What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2023-11-08 09:30:00 L'acteur de menace Farnetwork lié à cinq schémas de ransomwares
Threat Actor Farnetwork Linked to Five Ransomware Schemes
(lien direct)
Le groupe-IB soulève le couvercle sur une cybercriminale prolifique
Group-IB lifts the lid on prolific cyber-criminal
Ransomware Threat
Blog.webp 2023-11-08 08:02:49 Distribution des ransomwares de verrouillage et de l'infostaler de VIDAR déguisé en curriculum vitae
Distribution of LockBit Ransomware and Vidar Infostealer Disguised as Resumes
(lien direct)
La méthode de distribution impliquant l'identité des CV est l'une des principales méthodes utilisées par les ransomwares de verrouillage.Les informations liées à cela ont été partagées via le blog ASEC en février de cette année.[1] Contrairement au passé où seul le ransomware de verrouillage a été distribué, il a été confirmé qu'un infostecteur est également inclus dans les distributions récentes.[2] (Ce lien est uniquement disponible en coréen.) & # 8216; ressume16.egg & # 8217;Maintient le ransomware de verrouillage déguisé en fichier pdf ...
The distribution method involving the impersonation of resumes is one of the main methods used by the LockBit ransomware. Information related to this has been shared through the ASEC Blog in February of this year. [1] In contrast to the past where only the LockBit ransomware was distributed, it has been confirmed that an Infostealer is also being included in recent distributions. [2] (This link is only available in Korean.) ‘Resume16.egg’ holds the LockBit ransomware disguised as a PDF file...
Ransomware ★★★★
Blog.webp 2023-11-08 07:33:45 AVERTISSEMENT contre Phobos Ransomware distribué via RDP vulnérable
Warning Against Phobos Ransomware Distributed via Vulnerable RDP
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert la distribution active des ransomwares de phobos.Phobos est une variante connue pour partager des similitudes techniques et opérationnelles avec les ransomwares Dharma et Crysis.Ces souches de ransomware ciblent généralement les services de protocole de bureau à distance externe en externe (RDP) avec des titres vulnérables en tant que vecteurs d'attaque.Compte tenu de la présence fréquente de la distribution des ransomwares qui exploite ces RDP vulnérables comme points d'accès initiaux, il est conseillé aux administrateurs d'être prudents.[1] [2] [3] 1. Présentation du ransomware phobos Phobos Ransomware ...
AhnLab Security Emergency response Center (ASEC) has recently discovered the active distribution of the Phobos ransomware. Phobos is a variant known for sharing technical and operational similarities with the Dharma and CrySis ransomware. These ransomware strains typically target externally exposed Remote Desktop Protocol (RDP) services with vulnerable securities as attack vectors. Given the frequent occurrence of ransomware distribution that leverages these vulnerable RDPs as initial access points, administrators are advised to be cautious. [1] [2] [3] 1. Phobos Ransomware Overview Phobos ransomware...
Ransomware Technical ★★★
ProofPoint.webp 2023-11-08 06:00:00 Protéger vos chemins, partie 1: comment la gestion du chemin d'attaque peut arrêter les attaquants sur leurs traces
Protecting Your Paths, Part 1: How Attack Path Management Can Stop Attackers in Their Tracks
(lien direct)
This blog is the first in a series where we explore attack path management. We\'ll explain what you need to know and give you the tools you need to help you better protect the middle of the attack chain.  A big reason that successful cyberattacks are on the rise is that threat actors are shifting their tactics to identity-based attacks. Last year, 84% of businesses fell victim to an identity-related breach.   When attackers land on a host, it is rarely their end target. Instead, they look to escalate privilege and move laterally across an environment. Their next step is to exploit more privileged credentials, and they often do this by using shadow admin vulnerabilities.  It can be a challenge to stop them. To do so, you need to quickly discover, prioritize and remediate identity vulnerabilities. But first, you need to know what you\'re up against.   In this blog post, we explore the multitude of identity vulnerability challenges, and we explain why an attack path management (APM) view is so important. We also specify which identity-centric attack vectors are likely to exist in your environment.  Key terms   Before we dive into this topic further, let\'s define some key terms that are central to this area of security:  Attack path management. This refers to the process of identifying, analyzing, understanding and remediating attack paths within a business. Identities and other system resources are typically spread across multiple on-premises and cloud identity stores. These include Microsoft Active Directory (AD), Entra ID (formerly Azure AD), AWS and Okta.  Attack path. Threat actors follow a sequence of steps as they compromise security, which is called an attack path. The typical end result is the compromise of a tier-zero asset (TZA)-or what is generally referred to as a bad breach.  TZAs. Tier-zero assets are often referred to as the “crown jewels.” They are a company\'s most critical and sensitive assets. They can include systems, data or other resources (databases, web gateways) that are essential to its operation, reputation and overall resilience. In certain scenarios, AD domain controllers or authentication systems can be considered TZAs given the broad scope of damage that can arise with their breach.  The risks of TZA compromise  Compromising a tier-zero asset is a high-value objective for attackers because it allows them to achieve their financial or other malicious goals. Here are some common objectives:  Data exfiltration  TZAs may store or have access to critical and sensitive data or intellectual property. Or they might be critical system resources that, if compromised, could result in a service outage. Attackers aim to steal this information for financial gain, espionage or extortion. Data exfiltration clearly impacts the confidentiality part of the CIA triad.  Data manipulation  Attackers may alter or manipulate data within TZAs to achieve their goals. For instance, they could modify user account settings, insert malicious code or encrypt data as a step toward operational disruption. Data manipulation impacts the integrity part of the CIA triad.  Denial of service (DoS) or disruption  Attackers may use compromised tier-zero assets to launch DoS attacks against critical operational services in an enterprise. This can disrupt services and cause operational or financial harm to the business. This exposure category is about impacting the availability portion of the CIA triad.  Ransomware  Attackers may use their control over TZAs to deploy ransomware across a network. By encrypting critical systems and data, they can demand substantial ransom payments in exchange for the decryption keys. Ultimately ransomware attackers are focused on financial gain. One of their main tactics for extracting a ransom is threatening to directly impact system availability. (See this 2021 breach as an example.)  Lateral movement to more TZAs  Once attackers compromise a tier-zero asset, they can use it as a launch pad to move laterally to other TZAs.  Figure 1. Tier-zero Ransomware Tool Vulnerability Threat Cloud ★★
bleepingcomputer.webp 2023-11-08 04:32:39 L'acteur de menace russe "Farnetwork" lié à 5 gangs de ransomwares
Russian-speaking threat actor "farnetwork" linked to 5 ransomware gangs
(lien direct)
L'opérateur du Nokoyawa Ransomware-As-A-Service (RAAS), un acteur de menace connu sous le nom de \\ 'Farnetwork \', a acquis une expérience au fil des ans en aidant les programmes d'affiliation JSWorm, Nefilim, Karma et Nemty avec un développement malwareet gestion des opérations.[...]
The operator of the Nokoyawa ransomware-as-a-service (RaaS), a threat actor known as \'farnetwork\', built experience over the years by helping the JSWORM, Nefilim, Karma, and Nemty affiliate programs with malware development and operation management. [...]
Ransomware Malware Threat ★★★★
The_State_of_Security.webp 2023-11-08 04:27:26 Faits saillants clés du paysage de la cybercriminalité au Royaume-Uni 2023
Key Highlights from the 2023 UK Cyber Crime Landscape
(lien direct)
Il est en 2023, et le paysage de la cybercriminalité au Royaume-Uni évolue sans précédent.Cette année, le paysage cyber-menace de cette année est façonné par de nombreux facteurs, des effets continus de la pandémie mondiale à l'empreinte numérique en constante expansion des individus et des organisations.Dans cet article, nous nous plongeons dans les principales statistiques de la cybercriminalité pour 2023, vous fournissant des informations précieuses sur l'état de cybersécurité au Royaume-Uni.La vague de cyberattaques a été implacable, avec des ransomwares, des violations de données et des incidents de phishing faisant la une des journaux et provoquant des perturbations substantielles.Ce...
It\'s 2023, and the landscape of cybercrime in the United Kingdom is evolving unprecedentedly. This year\'s cyber threat landscape is shaped by many factors, from the continuing effects of the global pandemic to the ever-expanding digital footprint of individuals and organizations. In this article, we delve into the key cybercrime statistics for 2023, providing you with valuable insights into the state of cybersecurity in the UK . The surge in cyberattacks has been relentless, with ransomware, data breaches, and phishing incidents making headlines and causing substantial disruptions. This...
Ransomware Threat ★★★
RecordedFuture.webp 2023-11-07 19:30:00 Dallas County Reviewing Données divulguées par Ransomware Gang
Dallas County reviewing data leaked by ransomware gang
(lien direct)
Le comté de Dallas est en train d'examiner les informations divulguées par un gang de ransomware qui prétend avoir attaqué le comté le mois dernier.Dans un communiqué, le juge du comté de Dallas, Clay Lewis Jenkins, a déclaré à Future News que les responsables du comté savaient que le gang de ransomware qui affirmait que l'attaque contre leurs systèmes avait affiché prétendument volé
Dallas County is in the process of reviewing information leaked by a ransomware gang claiming to have attacked the county last month. In a statement, Dallas County Judge Clay Lewis Jenkins told Recorded Future News that county officials are aware that the ransomware gang that claimed the attack on their systems has posted purportedly stolen
Ransomware ★★
RecordedFuture.webp 2023-11-07 19:03:00 Atlassian confirms ransomware is exploiting latest Confluence bug (lien direct) Software company Atlassian is now saying that a recently disclosed issue is being exploited by hackers using the Cerber ransomware. An Atlassian spokesperson said Tuesday that the company had evidence to support what cybersecurity researchers reported over the weekend: CVE-2023-22518 - a vulnerability affecting the Confluence Data Center and Confluence Server products - was being
Software company Atlassian is now saying that a recently disclosed issue is being exploited by hackers using the Cerber ransomware. An Atlassian spokesperson said Tuesday that the company had evidence to support what cybersecurity researchers reported over the weekend: CVE-2023-22518 - a vulnerability affecting the Confluence Data Center and Confluence Server products - was being
Ransomware Vulnerability ★★★
DarkReading.webp 2023-11-07 18:45:00 ATLASSIAN BOG a augmenté à 10, toutes les instances non corrigées vulnérables
Atlassian Bug Escalated to 10, All Unpatched Instances Vulnerable
(lien direct)
Les attaques de ransomware actifs contre le centre de données de confluence atlassian vulnérable et les serveurs augmentent le risque pour les entreprises, maintenant reflété dans le score CVSS révisé du bogue de 10.
Active ransomware attacks against vulnerable Atlassian Confluence Data Center and Servers ratchets up risk to enterprises, now reflected in the bug\'s revised CVSS score of 10.
Ransomware ★★★
bleepingcomputer.webp 2023-11-07 18:37:51 Transform dit que la violation des données du ransomware affecte 267 000 patients
TransForm says ransomware data breach affects 267,000 patients
(lien direct)
Le fournisseur de services partagé Transform a publié une mise à jour sur la cyberattaque qui a récemment eu un impact sur les opérations dans plusieurs hôpitaux en Ontario, au Canada, clarifiant qu'il s'agissait d'une attaque de ransomware.[...]
Shared service provider TransForm has published an update on the cyberattack that recently impacted operations in multiple hospitals in Ontario, Canada, clarifying that it was a ransomware attack. [...]
Ransomware Data Breach ★★
InfoSecurityMag.webp 2023-11-07 16:30:00 L'implant de chèvre augmentait le risque de ransomware post-infection
GootBot Implant Heightens Risk of Post-Infection Ransomware
(lien direct)
IBM a trouvé un groupe de chèvre-chargeur optant pour des outils de gluant sur le mouvement latéral pour le mouvement latéral
IBM found Gootloader group opting for GootBot over off-the-shelf tools for lateral movement
Ransomware Tool ★★
globalsecuritymag.webp 2023-11-07 16:01:38 Nebulon, Inc. & Reg;a annoncé sa nouvelle génération Medusa2 SPU
Nebulon, Inc.® announced its next-generation Medusa2 SPU
(lien direct)
Nebulon offre une efficacité, une sécurité et une durabilité inégalées avec la première infrastructure convergente DPU La nouvelle unité de traitement des services (SPU) avec Nvidia Bluefield-3 réduit les coûts du serveur, des licences et de l'énergie de 25% et permet une détection et une récupération rapides des ransomwares - revues de produits
Nebulon Delivers Unmatched Efficiency, Security & Sustainability with The First Converged Infrastructure DPU Nebulon\'s new Services Processing Unit (SPU) with NVIDIA BlueField-3 Reduces Server, Licensing, and Energy Costs by 25% and Enables Rapid Ransomware Detection & Recovery - Product Reviews
Ransomware ★★
The_Hackers_News.webp 2023-11-07 12:44:00 Les experts mettent en garde contre les pirates de ransomwares exploitant les défauts Atlassian et Apache
Experts Warn of Ransomware Hackers Exploiting Atlassian and Apache Flaws
(lien direct)
Plusieurs groupes de ransomwares ont commencé à exploiter activement les défauts récemment divulgués dans la confluence Atlassian et Apache ActiveMQ. La société de cybersécurité Rapid7 a déclaré avoir observé l'exploitation de CVE-2023-22518 et CVE-2023-22515 dans plusieurs environnements clients, dont certains ont été exploités pour le déploiement de ransomware Cerber (aka C3RB3R). Les deux vulnérabilités sont essentielles, permettant une menace
Multiple ransomware groups have begun to actively exploit recently disclosed flaws in Atlassian Confluence and Apache ActiveMQ. Cybersecurity firm Rapid7 said it observed the exploitation of CVE-2023-22518 and CVE-2023-22515 in multiple customer environments, some of which have been leveraged for the deployment of Cerber (aka C3RB3R) ransomware. Both vulnerabilities are critical, allowing threat
Ransomware Vulnerability Threat ★★
SecurityWeek.webp 2023-11-07 10:33:54 Ransomware Gang Flaks Données aux hôpitaux canadiens des hôpitaux canadiens
Ransomware Gang Leaks Data Allegedly Stolen From Canadian Hospitals
(lien direct)
> Cinq hôpitaux canadiens ont confirmé une attaque de ransomware car les données qui leur auraient été volées ont été publiées en ligne.
>Five Canadian hospitals have confirmed a ransomware attack as data allegedly stolen from them was posted online.
Ransomware ★★
InfoSecurityMag.webp 2023-11-07 09:30:00 Bogue atlassien critique exploité dans les attaques de ransomwares
Critical Atlassian Bug Exploited in Ransomware Attacks
(lien direct)
Tentatives de déploiement de la variante Cerber sur les serveurs Confluence
Attempts to deploy Cerber variant on Confluence servers
Ransomware ★★
globalsecuritymag.webp 2023-11-07 08:45:22 Cato Networks accélère la récupération des activités de Häfele après une attaque ransomware (lien direct) Cato Networks accélère la récupération des activités de Häfele après une attaque ransomware Le Cato SASE Cloud a permis au fabricant international spécialiste de ferrures de meubles et de matériel de construction, de récupérer son réseau mondial de 180 sites et son infrastructure de sécurité en moins d'un mois. - Marchés Ransomware Cloud ★★
RedCanary.webp 2023-11-06 23:19:48 Les adversaires exploitent la vulnérabilité de la confluence au déploiement des ransomwares
Adversaries exploit Confluence vulnerability to deploy ransomware
(lien direct)
Red Canary a détecté l'exploitation apparente de la confluence Atlassian CVE-2023-22518 dans une tentative de campagne de ransomware de cercle.
Red Canary has detected apparent exploitation of Atlassian Confluence CVE-2023-22518 in an attempted Cerber ransomware campaign.
Ransomware Vulnerability Threat ★★
RiskIQ.webp 2023-11-06 20:22:17 Exploitation rapide-observée de la confluence atlasienne CVE-2023-22518
Rapid7-Observed Exploitation of Atlassian Confluence CVE-2023-22518
(lien direct)
#### Description Au 5 novembre 2023, la détection et la réponse gérées Rapid7 (MDR) observent l'exploitation de la confluence Atlassian dans plusieurs environnements clients, y compris pour le déploiement des ransomwares.Rapid 7 a confirmé qu'au moins certains des exploits ciblent le CVE-2023-22518, une vulnérabilité d'autorisation incorrecte affectant le centre de données Confluence et le serveur Confluence.Atlassian a publié un avis de vulnérabilité le 31 octobre 2023. MDR a également observé des tentatives d'exploiter le CVE-2023-22515, une vulnérabilité critique de contrôle d'accès brisé dans la confluence qui s'est révélée le 4 octobre. La chaîne d'exécution du processus, pour la plupartLa partie, est cohérente dans plusieurs environnements, indiquant une éventuelle exploitation de masse de serveurs de confluence atlassienne vulnérables orientés Internet. #### URL de référence (s) 1. https://www.rapid7.com/blog/post/2023/11/06/etr-rapid7-observded-exploitation-of-atlassian-confluence-cve-2023-22518 #### Date de publication 6 novembre 2023 #### Auteurs) Daniel Lydon Conor Quinn Rapid7
#### Description As of November 5, 2023, Rapid7 Managed Detection and Response (MDR) is observing exploitation of Atlassian Confluence in multiple customer environments, including for ransomware deployment. Rapid 7 confirmed that at least some of the exploits are targeting CVE-2023-22518, an improper authorization vulnerability affecting Confluence Data Center and Confluence Server. Atlassian published an advisory for the vulnerability on October 31, 2023. MDR has also observed attempts to exploit CVE-2023-22515, a critical broken access control vulnerability in Confluence that came to light on October 4. The process execution chain, for the most part, is consistent across multiple environments, indicating possible mass exploitation of vulnerable internet-facing Atlassian Confluence servers. #### Reference URL(s) 1. https://www.rapid7.com/blog/post/2023/11/06/etr-rapid7-observed-exploitation-of-atlassian-confluence-cve-2023-22518 #### Publication Date November 6, 2023 #### Author(s) Daniel Lydon Conor Quinn Rapid7
Ransomware Vulnerability Threat ★★
DarkReading.webp 2023-11-06 18:16:00 Sanctions américaines Ryuk Ransomware \\'s Russian Money Launcher
US Sanctions Ryuk Ransomware\\'s Russian Money Launderer
(lien direct)
La femme est accusée d'avoir aidé les oligarques russes et les affiliés des ransomwares avec des schémas pour échapper aux sanctions.
Woman is accused of assisting Russian oligarchs and ransomware affiliates with schemes to evade sanctions.
Ransomware ★★
SecurityWeek.webp 2023-11-06 14:52:58 Union pilote américaine des compagnies aériennes se rétablissant après une attaque de ransomware
American Airlines Pilot Union Recovering After Ransomware Attack
(lien direct)
> L'Allied Pilots Association restaure ses systèmes après une attaque de ransomware qui résidait au fichier.
>The Allied Pilots Association is restoring its systems after a file-encrypting ransomware attack.
Ransomware ★★★
Checkpoint.webp 2023-11-06 13:11:53 6 novembre & # 8211;Rapport de renseignement sur les menaces
6th November – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations Boeing ont reconnu qu'une cyberattaque avait affecté ses activités de pièces et de distribution et que la société travaille avec les forces de l'ordre pour enquêter.Plus tôt cette semaine, le groupe de ransomware Lockbit a ajouté Boeing [& # 8230;]
>For the latest discoveries in cyber research for the week of 6th November, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Boeing has acknowledged that a cyber-attack had affected its parts and distribution business, and that the company is working with law enforcement to investigate. Earlier this week, ransomware group LockBit has added Boeing […]
Ransomware Threat ★★
The_Hackers_News.webp 2023-11-06 11:00:00 Le Trésor américain sanctionne le blanchiment de l'argent russe dans la répression de la cybercriminalité
U.S. Treasury Sanctions Russian Money Launderer in Cybercrime Crackdown
(lien direct)
Le département américain du Trésor a imposé des sanctions contre une femme russe pour avoir participé au blanchiment de monnaie virtuelle pour les élites du pays et les équipes cybercriminales, y compris le groupe Ryuk Ransomware. Ekaterina Zhdanova, selon le département, aurait facilité les transactions transfrontalières importantes pour aider les individus russes à accéder aux marchés financiers occidentaux et
The U.S. Department of the Treasury imposed sanctions against a Russian woman for taking part in the laundering of virtual currency for the country\'s elites and cybercriminal crews, including the Ryuk ransomware group. Ekaterina Zhdanova, per the department, is said to have facilitated large cross border transactions to assist Russian individuals to gain access to Western financial markets and
Ransomware ★★★★
zataz.webp 2023-11-04 06:07:29 Hackers pro-ukrainiennes contre les pirates de Trigona (lien direct) Dans l'univers complexe et en constante évolution de la cybersécurité, une récente révélation a suscité une attention particulière. L'Ukrainian Cyber ​​Alliance, un groupe d'hacktivistes pro-ukrainiens, a récemment affirmé avoir réussi à démanteler le site de fuite du groupe de ransomware connu sous... Ransomware ★★
RecordedFuture.webp 2023-11-03 20:45:00 Union pilote américaine des compagnies aériennes a frappé des ransomwares
American Airlines pilot union hit with ransomware
(lien direct)
L'Union pilote d'American Airlines s'efforce de restaurer ses systèmes à la suite d'une attaque de ransomware, la dernière dans une vague de cyber-incidents affectant l'industrie de l'aviation.Le syndicat, qui représente plus de 15 000 des pilotes de la compagnie aérienne, a publié un avis sur son site Web expliquant qu'il a d'abord découvert la cyberattaque.le 30 octobre.
The American Airlines pilot union is working to restore its systems following a ransomware attack, the latest in a rash of cyber incidents affecting the aviation industry. The union, which represents more than 15,000 of the airline\'s pilots, posted a notice on its website explaining it first discovered the cyberattack on October 30. The unnamed
Ransomware ★★
RecordedFuture.webp 2023-11-03 19:55:00 Sanctions américaines accusées russes de blanchiment de la monnaie virtuelle pour Ransomware Affiliate
US sanctions Russian accused of laundering virtual currency for ransomware affiliate
(lien direct)
Vendredi, le Département du Trésor a sanctionné une femme russe accusée de blanchiment de la monnaie virtuelle au nom des élites et cybercriminels du pays, dont une filiale de Ryuk Ransomware.Selon le Bureau du contrôle des actifs étrangers, Ekaterina Zhdanova a travaillé pour aider d'autres Russes à échapper aux sanctions imposées au système financier du pays après l'invasion de
The Treasury Department on Friday sanctioned a Russian woman accused of laundering virtual currency on behalf of the country\'s elites and cybercriminals, including an affiliate of Ryuk ransomware. According to the Office of Foreign Assets Control, Ekaterina Zhdanova worked to help other Russians evade sanctions imposed on the country\'s financial system after the invasion of
Ransomware ★★
RecordedFuture.webp 2023-11-03 17:45:00 Les cyber-experts et les fonctionnaires ont des alarmes sur les exploits contre les produits Citrix et Apache
Cyber experts and officials raise alarms about exploits against Citrix and Apache products
(lien direct)
Plusieurs nouvelles vulnérabilités ayant des scores de gravité critiques provoquent une alarme parmi les experts et les cyber-responsables.Les bogues zéro-jours affectant les produits de Citrix et Apache ont récemment été ajoutés à la liste des vulnérabilité exploitée (KEV) de l'Agence de sécurité de la cybersécurité et de l'infrastructure.Les intervenants incidents de la société de cybersécurité Rapid7 averti de pirates connectés au ransomware Hellokitty
Several new vulnerabilities with critical severity scores are causing alarm among experts and cyber officials. Zero-day bugs affecting products from Citrix and Apache have recently been added to the Cybersecurity and Infrastructure Security Agency\'s (CISA) known exploited vulnerability (KEV) list. Incident responders at the cybersecurity company Rapid7 warned of hackers connected to the HelloKitty ransomware
Ransomware Vulnerability ★★
SocRadar.webp 2023-11-03 15:43:47 Dark Peep # 4: Ransomware à vendre
Dark Peep #4: Ransomware For Sale
(lien direct)
> Octobre a finalement pris fin;Nous espérons que le mois de sensibilisation à la cybersécurité a été utile pour tout le monde.Dans ce ...
>October finally ended; we hope the cybersecurity awareness month was helpful for everyone. In this...
Ransomware ★★
SecurityWeek.webp 2023-11-03 15:02:05 Dans d'autres nouvelles: piratage de taxi d'aéroport, orientation de cryptographie post-Quantum, violation de Stanford
In Other News: Airport Taxi Hacking, Post-Quantum Crypto Guidance, Stanford Breach
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous le radar: le piratage de taxi d'aéroport américain par les Russes, l'attaque des ransomwares de Stanford et les conseils crypto post-Quantum.
>Noteworthy stories that might have slipped under the radar: US airport taxi hacking by Russians, Stanford ransomware attack, and post-quantum crypto guidance. 
Ransomware ★★
DarkReading.webp 2023-11-03 14:00:00 Évaluations de préparation aux ransomwares: une taille unique ne convient pas à tous
Ransomware Readiness Assessments: One Size Doesn\\'t Fit All
(lien direct)
Les évaluations de préparation aux ransomwares sur mesure aident les organisations à développer des plans de réponse complets qui minimisent les dommages et restaurent rapidement les opérations.
Tailored ransomware readiness assessments help organizations develop comprehensive response plans that minimize damage and restore operations quickly.
Ransomware ★★★
DataSecurityBreach.webp 2023-11-03 13:47:07 L\'affaire REvil devant un tribunal militaire (lien direct) Des membres du groupe de ransomware REvil seront jugés par un tribunal militaire russe. Ils étaient militaires au moment des faits qu'ils leurs sont reprochés. Ransomware ★★★
bleepingcomputer.webp 2023-11-03 13:45:07 Union pilote américaine des compagnies aériennes frappée par une attaque de ransomware
American Airlines pilot union hit by ransomware attack
(lien direct)
Allied Pilots Association (APA), un syndicat représentant 15 000 pilotes d'American Airlines, a révélé une attaque de ransomware qui a frappé ses systèmes lundi.[...]
Allied Pilots Association (APA), a labor union representing 15,000 American Airlines pilots, disclosed a ransomware attack that hit its systems on Monday. [...]
Ransomware ★★★
DataSecurityBreach.webp 2023-11-03 11:31:49 Ransomware : partage d\'informations et suivi des paiements (lien direct) Une coalition mondiale de dirigeants gouvernementaux en matière de cybersécurité annoncent des efforts visant à renforcer le partage d'informations sur les menaces numériques et à s'attaquer aux paiements en cryptomonnaies des chantages numériques. Ransomware Threat ★★
zataz.webp 2023-11-03 11:16:58 Seiko confirme qu\'une attaque de ransomware a entraîné la fuite de 60 000 données personnelles (lien direct) L'horloger japonais Seiko a annoncé un incident de ransomware signalé initialement cet été par ZATAZ. Une cyber attaque qui aurait entraîné la violation d'environ 60 000 données personnelles de clients, d'employés, de partenaires commerciaux et de candidats à un emploi.... Ransomware ★★
itsecurityguru.webp 2023-11-03 09:52:46 Le géant aérospatial Boeing confirme le cyber-compromis, la responsabilité des réclamations de verrouillage
Aerospace Giant Boeing Confirms Cyber Compromise, LockBit Claims Responsibility
(lien direct)
Boeing, American Multinational Corporation, surtout connu pour la fabrication d'avions, de roquettes, de satellites et de missiles, a confirmé une cyber-violation sur leurs systèmes.La semaine dernière, le gang de ransomware tristement célèbre et prolifique, Lockbit, a annoncé que «une énorme quantité de données sensibles était exfiltrée» à partir des systèmes de Boeing \\ et était prête à être publiée si la société [& # 8230;] Le post Aerospace Giant Boeing ConfirmeCyber Compromis, Lockbit revendique la responsabilité C'est apparu pour la première fois sur gourou de la sécurité informatique .
Boeing, the American multinational corporation most known for the manufacturing of aircrafts, rockets, satellites, and missiles, has confirmed a cyber breach on their systems. Last week, the infamous and prolific ransomware gang, LockBit, announced that “a tremendous amount of sensitive data was exfiltrated” from Boeing\'s systems and was ready to be published if the company […] The post Aerospace Giant Boeing Confirms Cyber Compromise, LockBit Claims Responsibility first appeared on IT Security Guru.
Ransomware ★★
DarkReading.webp 2023-11-02 21:15:00 Les attaquants ciblent max-sévérité apache activemq bug pour déposer des ransomwares
Attackers Target Max-Severity Apache ActiveMQ Bug to Drop Ransomware
(lien direct)
Plus de 3 000 systèmes sont exposés et vulnérables aux attaques sur Internet.
More than 3,000 systems are exposed and vulnerable to attack on the Internet.
Ransomware ★★
RiskIQ.webp 2023-11-02 20:07:38 Dévoiler le côté obscur: une plongée profonde dans les familles de ransomwares actifs
Unveiling the Dark Side: A Deep Dive into Active Ransomware Families 
(lien direct)
#### Description Dans le paysage en constante évolution de la cybersécurité, une tendance constante observée ces dernières années est l'augmentation troublante des attaques de ransomwares.Le groupe NCC partage TTP \\ déployé par quatre familles de ransomwares récemment observées lors des engagements de réponse aux incidents du NCC Group \\.Les familles de ransomwares qui seront explorées sont: - Blackcat & # 8211;Il est également connu sous le nom d'ALPHV, observé pour la première fois en 2021, un ransomware en tant que service (RAAS) utilisant souvent la méthode d'extorsion à double extorsion pour le gain monétaire. - Donut & # 8211; Le groupe d'extorsion D0nut a été signalé pour la première fois en août 2022 pour avoir violé les réseaux et exigeant des rançons en échange de ne pas fuiser des données volées.Quelques mois plus tard, les rapports du groupe utilisant le cryptage ainsi que l'exfiltration de données ont été publiés avec des spéculations selon lesquelles le ransomware déployé par le groupe a été lié à des ransomwares Helloxd.Il existe également des liens soupçonnés entre les affiliés D0nut et les opérations de ransomware de casier Hive et Ragnar. - Medusa & # 8211;À ne pas confondre avec Medusalocker, Medusa a été observée pour la première fois en 2021, est un ransomware en tant que service (RAAS) utilisant souvent la méthode d'extorsion à double extorsion pour le gain monétaire.En 2023, l'activité des groupes \\ 'a augmenté avec le lancement du blog \' Medusa \\ '.Cette plate-forme sert d'outil pour divulguer des données appartenant aux victimes. - NoEscape & # 8211;Fin mai 2023, un Ransomware nouvellement émergé en tant que service (RAAS) a été observé sur un forum de cybercriminalité nommé NoeScape. #### URL de référence (s) 1. https://research.nccgroup.com/2023/10/31/unveiling-the-dark-side-a-plongée profonde-inactive-ransomware-families / #### Date de publication 31 octobre 2023 #### Auteurs) Alex Jessop @Thissisfinechief Molly Dewis
#### Description In the ever-evolving cybersecurity landscape, one consistent trend witnessed in recent years is the unsettling rise in ransomware attacks. NCC Group shares TTP\'s deployed by four ransomware families recently observed during NCC Group\'s incident response engagements. The ransomware families that will be explored are: - BlackCat – Also known as ALPHV, first observed in 2021, is a Ransomware-as-a-Service (Raas) often using the double extortion method for monetary gain. - Donut –The D0nut extortion group was first reported in August 2022 for breaching networks and demanding ransoms in return for not leaking stolen data. A few months later, reports of the group utilizing encryption as well as data exfiltration were released with speculation that the ransomware deployed by the group was linked to HelloXD ransomware. There is also suspected links between D0nut affiliates and both Hive and Ragnar Locker ransomware operations. - Medusa – Not to be confused with MedusaLocker, Medusa was first observed in 2021, is a Ransomware-as-a-Service (RaaS) often using the double extortion method for monetary gain. In 2023 the groups\' activity increased with the launch of the \'Medusa Blog\'. This platform serves as a tool for leaking data belonging to victims. - NoEscape – At the end of May 2023, a newly emerged Ransomware-as-a-Service (RaaS) was observed on a cybercrime forum named NoEscape. #### Reference URL(s) 1. https://research.nccgroup.com/2023/10/31/unveiling-the-dark-side-a-deep-dive-into-active-ransomware-families/ #### Publication Date October 31, 2023 #### Author(s) Alex Jessop @ThisIsFineChief Molly Dewis
Ransomware Tool Prediction ★★
News.webp 2023-11-02 17:15:06 Critical Apache ActiveMQ Flaw sous attaquant par \\ 'Clumsy \\' Ransomware Crims
Critical Apache ActiveMQ flaw under attack by \\'clumsy\\' ransomware crims
(lien direct)
plus d'une semaine plus tard et à peine aucun correctif pour la vulnérabilité 10/10 a été appliqué Les chercheurs en sécurité ont confirmé que les criminels de ransomware capitalisent sur une vulnérabilité de sévérité maximale dans Apache ActiveMq.…
Over a week later and barely any patches for the 10/10 vulnerability have been applied Security researchers have confirmed that ransomware criminals are capitalizing on a maximum-severity vulnerability in Apache ActiveMQ.…
Ransomware Vulnerability ★★
bleepingcomputer.webp 2023-11-02 14:55:47 Blackcat Ransomware réclame la violation du géant des soins de santé Henry Schein
BlackCat ransomware claims breach of healthcare giant Henry Schein
(lien direct)
Le gang de ransomware BlackCat (AlphV) affirme qu'il a violé le réseau du géant des soins de santé Henry Schein et a volé des dizaines de téraoctets de données, y compris les données de paie et les informations des actionnaires.[...]
The BlackCat (ALPHV) ransomware gang claims it breached the network of healthcare giant Henry Schein and stole dozens of terabytes of data, including payroll data and shareholder information. [...]
Ransomware ★★★
knowbe4.webp 2023-11-02 14:20:30 Enquêter avec les e-mails signalés par l'utilisateur avec facilité grâce à la puissante combinaison de CrowdStrike Falcon Sandbox et de Knowbe4 Phisher Plus
Investigate User-Reported Emails with Ease Through the Powerful Combination of CrowdStrike Falcon Sandbox and KnowBe4 PhishER Plus
(lien direct)
Ransomware Malware Threat ★★
globalsecuritymag.webp 2023-11-02 13:57:51 Etude Akamai – Les attaques par ransomware ont doublé depuis 2021 (lien direct) Etude Akamai – Les attaques par ransomware ont doublé depuis 2021 L'adoption du Zero Trust et de la microsegmentation augmente en réponse à la hausse des attaques - Investigations Ransomware ★★
RecordedFuture.webp 2023-11-02 11:59:00 Boeing dit que le cyber-incident affecte les pièces et les activités de distribution
Boeing says cyber incident affects parts and distribution business
(lien direct)
Le fabricant d'avion Boeing a déclaré qu'il répondait à une cyberattaque impliquant ses pièces et ses activités de distribution.Dans un communiqué mercredi soir, le géant de la fabrication a déclaré qu'il enquêtait sur un incident qui s'est révélé la semaine dernière après qu'un gang notoire de ransomware a ajouté l'entreprise à sa liste de victimes."Nous sommes conscients d'un
Airplane maker Boeing said it is responding to a cyberattack involving its parts and distribution business. In a statement on Wednesday evening, the manufacturing giant said it is investigating an incident that came to light last week after a notorious ransomware gang added the company to its list of victims. "We are aware of a
Ransomware ★★
Blog.webp 2023-11-02 11:56:27 Boeing confirme la cyberattaque au milieu des réclamations des gangs de ransomware de verrouillage
Boeing Confirms Cyberattack Amid Lockbit Ransomware Gang Claims
(lien direct)
> Par waqas Fin octobre 2023, le gang de ransomware de Lockbit a affirmé avoir violé Boeing. Ceci est un article de HackRead.com Lire le post original: Boeing confirme la cyberattaque au milieu des revendications des gangs de ransomware
>By Waqas In late October 2023, the Lockbit Ransomware gang claimed to have breached Boeing. This is a post from HackRead.com Read the original post: Boeing Confirms Cyberattack Amid Lockbit Ransomware Gang Claims
Ransomware ★★
SocRadar.webp 2023-11-02 11:31:41 La vulnérabilité critique RCE dans Apache ActiveMQ est ciblée par Hellokitty Ransomware (CVE-2023-46604)
Critical RCE Vulnerability in Apache ActiveMQ Is Targeted by HelloKitty Ransomware (CVE-2023-46604)
(lien direct)
Les chercheurs ont signalé une activité d'exploitation suspectée liée à une vulnérabilité de sécurité récemment divulguée à Apache ...
Researchers have reported suspected exploitation activity related to a recently disclosed security vulnerability in Apache...
Ransomware Vulnerability ★★★
The_Hackers_News.webp 2023-11-02 09:57:00 Hellokitty Ransomware Group exploitant la vulnérabilité Apache ActiveMQ
HelloKitty Ransomware Group Exploiting Apache ActiveMQ Vulnerability
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre l'exploitation présumée d'un défaut de sécurité critique récemment divulgué dans le service de courtier de messages open-source Apache ActiveMQ qui pourrait entraîner une exécution de code distante. "Dans les deux cas, l'adversaire a tenté de déploier
Cybersecurity researchers are warning of suspected exploitation of a recently disclosed critical security flaw in the Apache ActiveMQ open-source message broker service that could result in remote code execution. "In both instances, the adversary attempted to deploy ransomware binaries on target systems in an effort to ransom the victim organizations," cybersecurity firm Rapid7 disclosed in a
Ransomware Vulnerability ★★
globalsecuritymag.webp 2023-11-02 09:24:40 Rapport de ransomware d'octobre
Blackfog October Ransomware Report
(lien direct)
Le rapport de ransomware d'octobre de BlackFog \\ vient d'être publié! ces données et / ou la citation ci-dessous Darren Williams, PDG de Blackfog - mise à jour malveillant
Blackfog\'s October ransomware report has just been published! this data and/or the below quote Darren Williams, CEO of Blackfog - Malware Update
Ransomware Studies ★★★
News.webp 2023-11-02 03:31:11 Boeing reconnaît la cyberattaque sur les pièces et la distribution
Boeing acknowledges cyberattack on parts and distribution biz
(lien direct)
a gagné \\ 'ne disait pas si elle a \\ de Lockbit, mais Lockbit semble avoir réclamé le crédit.Peut-être que le paiement Boeing a reconnu un cyber-incident quelques jours seulement après que Ransomware Gang Lockbit aurait exfiltré les données sensibles de l'entrepreneur de défense aérospatiale.…
Won\'t say if it\'s LockBit, but LockBit appears to have claimed credit. Maybe payment, too Boeing has acknowledged a cyber incident just days after ransomware gang LockBit reportedly exfiltrated sensitive data from the aerospace defence contractor.…
Ransomware ★★
News.webp 2023-11-01 22:59:48 Ransomware Crooks Sim Swap Medical Research Biz Exec, menacer de divulguer des données volées
Ransomware crooks SIM swap medical research biz exec, threaten to leak stolen data
(lien direct)
Advarra sondes les affirmations d'intrusion, dit que \\ 'l'affaire est contenue \' Les escrocs ransomwares affirment qu'ils ont volé des données à une entreprise qui aide d'autres organisationsLes dirigeants avaient leur numéro de téléphone portable et les comptes détournés…
Advarra probes intrusion claims, says \'the matter is contained\' Ransomware crooks claim they\'ve stolen data from a firm that helps other organizations run medical trials after one of its executives had their cellphone number and accounts hijacked.…
Ransomware Medical ★★
RecordedFuture.webp 2023-11-01 19:00:00 La société médicale atteint un règlement de 100 000 $ avec HHS sur l'attaque des ransomwares 2017
Medical firm reaches $100,000 settlement with HHS over 2017 ransomware attack
(lien direct)
Une société de gestion médicale basée au Massachusetts a accepté un règlement de 100 000 $ avec le ministère américain de la Santé et des Services sociaux à la suite d'une attaque de ransomware de 2017.L'entreprise, Doctors \\ 'Management Services - qui fournit des services de facturation médicale et d'accréditation des payeurs - a été attaqué par le gang gandcrab ransomware aujourd'hui disparu En avril 2017, mais l'intrusion était
A Massachusetts-based medical management company has agreed to a $100,000 settlement with the U.S. Department of Health and Human Services following a 2017 ransomware attack. The company, Doctors\' Management Services - which provides medical billing and payer credentialing services - was attacked by the now-defunct GandCrab ransomware gang in April 2017, but the intrusion was
Ransomware Medical ★★
RecordedFuture.webp 2023-11-01 18:30:00 Exfiltration des données du comté de Dallas \\ 'interrompu \\', a empêché le cryptage après l'attaque
Dallas County \\'interrupted\\' data exfiltration, prevented encryption after attack
(lien direct)
Le comté de Dallas a fourni une mise à jour sur l'attaque des ransomwares qui a été signalée cette semaine, disant aux résidents qu'ils avaient pu arrêter l'incident avant que les pirates ne puissent crypter des fichiers ou des systèmes.Lundi, le comté de près de 3 millions de résidents a confirmé Gang a revendiqué
Dallas County provided an update on the ransomware attack that was reported this week, telling residents that they were able to stop the incident before the hackers could encrypt files or systems. On Monday, the county of nearly 3 million residents confirmed it was dealing with a cybersecurity incident after the Play ransomware gang claimed
Ransomware ★★
bleepingcomputer.webp 2023-11-01 16:25:55 Pouses de bibliothèque publique de Toronto causées par une attaque de ransomware Black Basta
Toronto Public Library outages caused by Black Basta ransomware attack
(lien direct)
La bibliothèque publique de Toronto connaît des pannes techniques en cours en raison d'une attaque noire de ransomware de Basta.[...]
The Toronto Public Library is experiencing ongoing technical outages due to a Black Basta ransomware attack. [...]
Ransomware Technical ★★
Last update at: 2024-06-26 11:07:58
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter