What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2023-06-07 11:59:00 Groupe de ransomwares émet un préavis d'extorsion à \\ 'des centaines de victimes
Ransomware group Clop issues extortion notice to \\'hundreds\\' of victims
(lien direct)
Potentially hundreds of companies globally are being extorted by the Clop ransomware group after it exploited a vulnerability in the file transfer tool MOVEit to break into computer networks around the world and steal sensitive information. Clop, which Microsoft warned on Sunday was behind the attempts to exploit MOVEit, published an extortion note on Wednesday
Potentially hundreds of companies globally are being extorted by the Clop ransomware group after it exploited a vulnerability in the file transfer tool MOVEit to break into computer networks around the world and steal sensitive information. Clop, which Microsoft warned on Sunday was behind the attempts to exploit MOVEit, published an extortion note on Wednesday
Ransomware Tool Vulnerability ★★
SocRadar.webp 2023-06-07 10:45:45 Cyclops Ransomware: menace multiplateforme avec RAAS et fonctionnalités avancées
Cyclops Ransomware: Cross-Platform Threat with RaaS and Advanced Features
(lien direct)
Les chercheurs ont récemment découvert un nouveau développeur de ransomwares nommé & # 160; Cyclops Group.Ce groupe est fier de ...
Researchers have recently discovered a new ransomware developer named Cyclops group. This group takes pride in...
Ransomware Threat ★★
AlienVault.webp 2023-06-07 10:00:00 How can small businesses ensure Cybersecurity? (lien direct) The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Small businesses are more vulnerable to cyber-attacks since hackers view them as easy victims to target. While this may seem unlikely, statistics reveal that more than half of these businesses experienced some form of cyber-attack in 2022. It\'s also reported that state-sponsored threat actors are diversifying their tactics and shifting their focus toward smaller enterprises. Cyber-attacks against small-sized businesses do not always make headlines, but they have potentially catastrophic impacts. These attacks can result in significant financial and data loss, sometimes shutting down the business. Therefore, it’s crucial that small businesses make cybersecurity a top priority. What drives more cybersecurity attacks on small businesses? Small businesses are on the target list of hackers mainly because they focus less on security. On average, SMBs and small businesses allocate 5%-20% of their total budget to security. Additionally, human mistakes are the root cause of 82% of cyber breaches in organizations. Cybercriminals take advantage of their weak security infrastructure and exploit the behavior of careless employees to launch insider threats and other cyber-attacks successfully. A report reveals various cyber-attacks that often target small businesses, such as malware, phishing, data breaches, and ransomware attacks. Also, small businesses are vulnerable to malware, brute-force attacks, ransomware, and social attacks and may not survive one incident. The influx of remote working culture has added new challenges and cybersecurity risks for small businesses. This culture has given rise to a large number of personal devices like mobile phones, laptops, and tablets that can easily access sensitive information. Many employees don\'t undergo regular scans of their phones and laptops for potential vulnerabilities. In addition, few companies can provide access to password management software or VPNs to protect their internet connection and credentials and maintain security on rogue Wi-Fi networks. Statistics also reveal that only 17% of small businesses encrypt their data, which is alarming. Moreover, small businesses are at a higher risk of being attacked because they have limited resources to respond to cyber-attacks. Unlike large organizations, they don\'t have a dedicated IT team with exceptional skills and experience to deal with complex cyber-attacks. They also have a limited budget to spend on effective cyber security measures. Hence they don\'t invest in advanced cybersecurity solutions or hire professionals to manage their cybersecurity. Impacts of a Cybersecurity attack on small businesses Cyber-attacks on small businesses can result in Ransomware Data Breach Vulnerability Threat Cloud ★★
DarkReading.webp 2023-06-06 22:08:00 Verizon DBIR: les violations de l'ingénierie sociale doublent, entraînant des coûts de ransomware en spirale
Verizon DBIR: Social Engineering Breaches Double, Leading to Spiraling Ransomware Costs
(lien direct)
Le ransomware poursuit sa croissance en fuite avec des paiements médians atteignant 50 000 $ par incident.
Ransomware continues its runaway growth with median payments reaching $50,000 per incident.
Ransomware ★★
Anomali.webp 2023-06-06 19:11:00 Anomali Cyber Watch: LemurLoot sur les transferts Moveit exploités, exploite iOS zéro-clic ciblée Kaspersky, Qakbot transforme les bots en proxys
Anomali Cyber Watch: LEMURLOOT on Exploited MOVEit Transfers, Zero-Click iOS Exploit Targeted Kaspersky, Qakbot Turns Bots into Proxies
(lien direct)
Les diverses histoires de l'intelligence de la menace dans cette itération de la cyber montre anomali discutent des sujets suivants: Adware, botnets, fuite de données, obscurcissement, phishing, vulnérabilités zéro-jour, et Exploits zéro cliquez en clic .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces vulnérabilité de la journée zéro dansTransfert Moveit exploité pour le vol de données (Publié: 2 juin 2023) Une vulnérabilité du zéro-day dans le logiciel de transfert de fichiers géré de transfert Moveit (CVE-2023-34362) a été annoncée par Progress Software Corporation le 31 mai 2023. Les chercheurs mandiants ont observé une large exploitation qui avait déjà commencé le 27 mai le 27 mai, 2023. Cette campagne opportuniste a affecté le Canada, l'Allemagne, l'Inde, l'Italie, le Pakistan, les États-Unis et d'autres pays.Les attaquants ont utilisé le shell Web LemurLoot personnalisé se faisant passer pour un composant légitime du transfert Moveit.Il est utilisé pour exfiltrater les données précédemment téléchargées par les utilisateurs de systèmes de transfert Moveit individuels.Cette activité d'acteur est surnommée UNC4857 et elle a une faible similitude de confiance avec l'extorsion de vol de données attribuée à FIN11 via le site de fuite de données de ransomware CL0P. Commentaire des analystes: L'agence américaine de sécurité de cybersécurité et d'infrastructure a ajouté le CVE-2023-34362 du CVE-2023-34362 à sa liste de vulnérabilités exploitées connues, ordonnant aux agences fédérales américaines de corriger leurs systèmes d'ici le 23 juin 2023.Progress Software Corporation STAPES RESTATIONS, notamment le durcissement, la détection, le nettoyage et l'installation des récentes correctifs de sécurité de transfert Moveit.Les règles YARA et les indicateurs basés sur l'hôte associés à la coque en ligne Lemurloot sont disponibles dans la plate-forme Anomali pour la détection et la référence historique. mitre att & amp; ck: [mitre att & amp; ck] t1587.003 - développer des capacités:Certificats numériques | [mitre att & amp; ck] t1190 - exploiter la demande publique | [mitre att & amp; ck] t1036 - masquée | [mitre att & amp; ck] t1136 - créer un compte | [mitre att & amp; ck] t1083 - Discovery de dossier et d'annuaire | [mitre att & amp; ck] t1560.001 -Données collectées des archives: Archive via l'utilitaire Signatures: LEMURLOOT WEBSHELL DLL TARDS - YARA BY BYMandiant | scénarisation de la webshell lemurloot ASP.net - yara par mandiant | Moveit Exploitation - Yara par Florian Roth . Tags: Malware: LemurLoot, Ransomware Malware Tool Vulnerability Threat ★★
globalsecuritymag.webp 2023-06-06 15:30:43 Vice Society en déplacement avec son propre ransomware
Vice Society mit eigener Ransomware unterwegs
(lien direct)
Depuis sa découverte en 2021, le Ransomware Group Vice Society a fait la une des journaux parce qu'ils ont ciblé à plusieurs reprises les attaques contre les établissements d'enseignement et les patients.Les institutions aux États-Unis et en Europe sont déjà trouvées parmi les victimes.Selon les rapports, les cybercriminels de leurs campagnes profitent du vulnérable & uuml; - malware / / ransomware , affiche
Seit ihrer Entdeckung im Jahr 2021 macht die Ransomware-Gruppe Vice Society Schlagzeilen, weil sie immer wieder gezielte Angriffe auf das Bildungseinrichtungen und Krankenhäuser durchführt. Einrichtungen in den USA und Europa sind bereits unter den Opfern zu finden. Berichten zufolge nutzen die Cyberkriminellen in ihren Kampagnen die Sicherheitslücke PrintNightmare (CVE-2021-1675 und CVE-2021-34527) aus. - Malware / ,
Ransomware
knowbe4.webp 2023-06-06 13:00:00 Cyberheistnews Vol 13 # 23 [réveil] Il est temps de se concentrer davantage sur la prévention du phishing de lance
CyberheistNews Vol 13 #23 [Wake-Up Call] It\\'s Time to Focus More on Preventing Spear Phishing
(lien direct)
CyberheistNews Vol 13 #23 CyberheistNews Vol 13 #23  |   June 6th, 2023 [Wake-Up Call] It\'s Time to Focus More on Preventing Spear Phishing Fighting spear phishing attacks is the single best thing you can do to prevent breaches. Social engineering is involved in 70% to 90% of successful compromises. It is the number one way that all hackers and malware compromise devices and networks. No other initial root cause comes close (unpatched software and firmware is a distant second being involved in about 33% of attacks). A new, HUGE, very important, fact has been gleaned by Barracuda Networks which should impact the way that EVERYONE does security awareness training. Everyone needs to know about this fact and react accordingly. This is that fact: "...spear phishing attacks that use personalized messages... make up only 0.1% of all email-based attacks according to Barracuda\'s data but are responsible for 66% of all breaches." Let that sink in for a moment. What exactly is spear phishing? Spear phishing is when a social engineering attacker uses personal or confidential information they have learned about a potential victim or organization in order to more readily fool the victim into performing a harmful action. Within that definition, spear phishing can be accomplished in thousands of different ways, ranging from basic attacks to more advanced, longer-range attacks. [CONTINUED] at KnowBe4 blog:https://blog.knowbe4.com/wake-up-call-its-time-to-focus-more-on-preventing-spear-phishing [Live Demo] Ridiculously Easy Security Awareness Training and Phishing Old-school awareness training does not hack it anymore. Your email filters have an average 7-10% failure rate; you need a strong human firewall as your last line of defense. Join us TOMORROW, Wednesday, June 7, @ 2:00 PM (ET), for a live demonstration of how KnowBe4 introduces a new-school approach to security awareness training and simulated phishing. Get a look at THREE NEW FEATURES and see how easy it is to train and phish your users. NEW! Executive Reports - Can create, tailor and deliver advanced executive-level reports NEW! KnowBe4 Ransomware Malware Hack Tool Threat ★★
The_Hackers_News.webp 2023-06-06 12:27:00 Cyclops Ransomware Gang propose un voleur d'informations basé sur GO aux cybercriminels
Cyclops Ransomware Gang Offers Go-Based Info Stealer to Cybercriminals
(lien direct)
Des acteurs de menace associés aux ransomwares de cyclope ont été observés offrant un malware malveillant d'informations conçu pour capturer des données sensibles des hôtes infectés. "L'acteur de menace derrière ce [Ransomware-as-a-Service] fait la promotion de son offre sur les forums", a déclaré Uptycs dans un nouveau rapport."Là, il demande une part de bénéfices de ceux qui se livrent à des activités malveillantes en utilisant ses logiciels malveillants."
Threat actors associated with the Cyclops ransomware have been observed offering an information stealer malware that\'s designed to capture sensitive data from infected hosts. "The threat actor behind this [ransomware-as-a-service] promotes its offering on forums," Uptycs said in a new report. "There it requests a share of profits from those engaging in malicious activities using its malware."
Ransomware Malware Threat ★★
SecurityWeek.webp 2023-06-06 10:52:48 Verizon 2023 DBIR: Erreur humaine impliquée dans de nombreuses violations, les surtensions des coûts des ransomwares
Verizon 2023 DBIR: Human Error Involved in Many Breaches, Ransomware Cost Surges
(lien direct)
>Verizon\'s 16th annual Data Breach Investigations Report (DBIR) provides data on ransomware costs, the frequency of human error in breaches, and BEC trends.
>Verizon\'s 16th annual Data Breach Investigations Report (DBIR) provides data on ransomware costs, the frequency of human error in breaches, and BEC trends.
Ransomware Data Breach ★★
AlienVault.webp 2023-06-06 10:00:00 Gestion des risques technologiques
Managing technology risk
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Numerous risks are inherent in the technologies that all organizations use. These risks have especially become apparent with recent ransomware attacks, which have crippled major infrastructure such as the Colonial Pipeline in the Eastern United States1. This discussion will focus on how GRC, or governance, risk, and compliance can help organizations face and manage the risks that they face. As GRC is broken down into three components, a discussion of each will illuminate why each is critical for risk management. The first part of GRC is governance. Governance involves ensuring that the IT organization is managed in a way that is consistent with the overall business goals.2. The overall business goals are the strategy that an organization puts in place to ensure that they enjoy a competitive advantage. It is necessary to ensure that proper controls are in place that manages risks, and that starts at the governance level, with high-level business strategies3. From an IT perspective, risk involves IT management ensuring that any organizational activities that they conduct are consistent with the organizational business goals as just stated. This means that the IT departments’ risk management process should be a part of the corporate risk management functionality. When IT departments limit their activities to economic and technical aspects, they fail to be engaged in the organization’s strategy, which fails to fully leverage the strength and potential of the company4. The IT department’s risk strategies, when aligned with the corporate risk management policies, work in concert to make certain that the risks identified by upper management are reflected in risk management and prevention that occurs within the IT department. One way that organizations using GRC ensure that IT remains aligned with the corporate leadership’s risk management policies and objectives is by setting specific measurable objectives that demonstrate the effectiveness of how GRC is applied in the IT context. The final area of GRC is compliance. While often considered adherence to laws and regulations, compliance can have a true impact on risk as well. As the complexity of compliance with myriads of regulatory requirements increases, the IT department is often involved with aiding the company to meet compliance demands. The complexity of compliance demands (that come with significant penalties for failures) can often only be accomplished with the support of IT, as the IT department establishes systems and processes which can help the organization to remain in compliance. If surveillance systems are not set up and used properly and the organization is found to be out of compliance, this could cause an enormous risk of financial penalties which could be crippling for the organization5. As this brief discussion has outlined, using GRC to manage IT departments is essential for multiple reasons. Firstly, it ensures that the IT department is aligned with the rest of the organization and its’ strategies. Second, IT organizations run using GRC ensure that their risk management activities are aligned with the corporate risk management activities so that risks identified by the leadership are addressed in IT. Finally, using GRC ensures that the IT department does its part to ensure the organization stays in compliance with regulatory demands. This will protect against the risk of costly penalties for compliance failures. References Ransomware attack forces shutdown of largest fuel pipeline in the U.S. (https://www.cnbc.com/2021/05/08/colonial-pipelin Ransomware ★★
InfoSecurityMag.webp 2023-06-06 09:40:00 Les volumes et les ransomwares BEC coûtent doubler en un an
BEC Volumes and Ransomware Costs Double in a Year
(lien direct)
Le rapport annuel Verizon révèle que les humains sont toujours une source majeure de risque
Annual Verizon report reveals humans are still a major source of risk
Ransomware ★★
The_State_of_Security.webp 2023-06-06 02:59:37 La tourmente rançon a-t-elle commencé à ralentir pour de bon?
Has Ransomware Turmoil Started Slowing Down for Good?
(lien direct)
En surface, Ransomware & # 8211;Des logiciels malveillants conçus pour bloquer l'accès à un système informatique jusqu'à ce qu'une somme d'argent soit payée & # 8211;semble être parti pour un autre début impitoyable en 2023 comme l'un des principaux types de logiciels malveillants.Les récentes victimes d'attaques publiques en Amérique du Nord comprennent des industries telles que les soins de santé, la communication, l'éducation et même les bureaux du gouvernement et les municipalités.Bien que tout cela semble être utile pour les infections aux ransomwares, ce n'est pas tout à fait le cas.Malgré l'augmentation des demandes de rançon et l'entrée de plusieurs nouveaux gangs de ransomware l'année dernière, une enquête indique que ...
On the surface, ransomware – malicious software designed to block access to a computer system until a sum of money is paid – appears to be off to yet another ruthless start in 2023 as one of the leading types of malware. Recent victims of public attacks in North America include industries such as health care, communication, education, and even government offices and municipalities. While this all seems like business-as-usual for ransomware infections, this is not quite the case. Despite increasing ransom demands and the entry of several new ransomware gangs last year, one survey indicates that...
Ransomware ★★
Trend.webp 2023-06-06 00:00:00 Xollam, le dernier visage de TargetCompany
Xollam, the Latest Face of TargetCompany
(lien direct)
Ce blog parle de la dernière variante Ransomware TargetCompany, Xollam, et de la nouvelle technique d'accès initial qu'il utilise.Nous étudions également les comportements des variantes précédentes et le schéma d'extorsion de la famille des ransomwares.
This blog talks about the latest TargetCompany ransomware variant, Xollam, and the new initial access technique it uses. We also investigate previous variants\' behaviors and the ransomware family\'s extortion scheme.
Ransomware ★★
DarkReading.webp 2023-06-05 21:22:00 Microsoft relie l'attaque de déplacement vers CL0P sous le nom de British Airways, BBC Fall
Microsoft Links MOVEit Attack to Cl0p as British Airways, BBC Fall
(lien direct)
Certaines organisations d'un milliard de dollars ont déjà été identifiées comme des victimes du dernier exploit du Group Ransomware \\ au milieu des attaques en cours.
Some billion-dollar organizations have already been identified as victims of the prolific ransomware group\'s latest exploit, amidst ongoing attacks.
Ransomware ★★
RecordedFuture.webp 2023-06-05 21:16:00 Augusta n'est pas en contact avec un groupe de ransomwares derrière l'attaque, dit le maire
Augusta not in contact with ransomware group behind attack, mayor says
(lien direct)
Le maire d'Augusta, en Géorgie, a déclaré que la ville ne s'engage pas avec le groupe de ransomwares qui a pris le crédit d'une cyberattaque qui a perturbé les systèmes de la ville.Vendredi, dans un communiqué, le bureau du maire d'Augusta, Garnett Johnson
The mayor of Augusta, Georgia said the city is not engaging with the ransomware group that took credit for a cyberattack that disrupted city systems. In a statement on Friday, the office of Augusta Mayor Garnett Johnson said it has continued to work with the city\'s IT team and outside security specialists to address the
Ransomware ★★
DarkReading.webp 2023-06-05 21:15:00 2,5 m touché par la fuite de données enzo biochimie après une attaque de ransomware
2.5M Impacted by Enzo Biochem Data Leak After Ransomware Attack
(lien direct)
Avec la fuite d'informations telles que les numéros de sécurité sociale, en plus d'autres informations protégées, 600 000 des près de 2,5 millions concernés sont à risque de vol d'identité.
With the leak of information such as Social Security numbers, in addition to other protected information, 600,000 of the nearly 2.5 million affected are at risk for identity theft.
Ransomware ★★
News.webp 2023-06-05 19:29:17 British Airways, Boots, BBC Payroll Données volées dans l'attaque de la chaîne d'approvisionnement Moveit
British Airways, Boots, BBC payroll data stolen in MOVEit supply-chain attack
(lien direct)
Microsoft blâme l'équipe de ransomware Clop pour le vol d'informations pour le personnel British Airways, la BBC et les bottes de chaîne de pharmacie britannique font partie des sociétés dont les données ont été compromises après que les mécréants ont exploité une vulnérabilité critique dans les déploiement des déploiements de laApplication Moveit Document-Transfert.…
Microsoft blames Clop ransomware crew for theft of staff info British Airways, the BBC, and UK pharmacy chain Boots are among the companies whose data has been compromised after miscreants exploited a critical vulnerability in deployments of the MOVEit document-transfer app.…
Ransomware Vulnerability ★★
bleepingcomputer.webp 2023-06-05 17:27:12 Ransomware de CloP revendique la responsabilité des attaques d'extorsion Moveit
Clop ransomware claims responsibility for MOVEit extortion attacks
(lien direct)
Le gang de ransomwares CLOP a déclaré à BleepingComputer qu'ils étaient à l'origine des attaques de données de transfert Moveit, où une vulnérabilité zéro-jour a été exploitée pour violer plusieurs sociétés \\ 'serveurs et voler des données.[...]
The Clop ransomware gang has told BleepingComputer they are behind the MOVEit Transfer data-theft attacks, where a zero-day vulnerability was exploited to breach multiple companies\' servers and steal data. [...]
Ransomware Vulnerability ★★
The_Hackers_News.webp 2023-06-05 17:25:00 Le rapport annuel: 2024 plans et priorités pour la sécurité SaaS
The Annual Report: 2024 Plans and Priorities for SaaS Security
(lien direct)
Plus de 55% des dirigeants de la sécurité signalent qu'ils ont connu un incident de sécurité SaaS au cours des deux dernières années - allant des fuites de données et des violations de données aux ransomwares SaaS et aux applications malveillantes (comme le montrent les figures 1 et 2). Figure 1. Combien d'organisations ont connu un incident de sécurité SaaS au cours des deux dernières années Le rapport de l'enquête sur la sécurité du SaaS: plans et priorités pour 2024,
Over 55% of security executives report that they have experienced a SaaS security incident in the past two years - ranging from data leaks and data breaches to SaaS ransomware and malicious apps (as seen in figures 1 and 2). Figure 1. How many organizations have experienced a SaaS security incident within the past two years The SaaS Security Survey Report: Plans and Priorities for 2024,
Ransomware Cloud ★★★★
RecordedFuture.webp 2023-06-05 17:05:00 Groupe de ransomware CLOP derrière les hacks de transfert de fichiers Moveit: Microsoft
Clop ransomware group behind MOVEit file transfer hacks: Microsoft
(lien direct)
Le groupe de ransomware CLOP exploiterait une vulnérabilité grave de zéro jour affectant l'outil de transfert de fichiers Moveit largement utilisé, selon les recherches de Microsoft.Depuis jeudi, les experts de la cybersécurité ont fait des alarmes de plus en plus de la nouvelle vulnérabilité - étiquetées comme CVE-2023-34362- affectant la solution de transfert Moveit de Progress Software \\.La vulnérabilité était ajouté à la sécurité de la cybersécurité et de l'infrastructure
The Clop ransomware group is allegedly exploiting a serious zero-day vulnerability affecting the widely-used MOVEit file transfer tool, according to research from Microsoft. Since Thursday, cybersecurity experts have raised alarms about the new vulnerability - tagged as CVE-2023-34362 - affecting Progress Software\'s MOVEit Transfer solution. The vulnerability was added to the Cybersecurity and Infrastructure Security
Ransomware Vulnerability ★★
zataz.webp 2023-06-05 16:44:12 Un chat noir s\'invite dans les serveurs d\'un partenaire du FBI (lien direct) Une Plate-forme de services juridiques utilisée par la SEC, le FBI et le Pentagone enquête sur les allégations d'une attaque de ransomware signée BlackCat.... Ransomware ★★
zataz.webp 2023-06-05 16:35:08 L\'Université de Waterloo victime d\'une attaque de ransomware ciblant son système de messagerie (lien direct) L'Université de Waterloo a confirmé qu'elle avait subi une attaque par ransomware ciblant son système de messagerie, entravant les communications numériques pour ses 40 000 étudiants.... Ransomware ★★
globalsecuritymag.webp 2023-06-05 15:50:58 Rapport de censure \\: huit PME britanniques sur dix paient une demande de ransomware
Censornet\\'s Report: Eight in ten UK SMEs pay a ransomware demand
(lien direct)
huit PME britanniques sur dix paient une demande de ransomware • Le nombre de PME payant une demande de ransomwares est passé de façon spectaculaire de 21% à 85% au cours de la dernière année • Les attaques par courrier électronique sont apparues comme le premier incident de cybersécurité, avec une organisation sur trois souffrant d'une grave attaque, contre 16% un an plus tôt • La possibilité de bloquer les pièces jointes \\ 'dangereuses en atteignant la boîte de réception des e-mails diminue de 14% - à 37% des organisations • Près d'un quart (22%) des professionnels de la cybersécurité estiment qu'ils souffrent de privation de sommeil Dites censure - rapports spéciaux
Eight in ten UK SMEs pay a ransomware demand • Number of SMEs paying a ransomware demand has jumped dramatically from 21% to 85% in the last year • Email attacks emerged as the top cyber security incident, with one in three organisations suffering a serious attack, up from 16% a year earlier • The ability to block \'dangerous\' attachments from reaching the email inbox of user declines by 14% - to 37% of organisations • Nearly a quarter (22%) of cybersecurity professionals believe they are suffering from sleep deprivation Say Censornet - Special Reports
Ransomware ★★
InfoSecurityMag.webp 2023-06-05 15:30:00 Banque espagnole Globalcaja frappée par une attaque de ransomware
Spanish Bank Globalcaja Hit By Ransomware Attack
(lien direct)
L'entreprise a déclaré que l'attaque avait eu lieu jeudi dernier et l'a incité à activer ses protocoles de sécurité
The firm said the attack occurred last Thursday and prompted it to activate its security protocols
Ransomware ★★
Checkpoint.webp 2023-06-05 13:56:27 5 juin & # 8211;Rapport de renseignement sur les menaces
5th June – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de la cyber-recherche pour la semaine du 5 juin, veuillez télécharger nos principales attaques de menace_ingence et violation de l'une des plus grandes assureurs dentaires des États-Unis, MCNA a informé les régulateurs que les informations de 8,9 millions de la société \Les clients de \ ont été divulgués à la suite d'une attaque de ransomware.Ransomware notoire [& # 8230;]
>For the latest discoveries in cyber research for the week of 5th June, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES One of the United States\' largest dental insurers, MCNA, has notified regulators that information of 8.9 million of the company\'s customers has been leaked as a result of a ransomware attack. Notorious ransomware […]
Ransomware Threat ★★★
SocRadar.webp 2023-06-05 13:53:42 Profil Web sombre: jouer au ransomware
Dark Web Profile: Play Ransomware
(lien direct)
> Alors que les cyberattaques augmentent de nos jours, les acteurs de la menace cherchent à mettre en œuvre différentes méthodes et techniques comme ...
>While cyber-attacks are increasing nowadays, threat actors seek to implement different methods and techniques as...
Ransomware Threat ★★
News.webp 2023-06-05 12:15:06 QBOT Malware s'adapte pour vivre un autre jour… et un autre…
Qbot malware adapts to live another day … and another …
(lien direct)
Les opérateurs restent en avance sur les défenseurs avec de nouvelles méthodes d'accès et l'infrastructure C2 Le Fonctionnement du logiciel malveillant QBOT & # 8211;qui a commencé il y a plus d'une décennie en tant que Troie bancaire pour évoluer vers une porte dérobée et un système de livraison pour les ransomwares et autres menaces & # 8211;continue d'adapter habilement ses techniques pour rester en avance sur les professionnels de la sécurité, selon un nouveau rapport.…
Operators stay ahead of defenders with new access methods and C2 infrastructure The Qbot malware operation – which started more than a decade ago as banking trojan only to evolve into a backdoor and a delivery system for ransomware and other threats – continues to deftly adapt its techniques to stay ahead of security pros, according to a new report.…
Ransomware Malware ★★★
globalsecuritymag.webp 2023-06-05 11:50:52 COMMENTAIRE DE SÉCURISATION: Le grand prêteur espagnol traitant d'une attaque de ransomware
WithSecure Comment: Major Spanish lender dealing with Ransomware attack
(lien direct)
Tim West, responsable des renseignements sur les menaces à Withsecure Commentaire: le principal prêteur espagnol, Globalcaja, traitant des attaques de ransomwares - opinion
Tim West, Head of Threat Intelligence at WithSecure Comment: Major Spanish lender, Globalcaja, dealing with Ransomware attack - Opinion
Ransomware Threat ★★
globalsecuritymag.webp 2023-06-05 11:11:36 Rapport de ransomware Blackfog - Augmentation globale de 154% en mai 2022!
Blackfog Ransomware Report - 154% global increase over May 2022!
(lien direct)
Rapport de ransomware Blackfog - Augmentation globale de 154% en mai 2022! - rapports spéciaux
Blackfog Ransomware Report - 154% global increase over May 2022! - Special Reports
Ransomware ★★
Darktrace.webp 2023-06-05 11:01:52 Darktrace vs Cobalt Strike: comment Antigena a intercepté et retardé une intrusion de frappe de cobalt
Darktrace vs Cobalt Strike: How Antigena intercepted and delayed a Cobalt Strike intrusion
(lien direct)
Un attaquant a exploité les vulnérabilités dans LOG4J pour installer Bughatch, Cobalt Strike Beacon et Netsupport sur un serveur VMware Exchange orienté Internet dans le réseau d'un client DarkTrace.En inhibant les tentatives ultérieures de l'attaquant \\ pour communiquer avec le serveur compromis, le réseau Antigena a probablement empêché les ransomwares.
An attacker exploited vulnerabilities in Log4j to install Bughatch, Cobalt Strike Beacon, and NetSupport onto an Internet-facing VMware Exchange server within the network of a Darktrace customer. By inhibiting the attacker\'s subsequent attempts to communicate with the compromised server, Antigena Network likely prevented ransomware from being deployed.
Ransomware ★★
Darktrace.webp 2023-06-05 11:01:52 Maze Ransomware cible une organisation de soins de santé
Maze ransomware targets a healthcare organization
(lien direct)
Les attaquants ciblent des environnements de plus en plus élevés avec des ransomwares.Ce billet de blog explore comment l'IA peut être utilisé pour détecter et neutraliser de manière autonome les attaques à vitesse de machine & # 8211;En regardant en particulier comment Darktrace a capturé le ransomware de Maze ciblant une organisation de soins de santé.
Attackers are targeting increasingly high-stakes environments with ransomware. This blog post explores how AI can be used to detect and autonomously neutralize machine-speed attacks – looking in particular at how Darktrace caught Maze ransomware targeting a healthcare organization.
Ransomware ★★
SecurityWeek.webp 2023-06-05 10:20:00 Ransomware Group Used MOVEit Exploit to Steal Data From Dozens of Organizations (lien direct) > La récente attaque Moveit zéro-jour a été liée à un groupe de ransomwares connu, qui aurait volé des données de dizaines d'organisations.
>The recent MOVEit zero-day attack has been linked to a known ransomware group, which reportedly stole data from dozens of organizations.
Ransomware ★★
AlienVault.webp 2023-06-05 10:00:00 Trois façons dont l'agro-industrie peut protéger les actifs vitaux des cyberattaques
Three ways agribusinesses can protect vital assets from cyberattacks
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In an era where digital technology increasingly underpins food production and distribution, the urgency of cybersecurity in agriculture has heightened. A surge of cyberattacks in recent years, disrupting operations, causing economic losses, and threatening food industry security- all underscore this escalating concern. In April 2023, hackers targeted irrigation systems and wastewater treatment plants in Israel. The attack was part of an annual "hacktivist" campaign, and it temporarily disabled automated irrigation systems on about a dozen farms in the Jordan Valley. The attack also disrupted wastewater treatment processes at the Galil Sewage Corporation. In addition, in June 2022, six grain cooperatives in the US were hit by a ransomware attack during the fall harvest, disrupting their seed and fertilizer supplies. Adding to this growing list, a leading US agriculture firm also fell victim to a cyberattack the same year, which affected operations at several of its production facilities. These incidents highlight the pressing need for improved cybersecurity in the agricultural sector and underscore the challenges and risks this sector faces compared to others. As outlined in a study, “Various technologies are integrated into one product to perform specific agricultural tasks.” An example provided is that of an irrigation system which "has smart sensors/actuators, communication protocols, software, traditional networking devices, and human interaction." The study further elaborates that these complex systems are often outsourced from diverse vendors for many kinds of environments and applications. This complexity “increases the attack surface, and cyber-criminals can exploit vulnerabilities to compromise one or other parts of the agricultural application.” However, the situation is far from hopeless. By taking decisive action, we can significantly strengthen cybersecurity in the agricultural sector. Here are three strategies that pave the way toward a more secure future for the farming industry: 1. Strengthening password practices Weak or default passwords are an easily avoidable security risk that can expose vital assets in the agricultural sector to cyber threats. Arguably, even now, people have poor habits when it comes to password security. As per the findings of a survey conducted by GoodFirms: A significant percentage of people - 62.9%, to be exact - update their passwords only when prompted. 45.7% of people admitted to using the same password across multiple platforms or applications. More than half of the people had shared their passwords with others, such as colleagues, friends, or family members, raising the risk of unauthorized access. A surprising 35.7% of respondents reported keeping a physical record of their passwords on paper, sticky notes, or in planners. These lax password practices have had tangible negative impacts, with 30% of users experiencing security breaches attributable to weak passwords. Hackers can use various methods, such as brute force attacks or phishing attacks, to guess or obtain weak passwords and access sensitive inf Ransomware Tool Vulnerability Patching ★★
RecordedFuture.webp 2023-06-04 17:41:00 La grande banque espagnole confirme l'attaque des ransomwares
Large Spanish bank confirms ransomware attack
(lien direct)
Un grand prêteur en Espagne a déclaré qu'il faisait face à une attaque de ransomware affectant plusieurs bureaux.Globalcaja & # 8211;Basé dans la ville espagnole d'Albacete & # 8211;A plus de 300 bureaux à travers l'Espagne et dessert près d'un demi-million de personnes avec une variété de services bancaires.Il gère plus de 4,6 milliards de dollars de prêts à la consommation
A major lender in Spain said it is dealing with a ransomware attack affecting several offices. Globalcaja – based in the Spanish city of Albacete – has more than 300 offices across Spain and serves nearly half a million people with a variety of banking services. It manages more than $4.6 billion in consumer loans
Ransomware ★★
The_Hackers_News.webp 2023-06-03 13:50:00 La nouvelle contrainte de ransomware Linux BlackSuit montre des similitudes frappantes avec Royal
New Linux Ransomware Strain BlackSuit Shows Striking Similarities to Royal
(lien direct)
Une analyse de la variante Linux d'une nouvelle souche de ransomware appelée noire a couvert des similitudes importantes avec une autre famille de ransomwares appelée Royal. Trend Micro, qui a examiné une version X64 VMware ESXi ciblant les machines Linux, a déclaré avoir identifié un "degré de similitude extrêmement élevé" entre Royal et BlackSuit. "En fait, ils sont presque identiques, avec 98% de similitudes en
An analysis of the Linux variant of a new ransomware strain called BlackSuit has covered significant similarities with another ransomware family called Royal. Trend Micro, which examined an x64 VMware ESXi version targeting Linux machines, said it identified an "extremely high degree of similarity" between Royal and BlackSuit. "In fact, they\'re nearly identical, with 98% similarities in
Ransomware ★★
RecordedFuture.webp 2023-06-02 20:40:00 Université canadienne traitant d'une attaque de ransomware sur le système de messagerie
Canadian university dealing with ransomware attack on email system
(lien direct)
L'Université de Waterloo du Canada est confrontée à une attaque de ransomwares contre son système de messagerie, a confirmé l'école cette semaine.Mercredi, la vice-présidente de l'école Jacinda Reitsma a déclaré L'universitéavait arrêté une tentative d'attaque de ransomware le 30 mai et a travaillé pour limiter l'impact de la violation initiale qui a précédé la cyberattaque.
Canada\'s University of Waterloo is dealing with a ransomware attack on its email system, the school confirmed this week. On Wednesday, the school vice president Jacinda Reitsma said the university had stopped an attempted ransomware attack on May 30 and has been working to limit the impact of the initial breach that preceded the cyberattack.
Ransomware ★★
RecordedFuture.webp 2023-06-02 19:33:00 Plateforme de services juridiques utilisés par SEC, Pentagone Investigation sur les réclamations d'attaque des ransomwares
Legal services platform used by SEC, Pentagon investigating ransomware attack claims
(lien direct)
Une plate-forme de document juridique utilisée par plusieurs armes du gouvernement américain enquête sur les réclamations par un groupe de ransomwares qu'elle a été attaquée.CasEpoint, basé à l'extérieur de Washington, D.C., fournit aux organisations une plate-forme pour publier des documents juridiques pour les litiges, les enquêtes et la conformité.En avril, la société a signé un accord de cinq ans avec les États-Unis
A legal document platform used by several arms of the U.S. government is investigating claims by a ransomware group that it has been attacked. Casepoint, based outside of Washington, D.C., provides organizations with a platform to post legal documents for litigation, investigations and compliance. In April the company signed a five-year deal with the United
Ransomware ★★
CS.webp 2023-06-02 13:47:54 How university cybersecurity clinics can help cities fight ransomware (lien direct) > Les professeurs et les étudiants en cybersécurité peuvent être une ressource précieuse pour aider les gouvernements locaux et les entreprises à renforcer la cyber-capacité.
>Cybersecurity faculty and students can be a valuable resource to help local governments and business build cyber capacity.
Ransomware ★★
SecurityWeek.webp 2023-06-02 13:36:09 Informations sur 2,5 millions de personnes volées dans des attaques de ransomwares chez Massachusetts Health Assureur
Information of 2.5M People Stolen in Ransomware Attack at Massachusetts Health Insurer
(lien direct)
> Point32Health affirme que les informations de santé personnelles et protégées de 2,5 millions d'abonnés à la santé des pèlerins de Harvard ont été volées lors d'une récente attaque de ransomware.
>Point32Health says the personal and protected health information of 2.5 million Harvard Pilgrim Health Care subscribers was stolen in a recent ransomware attack.
Ransomware ★★
SecurityWeek.webp 2023-06-02 09:55:20 Enzo Biochem Ransomware Attack expose les informations de 2,5 millions de personnes
Enzo Biochem Ransomware Attack Exposes Information of 2.5M Individuals
(lien direct)
> Enzo Biochem affirme que les informations de test clinique d'environ 2,47 millions d'individus ont été exposées lors d'une récente attaque de ransomware.
>Enzo Biochem says the clinical test information of roughly 2.47 million individuals was exposed in a recent ransomware attack.
Ransomware ★★
InfoSecurityMag.webp 2023-06-02 09:30:00 Insurers Predict $33bn Bill for Catastrophic "Cyber Event" (lien direct) L'événement d'un sur 200 pourrait provenir du cloud, de la violation de données ou des ransomwares
One-in-200 year event could stem from cloud, data breach or ransomware
Ransomware Data Breach Prediction ★★
silicon.fr.webp 2023-06-02 09:13:24 Le " guide ransomware " de l\'ANSSI américaine mis à jour (lien direct) Quasiment trois ans après sa publication, le " guide ransomware " de la CISA évolue. Aperçu des changements. Ransomware ★★★
RecordedFuture.webp 2023-06-01 20:08:00 Dallas, qui se remettait toujours d'une attaque de ransomware, marque un jalon avec le retour des tribunaux
Dallas, still recovering from ransomware attack, marks milestone with return of courts
(lien direct)
Plusieurs services de la ville à Dallas ont été réintégrés depuis Une attaque de ransomware a abattu plusieurs agences 3, mais le rythme des progrès souligne à quel point l'incident a été dévastateur.Les tribunaux municipaux de Dallas ont rouvert mardi, mais les procès et les droits de jury reprendront à une date ultérieure.Les documents peuvent être demandés et les paiements peuvent
Several city services in Dallas have been reinstated since a ransomware attack took down several agencies on May 3, but the pace of progress highlights how devastating the incident has been. Dallas Municipal Courts reopened on Tuesday but trials and jury duty will resume at a later date. Documents can be requested and payments can
Ransomware ★★
The_Hackers_News.webp 2023-06-01 14:49:00 Amélioration des ransomwares de Blackcat frappe avec une vitesse de foudre et des tactiques furtives
Improved BlackCat Ransomware Strikes with Lightning Speed and Stealthy Tactics
(lien direct)
Les acteurs de la menace derrière les ransomwares de Blackcat ont mis au point une variante améliorée qui privilégie la vitesse et la furtivité dans le but de contourner les garde-corps de sécurité et d'atteindre leurs objectifs. La nouvelle version, surnommée Sphynx et annoncée en février 2023, contient un "nombre de capacités mises à jour qui renforcent les efforts du groupe pour échapper à la détection", a déclaré IBM Security X-Force dans une nouvelle analyse. Le "
The threat actors behind BlackCat ransomware have come up with an improved variant that prioritizes speed and stealth in an attempt to bypass security guardrails and achieve their goals. The new version, dubbed Sphynx and announced in February 2023, packs a "number of updated capabilities that strengthen the group\'s efforts to evade detection," IBM Security X-Force said in a new analysis. The "
Ransomware Threat ★★
zataz.webp 2023-06-01 14:37:12 Mai 2023 : nouvelles augmentations dans les cyberattaques de type ransomware (lien direct) Après une baisse en avril, les attaques numériques malveillantes sous forme de rançonnage par des hackers malveillants ont été tout aussi agressives en mai 2023 qu'en mars avec plus de 450 cas.... Ransomware ★★
bleepingcomputer.webp 2023-06-01 13:02:54 Harvard Pilgrim Health Care Ransomware Attack frappe 2,5 millions de personnes
Harvard Pilgrim Health Care ransomware attack hits 2.5 million people
(lien direct)
Harvard Pilgrim Health Care (HPHC) a révélé qu'une attaque de ransomware qu'elle avait subie en avril 2023 a eu un impact sur 2 550 922 personnes, les acteurs de la menace volant également leurs données sensibles à des systèmes compromis.[...]
Harvard Pilgrim Health Care (HPHC) has disclosed that a ransomware attack it suffered in April 2023 impacted 2,550,922 people, with the threat actors also stealing their sensitive data from compromised systems. [...]
Ransomware Threat ★★
securityintelligence.webp 2023-06-01 10:00:00 Ransomware Renaissance 2023: The Definitive Guide to Stay Safer (lien direct) > Le ransomware connaît une Renaissance en 2023, certaines sociétés de cybersécurité signalant plus de 400 attaques au mois de mars.Et cela ne devrait pas être une surprise: l'indice de renseignement sur les menaces X 2023 a trouvé des déploiements de porte dérobée & # 8212;MALWORED offrant un accès à distance & # 8212;comme l'action supérieure de l'attaquant en 2022, et prédit bien les échecs de porte dérobée de 2022 [& # 8230;]
>Ransomware is experiencing a renaissance in 2023, with some cybersecurity firms reporting over 400 attacks in the month of March alone. And it shouldn’t be a surprise: the 2023 X-Force Threat Intelligence Index found backdoor deployments — malware providing remote access — as the top attacker action in 2022, and aptly predicted 2022’s backdoor failures […]
Ransomware Malware Threat ★★
securityintelligence.webp 2023-06-01 10:00:00 Ransomware Renaissance 2023: Le guide définitif pour rester en sécurité
Ransomware Renaissance 2023: The Definitive Guide to Stay Safer
(lien direct)
> Le ransomware connaît une Renaissance en 2023, certaines sociétés de cybersécurité signalant plus de 400 attaques au mois de mars.Et cela ne devrait pas être une surprise: l'indice de renseignement sur les menaces X 2023 a trouvé des déploiements de porte dérobée & # 8212;MALWORED offrant un accès à distance & # 8212;comme l'action supérieure de l'attaquant en 2022, et prédit bien les échecs de porte dérobée de 2022 [& # 8230;]
>Ransomware is experiencing a renaissance in 2023, with some cybersecurity firms reporting over 400 attacks in the month of March alone. And it shouldn’t be a surprise: the 2023 X-Force Threat Intelligence Index found backdoor deployments — malware providing remote access — as the top attacker action in 2022, and aptly predicted 2022’s backdoor failures […]
Ransomware Malware Threat ★★
RecordedFuture.webp 2023-05-31 18:39:00 Données de test clinique de 2,5 millions de personnes volées à la société biotechnologique Enzo Biochem
Clinical test data of 2.5 million people stolen from biotech company Enzo Biochem
(lien direct)
Une attaque de ransomware d'avril contre une entreprise de biotechnologie a entraîné le compromis d'informations de test et de données personnelles de près de 2,5 millions de personnes, selon des documents réglementaires.Enzo Biochem, une société de biosciences et de diagnostic basée à New York, a déclaré que le 6 avril, il avait subi une attaque de ransomware qui impliquait «l'accès non autorisé à ou l'acquisition de
An April ransomware attack on a biotech company resulted in the compromise of test information and personal data of nearly 2.5 million people, according to regulatory filings. Enzo Biochem, a New York-based biosciences and diagnostics company, said that on April 6 it experienced a ransomware attack that involved the “unauthorized access to or acquisition of
Ransomware ★★
Anomali.webp 2023-05-31 17:19:00 Anomali Cyber Watch: Shadow Force cible les serveurs coréens, Volt Typhoon abuse des outils intégrés, Cosmicenergy Tests Electric Distribution Perturbation
Anomali Cyber Watch: Shadow Force Targets Korean Servers, Volt Typhoon Abuses Built-in Tools, CosmicEnergy Tests Electric Distribution Disruption
(lien direct)
Les différentes histoires de l'intelligence des menaces dans cette itération de la cyber-montre anomali discutent des sujets suivants: Chine, chargement de DLL, vivant de la terre, technologie opérationnelle, ransomware, et Russie .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces shadowVictiticoor et Coinmin de Force Group \\ (Publié: 27 mai 2023) Force Shadow est une menace qui cible les organisations sud-coréennes depuis 2013. Il cible principalement les serveurs Windows.Les chercheurs d'AHNLAB ont analysé l'activité du groupe en 2020-2022.Les activités de force fantôme sont relativement faciles à détecter car les acteurs ont tendance à réutiliser les mêmes noms de fichiers pour leurs logiciels malveillants.Dans le même temps, le groupe a évolué: après mars, ses fichiers dépassent souvent 10 Mo en raison de l'emballage binaire.Les acteurs ont également commencé à introduire divers mineurs de crypto-monnaie et une nouvelle porte dérobée surnommée Viticdoor. Commentaire de l'analyste: Les organisations doivent garder leurs serveurs à jour et correctement configurés avec la sécurité à l'esprit.Une utilisation et une surchauffe du processeur inhabituellement élevées peuvent être un signe du détournement de ressources malveillantes pour l'exploitation de la crypto-monnaie.Les indicateurs basés sur le réseau et l'hôte associés à la force fantôme sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquer sur leur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] t1588.003 - obtenir des capacités:Certificats de signature de code | [mitre att & amp; ck] t1105 - transfert d'outils d'entrée | [mitre att & amp; ck] t1027.002 - fichiers ou informations obscurcies: emballage logiciel | [mitre att & amp; ck] t1569.002: exécution du service | [mitre att & amp; ck] T1059.003 - Commande et script Interpréteur: Windows Command Shell | [mitre att & amp; ck] T1547.001 - Exécution de botter ou de connexion automatique: Registre Run Keys / Startup Folder | [mitre att & amp; ck] t1546.008 - Événement Exécution déclenchée: caractéristiques de l'accessibilité | [mitre att & amp; ck] t1543.003 - créer ou modifier le processus système: service Windows | [mitre att & amp; ck] t1554 - compromis le logiciel client binaire | [mitreAtt & amp; ck] t1078.001 - Comptes valides: comptes par défaut | [mitre att & amp; ck] t1140 - désobfuscate / décode ou infor Ransomware Malware Tool Vulnerability Threat APT 38 Guam CosmicEnergy ★★
Last update at: 2024-07-08 04:08:22
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter