What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2023-04-27 15:49:00 Les pirates utilisent la vulnérabilité de l'imprimante Papercut pour répandre les ransomwares de CloP
Hackers use PaperCut printer vulnerability to spread Clop ransomware
(lien direct)
Les pirates liés à l'opération de ransomware de CloP exploitent deux vulnérabilités récemment divulguées dans le logiciel de gestion de l'impression Papercut pour voler les données de l'entreprise des victimes.Dans une série de tweets publiés mercredi, Microsoft a déclaré qu'ils attribuaient les attaques à un acteur de menace qu'ils suivent en dentelle Tempest - un groupe dont les activités se chevauchent avec FIN11 et TA505.
Hackers linked to the Clop ransomware operation are exploiting two recently-disclosed vulnerabilities in print management software PaperCut to steal corporate data from victims. In a series of tweets posted Wednesday, Microsoft said they attributed the attacks to a threat actor they track as Lace Tempest - a group whose activities overlap with FIN11 and TA505.
Ransomware Vulnerability Threat ★★
The_Hackers_News.webp 2023-04-27 15:45:00 La première souche ransomware Linux de RTM Locker \\ ciblant les hôtes NAS et ESXi
RTM Locker\\'s First Linux Ransomware Strain Targeting NAS and ESXi Hosts
(lien direct)
Les acteurs de la menace derrière RTM Locker ont développé une souche ransomware qui est capable de cibler les machines Linux, marquant la première incursion du groupe \\ dans le système d'exploitation open source. "Son ransomware de casier infecte les hôtes Linux, NAS et ESXi et semble être inspiré par le code source divulgué de Babuk Ransomware \\", a déclaré Uptycs dans un nouveau rapport publié mercredi."Il utilise une combinaison d'ECDH sur
The threat actors behind RTM Locker have developed a ransomware strain that\'s capable of targeting Linux machines, marking the group\'s first foray into the open source operating system. "Its locker ransomware infects Linux, NAS, and ESXi hosts and appears to be inspired by Babuk ransomware\'s leaked source code," Uptycs said in a new report published Wednesday. "It uses a combination of ECDH on
Ransomware Threat ★★
The_Hackers_News.webp 2023-04-27 13:50:00 Microsoft confirme les serveurs Papercut utilisés pour fournir des ransomwares de verrouillage et CL0P
Microsoft Confirms PaperCut Servers Used to Deliver LockBit and Cl0p Ransomware
(lien direct)
Microsoft a confirmé que l'exploitation active des serveurs Papercut est liée à des attaques conçues pour fournir des familles de ransomware CL0P et Lockbit. L'équipe de renseignement sur les menaces du géant de la technologie attribue un sous-ensemble des intrusions à un acteur à motivation financière qu'il suit sous le nom de Lace Tempest (anciennement Dev-0950), qui chevauche d'autres groupes de piratage comme Fin11, TA505 et Evil
Microsoft has confirmed that the active exploitation of PaperCut servers is linked to attacks designed to deliver Cl0p and LockBit ransomware families. The tech giant\'s threat intelligence team is attributing a subset of the intrusions to a financially motivated actor it tracks under the name Lace Tempest (formerly DEV-0950), which overlaps with other hacking groups like FIN11, TA505, and Evil
Ransomware Threat ★★
globalsecuritymag.webp 2023-04-27 13:08:52 Les noms de KuppingerCole sont un leader global en 2023 Leadership Compass pour une sauvegarde cloud pour la protection des ransomwares
KuppingerCole Names Arcserve an Overall Leader in 2023 Leadership Compass for Cloud Backup for Ransomware Protection
(lien direct)
Les noms de KuppingerCole sont un leader global en 2023 leadership boussole pour la sauvegarde cloud pour la protection des ransomwares Arcserve démontre un leadership exceptionnel des produits et du marché selon le rapport - magic quadrant
KuppingerCole Names Arcserve an Overall Leader in 2023 Leadership Compass for Cloud Backup for Ransomware Protection Arcserve Demonstrates Exceptional Product and Market Leadership According to Report - MAGIC QUADRANT
Ransomware Cloud ★★
SocRadar.webp 2023-04-27 12:16:28 Profil Web sombre: Ransomware Lockbit 3.0
Dark Web Profile: LockBit 3.0 Ransomware
(lien direct)
> La fréquence des attaques de ransomwares est en augmentation chaque année.Un seul groupe, le & # 160; Lockbit ...
>The frequency of ransomware attacks is on the rise every year. A single group, the LockBit...
Ransomware ★★
globalsecuritymag.webp 2023-04-27 08:47:44 Rubrik augmente à 10 Millions USD sa garantie pour la récupération des attaques ransomware (lien direct) Rubrik augmente à 10 Millions USD sa garantie pour la récupération des attaques ransomware La réponse de Rubrik à la nouvelle stratégie nationale de cybersécurité de la Maison Blanche renforce la confiance et l'engagement de responsabilité envers les clients en doublant sa mise. - Business Ransomware ★★
Fortinet.webp 2023-04-27 07:53:00 Ransomware Roundup - Uniza Ransomware (lien direct) FortiguardLabs examine le ransomware Uniza, encore une autre variante qui chiffre les fichiers sur les machines victimes \\ 'pour tenter d'extorquer de l'argent.En savoir plus dans Ransomware Ransomware de cette semaine.
FortiGuardLabs examines the UNIZA ransomware, yet another variant that encrypts files on victims\' machines in an attempt to extort money. Learn more in this week\'s Ransomware Roundup.
Ransomware ★★
Blog.webp 2023-04-27 03:24:55 ASEC Weekly Malware Statistics (17 avril 2023 & # 8211; 23 avril 2023)
ASEC Weekly Malware Statistics (April 17th, 2023 – April 23rd, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 17 avril 2023 (du lundi) au 23 avril 2023 (dimanche).Pour la catégorie principale, le téléchargeur s'est classé en haut avec 61,2%, suivi par InfoSteller avec 30,8%, porte dérobée avec 7,1% et ransomware avec 1,0%.Top 1 & # 8211;Amadey cette semaine, Amadey Bot s'est classé à la première place avec 57,7%.Amadey est un téléchargeur qui peut recevoir des commandes de ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from April 17th, 2023 (Monday) to April 23rd, 2023 (Sunday). For the main category, downloader ranked top with 61.2%, followed by Infostealer with 30.8%, backdoor with 7.1%, and ransomware with 1.0%. Top 1 – Amadey This week, Amadey Bot ranked first place with 57.7%. Amadey is a downloader that can receive commands from...
Ransomware Malware ★★
RecordedFuture.webp 2023-04-26 20:06:00 NSA Cyber Director avertit les attaques de ransomwares contre l'Ukraine, les chaînes d'approvisionnement occidentales
NSA cyber director warns of ransomware attacks on Ukraine, Western supply chains
(lien direct)
** San Francisco - ** Les pirates russes tentent d'injecter des ransomwares dans la chaîne d'approvisionnement logistique de l'Ukraine et celles des pays occidentaux qui soutiennent Kiev dans sa lutte contre Moscou, a déclaré un responsable de l'agence de sécurité nationale sur leMercredi.«Les guerres sont gagnées et perdues par la logistique.Et la Russie apprécie douloureusement cela parce qu'ils le font
**SAN FRANCISCO -** Russian hackers are attempting to inject ransomware into Ukraine\'s logistics supply chain and those of the Western countries that back Kyiv in its fight against Moscow, a senior National Security Agency official said on Wednesday. “Wars are won and lost by logistics. And Russia painfully appreciates that because they are doing so
Ransomware ★★
InfoSecurityMag.webp 2023-04-26 17:00:00 #RSAC: la nouvelle liste de contrôle des incidents de ransomware d'Isaca \\
#RSAC: ISACA\\'s New Ransomware Incident Checklist to Aid Cyber Pros
(lien direct)
Rob Clyde d'Isaca \\ raconte à Infoscurity le rôle des conseils ainsi que de nouvelles conclusions sur la cyber-assurance
ISACA\'s Rob Clyde tells Infosecurity about the role of the guidance as well as new findings about cyber insurance
Ransomware ★★
DarkReading.webp 2023-04-26 14:00:00 Effets du démontage du groupe des ransomwares Hive
Effects of the Hive Ransomware Group Takedown
(lien direct)
Malgré un certain succès dans la limitation des dommages causés par la ruche, il n'y a pas de temps pour assouplir la vigilance de sécurité.
Despite some success in limiting damage from Hive, there\'s no time to relax security vigilance.
Ransomware ★★
globalsecuritymag.webp 2023-04-26 08:24:35 Les cyberattaques ont tiré parti de plus de 500 outils et tactiques uniques en 2022, Sophos \\ 'Rapport adversaire actif pour les chefs de file des chefs d'entreprise
Cyberattackers Leveraged More Than 500 Unique Tools and Tactics in 2022, Sophos\\' Active Adversary Report for Business Leaders Finds
(lien direct)
Les cyberattaques ont exploité plus de 500 outils et tactiques uniques en 2022, Sophos \\ 'Rapport adversaire actif pour les chefs d'entreprise trouve Les causes profondes des attaques les plus courantes étaient les vulnérabilités non corrigées et les informations d'identification compromises, tandis que les ransomwares continuent d'être le «jeu de fin» le plus courant Désactivez le début d'une attaque à quand il est détecté de 15 à 10 jours - rapports spéciaux
Cyberattackers Leveraged More Than 500 Unique Tools and Tactics in 2022, Sophos\' Active Adversary Report for Business Leaders Finds The Most Common Root Causes of Attacks Were Unpatched Vulnerabilities and Compromised Credentials, While Ransomware Continues to Be the Most Common “End Game” Dwell Time-Time From the Start of an Attack to When it\'s Detected-Decreased From 15 to 10 Days - Special Reports
Ransomware ★★★
InfoSecurityMag.webp 2023-04-26 01:00:00 #RSAC: le ransomware constitue une menace croissante pour cinq nations d'yeux
#RSAC: Ransomware Poses Growing Threat to Five Eyes Nations
(lien direct)
Des représentants de quatre des cinq nations des cinq yeux ont décrit les pose et les approches de ransomware de menace croissante pour le contrecarrer
Representatives of four of the five Five Eyes nations outlined the growing threat ransomware poses and approaches to thwart it
Ransomware Threat ★★★
Anomali.webp 2023-04-25 18:22:00 Anomali Cyber Watch: Deux attaques de la chaîne d'approvisionnement enchaînées, leurre de communication DNS furtive de chien, Evilextractor exfiltrates sur le serveur FTP
Anomali Cyber Watch: Two Supply-Chain Attacks Chained Together, Decoy Dog Stealthy DNS Communication, EvilExtractor Exfiltrates to FTP Server
(lien direct)
The various threat intelligence stories in this iteration of the Anomali Cyber Watch discuss the following topics: APT, Cryptomining, Infostealers, Malvertising, North Korea, Phishing, Ransomware, and Supply-chain attacks. The IOCs related to these stories are attached to Anomali Cyber Watch and can be used to check your logs for potential malicious activity. Figure 1 - IOC Summary Charts. These charts summarize the IOCs attached to this magazine and provide a glimpse of the threats discussed. Trending Cyber News and Threat Intelligence First-Ever Attack Leveraging Kubernetes RBAC to Backdoor Clusters (published: April 21, 2023) A new Monero cryptocurrency-mining campaign is the first recorded case of gaining persistence via Kubernetes (K8s) Role-Based Access Control (RBAC), according to Aquasec researchers. The recorded honeypot attack started with exploiting a misconfigured API server. The attackers preceded by gathering information about the cluster, checking if their cluster was already deployed, and deleting some existing deployments. They used RBAC to gain persistence by creating a new ClusterRole and a new ClusterRole binding. The attackers then created a DaemonSet to use a single API request to target all nodes for deployment. The deployed malicious image from the public registry Docker Hub was named to impersonate a legitimate account and a popular legitimate image. It has been pulled 14,399 times and 60 exposed K8s clusters have been found with signs of exploitation by this campaign. Analyst Comment: Your company should have protocols in place to ensure that all cluster management and cloud storage systems are properly configured and patched. K8s buckets are too often misconfigured and threat actors realize there is potential for malicious activity. A defense-in-depth (layering of security mechanisms, redundancy, fail-safe defense processes) approach is a good mitigation step to help prevent actors from highly-active threat groups. MITRE ATT&CK: [MITRE ATT&CK] T1190 - Exploit Public-Facing Application | [MITRE ATT&CK] T1496 - Resource Hijacking | [MITRE ATT&CK] T1036 - Masquerading | [MITRE ATT&CK] T1489 - Service Stop Tags: Monero, malware-type:Cryptominer, detection:PUA.Linux.XMRMiner, file-type:ELF, abused:Docker Hub, technique:RBAC Buster, technique:Create ClusterRoleBinding, technique:Deploy DaemonSet, target-system:Linux, target:K8s, target:​​Kubernetes RBAC 3CX Software Supply Chain Compromise Initiated by a Prior Software Supply Chain Compromise; Suspected North Korean Actor Responsible (published: April 20, 2023) Investigation of the previously-reported 3CX supply chain compromise (March 2023) allowed Mandiant researchers to detect it was a result of prior software supply chain attack using a trojanized installer for X_TRADER, a software package provided by Trading Technologies. The attack involved the publicly-available tool SigFlip decrypting RC4 stream-cipher and starting publicly-available DaveShell shellcode for reflective loading. It led to installation of the custom, modular VeiledSignal backdoor. VeiledSignal additional modules inject the C2 module in a browser process instance, create a Windows named pipe and Ransomware Spam Malware Tool Threat Cloud Uber APT 38 ChatGPT APT 43 ★★
DarkReading.webp 2023-04-25 18:08:17 DDOS, pas le ransomware, est une préoccupation commerciale pour les réseaux Edge
DDoS, Not Ransomware, Is Top Business Concern for Edge Networks
(lien direct)
Une étude a révélé que les menaces de ransomware sont considérées comme ayant la probabilité d'attaque globale la plus faible sur le bord.
A study found that ransomware threats are viewed as having the lowest overall perceived likelihood of attack on the edge.
Ransomware ★★★
InfoSecurityMag.webp 2023-04-25 16:30:00 Pages jaunes Canada frappé par le crédit de la cyberattaque, Black Basta Credit
Yellow Pages Canada Hit by Cyber-Attack, Black Basta Claims Credit
(lien direct)
The unauthorized third party stole employee and business customers\' data
The unauthorized third party stole employee and business customers\' data
Ransomware ★★
globalsecuritymag.webp 2023-04-25 06:37:43 Rubrik et Zscaler lancent une solution de ransomware à double extorsion (lien direct) Rubrik et Zscaler lancent une solution de ransomware à double extorsion de l'industrie L'intelligence des données au repos combinée à la sécurité des data-in-motion offre une cybersécurité de bout en bout. La nouvelle intégration permet une prévention plus intelligente et plus complète des pertes de données. - Produits Ransomware ★★★
ComputerWeekly.webp 2023-04-25 06:00:00 Près des trois quarts des cyberattaques impliquent des ransomwares
Almost three-quarters of cyber attacks involve ransomware
(lien direct)
Pas de details / No more details Ransomware ★★★
The_Hackers_News.webp 2023-04-24 19:14:00 Ransomware hackers utilisant l'outil Aukill pour désactiver le logiciel EDR à l'aide de l'attaque BYOVD
Ransomware Hackers Using AuKill Tool to Disable EDR Software Using BYOVD Attack
(lien direct)
Les acteurs de la menace utilisent un "outil d'évasion de défense" sans papiers auparavant surnommé Aukill qui a conçu pour désactiver le logiciel de détection et de réponse (EDR) au moyen d'une propre attaque de conducteur vulnérable (BYOVD). "L'outil Aukill abuse d'une version obsolète du pilote utilisé par la version 16.32 de l'utilitaire Microsoft, Process Explorer, pour désactiver les processus EDR avant le déploiement
Threat actors are employing a previously undocumented "defense evasion tool" dubbed AuKill that\'s designed to disable endpoint detection and response (EDR) software by means of a Bring Your Own Vulnerable Driver (BYOVD) attack. "The AuKill tool abuses an outdated version of the driver used by version 16.32 of the Microsoft utility, Process Explorer, to disable EDR processes before deploying
Ransomware Tool Threat ★★
SocRadar.webp 2023-04-24 11:33:23 Nouvelles victimes de Blackcat et Lockbit, la violation de données Gentex et les ventes d'accès à l'établissement d'éducation
New Victims of BlackCat and LockBit, Gentex Data Breach, and Education Institution Access Sales
(lien direct)
alimenté par DarkMirror ™ Ransomware est à nouveau sur les gros titres en résumé de Socradar & # 8217; sombre hebdomadaire ....
Powered by DarkMirror™ Ransomware is on the headlines again in SOCRadar’s weekly dark web summary....
Ransomware ★★
AlienVault.webp 2023-04-24 10:56:00 Sécuriser l'écosystème Edge Research mondial publié & # 8211;Rapport gratuit disponible
Securing the Edge Ecosystem Global Research released – Complimentary report available
(lien direct)
AT&T Cybersecurity is committed to providing thought leadership to help you strategically plan for an evolving cybersecurity landscape. Our 2023 AT&T Cybersecurity InsightsTM Report: Edge Ecosystem is now available. It describes the common characteristics of an edge computing environment, the top use cases and security trends, and key recommendations for strategic planning. Get your free copy now. This is the 12th edition of our vendor-neutral and forward-looking report. During the last four years, the annual AT&T Cybersecurity Insights Report has focused on edge migration. Past reports have documented how we interact using edge computing (get the 2020 report) benefit from edge computing (get the 2021 report) secure the data, applications, and endpoints that rely on edge computing (get the 2022 report) This year’s report reveals how the edge ecosystem is maturing along with our guidance on adapting and managing this new era of computing. Watch the webcast to hear more about our findings. The robust quantitative field survey reached 1,418 professionals in security, IT, application development, and line of business from around the world. The qualitative research tapped subject matter experts across the cybersecurity industry. At the onset of our research, we set out to find the following: Momentum of edge computing in the market. Collaboration approaches to connecting and securing the edge ecosystem. Perceived risk and benefit of the common use cases in each industry surveyed. The results focus on common edge use cases in seven vertical industries – healthcare, retail, finance, manufacturing, energy and utilities, transportation, and U.S. SLED and delivers actionable advice for securing and connecting an edge ecosystem – including external trusted advisors. Finally, it examines cybersecurity and the broader edge ecosystem of networking, service providers, and top use cases. As with any piece of primary research, we found some surprising and some not-so-surprising answers to these three broad questions. Edge computing has expanded, creating a new ecosystem Because our survey focused on leaders who are using edge to solve business problems, the research revealed a set of common characteristics that respondents agreed define edge computing. A distributed model of management, intelligence, and networks. Applications, workloads, and hosting closer to users and digital assets that are generating or consuming the data, which can be on-premises and/or in the cloud. Software-defined (which can mean the dominant use of private, public, or hybrid cloud environments; however, this does not rule out on-premises environments). Understanding these common characteristics are essential as we move to an even further democratized version of computing with an abundance of connected IoT devices that will process and deliver data with velocity, volume, and variety, unlike anything we’ve previously seen. Business is embracing the value of edge deployments The primary use case of industries we sur Ransomware Medical Cloud ★★★
Fortinet.webp 2023-04-24 09:47:00 L'enquête Fortinet révèle une déconnexion entre la préparation aux ransomwares et la prévention
Fortinet Survey Reveals a Disconnect Between Ransomware Preparedness and Prevention
(lien direct)
Résultats clés du rapport Global Ransomware Fortinet 2023, Groupe Pense aux contre-mesures et des informations sur les campagnes de ransomwares.
Key findings from the Fortinet 2023 Global Ransomware Report, group think about countermeasures and insight about ransomware campaigns.
Ransomware ★★
bleepingcomputer.webp 2023-04-24 03:22:54 Pages jaunes Canada confirme la cyberattaque sous le nom de Black Basta fuit les données
Yellow Pages Canada confirms cyber attack as Black Basta leaks data
(lien direct)
Yellow Pages Group, un éditeur d'annuaire canadien a confirmé à BleepingComputer qu'il avait été touché par une cyberattaque.Black Basta Ransomware and Extorsion Gang revendique la responsabilité de l'attaque et a publié des documents et des données sensibles au cours du week-end.[...]
Yellow Pages Group, a Canadian directory publisher has confirmed to BleepingComputer that it has been hit by a cyber attack. Black Basta ransomware and extortion gang claims responsibility for the attack and has posted sensitive documents and data over the weekend. [...]
Ransomware ★★
zataz.webp 2023-04-23 22:42:52 Ransomwares : les chiffres d\'avril 2023 (lien direct) En avril, ne te découvre pas d'un fil. Les chiffres des cyberattaques de type ransomware ne faiblissent pas !... Ransomware ★★
bleepingcomputer.webp 2023-04-22 10:08:16 Google Ads Push Bumblebee Malware utilisé par Ransomware Gangs
Google ads push BumbleBee malware used by ransomware gangs
(lien direct)
Le logiciel malveillant Bumblebee ciblant l'entreprise est distribué via Google Ads et un empoisonnement SEO qui favorisent des logiciels populaires comme Zoom, Cisco AnyConnect, Chatgpt et Citrix Workspace.[...]
The enterprise-targeting Bumblebee malware is distributed through Google Ads and SEO poisoning that promote popular software like Zoom, Cisco AnyConnect, ChatGPT, and Citrix Workspace. [...]
Ransomware Malware ChatGPT ★★
CS.webp 2023-04-21 18:38:06 Les chercheurs du MIT et de Stanford développent des systèmes d'exploitation avec une promesse majeure: résister aux ransomwares
MIT and Stanford researchers develop operating systems with one major promise: Resisting ransomware
(lien direct)
> Des chercheurs en informatique du MIT et de Stanford développent un système d'exploitation avec des défenses de cybersécurité intégrées.
>Computer science researchers at MIT and Stanford are developing an operating system with built-in cybersecurity defenses.
Ransomware ★★
SecurityWeek.webp 2023-04-21 10:40:48 Capita confirme la violation des données après que le groupe de ransomware propose de vendre des informations volées
Capita Confirms Data Breach After Ransomware Group Offers to Sell Stolen Information
(lien direct)
> Capita a finalement confirmé que les pirates ont volé des données après que le groupe Black Basta Ransomware a proposé de vendre des informations prétendument volées à la société.
>Capita finally confirmed that hackers stole data after the Black Basta ransomware group offered to sell information allegedly stolen from the company.
Ransomware Data Breach ★★
Dragos.webp 2023-04-20 19:00:00 Dragos Industrial Ransomware Attack Analysis: T1 2023
Dragos Industrial Ransomware Attack Analysis: Q1 2023
(lien direct)
> Les attaques de ransomwares ont continué d'être une menace importante pour les organisations industrielles et les infrastructures au premier trimestre de 2023. Ce ... Le post Analyse des attaques de ransomware industrielles de Dragos: T1 2023 est apparu pour la première fois sur dragos .
>Ransomware attacks continued to be a significant threat to industrial organizations and infrastructure in the first quarter of 2023. This... The post Dragos Industrial Ransomware Attack Analysis: Q1 2023  first appeared on Dragos.
Ransomware Threat Industrial ★★★
DarkReading.webp 2023-04-20 18:47:00 Trigona Ransomware Trolling pour les serveurs \\ 'MS-SQL \\' mal gérés
Trigona Ransomware Trolling for \\'Poorly Managed\\' MS-SQL Servers
(lien direct)
Les serveurs de base de données MS-SQL vulnérables ont des connexions externes et des informations d'identification de compte faible, avertissent les chercheurs.
Vulnerable MS-SQL database servers have external connections and weak account credentials, researchers warn.
Ransomware ★★
no_ico.webp 2023-04-20 17:46:30 Une nouvelle attaque de ransomware frappe l'assureur santé Point32Health
New Ransomware Attack Hits Health Insurer Point32Health
(lien direct)
Une attaque de ransomware affectant plusieurs de ses systèmes est traitée cette semaine par une compagnie d'assurance maladie de la Nouvelle-Angleterre qui fournit des services à plus de deux millions de personnes.Selon Point32Health, créé grâce à la fusion du plan de santé des soins de santé et de Tufts de Harvard, le ransomware a été trouvé le 17 avril dans des systèmes pour [& # 8230;]
A ransomware attack affecting several of its systems is being dealt with this week by a New England health insurance company that provides services to over two million people. According to Point32Health, created through the merger of Harvard Pilgrim Health Care and Tufts Health Plan, the ransomware was found on April 17 in systems for […]
Ransomware ★★
The_Hackers_News.webp 2023-04-20 16:52:00 Fortra met en lumière Goanywhere MFT Zero-Day Exploit utilisé dans les attaques de ransomwares
Fortra Sheds Light on GoAnywhere MFT Zero-Day Exploit Used in Ransomware Attacks
(lien direct)
Fortra, l'entreprise derrière Cobalt Strike, a mis en lumière une vulnérabilité d'exécution de code à distance (RCE) zéro-jour dans son outil GOANYWORD MFT qui a été soumis à une exploitation active par les acteurs du ransomware pour voler des données sensibles. Le défaut de haute sévérité, suivi sous le nom de CVE-2023-0669 (score CVSS: 7.2), concerne un cas d'injection de commande pré-authentifiée qui pourrait être abusée pour réaliser l'exécution du code.Le
Fortra, the company behind Cobalt Strike, shed light on a zero-day remote code execution (RCE) vulnerability in its GoAnywhere MFT tool that has come under active exploitation by ransomware actors to steal sensitive data. The high-severity flaw, tracked as CVE-2023-0669 (CVSS score: 7.2), concerns a case of pre-authenticated command injection that could be abused to achieve code execution. The
Ransomware Tool Vulnerability ★★
SecurityWeek.webp 2023-04-20 15:05:13 Ransomware Attack frappe l'assureur santé Point32Health
Ransomware Attack Hits Health Insurer Point32Health
(lien direct)
L'assureur santé Point32Health met les systèmes hors ligne après avoir été victime de l'attaque des ransomwares.
Health insurer Point32Health takes systems offline after falling victim to ransomware attack.
Ransomware ★★
globalsecuritymag.webp 2023-04-20 13:24:32 AV-TEST confirme l\'efficacité à 100 % de trois produits anti-ransomware de Kaspersky (lien direct) Kaspersky Endpoint Security for Business, Kaspersky Small Office Security et Kaspersky Internet Security ont tous démontré une efficacité de 100 % contre les attaques par ransomware lors des évaluations poussées de l'Advanced Threat Protection Test menées par AV-TEST. Au cours des 10 attaques tests menées de bout en bout, les trois produits sont parvenus à ne perdre aucun fichier utilisateur. - Business Ransomware Threat ★★★★
zataz.webp 2023-04-20 13:12:31 Le géant des paiements NCR enquête sur un ransomware qui a provoqué une panne majeure (lien direct) Le géant du traitement des paiements NCR a révélé une attaque de ransomware qui a eu lieu le week-end dernier et a entraîné une panne de sa technologie de point de vente largement utilisée par les restaurants.... Ransomware ★★
globalsecuritymag.webp 2023-04-20 13:12:22 ReliaQuest: Ransomware rises 22% in last quarter (lien direct) ReliaQuest: Ransomware rises 22% in last quarter - Malware Update Ransomware ★★★
securityintelligence.webp 2023-04-20 13:00:00 Triple extorsion et données effacées sont la nouvelle norme de ransomware
Triple Extortion and Erased Data are the New Ransomware Norm
(lien direct)
> L'ancien temps de & # 8220; honnête & # 8221;Les gangs de ransomwares ont disparu depuis longtemps.Dans le passé, les groupes de ransomwares se sont pressés pour honorer les promesses de décryptage des dossiers après le paiement de la rançon.Cependant, leurs motivations étaient loin d'être altruistes.Ils pensaient que les victimes seraient moins disposées à payer si Word sortait que leurs dossiers ne seraient jamais récupérés.[& # 8230;]
>The old days of “honest” ransomware gangs are long gone. In the past, ransomware groups pressured each other to honor file decryption promises after the ransom was paid. However, their motives were far from altruistic. They thought victims would be less willing to pay if word got out that their files would never be recovered. […]
Ransomware ★★
knowbe4.webp 2023-04-20 12:22:15 Plus d'entreprises avec cyber-assurance sont touchées par des ransomwares que ceux sans
More Companies with Cyber Insurance Are Hit by Ransomware Than Those Without
(lien direct)

More Companies with Cyber Insurance Are Hit by Ransomware Than Those Without
Ransomware ★★★★
ComputerWeekly.webp 2023-04-20 05:56:00 Les données des clients Capita ont été volées dans l'attaque de ransomware de mars
Capita customer data was stolen in March ransomware attack
(lien direct)
Pas de details / No more details Ransomware ★★
News.webp 2023-04-19 23:38:47 L'équipage des ransomwares de Medusa se vante de la propagation de Bing, code source Cortana
Medusa ransomware crew brags about spreading Bing, Cortana source code
(lien direct)
\\ 'a une aisance quelque peu lapsus qui se sent \' que nous avons dit Le gang de ransomware Medusa a mis en ligne ce qu'il prétend être une fuite massive de matériaux internes Microsoft, y comprisBing et Cortana Code source.…
\'Does have a somewhat Lapsus$ish feel\' we\'re told The Medusa ransomware gang has put online what it claims is a massive leak of internal Microsoft materials, including Bing and Cortana source code.…
Ransomware ★★
Blog.webp 2023-04-19 23:27:54 Ransomware de Blackbit distribué en Corée
BlackBit Ransomware Being Distributed in Korea
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert la distribution du ransomware de Blackbit déguisé en SVChost.EXE pendant la surveillance de l'équipe.Selon l'infrastructure interne de l'ASEC, le ransomware de Blackbit est réparti en permanence depuis septembre de l'année dernière.Le ransomware utilise le réacteur .NET pour obscurcir son code, susceptible de dissuader l'analyse.Il est possible d'observer des caractéristiques similaires entre le ransomware fonctionnel et le ransomware Lokilocker.Le ransomware de Blackbit passe par les préparations suivantes avant d'effectuer son processus de chiffrement ....
AhnLab Security Emergency response Center (ASEC) has recently discovered the distribution of the BlackBit ransomware disguised as svchost.exe during the team’s monitoring. According to the ASEC’s internal infrastructure, the BlackBit ransomware has been continuously distributed since September last year. The ransomware uses .NET Reactor to obfuscate its code, likely to deter analysis. It is possible to observe similar characteristics between the functioning ransomware and the LokiLocker ransomware. The BlackBit ransomware goes through the following preparations before performing its encryption process....
Ransomware ★★
bhconsulting.webp 2023-04-19 13:27:42 Les survivants ont des données volées dans une attaque de ransomware
Survivors Have Data Stolen in Ransomware Attack
(lien direct)
> Notre PDG, Brian Honan, explique à l'Irlande du matin comment les organisations et les personnes touchées par une attaque de chaîne d'approvisionnement devraient réagir.Écoutez ici>
>Our CEO Brian Honan speaks to Morning Ireland how organisations and individuals affected by a supply-chain attack should respond. Listen Here >
Ransomware ★★
CS.webp 2023-04-19 10:00:00 Le groupe de ransomware derrière Oakland Attack renforce les capacités avec de nouveaux outils, disent les chercheurs
Ransomware group behind Oakland attack strengthens capabilities with new tools, researchers say
(lien direct)
> Le groupe connu sous le nom de Play utilise des outils personnalisés que les chercheurs disent que lui permettent d'être plus rapide et plus efficace lors de la réalisation d'attaques de ransomwares.
>The group known as PLAY is using custom tools researchers say allow it to be faster and more efficient when carrying out ransomware attacks.
Ransomware ★★
bleepingcomputer.webp 2023-04-19 03:00:00 Mars 2023 a cassé les enregistrements d'attaque des ransomwares avec 459 incidents
March 2023 broke ransomware attack records with 459 incidents
(lien direct)
Mars 2023 a été le mois le plus prolifique enregistré par les analystes de cybersécurité ces dernières années, mesurant 459 attaques, une augmentation de 91% par rapport au mois précédent et 62% par rapport à mars 2022. [...]
March 2023 was the most prolific month recorded by cybersecurity analysts in recent years, measuring 459 attacks, an increase of 91% from the previous month and 62% compared to March 2022. [...]
Ransomware ★★
Fortinet.webp 2023-04-19 00:00:00 Défense proactive: utiliser la tromperie contre les attaques de ransomwares
Proactive Defense: Using Deception Against Ransomware Attacks
(lien direct)
Les organisations du monde entier ont rendu compte des cyberattaques impliquant des ransomwares, et c'est une tendance qui devrait se poursuivre.Apprenez à aborder les attaques de ransomwares avec la tromperie.
Organizations around the world have been reporting on cyberattacks involving ransomware, and this is a trend that is expected to continue. Learn how to address ransomware attacks with deception.
Ransomware Prediction ★★
DarkReading.webp 2023-04-18 19:23:00 Les chercheurs découvrent tout d'abord des ransomwares majeurs ciblant les macOS
Researchers Discover First Ever Major Ransomware Targeting macOS
(lien direct)
En ciblant les utilisateurs d'Apple, Lockbit se déroule où aucun gang de ransomwares majeur n'a été passé auparavant.Mais c'est un tir d'avertissement, et les utilisateurs de Mac n'ont pas encore besoin de s'inquiéter.
In targeting Apple users, LockBit is going where no major ransomware gang has gone before. But it\'s a warning shot, and Mac users need not worry yet.
Ransomware ★★
Checkpoint.webp 2023-04-18 17:16:14 Raspberry Robin: Analyse anti-évasion et d'exploitation
Raspberry Robin: Anti-Evasion How-To & Exploit Analysis
(lien direct)
Recherche de: Shavit Yosef Introduction Au cours de la dernière année, Raspberry Robin a évolué pour être l'un des logiciels malveillants les plus distribués actuellement actifs.Pendant ce temps, il est probable qu'il soit utilisé par de nombreux acteurs pour distribuer leur propre malware & # 160; tel que les ransomwares Icedid, Clop et plus encore.Au fil du temps, les logiciels malveillants ont continué d'évoluer et de dégénérer [& # 8230;]
Research by: Shavit Yosef Introduction During the last year, Raspberry Robin has evolved to be one of the most distributed malware currently active. During this time, it is likely to be used by many actors to distribute their own malware such as IcedID, Clop ransomware and more. Over time, malware has continued to evolve and escalate […]
Ransomware Malware ★★
Anomali.webp 2023-04-18 17:14:00 Anomali Cyber Watch: Cozy Bear utilise de nouveaux téléchargeurs, RTM Locker Ransomware cherche une vie privée, vice Society Automated Selective Exfiltration
Anomali Cyber Watch: Cozy Bear Employs New Downloaders, RTM Locker Ransomware Seeks Privacy, Vice Society Automated Selective Exfiltration
(lien direct)
Les différentes histoires de l'intelligence des menaces dans cette itération de l'anomali cyber watch discutent les sujets suivants: apt, clicker, détournement de conversation, exfiltration de données, callpam, phishing, ransomware, russie, et chaîne d'approvisionnement .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces banquier QBOT livré par correspondance commerciale (Publié: 17 avril 2023) Début avril 2023, un volume accru de Malspam en utilisant le détournement de fil commercial-imail a été détecté pour fournir le troin bancaire QBOT (QAKBOT, Quackbot, Pinkslipbot).Les leurres observés en anglais, en allemand, en italien et en français visaient divers pays, les trois premiers étant l'Allemagne, l'Argentine et l'Italie, dans cet ordre.Les attaquants usurpaient un nom dans la conversation détournée pour inciter la cible à ouvrir un fichier PDF ci-joint.La cible est ensuite confrontée à un bouton, à un mot de passe et à une instruction pour télécharger, déballer et exécuter un fichier de script Windows malveillant (WSF) dans une archive protégée par mot de passe.L'exécution des utilisateurs est suivie d'une désobfuscation automatisée d'un JScript contenu produisant un script PowerShell codé visant à télécharger une DLL QBOT à partir d'un site Web compromis et à l'exécuter à l'aide de RunDLL32.QBOT vole les informations d'identification, profil les systèmes pour identifier les perspectives de ciblage supplémentaire de grande valeur et vole des e-mails stockés localement pour une prolifération supplémentaire via le détournement de fil calspam. Commentaire de l'analyste: L'usurpation du nom de l'expéditeur des lettres précédentes du & lsquo; from & rsquo;Le champ peut être identifié dans cette campagne car il utilise une adresse e-mail frauduleuse de l'expéditeur différent de celle du véritable correspondant.Les utilisateurs doivent être prudents avec des archives protégées par mot de passe et des types de fichiers suspects tels que WSF.Les indicateurs de réseau et d'hôtes associés à cette campagne QBOT sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquer sur leur infrastructure. mitreAtt & amp; ck: [mitre att & amp; ck] t1566 - phishing | [mitre att & amp; ck] t1204 - exécution des utilisateurs | [mitre att & amp; ck] t1207 - contrôleur de domaine voyou | [mitre att & amp; ck] t1140 - déobfuscate /Décoder des fichiers ou des informations | [mitre att & amp; ck] t1059.001: powershell | [mitre att & amp; ck] t1218.011 - Exécution par proxy binaire signée: rundll32 | [mitre att & amp; ck] t1090 - proxy | [mitre att & amp; ck] t1114.001 - collection de courriels: collection de message Ransomware Malware Tool Threat APT 29 APT 29 ★★
globalsecuritymag.webp 2023-04-18 13:19:43 Illumio annonce un programme de partenaire de réponse aux incidents et des fonctionnalités de nouveaux produits pour lutter contre les ransomwares
Illumio Announces Incident Response Partner Program and New Product Features to Fight Ransomware
(lien direct)
Illumio annonce un programme de partenaire de réponse aux incidents et des fonctionnalités de nouveaux produits pour lutter contre les ransomwares Les tableaux de bord de la segmentation de la confiance illumio zéro facilitent l'amélioration de la résilience des ransomwares, car le programme de partenaire de réponse aux incidents prouvé permet aux fournisseurs de DFIR avec ZTS - nouvelles commerciales
Illumio Announces Incident Response Partner Program and New Product Features to Fight Ransomware Illumio Zero Trust Segmentation Dashboards Make it Easy to Improve Ransomware Resilience as Proven Incident Response Partner Program Empowers DFIR Providers with ZTS - Business News
Ransomware ★★
The_Hackers_News.webp 2023-04-18 12:40:00 Lockbit Ransomware ciblant désormais les appareils Apple MacOS
LockBit Ransomware Now Targeting Apple macOS Devices
(lien direct)
Les acteurs de la menace derrière l'opération Ransomware Lockbit ont développé de nouveaux artefacts qui peuvent crypter des fichiers sur des appareils exécutant le système d'exploitation MacOS d'Apple \\. Le développement, qui a été signalé par le malwarehunterteam au cours du week-end, semble être la première fois qu'une équipe de ransomware de grand gibier a créé une charge utile basée sur MacOS. Des échantillons supplémentaires identifiés par Vx-Underground montrent que le macOS
Threat actors behind the LockBit ransomware operation have developed new artifacts that can encrypt files on devices running Apple\'s macOS operating system. The development, which was reported by the MalwareHunterTeam over the weekend, appears to be the first time a big-game ransomware crew has created a macOS-based payload. Additional samples identified by vx-underground show that the macOS
Ransomware Threat ★★
no_ico.webp 2023-04-18 11:45:02 Apparents appareils Apple MacOS maintenant soumis de ransomware de verrouillage
Apple MacOS Devices Now Subject Of LockBit Ransomware
(lien direct)
Selon MalwareHunterTeam, le groupe Ransomware Lockbit travaille prétendument sur une nouvelle variante de logiciels malveillants qui peuvent crypter des données sur Apple MacOS.Bien que Lockbit se concentre traditionnellement sur les systèmes Linux et Windows, ce serait la première instance de logiciels malveillants visant les appareils Mac.L'organisation Ransomware est réputée pour son entreprise RAAS (Ransomware-as-a-Service), [& # 8230;]
According to MalwareHunterTeam, the LockBit ransomware group is purportedly working on a new variant of malware that may encrypt data on Apple macOS. Although LockBit has traditionally concentrated on Linux and Windows systems, this would be the first instance of malware aiming at Mac devices. The ransomware organization is renowned for its RaaS (ransomware-as-a-service) business, […]
Ransomware Malware ★★★
Last update at: 2024-07-02 19:08:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter