft says Kim\'s hermit nation is pivoting to latest tools as it evolves in cyberspace A brand-new cybercrime group that Microsoft ties to North Korea is tricking targets using fake job opportunities to launch malware and ransomware, all for financial gain.…
Ransomware Malware Tool APT 37 ★★
globalsecuritymag.webp 2024-05-29 12:04:44 Scality lance Core5 avec ARTESCA 3.0 (lien direct) Face aux attaques ransomware sur les données de sauvegarde , Scality publie son offre de cyber-résilience Core5 avec ARTESCA 3.0. Avec ARTESCA pour Veeam, la protection des données franchit une étape supplémentaire au-delà de l'immutabilité pour faire face aux attaques ransomware pilotées par l'intelligence artificielle : 5 niveaux de défense avec Core5. - Produits Ransomware ★★
SecurityWeek.webp 2024-05-29 09:52:18 Informations personnelles de 44 000 compromis dans la première cyberattaque américaine
Personal Information of 44,000 Compromised in First American Cyberattack
(lien direct)
> First American informera 44 000 personnes que leurs informations personnelles ont été volées lors d'une attaque de ransomware de décembre 2023.
>First American will notify 44,000 individuals that their personal information was stolen in a December 2023 ransomware attack.
Ransomware ★★
The_State_of_Security.webp 2024-05-29 02:47:14 L'UE resserre la cybersécurité pour les fournisseurs d'énergie
EU Is Tightening Cybersecurity for Energy Providers
(lien direct)
Le secteur de l'énergie a une décennie tumultueuse.Pendant la pandémie covide, le prix du pétrole a chuté.En 2021, une attaque de ransomware a forcé l'un des pipelines pétroliers les plus importants des États-Unis pour cesser les opérations pendant cinq jours, provoquant un état d'urgence dans dix-sept États.La guerre de Poutine en Ukraine a perturbé l'approvisionnement en gaz naturel à travers l'Europe.Et maintenant, semble-t-il, ce sont les fournisseurs d'électricité \\ 'se tourner pour subir un coup.Le 11 mars 2024, la Commission européenne a adopté de nouvelles règles de cybersécurité - Le Code du réseau de l'UE sur la cybersécurité pour le secteur de l'électricité (c / 2024/1383) - pour «établir un récurrent ...
The energy sector is having a tumultuous decade. During the COVID pandemic, the price of oil plummeted. In 2021, a ransomware attack forced one of the US\'s most significant oil pipelines to cease operations for five days, causing a state of emergency in seventeen states. Putin\'s war in Ukraine has disrupted natural gas supplies across Europe. And now, it seems, it is the electricity providers\' turn to suffer a blow. On March 11th, 2024, the European Commission adopted new cybersecurity rules-the EU network code on cybersecurity for the electricity sector (C/2024/1383)-to “establish a recurrent...
Ransomware ★★
RiskIQ.webp 2024-05-28 20:51:27 Arc Browsers Windows Lancez ciblé par Google Ads Malvertising
Arc Browsers Windows Launch Targeted by Google Ads Malvertising
(lien direct)
## Instantané Le navigateur ARC, un nouveau navigateur Web qui a récemment été publié, a été la cible d'une campagne de malvertising. ## Description Les cybercriminels ont créé une fausse campagne publicitaire qui imite le navigateur Arc, en utilisant des logos et des sites Web officiels pour inciter les utilisateurs à télécharger des logiciels malveillants.Le malware est emballé de manière unique, le programme d'installation principal contenant deux autres exécutables.L'un de ces exécutables récupère un installateur Windows pour le logiciel Arc légitime, tandis que l'autre contacte la plate-forme cloud méga via l'API de son développeur \\.En raison de l'installation du navigateur ARC comme prévu sur la machine de la victime et des fichiers malveillants exécutés furtivement en arrière-plan, il est peu probable que la victime se rendait à la victime qu'elles sont maintenant infectées par des logiciels malveillants. Les acteurs de la menace capitalisent sur le battage médiatique entourant les nouveaux lancements logiciels / jeux ne sont pas nouveaux, mais continue d'être une méthode efficace pour distribuer des logiciels malveillants. Les utilisateurs qui cherchent à télécharger des logiciels devraient ignorer tous les résultats promus sur Google Search, utiliser des bloqueurs d'annonces qui masquent ces résultats et mettant en signet les sites Web officiels du projet pour une utilisation future. ## Recommandations # Recommandations pour protéger contre la malvertising Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge SmartScreen, qui identifie et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites contenant des exploits et hébergent des logiciels malveillants.[Allumez la protection du réseau] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/enable-network-protection?ocid=Magicti%3CEM%3ETA%3C/em%3ElearnDoc) pour bloquer les connexions aux domaines malveillants et aux adresses IP. - Construire la résilience organisationnelle contre les menaces par e-mail en éduquant les utilisateurs sur l'identification des attaques d'ingénierie sociale et la prévention de l'infection par les logiciels malveillants.Utilisez [Formation de la simulation d'attaque] (https://learn.microsoft.com/microsoft-365/security/office-365-security/attack-simulation-training-get-started?ocid=Magicti%3CEM%3ETA%3C/EM% 3ElearnDoc) dans Microsoft Defender pour Office 365 pour exécuter des scénarios d'attaque, accroître la sensibilisation des utilisateurs et permettre aux employés de reconnaître et de signaler ces attaques. - Pratiquez le principe du moindre privile et maintenez l'hygiène des références.Évitez l'utilisation des comptes de service au niveau de l'administration à l'échelle du domaine.La restriction des privilèges administratifs locaux peut aider à limiter l'installation de rats et d'autres applications indésirables. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/enable-cloud-protection-Microsoft-Defender-Antivirus? OCID = magicti% 3cem% 3eta% 3c / em% 3elearndoc) et échantillon automatiqueSoumission sur Microsoft Defender Antivirus.Ces capacités utilisent l'intelligence artificielle et l'apprentissage automatique pour identifier et arrêter rapidement les menaces nouvelles et inconnues. - Allumez [Fonctionnalités de protection contre les alcool% 3eta% 3C / EM% 3ELEARNDOC) Pour empêcher les attaquants d'empêcher les services de sécurité. Les clients de Microsoft Defender peuvent activer [Règles de réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction?ocid=Magicti%3CEM%3ETA%3C/EM% Ransomware Malware Threat Cloud ★★
RiskIQ.webp 2024-05-28 19:40:48 ShrinkLocker: transformer le bitlocker en ransomware
ShrinkLocker: Turning BitLocker into Ransomware
(lien direct)
#### Géolocations ciblées - Mexique - Indonésie - Jordan ## Instantané Des chercheurs de Kapersky ont identifié un incident dans lequel les attaquants se sont déployés et un script de base visuel avancé (VBScript) qui a profité du bitlocker pour le cryptage de fichiers non autorisé. ## Description Bitlocker a été initialement conçu pour protéger les données contre le vol ou l'exposition lorsque les appareils sont perdus, volés ou mal éliminés.Cependant, les attaquants ont découvert comment exploiter cette fonctionnalité à des fins malveillantes.Les chercheurs de Kapersky ont détecté ce script et ses versions modifiées au Mexique, en Indonésie et en Jordanie.  Initialement, le script utilise Windows Management Instrumentation (WMI) pour collecter des informations sur le système d'exploitation (OS).Il vérifie le domaine et la version du système d'exploitation actuels, se terminant s'il rencontre certaines conditions, telles que les anciennes versions Windows comme XP ou Vista. Le script effectue des opérations de redimensionnement du disque uniquement sur des disques fixes pour éviter les outils de détection sur les lecteurs de réseau.Pour Windows Server 2008 et 2012, il rétrécit les partitions non-Boot, crée de nouvelles partitions, les formats et réinstalle les fichiers de démarrage à l'aide de DiskPart et BCDBoot.Pour d'autres versions Windows, des opérations similaires sont exécutées avec du code adapté à la compatibilité. Les entrées de registre sont ajoutées par le script, qui vérifie si les outils de chiffrement BitLocker Drive sont actifs et démarre le service de cryptage BitLocker Drive s'il ne s'exécute pas déjà.Le script désactive et supprime ensuite les protecteurs de bitlocker par défaut, les remplaçant par un mot de passe numérique pour éviter la récupération des clés. Une clé de chiffrement unique à 64 caractères est générée à l'aide d'éléments aléatoires et de données spécifiques au système, converti en une chaîne sécurisée et utilisé pour activer BitLocker sur les disques.Les attaquants utilisent le domaine trycloudflare.com pour envoyer des demandes de publication chiffrées avec des informations système et la clé de chiffrement de leur serveur. Pour couvrir ses pistes, le script se supprime, efface les journaux et modifie les paramètres du système avant de forcer un arrêt.Lors du redémarrage, la victime est confrontée à un écran Bitlocker sans options de récupération, les verrouillant efficacement de leurs données. ## Les références [ShrinkLocker: transformer Bitlocker en ransomware] (https://securelist.com/ransomware-abuses-bitlocker/112643/).Kapersky (consulté en 2024-05-28)
#### Targeted Geolocations - Mexico - Indonesia - Jordan ## Snapshot Researchers at Kapersky identified an incident where attackers deployed and an advanced Visual Basic Script (VBScript) that took advantage of BitLocker for unauthorized file encryption. ## Description BitLocker was originally designed to protect data from being stolen or exposed when devices are lost, stolen, or improperly disposed of. However, attackers have discovered how to exploit this feature for malicious purposes. Kapersky researchers have detected this script and its modified versions in Mexico, Indonesia, and Jordan.  Initially, the script uses Windows Management Instrumentation (WMI) to gather operating system (OS) information. It checks the current domain and OS version, terminating itself if it encounters certain conditions, such as older Windows versions like XP or Vista. The script performs disk resizing operations only on fixed drives to avoid detection tools on network drives. For Windows Server 2008 and 2012, it shrinks non-boot partitions, creates new partitions, formats them, and reinstalls boot files using diskpart and bcdboot. For other Windows versions, similar operations are executed wit
Ransomware Tool Threat ★★★
RecordedFuture.webp 2024-05-28 19:09:47 Attaque des ransomwares à la bibliothèque publique de Seattle élimine les systèmes en ligne
Ransomware attack on Seattle Public Library knocks out online systems
(lien direct)
#### Géolocations ciblées - Mexique - Indonésie - Jordan ## Instantané Des chercheurs de Kapersky ont identifié un incident dans lequel les attaquants se sont déployés et un script de base visuel avancé (VBScript) qui a profité du bitlocker pour le cryptage de fichiers non autorisé. ## Description Bitlocker a été initialement conçu pour protéger les données contre le vol ou l'exposition lorsque les appareils sont perdus, volés ou mal éliminés.Cependant, les attaquants ont découvert comment exploiter cette fonctionnalité à des fins malveillantes.Les chercheurs de Kapersky ont détecté ce script et ses versions modifiées au Mexique, en Indonésie et en Jordanie.  Initialement, le script utilise Windows Management Instrumentation (WMI) pour collecter des informations sur le système d'exploitation (OS).Il vérifie le domaine et la version du système d'exploitation actuels, se terminant s'il rencontre certaines conditions, telles que les anciennes versions Windows comme XP ou Vista. Le script effectue des opérations de redimensionnement du disque uniquement sur des disques fixes pour éviter les outils de détection sur les lecteurs de réseau.Pour Windows Server 2008 et 2012, il rétrécit les partitions non-Boot, crée de nouvelles partitions, les formats et réinstalle les fichiers de démarrage à l'aide de DiskPart et BCDBoot.Pour d'autres versions Windows, des opérations similaires sont exécutées avec du code adapté à la compatibilité. Les entrées de registre sont ajoutées par le script, qui vérifie si les outils de chiffrement BitLocker Drive sont actifs et démarre le service de cryptage BitLocker Drive s'il ne s'exécute pas déjà.Le script désactive et supprime ensuite les protecteurs de bitlocker par défaut, les remplaçant par un mot de passe numérique pour éviter la récupération des clés. Une clé de chiffrement unique à 64 caractères est générée à l'aide d'éléments aléatoires et de données spécifiques au système, converti en une chaîne sécurisée et utilisé pour activer BitLocker sur les disques.Les attaquants utilisent le domaine trycloudflare.com pour envoyer des demandes de publication chiffrées avec des informations système et la clé de chiffrement de leur serveur. Pour couvrir ses pistes, le script se supprime, efface les journaux et modifie les paramètres du système avant de forcer un arrêt.Lors du redémarrage, la victime est confrontée à un écran Bitlocker sans options de récupération, les verrouillant efficacement de leurs données. ## Les références [ShrinkLocker: transformer Bitlocker en ransomware] (https://securelist.com/ransomware-abuses-bitlocker/112643/).Kapersky (consulté en 2024-05-28)
#### Targeted Geolocations - Mexico - Indonesia - Jordan ## Snapshot Researchers at Kapersky identified an incident where attackers deployed and an advanced Visual Basic Script (VBScript) that took advantage of BitLocker for unauthorized file encryption. ## Description BitLocker was originally designed to protect data from being stolen or exposed when devices are lost, stolen, or improperly disposed of. However, attackers have discovered how to exploit this feature for malicious purposes. Kapersky researchers have detected this script and its modified versions in Mexico, Indonesia, and Jordan.  Initially, the script uses Windows Management Instrumentation (WMI) to gather operating system (OS) information. It checks the current domain and OS version, terminating itself if it encounters certain conditions, such as older Windows versions like XP or Vista. The script performs disk resizing operations only on fixed drives to avoid detection tools on network drives. For Windows Server 2008 and 2012, it shrinks non-boot partitions, creates new partitions, formats them, and reinstalls boot files using diskpart and bcdboot. For other Windows versions, similar operations are executed wit
Ransomware ★★★
News.webp 2024-05-28 18:45:10 BreachForums revient, quelques semaines après le retrait dirigé par FBI
BreachForums returns, just weeks after FBI-led takedown
(lien direct)
Le site Web Whack-A-Mole empire BreachForums est de retour en ligne quelques semaines seulement après que le célèbre site de fuite de ransomware a été saisi par les forces de l'ordre.… Ransomware Legislation ★★★★
RiskIQ.webp 2024-05-28 17:37:40 Faits saillants hebdomadaires, 28 mai 2024
Weekly OSINT Highlights, 28 May 2024
(lien direct)
## Snapshot Last week\'s OSINT reporting reveals a diverse array of sophisticated cyber threats targeting various sectors, including financial institutions, government entities, and academic organizations. The reports highlight a variety of attack types such as banking trojans, stealers, crypto mining malware, ransomware, and remote access trojans (RATs). Attack vectors include malspam campaigns, spear-phishing emails, search engine advertisements, and trojanized software packages. Threat actors range from financially motivated groups like UAC-0006 and Ikaruz Red Team to state-sponsored entities such as the Chinese-linked "Unfading Sea Haze" and the Iranian Void Manticore. These actors employ advanced techniques like fileless malware, DLL sideloading, and custom keyloggers to achieve persistence and data exfiltration. The targets of these attacks are geographically widespread, encompassing North and South America, the South China Sea region, the Philippines, and South Korea, underscoring the global reach and impact of these threats. ## Description 1. **[Metamorfo Banking Trojan Targets North and South America](https://security.microsoft.com/intel-explorer/articles/72f52370)**: Forcepoint reports that the Metamorfo (Casbaneiro) banking trojan spreads through malspam campaigns, using HTML attachments to initiate system metadata collection and steal user data. This malware targets banking users in North and South America by employing PowerShell commands and various persistence mechanisms. 2. **[Unfading Sea Haze Targets South China Sea Military and Government Entities](https://security.microsoft.com/intel-explorer/articles/c95e7fd5)**: Bitdefender Labs identified a Chinese-linked threat actor, "Unfading Sea Haze," using spear-phishing emails and fileless malware to target military and government entities in the South China Sea region. The campaign employs tools like SerialPktdoor and Gh0stRAT to exfiltrate data and maintain persistence. 3. **[Acrid, ScarletStealer, and Sys01 Stealers](https://security.microsoft.com/intel-explorer/articles/8ca39741)**: Kaspersky describes three stealers-Acrid, ScarletStealer, and Sys01-targeting various global regions. These stealers focus on stealing browser data, cryptocurrency wallets, and credentials, posing significant financial risks by exfiltrating sensitive user information. 4. **[REF4578 Crypto Mining Campaign](https://security.microsoft.com/intel-explorer/articles/c2420a77)**: Elastic Security Labs reports on REF4578, an intrusion set leveraging vulnerable drivers to disable EDRs for deploying Monero crypto miners. The campaign\'s GHOSTENGINE module ensures persistence and termination of security agents, targeting systems for crypto mining. 5. **[SmokeLoader Malware Campaign in Ukraine](https://security.microsoft.com/intel-explorer/articles/7bef5f52)**: CERT-UA observed the UAC-0006 threat actor distributing SmokeLoader malware via phishing emails in Ukraine. The campaign downloads additional malware like Taleshot and RMS, targeting remote banking systems and increasing fraud schemes. 6. **[Ikaruz Red Team Targets Philippines with Modified Ransomware](https://security.microsoft.com/intel-explorer/articles/624f5ce1)**: The hacktivist group Ikaruz Red Team uses leaked LockBit 3 ransomware builders to attack Philippine organizations, aligning with other hacktivist groups like Turk Hack Team. The group engages in politically motivated data leaks and destructive actions. 7. **[Grandoreiro Banking Trojan Campaign](https://security.microsoft.com/intel-explorer/articles/bc072613)**: IBM X-Force tracks the Grandoreiro banking trojan, which operates as Malware-as-a-Service (MaaS) and targets over 1500 global banks. The malware uses advanced evasion techniques and spreads through phishing emails, aiming to commit banking fraud worldwide. 8. **[Void Manticore\'s Destructive Wiping Attacks](https://security.microsoft.com/intel-explorer/articles/d5d5c07f)**: Check Point Research analyzes the Iranian threat actor Void Manticore, conducting destructive wip Ransomware Malware Hack Tool Threat APT 34 ★★★
globalsecuritymag.webp 2024-05-28 15:27:21 Nouvelle analyse du groupe de ransomwares "noire" de Reliaquest
New analysis of "BlackSuit" ransomware group from ReliaQuest
(lien direct)
Reliaquest vient de publier une analyse d'attaque du groupe Ransomware «BlackSuit». Il est basé sur une main sur un incident de client et décrit les méthodes du groupe et comment il a été atténué. - mise à jour malveillant
ReliaQuest has just published an attack analysis of the “BlackSuit” ransomware group. It\'s based first hand on a customer incident and outlines the group\'s methods and how it was mitigated. - Malware Update
Ransomware ★★
bleepingcomputer.webp 2024-05-28 13:58:45 Microsoft relie les pirates nord-coréens vers de nouveaux ransomwares de faux penny
Microsoft links North Korean hackers to new FakePenny ransomware
(lien direct)
Microsoft a lié un groupe de piratage nord-coréen qu'il suit sous forme de grésil de Moonstone à Fakepenny Ransomware Attacks, qui ont conduit à des millions de dollars de demandes de rançon.[...]
​Microsoft has linked a North Korean hacking group it tracks as Moonstone Sleet to FakePenny ransomware attacks, which have led to millions of dollars in ransom demands. [...]
Ransomware ★★
SecurityWeek.webp 2024-05-28 13:33:42 Les données du client ABN AMRO éventuellement volées dans AddComm Ransomware Attack
ABN Amro Client Data Possibly Stolen in AddComm Ransomware Attack
(lien direct)
> ABN AMRO révèle la violation des données après le fournisseur de services tiers, AddComm souffre une attaque de ransomware.
>ABN Amro discloses data breach after third-party services provider AddComm suffers a ransomware attack.
Ransomware Data Breach ★★★
News.webp 2024-05-28 13:30:15 La maison de vente aux enchères Christie \\'s confirme que les criminels ont volé certaines données du client
Auction house Christie\\'s confirms criminals stole some client data
(lien direct)
La L'institution centurique stimule les questions sur la façon dont cela s'est produit alors que les gangs de ransomware prétendent le crédit Les données de vente aux enchères internationales Christie \\ ont confirmé que les données ont été volées lors d'une attaque en ligne après qu'un groupe de ransomware top trois affirmé affirmécrédit.…
Centuries-old institution dodges questions on how it happened as ransomware gang claims credit International auctioning giant Christie\'s has confirmed data was stolen during an online attack after a top-three ransomware group claimed credit.…
Ransomware ★★
globalsecuritymag.webp 2024-05-28 12:16:01 Cyjax: les signes révélateurs que le groupe Ransomware Medusa est affilié russe
Cyjax: Telltale signs that the Medusa Ransomware group are Russian affiliated
(lien direct)
Cyjax: les signes révélateurs que le groupe de ransomwares Medusa est affilié russe par Ian Thornton-Trump, CISO, Cyjax & Fidèle romain, Cyber Threat Intelligence Eadving, Cyjax - opinion
Cyjax: Telltale signs that the Medusa Ransomware group are Russian affiliated by Ian Thornton-Trump, CISO, Cyjax & Roman Faithful, Cyber Threat Intelligence Team Lead, Cyjax - Opinion
Ransomware Threat ★★★
SecurityWeek.webp 2024-05-28 12:11:43 Christie \\'s confirme la violation des données après que le groupe de ransomware prétend l'attaque
Christie\\'s Confirms Data Breach After Ransomware Group Claims Attack
(lien direct)
La maison de vente aux enchères Christie \\ a confirmé avoir subi une violation de données à la suite d'une attaque de ransomware lancée plus tôt ce mois-ci.
Auction house Christie\'s has confirmed suffering a data breach following a ransomware attack launched earlier this month.
Ransomware Data Breach ★★
RiskIQ.webp 2024-05-24 18:42:00 (Déjà vu) Les pirates chinois se cachent sur les réseaux militaires et gouvernementaux pendant 6 ans
Chinese hackers hide on military and govt networks for 6 years
(lien direct)
#### Targeted Industries - Government Agencies & Services ## Snapshot A previously unknown threat actor, Bitdefender Labs designated as "Unfading Sea Haze", has been targeting military and government entities in the South China Sea region since 2018, undetected until recently. Bitdefender researchers link its operations to Chinese geopolitical interests. ## Description "Unfading Sea Haze" attacks start with spear-phishing emails containing malicious ZIP archives and LNK files, deploying fileless malware via MSBuild. This fileless malware, named \'SerialPktdoor,\' serves as a backdoor program that provides the attackers with remote control over the compromised system. Additionally, the attackers employ scheduled tasks, local administrator account manipulation, and commercial Remote Monitoring and Management (RMM) tools like the Itarian RMM to gain a foothold on the compromised network. Once access is established, Unfading Sea Haze utilizes various tools such as a custom keylogger, info-stealer targeting data stored in web browsers, and Gh0stRAT malware variants to capture keystrokes, steal information, and maintain persistence. The threat actor also utilizes tools like Ps2dllLoader, \'SharpJSHandler,\' and a custom tool for monitoring and exfiltrating data from breached systems. More recent attacks have shown a shift to using the curl utility and the FTP protocol for data exfiltration, along with dynamically generated credentials that are changed frequently. ## Recommendations Recommendations to protect against Information stealers  Microsoft recommends the following mitigations to reduce the impact of Information stealer threats.  - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) and [delete sent mail](https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=magicti_ta_learndoc) in response to newly acquired threat intelligence. Turn on [safe attachments policies](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-policies-configure?ocid=magicti_ta_learndoc) to check attachments to inbound email. - Encourage users to use Microsoft Edge and other web browsers that support [SmartScreen](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-protection-overview?ocid=magicti_ta_learndoc), which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that host malware. - Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?ocid=magicti_ta_learndoc) in Microsoft Defender Antivirus, or the equivalent for your antivirus product, to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown variants. - Enforce MFA on all accounts, remove users excluded from MFA, and strictly [require MFA](https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=magicti_ta_learndoc) from all devices, in all locations, at all times. - Enable passwordless authentication methods (for example, Windows Hello, FIDO keys, or Microsoft Authenticator) for accounts that support passwordless. For accounts that still require passwords, use authenticator apps like Microsoft Authenticator for MFA. [Refer to this article](https://learn.microsoft.com/azure/active-directory/authentication/concept-authenticati Ransomware Spam Malware Tool Threat Commercial ★★★
The_Hackers_News.webp 2024-05-24 16:05:00 Dilemme DevOps: comment les CISO peuvent-elles reprendre le contrôle à l'ère de la vitesse?
DevOps Dilemma: How Can CISOs Regain Control in the Age of Speed?
(lien direct)
Introduction Le tristement célèbre & nbsp; colonial & nbsp; pipeline ransomware Attack (2021) et & nbsp; SolarWinds & NBSP; Attack de la chaîne d'approvisionnement (2020) étaient plus que des fuites de données;C'étaient des changements sismiques en cybersécurité.Ces attaques ont révélé un défi critique pour les principaux responsables de la sécurité de l'information (CISO): tenir le terrain tout en gardant le contrôle de la sécurité du cloud dans le monde accéléré de DevOps.
Introduction The infamous Colonial pipeline ransomware attack (2021) and SolarWinds supply chain attack (2020) were more than data leaks; they were seismic shifts in cybersecurity. These attacks exposed a critical challenge for Chief Information Security Officers (CISOs): holding their ground while maintaining control over cloud security in the accelerating world of DevOps.
Ransomware Cloud
InfoSecurityMag.webp 2024-05-24 13:45:00 Informations sur la santé publiées en ligne après une attaque de ransomware médiculaire
Health Information Published Online After MediSecure Ransomware Attack
(lien direct)
MediseCure a confirmé que les données de santé limitées des clients ont été publiées sur un forum Web Dark, avec un ensemble de données de 6,5 To qui aurait été mis en vente
MediSecure confirmed that limited health data of customers was posted onto a dark web forum, with a 6.5TB dataset reportedly put up for sale
Ransomware ★★★
ESET.webp 2024-05-24 13:11:17 Rapports obligatoires pour les attaques de ransomwares?& # 8211;Semaine en sécurité avec Tony Anscombe
Mandatory reporting for ransomware attacks? – Week in security with Tony Anscombe
(lien direct)
Alors que le Royaume-Uni réfléchit aux nouvelles règles pour la divulgation des ransomwares, quelles seraient les implications plus larges d'une telle décision, comment la cyber-assurance entrerait-elle en jeu et comment les cybercriminels pourraient-ils réagir?
As the UK mulls new rules for ransomware disclosure, what would be the wider implications of such a move, how would cyber-insurance come into play, and how might cybercriminals respond?
Ransomware ★★★
RiskIQ.webp 2024-05-24 01:09:17 Rapport de CrimeWare: Acred, Scarletsaler et SYS01 Stealers
Crimeware Report: Acrid, ScarletStealer, and Sys01 Stealers
(lien direct)
## Snapshot Kaspersky security researchers provide details on three distinct stealers: Acrid, ScarletStealer, and Sys01. These stealers exhibit varying levels of sophistication and global targeting, with specific geographic concentrations for each. ## Description Acrid is a new stealer that was found in December 2023. It is written in C++ for the 32-bit system and uses the "Heaven\'s Gate" technique to bypass certain security controls. ScarletStealer is a rather unique stealer as most of its stealing functionality is contained in other binaries that it downloads. ScarletStealer victims are mostly located in Brazil, Turkey, Indonesia, Algeria, Egypt, India, Vietnam, the USA, South Africa and Portugal. Sys01 (also known as “Album Stealer” or “S1deload Stealer”) is a relatively unknown stealer that has been around since at least 2022. Victims of this campaign were found all over the world, but most of them were located in Algeria. The stealer is distributed through a long chain of downloaders, where the last one is the Penguish downloader, and signed with a digital certificate. Unlike previous publicly disclosed versions of Sys01, the latest version of the stealer has split functionality. It now specifically steals Facebook-related data and sends stolen browser data to the C2. All three stealers have the typical functionality one might expect from a stealer, such as stealing browser data, stealing local cryptocurrency wallets, stealing files with specific names, and stealing credentials from installed applications. The danger posed by stealers lies in the consequences. This malware steals passwords and other sensitive information, which later can be used for further malicious activities causing great financial losses among other things. ## Microsoft Analysis In recent years, Microsoft has tracked the growing risk that infostealers pose to enterprise security. Infostealers are commodity malware used to steal information from a target device and send it to the threat actor. The popularity of this class of malware led to the emergence of an infostealer ecosystem and a new class of threat actors who leveraged these capabilities to conduct their attacks. Infostealers are advertised as a malware as a service (MaaS) offering – a business model where the developers lease the infostealer payload to distributers for a fee.  Information stealers are versatile and can be distributed in various forms including through phishing email campaigns, malvertising, and trojanized software, games and tools. Typically, once the user downloads and launches the malicious payload, it establishes command and control (C2) connections with suspicious domains. Once infected, the infostealer attempts to collect and ultimately exfiltrate information from the system including files, browsers, internet-facing devices and applications to the C2 servers.  ## Detections ### Microsoft Defender for Endpoint Alerts with the following titles in the security center can indicate threat activity on your network. These alerts, however, can be triggered by unrelated threat activity. - Information stealing malware activity - An executable loaded an unexpected dll - DLL search order hijack - Possible S1deload stealer activity ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat. Check the recommendations card for the deployment status of monitored mitigations. - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use Microsoft Defender for Office 365 for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learn Ransomware Spam Malware Tool Threat ★★
The_Hackers_News.webp 2024-05-23 22:33:00 Les attaques de ransomware exploitent les vulnérabilités VMware Esxi dans le modèle alarmant
Ransomware Attacks Exploit VMware ESXi Vulnerabilities in Alarming Pattern
(lien direct)
Ransomware attaque le ciblage de l'infrastructure VMware ESXi & nbsp; suivi & nbsp; un modèle établi, indépendamment du déploiement de logiciels malveillants qui résidait au fichier. "Les plates-formes de virtualisation sont une composante essentielle de l'infrastructure informatique organisationnelle, mais elles souffrent souvent de erreurs de configuration et de vulnérations inhérentes, ce qui en fait un objectif lucratif et très efficace pour les acteurs de menace à abuser", "
Ransomware attacks targeting VMware ESXi infrastructure following an established pattern regardless of the file-encrypting malware deployed. "Virtualization platforms are a core component of organizational IT infrastructure, yet they often suffer from inherent misconfigurations and vulnerabilities, making them a lucrative and highly effective target for threat actors to abuse,"
Ransomware Malware Vulnerability Threat ★★
SecureList.webp 2024-05-23 12:00:39 ShrinkLocker: transformer le bitlocker en ransomware
ShrinkLocker: Turning BitLocker into ransomware
(lien direct)
Le Kaspersky Gert a détecté un nouveau groupe qui a abusé des fonctionnalités de Microsoft Windows en modifiant le système pour réduire les défenses et utiliser l'utilitaire MS Bitlocker local pour crypter des lecteurs entiers et exiger une rançon.
The Kaspersky GERT has detected a new group that has been abusing Microsoft Windows features by modifying the system to lower the defenses and using the local MS BitLocker utility to encrypt entire drives and demand a ransom.
Ransomware ★★★★
SecurityWeek.webp 2024-05-23 11:41:11 55 000 touchés par la cyberattaque sur la California School Association
55,000 Impacted by Cyberattack on California School Association
(lien direct)
> L'Association des administrateurs scolaires de Californie (ACSA) informe près de 55 000 personnes qu'ils ont été touchés par une attaque de ransomware.
>The Association of California School Administrators (ACSA) is informing nearly 55,000 individuals that they have been impacted by a ransomware attack.
Ransomware ★★
InfoSecurityMag.webp 2024-05-23 11:02:00 Dossiers nationaux des données écossaises violées dans le NHS Cyberattack
National Records of Scotland Data Breached in NHS Cyber-Attack
(lien direct)
National Records of Scotland a déclaré que les données personnelles sensibles qu'il tient faisait partie des informations volées et publiées en ligne par des attaquants de Ransomware de NHS Dumfries et Galloway
National Records of Scotland said sensitive personal data it holds was part of information stolen and published online by ransomware attackers from NHS Dumfries and Galloway
Ransomware ★★★
ProofPoint.webp 2024-05-23 08:02:17 Proofpoint vs sécurité anormale: une entreprise Fortune 500 explique pourquoi on est meilleur
Proofpoint vs. Abnormal Security: A Fortune 500 Company Explains Why One Is Better
(lien direct)
Businesses that choose Proofpoint tend to stay with us. In fact, while many start by using our email threat detection tools, over time they often consolidate their other cybersecurity tools with us. They end up using Proofpoint for their other attack surfaces, like identity threats and information protection.   But what happens if they\'re forced to adopt Abnormal Security by senior management? That\'s what happened to the Fortune 500 financial services corporation discussed in this blog post. They wanted to share their story but requested anonymity. As a customer of both Proofpoint and Abnormal, they have some key insights about what makes Proofpoint stand out from the competition.  A defense-in-depth approach   An existing Microsoft 365 E5 customer, the company deployed a defense-in-depth security approach because the native and Microsoft Defender email security capabilities were not good enough to detect and block phishing, malware and ransomware. They also used CrowdStrike and complemented these tools with Proofpoint Threat Protection. Proofpoint ensured that they could detect and block more sophisticated email threats like:  Socially engineered attacks  Business email compromise (BEC)  Advanced credential phishing  By combining Microsoft, Proofpoint and CrowdStrike, the customer had powerful email security. It could detect and block email threats and automate remediation across its offices worldwide. And it had a strong continuous detection model (predelivery, post-delivery and click-time) throughout its entire email delivery flow. End-to-end protection is why 87% of Fortune 100 companies trust Proofpoint to protect their people and business.   Because the customer\'s senior executive management team truly believed in the defense-in-depth approach, it decided to add Abnormal Security as an additional layer of defense. Abnormal is an API-based, post-delivery, remediation-only tool that\'s positioned as easy to use. Featuring behavioral AI, it\'s sold as a “set it and forget it” tool that can detect and remediate email threats faster while improving operational efficiency.   The company soon integrated Abnormal with its existing Microsoft 365 APIs so that Abnormal could receive emails from Microsoft. At the same time, the customer deactivated automated remediation in Proofpoint Threat Response Auto-Pull. The Abnormal tool was now in charge of analyzing emails post-delivery.  “We were told it would be \'set it and forget it\' with Abnormal but found it couldn\'t be further from the truth.”           - IT director, data security, Fortune 500 financial services company  A head-to-head comparison: Proofpoint vs. Abnormal  Once they started using Abnormal, the cybersecurity team watched what it could do and assessed how the company\'s new defense-in-depth approach was going. Here\'s what they observed.  Predelivery efficacy: Proofpoint wins   Unlike Proofpoint, Abnormal does not provide any predelivery detection or analysis capabilities; it has a 0% predelivery efficacy rate. Compare that to Proofpoint predelivery detection, which stops known and emerging threats before they are delivered to users\' inboxes. This prevents users from engaging with threats and reduces the downstream burden on security teams.   Proofpoint uses a multilayered detection stack to accurately identify and catch the widest array of threats. Our broad set of detection technology means that we can apply the right technique for the right threat. This includes QR code scams, URL-based threats and BEC attacks.   By combining our existing attachment defense with our new predelivery hold and sandboxing of suspicious messages with URLs, Proofpoint ensures that fewer malicious URLs and dangerous payloads are delivered to users\' inboxes. This includes QR codes or any malicious files that are attached to emails. And thanks to our new predelivery large language model (L Ransomware Malware Tool Threat ★★★
News.webp 2024-05-22 20:00:10 Les médicaments de Londres du Canada confirment l'attaque des ransomwares après que Lockbit exige 25 millions de dollars
Canada\\'s London Drugs confirms ransomware attack after LockBit demands $25M
(lien direct)
La pharmacie dit qu'elle \\ s \\ 'ne veut pas et incapable de payer la rançon \' la chaîne de pharmacie canadienne London Drugs a confirmé que les voyous de ransomware ont volé certains de ses dossiers d'entreprise contenant des informations sur les employés et ditIl est "réticent et incapable de payer la rançon à ces cybercriminels."…
Pharmacy says it\'s \'unwilling and unable to pay ransom\' Canadian pharmacy chain London Drugs has confirmed that ransomware thugs stole some of its corporate files containing employee information and says it is "unwilling and unable to pay ransom to these cybercriminals."…
Ransomware ★★★
RiskIQ.webp 2024-05-22 19:32:35 Le groupe Ikaruz Red Team Hacktivist exploite le ransomware pour l'attention et non le profit
Ikaruz Red Team Hacktivist Group Leverages Ransomware for Attention Not Profit
(lien direct)
#### Géolocations ciblées - Philippines ## Instantané L'équipe rouge d'Ikaruz, un groupe hacktiviste, a été observée en train de tirer parti des constructeurs de ransomwares divulgués pour mener des attaques contre des cibles philippines. ## Description Le groupe a distribué activement les charges utiles de Ransomware Modified Lockbit 3 et les fuites de données publicitaires de diverses organisations aux Philippines.Les notes de rançon du groupe \\ utilisent le modèle de verrouillage d'origine presque entièrement intact à l'exception de la ligne supérieure, où le nom de ransomware de verrouillage est remplacé par \\ 'Ikaruz Red Team \'. Le groupe a coopté l'imagerie et l'image de marque développées par le département des technologies de l'information et des communications des Philippines (DICT) et CERT-Ph dans le cadre d'un défi Hack4Gov.L'équipe d'Ikaruz Red n'est ni participante ni affiliée aux défis officiels de Hack4gov. Le groupe revendique l'affiliation ou l'alignement avec d'autres groupes hacktiviste, en particulier l'équipe d'Anka Red, l'équipe Underground d'Anka et l'équipe Turk Hack.Des attaques politiquement motivées ciblant les Philippines ont été en hausse, en particulier au cours de la dernière année.Des acteurs individuels comme l'équipe rouge d'Ikaruz s'alignant avec des groupes précédemment connus tels que Turk Hack Team et PHEDS deviennent de plus en plus destructeurs dans leurs actions. ## Les références ["Ikaruz Red Team | Hacktivist Group exploite le ransomware pour l'attention et non le profit"] (https://www.sentinelone.com/blog/ikaruz-red-team-hacktivist-group-leverages-ransomware-for-attention-not-profit/) Sentinélone (consulté en 2024-05-22)
#### Targeted Geolocations - Philippines ## Snapshot Ikaruz Red Team, a hacktivist group, has been observed leveraging leaked ransomware builders to conduct attacks against Philippine targets. ## Description The group has been actively distributing modified LockBit 3 ransomware payloads and advertising data leaks from a variety of organizations in the Philippines. The group\'s ransom notes use the original LockBit template almost entirely intact with the exception of the top line, where the LockBit ransomware name is replaced by \'Ikaruz Red Team\'. The group has co-opted imagery and branding developed by the Philippine\'s Department of Information and Communications Technology (DICT) and CERT-PH as part of a Hack4Gov challenge. Ikaruz Red Team is neither a participant in nor affiliated with the official HACK4GOV challenges in any way. The group claims affiliation or alignment with other hacktivist groups, in particular Anka Red Team, Anka Underground Team, and Turk Hack Team. Politically-motivated attacks targeting the Philippines have been on the rise, especially in the last year. Individual actors like Ikaruz Red Team aligning themselves with previously known groups such as Turk Hack Team and PHEDS are becoming increasingly destructive in their actions. ## References ["Ikaruz Red Team | Hacktivist Group Leverages Ransomware for Attention Not Profit"](https://www.sentinelone.com/blog/ikaruz-red-team-hacktivist-group-leverages-ransomware-for-attention-not-profit/) SentinelOne (Accessed 2024-05-22)
Ransomware Hack ★★★
News.webp 2024-05-22 16:30:13 Confus par les règles de rapport de violation de la seconde?Lis ça
Confused by the SEC\\'s breach reporting rules? Read this
(lien direct)
\\ 'La clarification \' pèse sur le matériel vs divulgations volontaires La Commission américaine des Securities and Exchange (SEC) souhaite clarifier les directives pour les sociétés publiques concernant la divulgation des ransomwares et d'autres incidents de cybersécurité.… Ransomware ★★★
RiskIQ.webp 2024-05-22 15:21:21 Bad Karma, No Justice: Void Manticore Destructive Activities in Israel (lien direct) #### Géolocations ciblées - Israël ## Instantané Check Point Research a publié une analyse de l'acteur de menace iranien Void Manticore, l'acteur Microsoft suit en tant que Storm-0842.Affilié au ministère des Intelligences et de la Sécurité (MOIS), le vide Manticore effectue des attaques d'essuyage destructrices combinées à des opérations d'influence.L'acteur de menace exploite plusieurs personnages en ligne, les plus importants d'entre eux étant la justice de la patrie pour des attaques en Albanie et au Karma pour des attaques menées en Israël. ## Description Il y a des chevauchements clairs entre les cibles de vide manticore et de marminé marqué (aka Storm-0861), avec des indications de remise systématique des cibles entre ces deux groupes lorsqu'ils décident de mener des activités destructrices contre les victimes existantes de Manticore marqué.Les procédures de transfert documentées entre ces groupes suggèrent un niveau de planification cohérent et permettent à un accès vide de manticore à un ensemble plus large d'objectifs, facilité par leurs homologues \\ 'avancés.Les postes de collaboration ont annulé Manticore en tant qu'acteur exceptionnellement dangereux dans le paysage des menaces iraniennes. Void Manticore utilise cinq méthodes différentes pour mener des opérations perturbatrices contre ses victimes.Cela comprend plusieurs essuie-glaces personnalisés pour Windows et Linux, ainsi que la suppression manuelle de fichiers et de lecteurs partagés.Dans leurs dernières attaques, Void Manticore a utilisé un essuie-glace personnalisé appelé Bibi Wiper, faisant référence au surnom du Premier ministre d'Israël, Benjamin Netanyahu.L'essorage a été déployé dans plusieurs campagnes contre plusieurs entités en Israël et dispose de variantes pour Linux et Windows.  ## Analyse Microsoft Microsoft Threat Intelligence Tracks void Manticore comme [Storm-0842] (https://security.microsoft.com/intel-profiles/0c1349b0f2bd0e545d4f741eeae18dd89888d3c0fbf99540b7cf623ff5bb2bf5) ministère du renseignement et de la sécurité (MOIS).Depuis 2022, Microsoft a observé plusieurs cas où Storm-0842 a déployé un outil destructeur dans un environnement précédemment compromis par [Storm-0861] (https://security.microsoft.com 8DE00), un autre groupe avec des liens avecLes Mois. Depuis 2022, Microsoft a observé que la majorité des opérations impliquant Storm-0842 ont affecté les organisations en [Albanie] (https://security.microsoft.com/intel-explorer/articles/5491ec4b) et en Israël.En particulier, Microsoft a observé des opérateurs associés à Storm-0842 de manière opportuniste [déploiez l'essuie-glace de Bibi en réponse à la guerre d'Israël-Hamas.] (Https://security.microsoft.com/intel-explorer/articles/cf205f30) ## Détections Microsoft Defender Antivirus détecte plusieurs variantes (Windows et Linux) de l'essuie-glace Bibi comme le malware suivant: - [DOS: WIN32 / WPRBLIGHTRE] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=dos:win32/wprblightre.b!dha& ;theratid=-2147072872)(Les fenêtres) - [dos: lINUX / WPRBLIGHTRE] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=dos:linux/wprblightre.a& ;threatid = -2147072991) (Linux) ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Lisez notre [Ransomware en tant que blog de service] (https://www.microsoft.com/security/blog/2022/05/09/ransomware-as-a-service-udentSanding-the-cybercrim-gig-ecoony-and-Comment-protect-vous-soi / # défendant-against-ransomware) pour des conseils sur le développement d'une posture de sécurité holistique pour prévenir les ransomwares, y compris l'hygiène des informations d'identification et les recommandations de durcissement. - Allumez [Protection en cloud-étirement] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sigh Ransomware Malware Tool Threat APT 34 ★★★
News.webp 2024-05-22 11:00:11 Lockbit détrôné comme le principal gang de ransomwares pour la première fois après le retrait
LockBit dethroned as leading ransomware gang for first time post-takedown
(lien direct)
Les rivaux prêts à plonger, mais la baisse des attaques globales illustre l'influence de Lockbit \\ Le retrait de Lockbit en février commence à porter ses fruits pour des gangs rivaux avec le jeu qui le dépasse après un huit moisPériode de verrouillage en tête des graphiques d'attaque.… Ransomware ★★
Netskope.webp 2024-05-21 20:48:29 Couverture des menaces de netskope: Attaques de ransomwares Microsoft Assist rapide
Netskope Threat Coverage: Microsoft Quick Assist Ransomware Attacks
(lien direct)
> Introduction Microsoft a récemment mis en évidence l'abus de l'outil de support à distance rapide dans les attaques sophistiquées d'ingénierie sociale conduisant à des infections à ransomwares.Ce billet de blog résume la menace et recommande une stratégie d'atténuation pour les clients de NetSkope.Chaîne d'attaque Un groupe d'adversaire inconnu exploite une aide rapide aux campagnes d'ingénierie sociale ciblées.Ces attaques généralement [& # 8230;]
>Introduction Microsoft has recently highlighted the abuse of the remote support tool Quick Assist in sophisticated social engineering attacks leading to ransomware infections. This blog post summarizes the threat and recommends a mitigation strategy for Netskope customers. Attack Chain An unknown adversary group is exploiting Quick Assist in targeted social engineering campaigns. These attacks typically […]
Ransomware Tool Threat ★★
RiskIQ.webp 2024-05-21 18:21:28 Les gangs de ransomware ciblent les administrateurs de Windows via Putty, WinSCP malvertising
Ransomware gang targets Windows admins via PuTTy, WinSCP malvertising
(lien direct)
## Instantané L'opération récente des ransomwares cible les administrateurs du système Windows en utilisant des annonces de moteurs de recherche pour promouvoir de faux sites de téléchargement pour des services publics populaires comme Putty et WinSCP. ## Description Ces faux sites, en utilisant des noms de domaine de typosquat, conduisent les utilisateurs à télécharger des archives ZIP contenant des installateurs trafiqués.Lors du lancement du setup.exe, une DLL malveillante est chargée à l'aide de l'électricité de la DLL, installant finalement la boîte à outils post-exploitation Sliver pour l'accès initial aux réseaux d'entreprise. L'acteur de menace utilise ensuite cet accès pour baisser à distance d'autres charges utiles, y compris les balises de frappe de Cobalt, avec l'intention d'exfiltration de données et de déploiement d'un encryptor de ransomware.Le flux d'attaque observé dans cette campagne est similaire à ceux observés dans les précédentes campagnes de ransomware BlackCat / AlphV rapportées par MalwareBytes et Trend Micro. Cette campagne met en évidence le problème croissant des publicités sur les moteurs de recherche utilisée par les acteurs de la menace pour distribuer des logiciels malveillants et des sites de phishing, ciblant un large éventail de programmes populaires. ## Recommandations Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge SmartScreen, qui identifie et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites contenant des exploits et hébergent des logiciels malveillants.[Allumez la protection du réseau] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/enable-network-protection?ocid=Magicti%3CEM%3ETA%3C/em%3ElearnDoc) pour bloquer les connexions aux domaines malveillants et aux adresses IP. - Construire la résilience organisationnelle contre les menaces par e-mail en éduquant les utilisateurs sur l'identification des attaques d'ingénierie sociale et la prévention de l'infection des logiciels malveillants.Utilisez [Formation de simulation d'attaque] (https://learn.microsoft.com/microsoft-365/security/office-365-security/attack-simulation-training-get-started?ocid=Magicti%3CEM%3ETA%3C/EM% 3ElearnDoc) dans Microsoft Defender pour Office 365 pour exécuter des scénarios d'attaque, accroître la sensibilisation des utilisateurs et permettre aux employés de reconnaître et de signaler ces attaques. - Pratiquez le principe du moindre privile et maintenez l'hygiène des références.Évitez l'utilisation des comptes de service au niveau de l'administration à l'échelle du domaine.La restriction des privilèges administratifs locaux peut aider à limiter l'installation de rats et d'autres applications indésirables. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-Point de terminaison / Activer-Cloud-Protection-microsoft-defender-Antivirus? OCID = magicti% 3cem% 3eta% 3c / em% 3ELearnDoc) et soumission automatique des échantillons sur Microsoft Defender Antivirus.Ces capacités utilisent l'intelligence artificielle et l'apprentissage automatique pour identifier et arrêter rapidement les menaces nouvelles et inconnues. - Allumez [Fonctionnalités de protection contre les alcool% 3eta% 3C / EM% 3ELEARNDOC) Pour empêcher les attaquants d'empêcher les services de sécurité. Les clients de Microsoft Defender peuvent activer [Règles de réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction?ocid=Magicti%3CEM%3ETA%3C/EM% 3ELEARNDOC) Pour empêcher les techniques d'attaque courantes utilisées dans les attaques de ransomwares. Ransom et étape de mouvement latéral: Ransomware Malware Threat Prediction ★★★
RecordedFuture.webp 2024-05-21 17:35:15 Les hacktivistes se tournent vers les ransomwares lors des attaques contre le gouvernement philippines
Hacktivists turn to ransomware in attacks on Philippines government
(lien direct)
## Instantané L'opération récente des ransomwares cible les administrateurs du système Windows en utilisant des annonces de moteurs de recherche pour promouvoir de faux sites de téléchargement pour des services publics populaires comme Putty et WinSCP. ## Description Ces faux sites, en utilisant des noms de domaine de typosquat, conduisent les utilisateurs à télécharger des archives ZIP contenant des installateurs trafiqués.Lors du lancement du setup.exe, une DLL malveillante est chargée à l'aide de l'électricité de la DLL, installant finalement la boîte à outils post-exploitation Sliver pour l'accès initial aux réseaux d'entreprise. L'acteur de menace utilise ensuite cet accès pour baisser à distance d'autres charges utiles, y compris les balises de frappe de Cobalt, avec l'intention d'exfiltration de données et de déploiement d'un encryptor de ransomware.Le flux d'attaque observé dans cette campagne est similaire à ceux observés dans les précédentes campagnes de ransomware BlackCat / AlphV rapportées par MalwareBytes et Trend Micro. Cette campagne met en évidence le problème croissant des publicités sur les moteurs de recherche utilisée par les acteurs de la menace pour distribuer des logiciels malveillants et des sites de phishing, ciblant un large éventail de programmes populaires. ## Recommandations Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge SmartScreen, qui identifie et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites contenant des exploits et hébergent des logiciels malveillants.[Allumez la protection du réseau] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/enable-network-protection?ocid=Magicti%3CEM%3ETA%3C/em%3ElearnDoc) pour bloquer les connexions aux domaines malveillants et aux adresses IP. - Construire la résilience organisationnelle contre les menaces par e-mail en éduquant les utilisateurs sur l'identification des attaques d'ingénierie sociale et la prévention de l'infection des logiciels malveillants.Utilisez [Formation de simulation d'attaque] (https://learn.microsoft.com/microsoft-365/security/office-365-security/attack-simulation-training-get-started?ocid=Magicti%3CEM%3ETA%3C/EM% 3ElearnDoc) dans Microsoft Defender pour Office 365 pour exécuter des scénarios d'attaque, accroître la sensibilisation des utilisateurs et permettre aux employés de reconnaître et de signaler ces attaques. - Pratiquez le principe du moindre privile et maintenez l'hygiène des références.Évitez l'utilisation des comptes de service au niveau de l'administration à l'échelle du domaine.La restriction des privilèges administratifs locaux peut aider à limiter l'installation de rats et d'autres applications indésirables. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-Point de terminaison / Activer-Cloud-Protection-microsoft-defender-Antivirus? OCID = magicti% 3cem% 3eta% 3c / em% 3ELearnDoc) et soumission automatique des échantillons sur Microsoft Defender Antivirus.Ces capacités utilisent l'intelligence artificielle et l'apprentissage automatique pour identifier et arrêter rapidement les menaces nouvelles et inconnues. - Allumez [Fonctionnalités de protection contre les alcool% 3eta% 3C / EM% 3ELEARNDOC) Pour empêcher les attaquants d'empêcher les services de sécurité. Les clients de Microsoft Defender peuvent activer [Règles de réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction?ocid=Magicti%3CEM%3ETA%3C/EM% 3ELEARNDOC) Pour empêcher les techniques d'attaque courantes utilisées dans les attaques de ransomwares. Ransom et étape de mouvement latéral: Ransomware ★★
bleepingcomputer.webp 2024-05-21 17:23:42 Lockbit dit qu'ils ont volé des données dans l'attaque des ransomwares de médicaments londoniens
LockBit says they stole data in London Drugs ransomware attack
(lien direct)
Aujourd'hui, le gang de ransomware de Lockbit a affirmé qu'ils étaient derrière la cyberattaque d'avril sur la chaîne de pharmacie canadienne London Drugs et menacent maintenant de publier des données volées en ligne après avoir prétendument échoué les négociations.[...]
Today, the LockBit ransomware gang claimed they were behind the April cyberattack on Canadian pharmacy chain London Drugs and is now threatening to publish stolen data online after allegedly failed negotiations. [...]
Ransomware ★★★
Last update at: 2024-05-31 15:08:59
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter