What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
ProofPoint.webp 2023-03-30 13:37:28 Vous pensez que les gangs de ransomware ont gagné \\ 'ne prospérer pas cette année?Discutez à nouveau, disent les experts [Think ransomware gangs won\\'t thrive this year? Think again, experts say] (lien direct) Pas de details / No more details Ransomware ★★
no_ico.webp 2023-03-30 12:53:18 Les États-Unis donnent au Costa Rica 25 millions de dollars pour l'éradication des ransomwares continues [US Gives Costa Rica $25M For Eradication Of Conti Ransomware] (lien direct) Les États-Unis fournissent 25 millions de dollars au Costa Rica pour l'éradication des ransomwares continues.Pour aider la nation à se remettre d'une attaque de ransomware dévastatrice qui a rendu de nombreuses agences cruciales inopérantes l'année dernière, le gouvernement américain remet 25 millions de dollars au gouvernement du Costa Rica.En mai 2022, le gang de ransomwares continu est gravement endommagé [& # 8230;]
The US provides $25 million to Costa Rica for the eradication of Conti ransomware. To aid the nation in recovering from a devastating ransomware attack that rendered numerous crucial agencies inoperable last year, the US government is handing the government of Costa Rica $25 million. In May 2022, the now-defunct Conti ransomware gang seriously damaged […]
Ransomware ★★
Checkpoint.webp 2023-03-30 11:00:10 Top vulnérabilités en 2023 et comment les bloquer [Top Vulnerabilities in 2023 and How to Block Them] (lien direct) > par Mor Ahuvia, directeur du marketing de produit avant que les cyberattaquants puissent mener des campagnes de logiciels malveillants ou de ransomwares réussies, ils doivent accéder à leurs environnements cibles.En 2022, la moitié de l'équipe de réponse aux incidents de point de contrôle, les cas de 8217;Au moment où les activités malveillantes ransomwares, les e-mails ou les e-mails forgés, les logiciels malveillants & # 8230;
>By Mor Ahuvia, Product Marketing Manager Before cyber attackers can wage successful malware or ransomware campaigns, they have to gain access to their target environments. In 2022, half of the Check Point Incident Response Team’s cases resulted from attackers gaining access by exploiting known vulnerabilities. By the time malicious activities-ransomware, spoofed or forged emails, malware…
Ransomware Malware ★★★
Blog.webp 2023-03-30 04:08:53 ASEC Weekly Malware Statistics (20 mars 2023 & # 8211; 26 mars 2023) [ASEC Weekly Malware Statistics (March 20th, 2023 – March 26th, 2023)] (lien direct) Ahnlab Security Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre aux logiciels malveillants connus.Ce message répertorie les statistiques hebdomadaires collectées du 20 mars 2023 (lundi) au 26 mars 2023 (dimanche).Pour la catégorie principale, la porte dérobée a été classée avec 41,7%, suivie d'un téléchargeur avec 31,9%, d'infostaler avec 24,7%, de ransomware avec 1,1%, de soutien avec 0,3% et de COINMINER avec 0,3%.Top 1 & # 8211; & # 160;Redline Redline s'est classée en première place avec 35,6%.Le malware vole diverses informations telles que ...
AhnLab Security response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from March 20th, 2023 (Monday) to March 26th, 2023 (Sunday). For the main category, backdoor ranked top with 41.7%, followed by downloader with 31.9%, Infostealer with 24.7%, ransomware with 1.1%, backing with 0.3%, and CoinMiner with 0.3%. Top 1 –  Redline RedLine ranked first place with 35.6%. The malware steals various information such as...
Ransomware Malware ★★
Resecurity.webp 2023-03-30 00:00:00 Anti-blanchiment de l'argent - contre-financement des ransomwares
Anti-Money Laundering - Countering Ransomware Financing
(lien direct)
Pas de details / No more details Ransomware ★★
RecordedFuture.webp 2023-03-29 23:30:00 Les États-Unis engagent 25 millions de dollars au Costa Rica pour une récupération des ransomwares continues [US commits $25 million to Costa Rica for Conti ransomware recovery] (lien direct) Le gouvernement américain envoie 25 millions de dollars au gouvernement du Costa Rica pour aider le pays à se remettre d'une attaque de ransomware dévastatrice l'année dernière qui a paralysé plusieurs agences clés.En mai 2022, le président nouvellement élu du Costa Rica \\, Rodrigo Chaves, a déclaré [État d'urgence] (https://therecord.media/costa-ricas-new-president-declares-state-of-egency-fter-conti-Ransomware-Attack) après le [groupe de ransomwares continut] (https://therecord.media/son-of-conti) a gravement endommagé le ministère
The U.S. government is sending $25 million to the government of Costa Rica to help the country recover from a devastating ransomware attack last year that crippled several key agencies. In May 2022, Costa Rica\'s newly elected president Rodrigo Chaves declared a [state of emergency](https://therecord.media/costa-ricas-new-president-declares-state-of-emergency-after-conti-ransomware-attack) after the now-defunct [Conti ransomware group](https://therecord.media/son-of-conti) severely damaged the Ministry
Ransomware ★★
RecordedFuture.webp 2023-03-29 20:05:00 Le géant pharmaceutique indien met en garde contre la perte de revenus, le litige après une attaque de ransomware [Indian pharmaceutical giant warns of revenue loss, litigation after ransomware attack] (lien direct) La plus grande entreprise pharmaceutique en Inde a confirmé une attaque de ransomware dans ses documents réglementaires cette semaine, expliquant que l'incident impliquait le vol de données de l'entreprise et d'informations personnelles.Sun Pharmaceuticals & # 8211;la quatrième plus grande entreprise de pharmaceutique générique spécialisée au monde & # 8211;a déclaré dans les documents déposés auprès de la bourse de Bombay, les efforts pour contenir et
The largest pharmaceutical company in India confirmed a ransomware attack in its regulatory filings this week, explaining that the incident involved the theft of company data and personal information. Sun Pharmaceuticals – the fourth-largest specialty generic pharmaceutical company in the world – said in filings with the Bombay Stock Exchange that efforts to contain and
Ransomware ★★
RecordedFuture.webp 2023-03-29 17:47:00 Données volées au bureau du shérif de Floride divulguées par Lockbit Ransomware Group [Data stolen from Florida sheriff\\'s office leaked by LockBit ransomware group] (lien direct) Le groupe Ransomware Lockbit a divulgué des données qu'il a volées au bureau du shérif du comté de Washington dans le nord-est de la Floride.Le dossier n'a pas vu les données volées, mais les experts en cybersécurité ont déclaré qu'il comprenait des mandats et des informations sur les employés.Le comté de Washington compte plus de 25 000 habitants et est à environ 45 minutes de Panama City, en Floride.Un porte-parole
The LockBit ransomware group has leaked data it stole from Washington County Sheriff\'s Office in northeastern Florida. The Record did not view the stolen data but cybersecurity experts said it included warrants and information on employees. Washington County has more than 25,000 residents and is about 45 minutes away from Panama City, Florida. A spokesperson
Ransomware ★★★
InfoSecurityMag.webp 2023-03-29 16:00:00 Le groupe de ransomware de Clop exploite Goanywhere Mft Flaw [Clop Ransomware Group Exploits GoAnywhere MFT Flaw] (lien direct) La vulnérabilité a un score CVSS de 7,2 et a été exploité contre plusieurs sociétés aux États-Unis
The vulnerability has a CVSS score of 7.2 and was exploited against several companies in the US
Ransomware Vulnerability ★★
no_ico.webp 2023-03-29 14:29:03 Rapport de ransomware de Barracuda [Barracuda Ransomware Report] (lien direct) 38% des organisations frappées par des ransomwares en 2022 étaient des victimes répétées: Barracuda Networks, Inc., un partenaire de confiance et le principal fournisseur de solutions de sécurité en cloud-d'abord, a publié aujourd'hui son rapport sur les informations sur Ransomware 2023, qui montre que 73% des organisations interrogées en 2023Le rapport étant frappé avec au moins une attaque de ransomware réussie en 2022 - et 38% disent [& # 8230;]
38% of organisations hit with ransomware in 2022 were repeat victims Highlights: Barracuda Networks, Inc., a trusted partner and leading provider of cloud-first security solutions, today published its 2023 Ransomware Insights report, which shows that 73% of the organisations surveyed report being hit with at least one successful ransomware attack in 2022 - and 38% say […]
Ransomware Guideline ★★
globalsecuritymag.webp 2023-03-29 12:33:03 Seules 40 % des entreprises françaises interrogées ont établi un plan de réponse aux attaques de ransomware (lien direct) Seules 40 % des entreprises françaises interrogées ont établi un plan de réponse aux attaques de ransomware Dans la nouvelle enquête de Palo Alto Networks, 56 % des PDG français conviennent[1] que la cybersécurité représente un risque plus important pour leur organisation que l'incertitude économique. Près de 27 %, soit trois sur dix, seraient ainsi prêts à payer la rançon en échange d'une récupération des systèmes. 43 % des PDG français n'ont pas dressé un bilan exhaustif de leurs pertes financières en cas de cyberattaque réussie. - Investigations Ransomware ★★
Watchguard.webp 2023-03-29 00:00:00 Le dernier rapport trimestriel du Threat Lab de WatchGuard révèle une augmentation des ransomwares sur les endpoints et une diminution des malwares détectés sur le réseau. (lien direct) Paris, le 29 Mars 2023 – WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, a publié aujourd\'hui les conclusions de son dernier rapport sur la sécurité d\'Internet, détaillant les principales tendances en matière de malwares et de menaces pour la sécurité des réseaux et des endpoints analysées par les chercheurs du Threat Lab de WatchGuard au quatrième trimestre 2022. Alors que les principales conclusions ont montré une diminution des logiciels malveillants détectés sur le réseau, les ransomwares sur les endpoints ont quant à eux augmenté significativement de 627%. Les logiciels malveillants associés aux campagnes de phishing sont devenus une menace persistante. Malgré une baisse globale des logiciels malveillants, une analyse plus poussée des chercheurs du Threat Lab de WatchGuard s\'appuyant sur les Firebox qui déchiffrent le trafic HTTPS (TLS/SSL) a révélé une incidence plus élevée des logiciels malveillants, ce qui indique que leur activité s\'est déplacée vers le trafic chiffré. Dans la mesure où seulement 20 % des Firebox qui fournissent des données pour ce rapport ont activé le déchiffrement, le constat prouve que la grande majorité des logiciels malveillants ne sont pas détectés. L\'activité des logiciels malveillants chiffrés est un thème récurrent dans les récents rapports de Threat Lab. " Une tendance constante et préoccupante dans nos données et nos recherches montre que le chiffrement ou, plus précisément, l\'absence de déchiffrement au niveau du réseau, ne révèle pas l\'image complète des tendances des attaques par les logiciels malveillants ", a déclaré Corey Nachreiner, Chief Security Officer chez WatchGuard. " Il est essentiel que les professionnels de la sécurité activent l\'inspection HTTPS pour s\'assurer que ces menaces sont identifiées et traitées avant qu\'elles ne fassent des dégâts. " Parmi les autres résultats clés du rapport sur la sécurité Internet du quatrième trimestre 2022, on peut citer : Les détections de ransomware sur les endpoints ont augmenté de 627%. Ce pic souligne la nécessité de mettre en place des défenses contre les ransomwares, telles que des contrôles de sécurité modernes pour une prévention proactive, ainsi que de bons plans de reprise après incident et de continuité des activités qui incluent la sauvegarde.   93 % des logiciels malveillants se cachent derrière le chiffrement. Les recherches du Threat Lab continuent d\'indiquer que la plupart des logiciels malveillants se cachent dans le chiffrement SSL/TLS utilisé par les sites web sécurisés. Ce quatrième trimestre confirme cette tendance avec une augmentation de 82 % à 93 %. Les professionnels de la sécurité qui n\'inspectent pas ce trafic passent probablement à côté de la plupart des logiciels malveillants et font peser une plus grande responsabilité sur la sécurité des endpoints pour les détecter.   Les détections de logiciels malveillants qui ciblent les réseaux ont chuté d\'environ 9,2 % d\'un trimestre à l\'autre au cours du quatrième trimestre. Cette évolution s\'inscrit dans le prolongement d\'une baisse générale des détections de logiciels malveillants au cours des deux derniers trimestres. Toutefois, comme nous l\'avons mentionné, les logiciels malveillants sont en hausse si l\'on tient compte du trafic Web chiffré. L\'équipe du Threat Lab Ransomware Malware Threat ★★
RecordedFuture.webp 2023-03-28 19:16:00 Ransomware Group prend le crédit pour l'attaque de février contre la ville de Modesto [Ransomware group takes credit for February attack on city of Modesto] (lien direct) Une attaque de ransomware contre la ville de Modesto a été revendiquée par une opération de cybercriminalité de longue date plus d'un mois après que le gouvernement local a confirmé qu'il avait été attaqué.Le groupe Snatch a pris le crédit de l'incident, mais n'a pas dit combien de données avaient été prises ou lorsqu'elle serait publiée.L'annonce vient comme
A ransomware attack on the city of Modesto has been claimed by a long-running cybercrime operation more than one month after the local government confirmed it was attacked. The Snatch group took credit for the incident, but did not say how much data was taken or when it would be released. The announcement comes as
Ransomware ★★
The_Hackers_News.webp 2023-03-28 17:38:00 Les changements de logiciels malveillants icedid se concentrent de la fraude bancaire à la livraison des ransomwares [IcedID Malware Shifts Focus from Banking Fraud to Ransomware Delivery] (lien direct) Des acteurs de menaces multiples ont été observés à l'aide de deux nouvelles variantes du malware icedid à l'état sauvage avec des fonctionnalités plus limitées qui suppriment les fonctionnalités liées à la fraude bancaire en ligne. Icedide, également connu sous le nom de Bokbot, a commencé comme un Troie bancaire en 2017. Il est également capable de livrer des logiciels malveillants supplémentaires, y compris des ransomwares. "La version glacée bien connue se compose d'un chargeur initial
Multiple threat actors have been observed using two new variants of the IcedID malware in the wild with more limited functionality that removes functionality related to online banking fraud. IcedID, also known as BokBot, started off as a banking trojan in 2017. It\'s also capable of delivering additional malware, including ransomware. "The well-known IcedID version consists of an initial loader
Ransomware Malware Threat ★★★
knowbe4.webp 2023-03-28 13:00:00 Cyberheistnews Vol 13 # 13 [Oeil Overner] Comment déjouer les attaques de phishing basées sur l'IA sournoises [CyberheistNews Vol 13 #13 [Eye Opener] How to Outsmart Sneaky AI-Based Phishing Attacks] (lien direct) CyberheistNews Vol 13 #13 CyberheistNews Vol 13 #13  |   March 28th, 2023 [Eye Opener] How to Outsmart Sneaky AI-Based Phishing Attacks Users need to adapt to an evolving threat landscape in which attackers can use AI tools like ChatGPT to craft extremely convincing phishing emails, according to Matthew Tyson at CSO. "A leader tasked with cybersecurity can get ahead of the game by understanding where we are in the story of machine learning (ML) as a hacking tool," Tyson writes. "At present, the most important area of relevance around AI for cybersecurity is content generation. "This is where machine learning is making its greatest strides and it dovetails nicely for hackers with vectors such as phishing and malicious chatbots. The capacity to craft compelling, well-formed text is in the hands of anyone with access to ChatGPT, and that\'s basically anyone with an internet connection." Tyson quotes Conal Gallagher, CIO and CISO at Flexera, as saying that since attackers can now write grammatically correct phishing emails, users will need to pay attention to the circumstances of the emails. "Looking for bad grammar and incorrect spelling is a thing of the past - even pre-ChatGPT phishing emails have been getting more sophisticated," Gallagher said. "We must ask: \'Is the email expected? Is the from address legit? Is the email enticing you to click on a link?\' Security awareness training still has a place to play here." Tyson explains that technical defenses have become very effective, so attackers focus on targeting humans to bypass these measures. "Email and other elements of software infrastructure offer built-in fundamental security that largely guarantees we are not in danger until we ourselves take action," Tyson writes. "This is where we can install a tripwire in our mindsets: we should be hyper aware of what it is we are acting upon when we act upon it. "Not until an employee sends a reply, runs an attachment, or fills in a form is sensitive information at risk. The first ring of defense in our mentality should be: \'Is the content I\'m looking at legit, not just based on its internal aspects, but given the entire context?\' The second ring of defense in our mentality then has to be, \'Wait! I\'m being asked to do something here.\'" New-school security awareness training with simulated phishing tests enables your employees to recognize increasingly sophisticated phishing attacks and builds a strong security culture. Remember: Culture eats strategy for breakfast and is always top-down. Blog post with links:https://blog.knowbe4.com/identifying-ai-enabled-phishing Ransomware Malware Hack Tool Threat Guideline ChatGPT ChatGPT ★★★
RecordedFuture.webp 2023-03-28 12:01:00 Élèves et enseignants de l'école secondaire anglais touchés par les ransomwares attaques [Students and teachers at English high school impacted by ransomware attack] (lien direct) Une autre école anglaise a été répertoriée sur un site Web d'extorsion de Ransomware Group \\ lundi soir, les criminels menaçant de publier des données volées à moins que l'école de Tanbridge House à West Sussex ne payait des frais non exposés.Le directeur de l'école secondaire, qui compte environ 1 200 élèves âgés de 11 à 16 ans, a précédemment dit aux parents qu'il y avait
Another English school was listed on a ransomware group\'s extortion website on Monday evening, with the criminals threatening to publish stolen data unless Tanbridge House School in West Sussex paid an unstated fee. The headteacher at the secondary school, which has around 1,200 students aged between 11 and 16 enrolled, previously told parents there was
Ransomware ★★★
globalsecuritymag.webp 2023-03-28 10:17:11 Barracuda Networks, Inc: 38% des organisations frappées de ransomwares en 2022 étaient des victimes répétées [Barracuda Networks, Inc: 38% of organisations hit with ransomware in 2022 were repeat victims] (lien direct) Barracuda Networks, Inc: 38% des organisations frappées de ransomwares en 2022 étaient des victimes répétées Faits saillants: • L'enquête internationale de Barracuda révèle que 73% des organisations ont subi une attaque de ransomware réussie en 2022 - 38% ont été touchées plus d'une fois. • 42% de ceux qui ont frappé trois fois ou plus ont payé la rançon pour restaurer les données cryptées - par rapport à 31% des victimes ne touchent qu'une seule fois. • 69% des attaques de ransomwares ont commencé par un e-mail. • 27% des organisations se sentent sous-préparées pour lutter contre les ransomwares. - rapports spéciaux
Barracuda Networks, Inc: 38% of organisations hit with ransomware in 2022 were repeat victims Highlights: • Barracuda international survey finds 73% of organisations experienced a successful ransomware attack in 2022 - 38% were hit more than once. • 42% of those hit three times or more paid the ransom to restore encrypted data - compared to 31% of victims hit just once. • 69% of ransomware attacks began with an email. • 27% of organisations feel underprepared to tackle ransomware. - Special Reports
Ransomware ★★★★
DarkReading.webp 2023-03-27 21:48:00 Clop continue d'acquérir des victimes de ransomwares avec le faille de Goanywhere [Clop Keeps Racking Up Ransomware Victims With GoAnywhere Flaw] (lien direct) Après plusieurs semaines et plus de 130 victimes de ransomwares, la société mère de Goanywhere Forta publie une déclaration.
After several weeks and more than 130 ransomware victims, GoAnywhere parent company Forta issues a statement.
Ransomware ★★★
RecordedFuture.webp 2023-03-27 18:05:00 Le cabinet d'avocats a condamné à une amende de 200 000 $ sur \\ 'Mauvaise sécurité des données \\' qui a conduit à une attaque de ransomware [Law firm fined $200,000 over \\'poor data security\\' that led to ransomware attack] (lien direct) Le procureur général de New York \\ a consacré une amende de 200 000 $ à un cabinet d'avocats représentant des hôpitaux dont les fichiers sensibles ont été accessibles dans une attaque de ransomware en 2021.Le procureur général Laetitia James a accusé la firme basée à New York, Heidell, Pittoni, Murphy & Bach (HPMB), d'avoir une «mauvaise sécurité des données», entraînant la fuite de quelque 114 000 personnes,
New York\'s attorney general has levied a $200,000 fine on a law firm representing hospitals whose sensitive files were accessed in a 2021 ransomware attack. Attorney General Laetitia James accused the New York City-based firm, Heidell, Pittoni, Murphy & Bach (HPMB), of having “poor data security,” resulting in the leak of some 114,000 people\'s information,
Ransomware ★★
Checkpoint.webp 2023-03-27 14:49:28 27 mars & # 8211;Rapport de renseignement sur les menaces [27th March – Threat Intelligence Report] (lien direct) > Pour les dernières découvertes en cyberLe système de transfert de fichiers géré Fortra Goanywhere a été divulgué.Parmi ceux-ci figurent le luxe américain [& # 8230;]
>For the latest discoveries in cyber research for the week of 27th March, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES New victims of Clop ransomware gang that leveraged for the attack purpose a zero-day security flaw (CVE-2023-0669) in the Fortra GoAnywhere Managed File Transfer system were disclosed. Among those are the American luxury […]
Ransomware Threat ★★
Dragos.webp 2023-03-27 14:22:22 Lockbit Ransomware a continué d'avoir un impact sur la technologie opérationnelle (OT) en 2022 [LockBit Ransomware Continued to Impact Operational Technology (OT) in 2022] (lien direct) > Il y a eu une augmentation significative des attaques de ransomwares de verrouillage depuis 2021, ce qui a un impact sur les organisations étroitement alignées sur l'infrastructure critique ou ... Le post rançon de verrouillage a continué à avoir un impact sur la technologie opérationnelle (OT) dans2022 est apparu pour la première fois sur dragos .
>There has been a significant uptick in LockBit ransomware attacks since 2021, impacting organizations closely aligned with critical infrastructure or... The post LockBit Ransomware Continued to Impact Operational Technology (OT) in 2022  first appeared on Dragos.
Ransomware ★★
globalsecuritymag.webp 2023-03-27 11:17:15 Les dépenses de sécurité européennes pour croître de 10,6% en 2023, tirées par le secteur financier, dit IDC [European Security Spending to Grow 10.6% in 2023, Driven by the Financial Sector, IDC Says] (lien direct) Les besoins de sécurité croissants, les nouvelles réglementations et le risque croissant d'attaques de ransomwares en raison de la situation géopolitique actuelle continuent de stimuler les dépenses de sécurité européennes.Selon le guide des dépenses de sécurité mondial d'IDC \\, les dépenses européennes totales augmenteront de 10,6% en 2023. Les dépenses dans la région continueront de voir une croissance presque à double chiffre au cours de la période de prévision, les dépenses totales atteignant 71 milliards de dollars en 2026. - opinion
Growing security needs, new regulations, and the increasing risk of ransomware attacks due to the current geopolitical situation continue to drive European security spending. According to IDC\'s Worldwide Security Spending Guide, total European spending will grow 10.6% in 2023. Spending in the region will continue to see almost-double-digit growth over the forecast period, with total spend reaching $71 billion in 2026. - Opinion
Ransomware ★★
WiredThreatLevel.webp 2023-03-25 13:00:00 L'Inde a fermé Internet mobile au Punjab au milieu de la chasse à l'homme pour Amritpal Singh [India Shut Down Mobile Internet in Punjab Amid Manhunt for Amritpal Singh] (lien direct) Plus: la série Ransomware du gang «Clop», la violation du lien de santé DC est en place, et plus encore.
Plus: The “Clop” gang\'s ransomware spree, the DC Health Link breach comes into focus, and more.
Ransomware ★★★
bleepingcomputer.webp 2023-03-25 12:29:04 New Dark Power Ransomware réclame 10 victimes au cours de son premier mois [New Dark Power ransomware claims 10 victims in its first month] (lien direct) Une nouvelle opération de ransomware nommée \\ 'Dark Power \' est apparue, et elle a déjà répertorié ses premières victimes sur un site de fuite de données Web sombres, menaçant de publier les données si une rançon n'est pas payée.[...]
A new ransomware operation named \'Dark Power\' has appeared, and it has already listed its first victims on a dark web data leak site, threatening to publish the data if a ransom is not paid. [...]
Ransomware ★★
DarkReading.webp 2023-03-24 19:39:00 Zoom Zoom: \\ 'Dark Power \\' Ransomware extorque 10 cibles en moins d'un mois [Zoom Zoom: \\'Dark Power\\' Ransomware Extorts 10 Targets in Less Than a Month] (lien direct) Un nouvel acteur de menace accumule les victimes et fait preuve d'une agilité inhabituelle.Une partie de son succès pourrait provenir de l'utilisation du langage de programmation NIM.
A new threat actor is racking up victims and showing unusual agility. Part of its success could spring from the use of the Nim programming language.
Ransomware Threat ★★
InfoSecurityMag.webp 2023-03-24 17:30:00 CISA dévoile l'initiative de notification des ransomwares [CISA Unveils Ransomware Notification Initiative] (lien direct) Fournit aux entreprises des avertissements précoces pour expulser les acteurs de la menace avant de pouvoir crypter les données
Provides businesses with early warnings to evict threat actors before they can encrypt data
Ransomware Threat ★★
itsecurityguru.webp 2023-03-24 12:55:52 Dole confirme que les données des employés ont été violées après l'attaque de ransomware de février [Dole confirms employee data was breached following February ransomware attack] (lien direct) Cette semaine, Dole Food Company a révélé que les pirates derrière une attaque de ransomware de février ont accédé aux données d'un nombre non divulgué d'employés.& # 8220; En février 2023, nous avons été victimes d'une attaque de ransomware sophistiquée impliquant un accès non autorisé à l'information des employés, & # 8221;dit dole dans un dossier à la Commission américaine des Securities and Exchange (SEC) [& # 8230;]
This week, Dole Food Company revealed that hackers behind a February ransomware attack have accessed the data of an undisclosed number of employees. “In February of 2023, we were the victim of a sophisticated ransomware attack involving unauthorized access to employee information,” said Dole in a filing to the U.S. Securities and Exchange Commission (SEC) […]
Ransomware General Information ★★★
SocRadar.webp 2023-03-24 12:48:47 Profil de menace Web sombre: ransomware de Clop [Dark Web Threat Profile: CLOP Ransomware] (lien direct) > Le 2 février 2023, Brian Krebs, auteur de KrebsSonsecurity, a partagé & # 160; un post & # 160; environ un jour zéro-jour ...
>On February 2, 2023, Brian Krebs, author of KrebsOnSecurity, shared a post about a found zero-day on...
Ransomware Threat ★★★
knowbe4.webp 2023-03-24 12:15:00 Ransomware Data Volt Extorsion augmente de 40% à 70% de \\ '21 à \\' 22 [Ransomware Data Theft Extortion Goes up 40% to 70% From \\'21 to \\'22] (lien direct)
Ransomware Data Theft Extortion Goes up 40% to 70% From \'21 to \'22
Ransomware ★★★
globalsecuritymag.webp 2023-03-24 11:02:26 Le harcèlement a été multiplié par 20 dans les attaques par ransomware, selon l\'Unit 42 de Palo Alto Networks (lien direct) Le harcèlement a été multiplié par 20 dans les attaques par ransomware, selon l'Unit 42 de Palo Alto Networks Selon le nouveau rapport sur les ransomwares et les cyber extorsion, chaque jour, les chercheurs de l'Unit 42 voient apparaître en moyenne 7 nouvelles victimes de ransomware sur les sites de fuites de données, soit une nouvelle victime toutes les quatre heures. - Malwares Ransomware General Information ★★
RecordedFuture.webp 2023-03-23 20:43:00 Tennessee City a frappé d'attaque par ransomware [Tennessee city hit with ransomware attack] (lien direct) Oak Ridge, Tennessee, a déclaré que les responsables de la ville travaillent avec des experts en application de la loi et en cybersécurité pour faire face à une attaque de ransomware affectant ses systèmes technologiques.La ville de 31 000 résidents est située dans la partie orientale de l'État et est surtout connue pour être le site de production du projet Manhattan & # 8211;l'effort de plusieurs gouvernements
Oak Ridge, Tennessee said city officials are working with law enforcement and cybersecurity experts to deal with a ransomware attack affecting its technology systems. The 31,000-resident city is located in the eastern part of the state and is best known for being the production site of the Manhattan Project – the effort by several governments
Ransomware ★★
DarkReading.webp 2023-03-23 17:00:00 Épidémie de stockage sans sécurité, les appareils de sauvegarde sont une manne pour les cybercriminels [Epidemic of Insecure Storage, Backup Devices Is a Windfall for Cybercriminals] (lien direct) Les dispositifs de stockage d'entreprise ont 14 faiblesses de sécurité en moyenne, les présentant à risque de compromis par les cyberattaques et en particulier les attaques de ransomwares.
Enterprise storage devices have 14 security weaknesses on average, putting them at risk of compromise by cyberattackers and especially ransomware attacks.
Ransomware General Information ★★
securityintelligence.webp 2023-03-23 16:00:00 Cybersecurity 101: Qu'est-ce que la gestion de la surface des attaques? [Cybersecurity 101: What is Attack Surface Management?] (lien direct) > Il y a eu plus de 4100 violations de données divulguées publiquement en 2022, exposant environ 22 milliards de dossiers.Les criminels peuvent utiliser des données volées pour un vol d'identité, une fraude financière ou pour lancer des attaques de ransomwares.Alors que ces menaces se profilent à l'horizon, la gestion de la surface d'attaque (ASM) cherche à les combattre.ASM est une approche de cybersécurité qui surveille continuellement un [& # 8230;]
>There were over 4,100 publicly disclosed data breaches in 2022, exposing about 22 billion records. Criminals can use stolen data for identity theft, financial fraud or to launch ransomware attacks. While these threats loom large on the horizon, attack surface management (ASM) seeks to combat them. ASM is a cybersecurity approach that continuously monitors an […]
Ransomware ★★★
PaloAlto.webp 2023-03-23 13:00:52 Techniques multi-extentions: vol de données et harcèlement en augmentation [Multi-Extortion Techniques: Data Theft and Harassment on the Rise] (lien direct) > 2023 Unité 42 Ransomware et rapport d'extorsion couvrent les dernières techniques d'extorsion observées dans les données de cas IR et les idées glanées à partir de sites de fuite Web sombres.
>2023 Unit 42 Ransomware and Extortion Report covers latest extortion techniques observed in IR case data and insights gleaned from dark web leak sites.
Ransomware ★★
zataz.webp 2023-03-23 11:28:27 Seconde cyber attaque pour la ville d\'Oakland ? (lien direct) Oakland dément l'existence d'une deuxième attaque de ransomware, malgré les affirmations de LockBit : aucune preuve trouvée pour cette ville américaine !... Ransomware ★★★
Chercheur.webp 2023-03-23 11:05:07 Attaque de ransomware de masse [Mass Ransomware Attack] (lien direct) Une vulnérabilité dans un outil de transfert de données populaire a abouti à un attaque de ransomware de masse : TechCrunch a appris des dizaines d'organisations qui ont utilisé le logiciel de transfert de fichiers Goanywhere affecté au moment de l'attaque du ransomware, suggérant que davantage de victimes sont susceptibles de se manifester. Cependant, alors que le nombre de victimes de la masse s'élargit, l'impact connu est au mieux trouble. Depuis l'attaque fin janvier ou début février & # 8212; La date exacte n'est pas connue & # 8212; CloP a révélé moins de la moitié des 130 organisations qu'elle prétendait avoir compromises via Goanywhere, un système qui peut être hébergé dans laCloud ou sur un réseau d'organisation qui permet aux entreprises de transférer en toute sécurité d'énormes ensembles de données et autres fichiers volumineux ...
A vulnerability in a popular data transfer tool has resulted in a
mass ransomware attack: TechCrunch has learned of dozens of organizations that used the affected GoAnywhere file transfer software at the time of the ransomware attack, suggesting more victims are likely to come forward. However, while the number of victims of the mass-hack is widening, the known impact is murky at best. Since the attack in late January or early February—the exact date is not known—Clop has disclosed less than half of the 130 organizations it claimed to have compromised via GoAnywhere, a system that can be hosted in the cloud or on an organization’s network that allows companies to securely transfer huge sets of data and other large files...
Ransomware Tool Vulnerability Studies Cloud ★★★
The_State_of_Security.webp 2023-03-23 10:33:48 Le secteur des transports de l'Europe terrorisé par les ransomwares, le vol de données et les attaques de déni de service [Europe\\'s transport sector terrorised by ransomware, data theft, and denial-of-service attacks] (lien direct) Un nouveau rapport d'Enisa, l'Agence de l'Union européenne pour la cybersécurité, examinant les cyberattaques ciblant le réseau européen des transports sur une période de près de deux ans, a identifié que le ransomware est devenu la menace de premier plan.Le rapport d'Enisa \\, sa toute première analyse de la myriade de menaces de cybersécurité confrontées au secteur des transports dans l'UE, a cartographié et étudié les cyber-incidents ciblant l'aviation, la maritime, le chemin de fer et le transport routier entre janvier 2021 et octobre 2022. Pendant cette période, les trois principales menaces identifiées étaient: les attaques de ransomwares (38%) les menaces liées aux données (30%) ...
A new report from ENISA, the European Union Agency for Cybersecurity, looking at cyberattacks targeting the European transport network over a period of almost two years, has identified that ransomware has become the prominent threat. ENISA\'s report, its first ever analysis of the myriad of cybersecurity threats facing the transport sector in the EU, mapped and studied cyber incidents targeting aviation, maritime, railway, and road transport between January 2021 and October 2022. During this period, the three major threats identified were: ransomware attacks (38%) data-related threats (30%)...
Ransomware Studies ★★★
InfoSecurityMag.webp 2023-03-23 09:30:00 Le géant de l'alimentation irlandaise Dole admet la violation des données des employés [Irish Food Giant Dole Admits Employee Data Breach] (lien direct) L'incident était lié à une attaque de ransomware divulguée précédemment
Incident was linked to previously disclosed ransomware attack
Ransomware Ransomware Data Breach ★★★
SecurityWeek.webp 2023-03-23 09:24:48 Dole dit que les informations des employés sont compromises dans l'attaque des ransomwares [Dole Says Employee Information Compromised in Ransomware Attack] (lien direct) > Dole a admis dans un dossier de la SEC que son enquête sur la récente attaque de ransomware a révélé que les pirates avaient accédé aux informations des employés.
>Dole has admitted in an SEC filing that its investigation into the recent ransomware attack found that the hackers had accessed employee information.
Ransomware General Information ★★★
TrendMicro.webp 2023-03-23 00:00:00 Empêcher les ransomwares avec surveillance de la cybersécurité [Prevent Ransomware with Cybersecurity Monitoring] (lien direct) Les nuages mal configurés et les actifs ouvrent la porte à un large éventail de cyber-risques.La surveillance automatisée et continue de la cybersécurité permet aux organisations de surveiller les comptes et les systèmes pour les expositions en temps réel et maintiennent une forte gestion des risques de surface d'attaque.
Misconfigured cloud and IT assets open the door to a wide range of cyber risks. Automated, continuous cybersecurity monitoring lets organizations watch accounts and systems for exposures in real time and maintain strong attack surface risk management.
Ransomware Cloud ★★
Blog.webp 2023-03-22 23:50:00 ASEC Weekly Malware Statistics (13 mars 2023 & # 8211; 19 mars 2023) [ASEC Weekly Malware Statistics (March 13th, 2023 – March 19th, 2023)] (lien direct) L'équipe d'analyse du centre d'intervention d'urgence (ASEC) AHNLAB utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondreaux logiciels malveillants connus.Ce message répertorie les statistiques hebdomadaires collectées du 13 mars 2023 (lundi) au 19 mars 2023 (dimanche).Pour la catégorie principale, InfostEaler s'est d'abord classé avec 43,8%, suivi de la porte dérobée avec 34,5%, du téléchargeur avec 18,7%, des ransomwares avec 1,7%, des logiciels malveillants bancaires avec 0,9% et de la co -minner avec 0,4%.Top 1 & # 8211; & # 160;Redline Redline s'est classée en première place avec 23,4%.Le malware vole ...
AhnLab Security Emergency response Center (ASEC) analysis team uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from March 13th, 2023 (Monday) to March 19th, 2023 (Sunday). For the main category, Infostealer ranked first with 43.8%, followed by backdoor with 34.5%, downloader with 18.7%, ransomware with 1.7%, banking malware with 0.9%, and CoinMiner with 0.4%. Top 1 –  Redline RedLine ranked first place with 23.4%. The malware steals...
Ransomware Malware General Information ★★
Blog.webp 2023-03-22 23:00:00 Ransomware du Nevada distribué en Corée [Nevada Ransomware Being Distributed in Korea] (lien direct) Ahnlab Security Emergency Response Center (ASEC) a découvert que les cas de ransomware du Nevada sont distribués au cours de l'équipe & # 8217Surveillance interne.Le Nevada est un logiciel malveillant écrit en utilisant Rust comme base et sa tendance à ajouter le & # 8220; .nevada & # 8221;L'extension des fichiers qu'il infecte est son trait déterminant.Après avoir chiffré les répertoires, il génère des notes de rançon avec le nom de fichier & # 8220; readme.txt & # 8221;Dans chaque répertoire.Ces notes contiennent un lien de navigateur TOR pour les paiements de rançon.1. Caractéristiques principales du ransomware du Nevada comme indiqué dans le ...
AhnLab Security Emergency response Center (ASEC) discovered cases of the Nevada ransomware being distributed during the team’s internal monitoring. Nevada is a malware written using Rust as its basis and its tendency of adding the “.NEVADA” extension to the files it infects is its defining trait. After encrypting directories, it generates ransom notes with the filename “README.txt” in each directory. These notes contain a Tor browser link for ransom payments. 1. Main Features of Nevada Ransomware As shown in the...
Ransomware Malware General Information ★★
DarkReading.webp 2023-03-22 21:55:00 La CISA met en garde contre les vulnérabilités ICS non corrigées qui se cachent dans l'infrastructure critique [CISA Warns on Unpatched ICS Vulnerabilities Lurking in Critical Infrastructure] (lien direct) L'avis survient la même semaine qu'un avertissement de l'Eisa de l'UE \\ sur le potentiel d'attaques de ransomwares contre les systèmes OT dans le secteur des transports.
The advisory comes the same week as a warning from the EU\'s ENISA about potential for ransomware attacks on OT systems in the transportation sector.
Ransomware Industrial ★★★
bleepingcomputer.webp 2023-03-22 15:04:35 Dole révèle la violation des données des employés après une attaque de ransomware [Dole discloses employee data breach after ransomware attack] (lien direct) Fresh Produce Giant Dole Food Company a confirmé que les informations d'un nombre non divulgué d'employés avaient été accessibles lors d'une attaque de ransomware de février.[...]
Fresh produce giant Dole Food Company has confirmed that the information of an undisclosed number of employees was accessed during a February ransomware attack. [...]
Ransomware Data Breach ★★
RecordedFuture.webp 2023-03-22 12:30:00 Le Royaume-Uni émet une stratégie pour protéger les services de santé nationaux contre les cyberattaques [UK issues strategy to protect National Health Service from cyberattacks] (lien direct) Le gouvernement britannique a publié mercredi sa nouvelle stratégie de cybersécurité pour le National Health Service, visant à rendre le secteur de la santé du pays \\ «durcie considérablement à la cyberattaque, au plus tard en 2030».La stratégie vient dans le sillage de la [Wannacry] (https://www.theguardian.com/technology/2017/jun/16/wannacry-ransomware-attack-linked-north-korea-lazarus-group) Ransomware Attack en 2017, parallèlement à une attaque criminelle contre le fournisseur de logiciels [Advanced] (https://www.bbc.co.uk/news/technology-62725363) l'année dernière,
The British government published on Wednesday its new cybersecurity strategy for the National Health Service, aiming to make the country\'s healthcare sector “significantly hardened to cyber attack, no later than 2030.” The strategy comes in the wake of the [WannaCry](https://www.theguardian.com/technology/2017/jun/16/wannacry-ransomware-attack-linked-north-korea-lazarus-group) ransomware attack in 2017, alongside a criminal attack on the software supplier [Advanced](https://www.bbc.co.uk/news/technology-62725363) last year,
Ransomware General Information Wannacry APT 38 ★★
InfoSecurityMag.webp 2023-03-22 09:30:00 Les attaques de ransomware sont doubles dans le secteur des transports en Europe \\ [Ransomware Attacks Double in Europe\\'s Transport Sector] (lien direct) Enisa affirme que la plupart des menaces sont opportunistes
ENISA claims most threats are opportunistic
Ransomware ★★
Mandiant.webp 2023-03-22 09:00:00 Nous (avons fait!) Démarrer le feu: les hacktivistes revendiquent de plus en plus le ciblage des systèmes OT
We (Did!) Start the Fire: Hacktivists Increasingly Claim Targeting of OT Systems
(lien direct)
En janvier 2023, le groupe hacktiviste affilié anonyme, GhostSec, a affirmé sur les réseaux sociaux pour avoir déployé des ransomwares pour crypter une unité de terminal éloigné biélorusse (RTU) -Un type de technologie de technologie opérationnelle (OT) pour la surveillance à distance des dispositifs d'automatisation industrielle.L'intention des acteurs a été déclarée de démontrer le soutien de l'Ukraine dans l'invasion russe en cours.Des chercheurs, des professionnels de la sécurité des OT et des médias ont analysé les réclamations et conclu que l'acteur a surestimé les implications de l'attaque présumée. bien qu'il n'y ait pas eu d'impact significatif dans ce particulier
In January 2023, the Anonymous affiliated hacktivist group, GhostSec, claimed on social media to have deployed ransomware to encrypt a Belarusian remote terminal unit (RTU)-a type of operational technology (OT) device for remote monitoring of industrial automation devices. The actors\' stated intention was to demonstrate support for Ukraine in the ongoing Russian invasion. Researchers, OT security professionals and media outlets analyzed the claims and concluded that the actor overstated the implications of the alleged attack.  Although there was no significant impact in this particular
Ransomware Industrial ★★★
The_Hackers_News.webp 2023-03-21 15:24:00 Des ransomwares au cyber-espionnage: 55 vulnérabilités zéro jour armées en 2022 [From Ransomware to Cyber Espionage: 55 Zero-Day Vulnerabilities Weaponized in 2022] (lien direct) Pas moins de 55 vulnérabilités de jour zéro ont été exploitées dans la nature en 2022, la plupart des défauts découverts dans les logiciels de Microsoft, Google et Apple. Bien que ce chiffre représente une diminution par rapport à l'année précédente, lorsqu'un stupéfort de 81 jours zéro a été armé, il représente toujours une augmentation significative ces dernières années d'acteurs de la menace tirant parti des défauts de sécurité inconnus à leur avantage. Le
As many as 55 zero-day vulnerabilities were exploited in the wild in 2022, with most of the flaws discovered in software from Microsoft, Google, and Apple. While this figure represents a decrease from the year before, when a staggering 81 zero-days were weaponized, it still represents a significant uptick in recent years of threat actors leveraging unknown security flaws to their advantage. The
Ransomware Threat ★★
bleepingcomputer.webp 2023-03-21 12:57:44 Lockbit Ransomware Gang affirme désormais également la violation de la ville d'Oakland [LockBit ransomware gang now also claims City of Oakland breach] (lien direct) Une autre opération de ransomware, le Gang Lockbit, menace désormais de divulguer ce qu'elle décrit comme des fichiers volés aux systèmes de la ville d'Oakland.[...]
Another ransomware operation, the LockBit gang, now threatens to leak what it describes as files stolen from the City of Oakland\'s systems. [...]
Ransomware ★★★
RecordedFuture.webp 2023-03-21 12:35:00 Ransomware \\ 'Probablement \\' pour cibler les systèmes de transport OT, avertit UE Cyber Agency [Ransomware \\'likely\\' to target transportation OT systems, warns EU cyber agency] (lien direct) Les attaques de ransomwares sont devenues la cybernatre la plus importante face au secteur des transports de l'Union européenne, selon une nouvelle analyse publiée mardi.Le [rapport de 50 pages] (https://www.enisa.europa.eu/publications/enisa-transport-thereat-paysage) de l'Agence de l'Union européenne pour la cybersécurité (EISA) est la première analyse que l'agence a effectuée dans laMenaces auxquelles sont confrontés les secteurs de l'aviation, de la maritime, des chemins de fer et des routes.Il prévient que
Ransomware attacks have become the most significant cyberthreat facing the transport sector in the European Union, according to new analysis published Tuesday. The [50-page report](https://www.enisa.europa.eu/publications/enisa-transport-threat-landscape) from the European Union Agency for Cybersecurity (ENISA) is the first analysis the agency has conducted into the threats facing the aviation, maritime, railway and road sectors. It warns that
Ransomware ★★
Last update at: 2024-07-02 19:08:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter