What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecurityWeek.webp 2023-04-20 15:05:13 Ransomware Attack frappe l'assureur santé Point32Health
Ransomware Attack Hits Health Insurer Point32Health
(lien direct)
L'assureur santé Point32Health met les systèmes hors ligne après avoir été victime de l'attaque des ransomwares.
Health insurer Point32Health takes systems offline after falling victim to ransomware attack.
Ransomware ★★
globalsecuritymag.webp 2023-04-20 13:24:32 AV-TEST confirme l\'efficacité à 100 % de trois produits anti-ransomware de Kaspersky (lien direct) Kaspersky Endpoint Security for Business, Kaspersky Small Office Security et Kaspersky Internet Security ont tous démontré une efficacité de 100 % contre les attaques par ransomware lors des évaluations poussées de l'Advanced Threat Protection Test menées par AV-TEST. Au cours des 10 attaques tests menées de bout en bout, les trois produits sont parvenus à ne perdre aucun fichier utilisateur. - Business Ransomware Threat ★★★★
zataz.webp 2023-04-20 13:12:31 Le géant des paiements NCR enquête sur un ransomware qui a provoqué une panne majeure (lien direct) Le géant du traitement des paiements NCR a révélé une attaque de ransomware qui a eu lieu le week-end dernier et a entraîné une panne de sa technologie de point de vente largement utilisée par les restaurants.... Ransomware ★★
globalsecuritymag.webp 2023-04-20 13:12:22 ReliaQuest: Ransomware rises 22% in last quarter (lien direct) ReliaQuest: Ransomware rises 22% in last quarter - Malware Update Ransomware ★★★
securityintelligence.webp 2023-04-20 13:00:00 Triple extorsion et données effacées sont la nouvelle norme de ransomware
Triple Extortion and Erased Data are the New Ransomware Norm
(lien direct)
> L'ancien temps de & # 8220; honnête & # 8221;Les gangs de ransomwares ont disparu depuis longtemps.Dans le passé, les groupes de ransomwares se sont pressés pour honorer les promesses de décryptage des dossiers après le paiement de la rançon.Cependant, leurs motivations étaient loin d'être altruistes.Ils pensaient que les victimes seraient moins disposées à payer si Word sortait que leurs dossiers ne seraient jamais récupérés.[& # 8230;]
>The old days of “honest” ransomware gangs are long gone. In the past, ransomware groups pressured each other to honor file decryption promises after the ransom was paid. However, their motives were far from altruistic. They thought victims would be less willing to pay if word got out that their files would never be recovered. […]
Ransomware ★★
knowbe4.webp 2023-04-20 12:22:15 Plus d'entreprises avec cyber-assurance sont touchées par des ransomwares que ceux sans
More Companies with Cyber Insurance Are Hit by Ransomware Than Those Without
(lien direct)

More Companies with Cyber Insurance Are Hit by Ransomware Than Those Without
Ransomware ★★★★
ComputerWeekly.webp 2023-04-20 05:56:00 Les données des clients Capita ont été volées dans l'attaque de ransomware de mars
Capita customer data was stolen in March ransomware attack
(lien direct)
Pas de details / No more details Ransomware ★★
News.webp 2023-04-19 23:38:47 L'équipage des ransomwares de Medusa se vante de la propagation de Bing, code source Cortana
Medusa ransomware crew brags about spreading Bing, Cortana source code
(lien direct)
\\ 'a une aisance quelque peu lapsus qui se sent \' que nous avons dit Le gang de ransomware Medusa a mis en ligne ce qu'il prétend être une fuite massive de matériaux internes Microsoft, y comprisBing et Cortana Code source.…
\'Does have a somewhat Lapsus$ish feel\' we\'re told The Medusa ransomware gang has put online what it claims is a massive leak of internal Microsoft materials, including Bing and Cortana source code.…
Ransomware ★★
Blog.webp 2023-04-19 23:27:54 Ransomware de Blackbit distribué en Corée
BlackBit Ransomware Being Distributed in Korea
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert la distribution du ransomware de Blackbit déguisé en SVChost.EXE pendant la surveillance de l'équipe.Selon l'infrastructure interne de l'ASEC, le ransomware de Blackbit est réparti en permanence depuis septembre de l'année dernière.Le ransomware utilise le réacteur .NET pour obscurcir son code, susceptible de dissuader l'analyse.Il est possible d'observer des caractéristiques similaires entre le ransomware fonctionnel et le ransomware Lokilocker.Le ransomware de Blackbit passe par les préparations suivantes avant d'effectuer son processus de chiffrement ....
AhnLab Security Emergency response Center (ASEC) has recently discovered the distribution of the BlackBit ransomware disguised as svchost.exe during the team’s monitoring. According to the ASEC’s internal infrastructure, the BlackBit ransomware has been continuously distributed since September last year. The ransomware uses .NET Reactor to obfuscate its code, likely to deter analysis. It is possible to observe similar characteristics between the functioning ransomware and the LokiLocker ransomware. The BlackBit ransomware goes through the following preparations before performing its encryption process....
Ransomware ★★
bhconsulting.webp 2023-04-19 13:27:42 Les survivants ont des données volées dans une attaque de ransomware
Survivors Have Data Stolen in Ransomware Attack
(lien direct)
> Notre PDG, Brian Honan, explique à l'Irlande du matin comment les organisations et les personnes touchées par une attaque de chaîne d'approvisionnement devraient réagir.Écoutez ici>
>Our CEO Brian Honan speaks to Morning Ireland how organisations and individuals affected by a supply-chain attack should respond. Listen Here >
Ransomware ★★
CS.webp 2023-04-19 10:00:00 Le groupe de ransomware derrière Oakland Attack renforce les capacités avec de nouveaux outils, disent les chercheurs
Ransomware group behind Oakland attack strengthens capabilities with new tools, researchers say
(lien direct)
> Le groupe connu sous le nom de Play utilise des outils personnalisés que les chercheurs disent que lui permettent d'être plus rapide et plus efficace lors de la réalisation d'attaques de ransomwares.
>The group known as PLAY is using custom tools researchers say allow it to be faster and more efficient when carrying out ransomware attacks.
Ransomware ★★
bleepingcomputer.webp 2023-04-19 03:00:00 Mars 2023 a cassé les enregistrements d'attaque des ransomwares avec 459 incidents
March 2023 broke ransomware attack records with 459 incidents
(lien direct)
Mars 2023 a été le mois le plus prolifique enregistré par les analystes de cybersécurité ces dernières années, mesurant 459 attaques, une augmentation de 91% par rapport au mois précédent et 62% par rapport à mars 2022. [...]
March 2023 was the most prolific month recorded by cybersecurity analysts in recent years, measuring 459 attacks, an increase of 91% from the previous month and 62% compared to March 2022. [...]
Ransomware ★★
Fortinet.webp 2023-04-19 00:00:00 Défense proactive: utiliser la tromperie contre les attaques de ransomwares
Proactive Defense: Using Deception Against Ransomware Attacks
(lien direct)
Les organisations du monde entier ont rendu compte des cyberattaques impliquant des ransomwares, et c'est une tendance qui devrait se poursuivre.Apprenez à aborder les attaques de ransomwares avec la tromperie.
Organizations around the world have been reporting on cyberattacks involving ransomware, and this is a trend that is expected to continue. Learn how to address ransomware attacks with deception.
Ransomware Prediction ★★
DarkReading.webp 2023-04-18 19:23:00 Les chercheurs découvrent tout d'abord des ransomwares majeurs ciblant les macOS
Researchers Discover First Ever Major Ransomware Targeting macOS
(lien direct)
En ciblant les utilisateurs d'Apple, Lockbit se déroule où aucun gang de ransomwares majeur n'a été passé auparavant.Mais c'est un tir d'avertissement, et les utilisateurs de Mac n'ont pas encore besoin de s'inquiéter.
In targeting Apple users, LockBit is going where no major ransomware gang has gone before. But it\'s a warning shot, and Mac users need not worry yet.
Ransomware ★★
Checkpoint.webp 2023-04-18 17:16:14 Raspberry Robin: Analyse anti-évasion et d'exploitation
Raspberry Robin: Anti-Evasion How-To & Exploit Analysis
(lien direct)
Recherche de: Shavit Yosef Introduction Au cours de la dernière année, Raspberry Robin a évolué pour être l'un des logiciels malveillants les plus distribués actuellement actifs.Pendant ce temps, il est probable qu'il soit utilisé par de nombreux acteurs pour distribuer leur propre malware & # 160; tel que les ransomwares Icedid, Clop et plus encore.Au fil du temps, les logiciels malveillants ont continué d'évoluer et de dégénérer [& # 8230;]
Research by: Shavit Yosef Introduction During the last year, Raspberry Robin has evolved to be one of the most distributed malware currently active. During this time, it is likely to be used by many actors to distribute their own malware such as IcedID, Clop ransomware and more. Over time, malware has continued to evolve and escalate […]
Ransomware Malware ★★
Anomali.webp 2023-04-18 17:14:00 Anomali Cyber Watch: Cozy Bear utilise de nouveaux téléchargeurs, RTM Locker Ransomware cherche une vie privée, vice Society Automated Selective Exfiltration
Anomali Cyber Watch: Cozy Bear Employs New Downloaders, RTM Locker Ransomware Seeks Privacy, Vice Society Automated Selective Exfiltration
(lien direct)
Les différentes histoires de l'intelligence des menaces dans cette itération de l'anomali cyber watch discutent les sujets suivants: apt, clicker, détournement de conversation, exfiltration de données, callpam, phishing, ransomware, russie, et chaîne d'approvisionnement .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces banquier QBOT livré par correspondance commerciale (Publié: 17 avril 2023) Début avril 2023, un volume accru de Malspam en utilisant le détournement de fil commercial-imail a été détecté pour fournir le troin bancaire QBOT (QAKBOT, Quackbot, Pinkslipbot).Les leurres observés en anglais, en allemand, en italien et en français visaient divers pays, les trois premiers étant l'Allemagne, l'Argentine et l'Italie, dans cet ordre.Les attaquants usurpaient un nom dans la conversation détournée pour inciter la cible à ouvrir un fichier PDF ci-joint.La cible est ensuite confrontée à un bouton, à un mot de passe et à une instruction pour télécharger, déballer et exécuter un fichier de script Windows malveillant (WSF) dans une archive protégée par mot de passe.L'exécution des utilisateurs est suivie d'une désobfuscation automatisée d'un JScript contenu produisant un script PowerShell codé visant à télécharger une DLL QBOT à partir d'un site Web compromis et à l'exécuter à l'aide de RunDLL32.QBOT vole les informations d'identification, profil les systèmes pour identifier les perspectives de ciblage supplémentaire de grande valeur et vole des e-mails stockés localement pour une prolifération supplémentaire via le détournement de fil calspam. Commentaire de l'analyste: L'usurpation du nom de l'expéditeur des lettres précédentes du & lsquo; from & rsquo;Le champ peut être identifié dans cette campagne car il utilise une adresse e-mail frauduleuse de l'expéditeur différent de celle du véritable correspondant.Les utilisateurs doivent être prudents avec des archives protégées par mot de passe et des types de fichiers suspects tels que WSF.Les indicateurs de réseau et d'hôtes associés à cette campagne QBOT sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquer sur leur infrastructure. mitreAtt & amp; ck: [mitre att & amp; ck] t1566 - phishing | [mitre att & amp; ck] t1204 - exécution des utilisateurs | [mitre att & amp; ck] t1207 - contrôleur de domaine voyou | [mitre att & amp; ck] t1140 - déobfuscate /Décoder des fichiers ou des informations | [mitre att & amp; ck] t1059.001: powershell | [mitre att & amp; ck] t1218.011 - Exécution par proxy binaire signée: rundll32 | [mitre att & amp; ck] t1090 - proxy | [mitre att & amp; ck] t1114.001 - collection de courriels: collection de message Ransomware Malware Tool Threat APT 29 APT 29 ★★
globalsecuritymag.webp 2023-04-18 13:19:43 Illumio annonce un programme de partenaire de réponse aux incidents et des fonctionnalités de nouveaux produits pour lutter contre les ransomwares
Illumio Announces Incident Response Partner Program and New Product Features to Fight Ransomware
(lien direct)
Illumio annonce un programme de partenaire de réponse aux incidents et des fonctionnalités de nouveaux produits pour lutter contre les ransomwares Les tableaux de bord de la segmentation de la confiance illumio zéro facilitent l'amélioration de la résilience des ransomwares, car le programme de partenaire de réponse aux incidents prouvé permet aux fournisseurs de DFIR avec ZTS - nouvelles commerciales
Illumio Announces Incident Response Partner Program and New Product Features to Fight Ransomware Illumio Zero Trust Segmentation Dashboards Make it Easy to Improve Ransomware Resilience as Proven Incident Response Partner Program Empowers DFIR Providers with ZTS - Business News
Ransomware ★★
The_Hackers_News.webp 2023-04-18 12:40:00 Lockbit Ransomware ciblant désormais les appareils Apple MacOS
LockBit Ransomware Now Targeting Apple macOS Devices
(lien direct)
Les acteurs de la menace derrière l'opération Ransomware Lockbit ont développé de nouveaux artefacts qui peuvent crypter des fichiers sur des appareils exécutant le système d'exploitation MacOS d'Apple \\. Le développement, qui a été signalé par le malwarehunterteam au cours du week-end, semble être la première fois qu'une équipe de ransomware de grand gibier a créé une charge utile basée sur MacOS. Des échantillons supplémentaires identifiés par Vx-Underground montrent que le macOS
Threat actors behind the LockBit ransomware operation have developed new artifacts that can encrypt files on devices running Apple\'s macOS operating system. The development, which was reported by the MalwareHunterTeam over the weekend, appears to be the first time a big-game ransomware crew has created a macOS-based payload. Additional samples identified by vx-underground show that the macOS
Ransomware Threat ★★
no_ico.webp 2023-04-18 11:45:02 Apparents appareils Apple MacOS maintenant soumis de ransomware de verrouillage
Apple MacOS Devices Now Subject Of LockBit Ransomware
(lien direct)
Selon MalwareHunterTeam, le groupe Ransomware Lockbit travaille prétendument sur une nouvelle variante de logiciels malveillants qui peuvent crypter des données sur Apple MacOS.Bien que Lockbit se concentre traditionnellement sur les systèmes Linux et Windows, ce serait la première instance de logiciels malveillants visant les appareils Mac.L'organisation Ransomware est réputée pour son entreprise RAAS (Ransomware-as-a-Service), [& # 8230;]
According to MalwareHunterTeam, the LockBit ransomware group is purportedly working on a new variant of malware that may encrypt data on Apple macOS. Although LockBit has traditionally concentrated on Linux and Windows systems, this would be the first instance of malware aiming at Mac devices. The ransomware organization is renowned for its RaaS (ransomware-as-a-service) business, […]
Ransomware Malware ★★★
Blog.webp 2023-04-18 05:21:48 ASEC Weekly Malware Statistics (10 avril 2023 & # 8211; 16 avril 2023)
ASEC Weekly Malware Statistics (April 10th, 2023 – April 16th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 10 avril 2023 (lundi) au 16 avril 2023 (dimanche).Pour la catégorie principale, la porte dérobée est classée avec 58,4%, suivie d'un téléchargeur avec 23,0%, d'un infostealer avec 17,2%, d'un ransomware avec 0,8% et d'une banque avec 0,6%.Top 1 & # 8211;Redline Redline s'est classée en première place avec 54,7%.Le malware vole diverses informations telles que les navigateurs Web, ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from April 10th, 2023 (Monday) to April 16th, 2023 (Sunday). For the main category, backdoor ranked top with 58.4%, followed by downloader with 23.0%, Infostealer with 17.2%, ransomware with 0.8%, and banking with 0.6%. Top 1 – RedLine RedLine ranked first place with 54.7%. The malware steals various information such as web browsers,...
Ransomware Malware ★★
Trend.webp 2023-04-18 00:00:00 Une analyse du ransomware Bablock (aka Rorschach)
An Analysis of the BabLock (aka Rorschach) Ransomware
(lien direct)
Ce billet de blog analyse un ransomware furtif et rapide appelé Bablock (alias Rorschach), qui partage de nombreuses caractéristiques avec Lockbit.
This blog post analyzes a stealthy and expeditious ransomware called BabLock (aka Rorschach), which shares many characteristics with LockBit.
Ransomware ★★★
RecordedFuture.webp 2023-04-17 23:45:00 Fournisseur d'infrastructure réseau Commscope étudiant la fuite de données après une attaque de ransomware
Network infrastructure provider CommScope investigating data leak following ransomware attack
(lien direct)
Le fournisseur d'infrastructures de réseau basé en Caroline du Nord, Commscope, a confirmé qu'il avait subi une attaque de ransomware à la fin du mois dernier et enquête maintenant sur les allégations d'informations volées divulguées sur le Dark Web.Un porte-parole de l'entreprise - qui fabrique des produits pour les réseaux domestiques, les réseaux à large bande, les réseaux de lieux et de campus, et les réseaux sans fil en plein air - ont déclaré avoir découvert
North Carolina-based network infrastructure provider CommScope confirmed that it suffered a ransomware attack late last month and is now investigating claims of stolen information leaked on the dark web. A spokesperson for the company - which makes products for home networks, broadband networks, venue and campus networks, and outdoor wireless networks - said it discovered
Ransomware ★★★
DarkReading.webp 2023-04-17 21:59:00 Fin7, d'anciens membres de Gang Conti collaborent sur \\ 'Domino \\' malware
FIN7, Former Conti Gang Members Collaborate on \\'Domino\\' Malware
(lien direct)
Les membres de l'ancien groupe de ransomwares utilisent une porte dérobée FIN7 pour fournir des logiciels malveillants - y compris la grève de Cobalt - aux systèmes de victime.
Members of the former ransomware group are using a FIN7 backdoor to deliver malware -including Cobalt Strike - to victim systems.
Ransomware Malware ★★
no_ico.webp 2023-04-17 21:32:43 NCR Datacenter affecté par une attaque de ransomware massive
NCR Datacenter Affected By Massive Ransomware Attack
(lien direct)
Ransomware a frappé la société américaine de paiement NCR Datacenter, en se concentrant sur l'une de ses installations de données à Aloha, Hawaï.Quelques jours après avoir commencé à examiner A & # 8220; Problème & # 8221;Avec son produit Aloha Restaurant Point of Sale (POS), la société a divulgué le piratage samedi.L'avertissement déclare, & # 8220; Le 13 avril, nous avons confirmé que le temps d'arrêt était causé par [& # 8230;]
Ransomware struck American payments company NCR datacenter, focusing on one of its data facilities in Aloha, Hawaii. A few days after beginning to look into a “problem” with its Aloha restaurant point-of-sale (PoS) product, the company disclosed the hack on Saturday. The warning states, “On April 13, we confirmed that the downtime was caused by […]
Ransomware Hack ★★
The_Hackers_News.webp 2023-04-17 19:20:00 Les gangs de cybercriminalité Fin7 et Ex-Conti se joignent à
FIN7 and Ex-Conti Cybercrime Gangs Join Forces in Domino Malware Attacks
(lien direct)
Une nouvelle souche de logiciels malveillants développée par des acteurs de la menace probablement affiliée au groupe Cybercrime FIN7 a été utilisée par les membres du gang de ransomwares continu, indiquant une collaboration entre les deux équipes. Le malware, surnommé Domino, est principalement conçu pour faciliter l'exploitation de suivi sur les systèmes compromis, notamment en fournissant un voleur d'informations moins connu qui
A new strain of malware developed by threat actors likely affiliated with the FIN7 cybercrime group has been put to use by the members of the now-defunct Conti ransomware gang, indicating collaboration between the two crews. The malware, dubbed Domino, is primarily designed to facilitate follow-on exploitation on compromised systems, including delivering a lesser-known information stealer that
Ransomware Malware Threat ★★★
RecordedFuture.webp 2023-04-17 18:24:00 Le géant des paiements dit qu'il enquête sur l'incident des ransomwares qui a provoqué une panne de point de vente
Payments giant says it is investigating ransomware incident that caused POS outage
(lien direct)
Le géant du traitement des paiements NCR a révélé une attaque de ransomware ce week-end qui a provoqué une panne sur sa technologie de point de vente largement utilisée par les restaurants.La société a déclaré à Future News avait découvert l'attaque des ransomwares le 13 avril, lorsqu'une panne de centre de données a eu un impact sur certains de leurs clients.L'incident a affecté l'aloha de la société \\
Payment processing giant NCR disclosed a ransomware attack this weekend that caused an outage on its point of sale technology used widely by restaurants. The company told Recorded Future News that it discovered the ransomware attack on April 13, when a data center outage impacted some of their customers. The incident affected the company\'s Aloha
Ransomware ★★
DarkReading.webp 2023-04-17 18:14:38 Aloha Pos Restaurant Logiciel abattu par Ransomware Attack
Aloha PoS Restaurant Software Downed by Ransomware Attack
(lien direct)
Des milliers de restaurants ont été touchés par ce que la société mère de POS d'Aloha NCR dit était une attaque de ransomware contre l'un de ses centres de données.
Thousands of restaurants impacted by what Aloha PoS parent company NCR says was a ransomware attack on one of its data centers.
Ransomware ★★
WiredThreatLevel.webp 2023-04-17 17:51:11 Les échantillons de ransomware de verrouillage pour les Mac Apple font allusion aux nouveaux risques pour les utilisateurs de macOS
LockBit Ransomware Samples for Apple Macs Hint at New Risks for macOS Users
(lien direct)
La découverte de chiffres malveillants pour les ordinateurs Apple pourrait annoncer de nouveaux risques pour les utilisateurs de macOS si le malware continue d'évoluer.
The discovery of malicious encryptors for Apple computers could herald new risks for macOS users if the malware continues to evolve.
Ransomware Malware ★★★★
bleepingcomputer.webp 2023-04-17 16:36:21 Les anciens membres et les développeurs de Fin7 s'associent pour pousser de nouveaux logiciels malveillants Domino
Ex-Conti members and FIN7 devs team up to push new Domino malware
(lien direct)
Les anciens membres du ransomware de Conti se sont associés aux acteurs de la menace FIN7 pour distribuer une nouvelle famille de logiciels malveillants nommé \\ 'domino \' dans les attaques contre les réseaux d'entreprise.[...]
Ex-Conti ransomware members have teamed up with the FIN7 threat actors to distribute a new malware family named \'Domino\' in attacks on corporate networks. [...]
Ransomware Malware Threat ★★
InfoSecurityMag.webp 2023-04-17 16:00:00 Ransomware Attack frappe les paiements de Datacenter de NCR \\
Ransomware Attack Hits Payments Giant NCR\\'s Datacenter
(lien direct)
L'attaque de ransomware a ciblé l'un de ses centres de données à Hawaï et a affecté certains produits POS
The ransomware attack targeted one of its data centers in Hawaii and affected some PoS products
Ransomware ★★
silicon.fr.webp 2023-04-17 15:31:39 LockBit 3.0 : le " ransomware-star " bientôt dans les Mac ? (lien direct) La découverte d'une variante du ransomware LockBit pour Mac a agité la communauté infosec ce week-end. Que révèle l'analyse ? Ransomware ★★★
globalsecuritymag.webp 2023-04-17 15:20:04 L'attaque des ransomwares sur l'informatique du fournisseur affecte des organismes de bienfaisance \\ 'Données
Ransomware attack on IT supplier affects charities\\' data
(lien direct)
après la nouvelles récentes de plusieurs organismes de bienfaisance en Irlandeet le Royaume-Uni Ayant leurs données compromises dans une attaque de ransomware contre un fournisseur informatique, qui est profondément préoccupant pour les organisations concernées & # 8211;dont certains détiennent les données de personnes vulnérables telles que les victimes de crimes sexuels. À la lumière de cet incident, le commentaire d'Andy Hornegold, le produit de la société de gestion de la vulnérabilité, Intruder, - mise à jour malveillant
After therecent news of several charities in Ireland and the UK having their data compromised in a ransomware attack on an IT supplier, which is deeply concerning for the affected organisations – some of whom hold the data of vulnerable people such as victims of sexual crimes. In light of this incident, the comment from Andy Hornegold, Product Lead at vulnerability management firm, Intruder, - Malware Update
Ransomware Vulnerability ★★
The_Hackers_News.webp 2023-04-17 13:31:00 Ransomware de la vice Society Utilisation de l'outil PowerShell furtif pour l'exfiltration des données
Vice Society Ransomware Using Stealthy PowerShell Tool for Data Exfiltration
(lien direct)
Les acteurs de menace associés au gang de ransomware de la vice Society ont été observés à l'aide d'un outil basé sur PowerShell sur mesure pour voler sous le radar et automatiser le processus d'exfiltration de données à partir de réseaux compromis. «Les acteurs de menace (TAS) utilisant des méthodes d'exfiltration de données intégrées comme [vivre des binaires et scripts terrestres] annulent la nécessité de faire appel à des outils externes qui pourraient être signalés par
Threat actors associated with the Vice Society ransomware gang have been observed using a bespoke PowerShell-based tool to fly under the radar and automate the process of exfiltrating data from compromised networks. "Threat actors (TAs) using built-in data exfiltration methods like [living off the land binaries and scripts] negate the need to bring in external tools that might be flagged by
Ransomware Tool Threat ★★
01net.webp 2023-04-17 13:00:11 Attention, les Macs sont dans le viseur du ransomware LockBit (lien direct) mac ransomwareLes Macs sont dans le collimateur des pirates de LockBit. La troisième version du ransomware devrait en effet pouvoir chiffrer les données stockées sur macOS. Néanmoins, il semble que cette itération soit loin d'être au point… Ransomware ★★
RecordedFuture.webp 2023-04-17 12:06:00 Capita enquête sur l'authenticité des fuites de gangs de ransomware
Capita investigates authenticity of ransomware gang leaks
(lien direct)
Capita, la plus grande entreprise d'externalisation du Royaume-Uni, a déclaré lundi qu'elle n'avait pas encore été en mesure de confirmer si les données publiées par un groupe de ransomwares avaient en fait été volées à la société.L'entreprise lourde de la bourse de Londres [a annoncé il y a deux semaines] (https://therecord.media/capita-cyber-incident-uk-defense-contracteur) qu'une panne informatique "impactant principalement l'accès aux applications internes de Microsoft Office 365"
Capita, the United Kingdom\'s largest outsourcing company, said on Monday that it has not yet been able to confirm whether data released by a ransomware group was in fact stolen from the company. The London Stock Exchange-listed business [announced two weeks ago](https://therecord.media/capita-cyber-incident-uk-defense-contractor) that an IT outage “primarily impacting access to internal Microsoft Office 365 applications”
Ransomware ★★★
SocRadar.webp 2023-04-17 10:40:00 Lockbit 3.0: une autre mise à niveau vers le ransomware le plus actif de World \\
Lockbit 3.0: Another Upgrade to World\\'s Most Active Ransomware
(lien direct)
Dernière mise à jour: 17 avril 2023 Gang de ransomware de verrouillage, également connu sous le nom de bitwise Spider, sont le ...
Last Update: April 17, 2023 LockBit Ransomware gang, also known as Bitwise Spider, are the...
Ransomware ★★
SecurityWeek.webp 2023-04-17 10:28:12 Groupe de ransomware de verrouillage développant des logiciels malveillants pour crypter les fichiers sur macOS
LockBit Ransomware Group Developing Malware to Encrypt Files on macOS
(lien direct)
> Le gang de ransomware de Lockbit développe des logiciels malveillants conçus pour chiffrer les fichiers sur les systèmes macOS et les chercheurs ont analysé s'il représente une menace réelle.
>The LockBit ransomware gang is developing malware designed to encrypt files on macOS systems and researchers have analyzed if it poses a real threat.
Ransomware Malware
AlienVault.webp 2023-04-17 10:00:00 Comment établir la sécurité du réseau pour votre lieu de travail hybride
How to establish network security for your hybrid workplace
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The global COVID-19 pandemic has left lasting effects on the workplace across all sectors. With so many people required to stay home, businesses in every field turned to remote work to open new possibilities for staying connected across distances. Now that the pandemic has largely subsided, many working environments have transitioned into a new hybrid workplace style. With this new approach to the office, employers and IT specialists have had to adapt to the increased risk of cybersecurity breaches within the company context.  The first security measure businesses adopted during the pandemic was using VPNs that allowed employees to work remotely while still enjoying connectivity and security. Despite their popularity, however, VPN authentication can grant malicious third parties unrestricted network access and allow them to compromise an organization’s digital assets.  To combat these vulnerabilities, organizations must consider establishing hybrid workplace network security. Investing in organizational cybersecurity means investing in the organization’s future; now, cybersecurity is as essential for the continuity and success of a business as the lock on its front door was once considered to be.  This article will discuss types of network security breaches to watch out for. Then we will review practices you can adopt to establish hybrid workplace security and mitigate the risk of granting malicious third parties unrestricted network access. Three types of hybrid network security breaches to watch out for There are multiple potential gaps in every hybrid workplace network, including interpersonal communications, outdated software, and uninformed employees. Cybersecurity breaches at even a very small scale can grant hackers access to sensitive information, which could lead to the leakage of important data.  This is a serious problem as, according to recent surveys, 45% of companies in the United States have been faced with data leakage in the past. With hybrid and remote workplaces becoming increasingly normal, workplace network security must become a priority.  Here are three types of security breaches to watch out for.  1. Phishing attacks One type of cybersecurity attack is phishing. Phishing involves a hacker attempting to trick employees or co-workers into revealing sensitive information, granting access to protected files, or inadvertently downloading malicious software.  Phishing is enacted by hackers who successfully adopt an employee’s personality, writing style, or company presence. According to recent statistics, 80% of breaches involve compromised identities, which can have a domino effect, leading to larger-scale company-wide cybersecurity breaches.  2. Ransomware attacks A second variety of cybersecurity breaches is ransomware. Ransomware is an attack where hackers encrypt files on a company’s network and demand payment to restore access. In other words, they gain private access to the workplace network and then essentially hold it hostage, demanding a “ransom” to prevent leaking any sensitive work data that might be stored there.  Phishing can be used as an initial method of accessing a network so that Ransomware Malware ★★
SecurityWeek.webp 2023-04-17 09:58:00 Paiements géants NCR frappés par les ransomwares
Payments Giant NCR Hit by Ransomware
(lien direct)
> Le géant des paiements américains NCR a confirmé être ciblé dans une attaque de ransomware pour laquelle le groupe BlackCat / AlphV a pris le crédit.
>US payments giant NCR has confirmed being targeted in a ransomware attack for which the BlackCat/Alphv group has taken credit.
Ransomware ★★
globalsecuritymag.webp 2023-04-17 08:26:52 Le dernier rapport d\'ExtraHop révèle que 83% des organisations payent une rançon suite à une attaque par ransomware (lien direct) Le dernier rapport d'ExtraHop révèle que 83% des organisations payent une rançon suite à une attaque par ransomware Les données révèlent une corrélation entre la dette en cybersécurité et les incidents de ransomware. - Investigations Ransomware ★★★
ComputerWeekly.webp 2023-04-17 08:00:00 Données de bienfaisance volées dans une attaque de ransomware contre le fournisseur
Charity data stolen in ransomware attack on supplier
(lien direct)
Pas de details / No more details Ransomware ★★
Blog.webp 2023-04-17 02:00:00 Trigona Ransomware attaquant les serveurs MS-SQL
Trigona Ransomware Attacking MS-SQL Servers
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que le ransomware Trigona est installé sur MS- mal géré- géré-Serveurs SQL.Trigona est un ransomware relativement récent qui a été découvert pour la première fois en octobre 2022, et l'unité 42 a récemment publié un rapport basé sur la similitude entre Trigona et le ransomware de crylock. & # 160; [1]Les serveurs MS-SQL se réfèrent généralement à ceux qui sont exposés à des connexions externes et qui ont des informations d'identification de compte simples, les rendant vulnérables à la force brute ...
AhnLab Security Emergency response Center (ASEC) has recently discovered the Trigona ransomware being installed on poorly managed MS-SQL servers. Trigona is a relatively recent ransomware that was first discovered in October 2022, and Unit 42 has recently published a report based on the similarity between Trigona and the CryLock ransomware. [1] 1. Poorly Managed MS-SQL Servers Poorly managed MS-SQL servers typically refer to those that are exposed to external connections and have simple account credentials, rendering them vulnerable to brute force...
Ransomware ★★
bleepingcomputer.webp 2023-04-15 14:26:51 NCR subit une panne d'aloha POS après une attaque de ransomware Blackcat
NCR suffers Aloha POS outage after BlackCat ransomware attack
(lien direct)
NCR subit une panne sur sa plate-forme de point de vente Aloha après avoir été frappée par une attaque de ransomware revendiquée par le gang BlackCat / AlphV.[...]
NCR is suffering an outage on its Aloha point of sale platform after being hit by an ransomware attack claimed by the BlackCat/ALPHV gang. [...]
Ransomware ★★
bleepingcomputer.webp 2023-04-15 12:45:23 Les pirates commencent à abuser de l'action1 RMM dans les attaques de ransomwares
Hackers start abusing Action1 RMM in ransomware attacks
(lien direct)
Les chercheurs en sécurité avertissent que les cybercriminels utilisent de plus en plus le logiciel d'accès à distance Action1 pour la persistance sur les réseaux compromis et pour exécuter des commandes, des scripts et des binaires.[...]
Security researchers are warning that cybercriminals are increasingly using the Action1 remote access software for persistence on compromised networks and to execute commands, scripts, and binaries. [...]
Ransomware ★★
no_ico.webp 2023-04-14 20:30:22 Darktrace Research ne révèle aucune preuve de compromis Lockbit
Darktrace Research Reveals No Proof Of LockBit Compromise
(lien direct)
Jeudi, la société de cybersécurité Darktrace a publié une déclaration après avoir été mentionnée sur le site Web de violation de Lockbit Ransomware.Nous avons appris les tweets du verrouillage cybercriminal plus tôt ce matin, qui prétendait avoir infiltré les systèmes de sécurité interne de DarkTrace et accéder à nos données.Nos spécialistes de la sécurité ont examiné en profondeur nos systèmes internes et ont trouvé [& # 8230;]
On Thursday, the cybersecurity firm Darktrace released a statement after being mentioned on the LockBit ransomware group’s breach website. We learned of tweets from the cybercriminal LockBit earlier this morning, which claimed to have infiltrated Darktrace’s internal security systems and accessed our data. Our security specialists have thoroughly examined our internal systems and have found […]
Ransomware ★★
InfoSecurityMag.webp 2023-04-14 16:00:00 RTM Locker Gang cible les environnements d'entreprise avec ransomware
RTM Locker Gang Targets Corporate Environments with Ransomware
(lien direct)
Trellix a déclaré que l'approche commerciale du groupe montre sa maturité organisationnelle
Trellix said the businesslike approach of the group shows its organizational maturity
Ransomware ★★
bleepingcomputer.webp 2023-04-14 15:46:58 Le ransomware de la vice Society utilise un nouvel outil de vol de données PowerShell dans les attaques
Vice Society ransomware uses new PowerShell data theft tool in attacks
(lien direct)
Le gang de ransomware de la vice Society déploie un nouveau script PowerShell plutôt sophistiqué pour automatiser le vol de données à partir de réseaux compromis.[...]
The Vice Society ransomware gang is deploying a new, rather sophisticated PowerShell script to automate data theft from compromised networks. [...]
Ransomware Tool ★★
mcafee.webp 2023-04-14 15:43:04 Comment empêcher les ransomwares
How To Prevent Ransomware
(lien direct)
> ransomware.Même le nom semble effrayant.Lorsque vous y arrivez, le ransomware est l'une des attaques les plus méchantes a ...
> Ransomware. Even the name sounds scary.  When you get down to it, ransomware is one of the nastiest attacks a...
Ransomware
bleepingcomputer.webp 2023-04-14 13:29:28 Darktrace: l'enquête n'a trouvé aucune preuve de violation de verrouillage
Darktrace: Investigation found no evidence of LockBit breach
(lien direct)
La société de cybersécurité Darktrace a déclaré qu'il ne trouvait aucune preuve que le gang de ransomware de Lockbit ait violé son réseau après que le groupe ait ajouté une entrée à leur plate-forme de fuite Web sombre, ce qui implique qu'ils ont volé des données aux systèmes de la société \\.[...]
Cybersecurity firm Darktrace says it found no evidence that the LockBit ransomware gang breached its network after the group added an entry to their dark web leak platform, implying that they stole data from the company\'s systems. [...]
Ransomware ★★
RecordedFuture.webp 2023-04-14 12:17:00 Tasmanie: 150 000 personnes et entreprises touchées par le groupe de ransomwares CLOP
Tasmania: 150,000 individuals and businesses affected by Clop ransomware group
(lien direct)
Le gouvernement de l'État australien de Tasmanie a confirmé vendredi «environ 150 000 personnes et entreprises» dans l'État insulaire ont été directement affectées par le piratage du produit de transfert de fichiers Goanywhere de Fortra \\.Dans [une mise à jour] (https://www.premier.tas.gov.au/site_resources_2015/additional_releases/update-on-cyber-investigation3) du ministre de la Science et de la technologie de l'État, Madeleine Ogilvie, The Tasmanian \'s Science, Madeleine Ogilvie, TasmanianLe gouvernement a déclaré qu'il continuait à enquêter sur le
The government of the Australian state of Tasmania confirmed on Friday “approximately 150,000 individuals and businesses” in the island state were directly affected by the hack of Fortra\'s GoAnywhere file transfer product. In [an update](https://www.premier.tas.gov.au/site_resources_2015/additional_releases/update-on-cyber-investigation3) from the state\'s minister for science and technology, Madeleine Ogilvie, the Tasmanian government said it is continuing to investigate the
Ransomware Hack ★★
Last update at: 2024-07-04 22:07:39
See our sources.
My email:

To see everything: RSS Twitter