What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2023-05-22 15:18:00 Près de 300 000 personnes touchées par la violation de données dans l'attaque des ransomwares de vaisselle
Nearly 300,000 people affected by data breach in DISH ransomware attack
(lien direct)
A attaque de ransomware de février Contre la diffusion géante de la diffusion par satellite a divulgué les informations personnelles de près de 300 000 personnes, selon les documents réglementaires réalisés par la société la semaine dernière.Dish a confirmé qu'il avait été frappé par des ransomwares après avoir subi des pannes répandues .L'attaque a affecté les communications internes de Dish \\, les centres d'appels clients et les sites Web.L'entreprise a déclaré
A February ransomware attack against satellite broadcast giant DISH leaked the personal information of nearly 300,000 people, according to regulatory filings made by the company last week. DISH confirmed that it was hit with ransomware after it suffered widespread outages. The attack affected DISH\'s internal communications, customer call centers, and websites. The company told regulators
Ransomware Data Breach ★★
Checkpoint.webp 2023-05-22 14:43:40 22 mai & # 8211;Rapport de renseignement sur les menaces
22nd May – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 22 mai, veuillez télécharger nos principaux attaques et violations de Bulletin Menace_Intelligence, un fournisseur de services de pharmacie aux États-Unis, a révélé une violation de données ayant un impact sur environ 5,8 millions de ses patients.Le gang de ransomware du message monétaire a revendiqué l'attaque en avril et a menacé de fuir [& # 8230;]
>For the latest discoveries in cyber research for the week of 22nd May, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES PharMerica, a provider of pharmacy services across the U.S., disclosed a data breach impacting approximately 5.8 million of its patients. Money Message ransomware gang claimed the attack during April, and threatened to leak […]
Ransomware Data Breach Threat ★★
securityintelligence.webp 2023-05-22 13:00:00 NIST lance l'initiative de cybersécurité pour les petites entreprises
NIST Launches Cybersecurity Initiative for Small Businesses
(lien direct)
> Pour les petites organisations, le paysage actuel de la cyber-menace est brutal.Alors que les violations des grands noms volent les gros titres, les petites entreprises souffrent le plus d'attaques de ransomwares.De plus, d'autres études révèlent que seulement la moitié de toutes les petites entreprises sont préparées pour une cyberattaque.Face à ces défis, NIST crée une nouvelle initiative pour aider. & # 160;À [& # 8230;]
>For small organizations, the current cyber threat landscape is brutal. While big-name breaches steal the headlines, small businesses suffer the most from ransomware attacks. Additionally, other studies reveal that only half of all small businesses are prepared for a cyberattack. In the face of these challenges, NIST is creating a new initiative to help.  To […]
Ransomware Threat Studies ★★
SocRadar.webp 2023-05-22 12:26:10 Les macro-attaques icedid déploient le ransomware de Nokoyawa
IcedID Macro Attacks Deploy Nokoyawa Ransomware
(lien direct)
Les acteurs malveillants recourent fréquemment à des techniques alternatives pour obtenir un accès initial, comme l'emploi de divers ... Le post macro-attaques icedid déploie le ransomware nokoyawa Tout d'abord apparu sur Socradar & Reg;Cyber Intelligence Inc. .
Malicious actors frequently resort to alternative techniques to gain initial access, such as employing diverse... The post IcedID Macro Attacks Deploy Nokoyawa Ransomware first appeared on SOCRadar® Cyber Intelligence Inc..
Ransomware ★★★
SecurityWeek.webp 2023-05-22 11:11:11 L'attaque de ransomware à plat a eu un impact sur près de 300 000 personnes
Dish Ransomware Attack Impacted Nearly 300,000 People
(lien direct)
> Satellite TV Giant Dish Network affirme que la récente attaque de ransomware a eu un impact sur près de 300 000 personnes et que sa notification suggère qu'une rançon a été payée.
>Satellite TV giant Dish Network says the recent ransomware attack impacted nearly 300,000 people and its notification suggests a ransom has been paid.
Ransomware ★★
Checkpoint.webp 2023-05-22 11:00:03 Cyberattaques la pire menace pour les gouvernements locaux en 2023: ici \\ est comment rester protégé
Cyberattacks Worst Threat to Local Governments in 2023: Here\\'s How to Stay Protected
(lien direct)
> Faits saillants: 58% des gouvernements locaux sont confrontés à des attaques de ransomwares.2,07 millions de dollars sont la demande moyenne de rançon.Enregistrer la date & # 8211;30 mai: Protéger les services des collectivités locales & # 38;données.Inscrivez-vous ici: APAC & # 124; EMEA & # 124; AMER dans un bureau de distribution de Mail Royal en Irlande, le mercredi 11 janvier 2023, les employés ont rencontré le soudain tourbillon d'imprimantes.Les copies d'un message: «Lockbit Black Ransomware.Vos données sont [sic] volées et cryptées ».Ce qui a suivi a été une perturbation majeure des expéditions internationales alors que Royal Mail a eu du mal à soutenir les clients mondiaux et à soutenir les systèmes informatiques internes défaillants.À l'insu de [& # 8230;]
>Highlights: 58% of local governments are facing ransomware attacks. $2.07 million is the average ransom demand. Save the Date – May 30th: Protect local government services & data. Register Here: APAC|EMEA|AMER At a Royal Mail distribution office in Ireland, on Wednesday the 11th of January 2023, employees were met with the sudden whirr of printers. Extruded from every printer in tandem were copies of one message:  “Lockbit Black Ransomware. Your data are [sic] stolen and encrypted”. What followed was major disruption to international shipments as Royal Mail struggled to support global customers and prop up failing internal IT systems. Unknown to […]
Ransomware Threat ★★★
Trend.webp 2023-05-22 00:00:00 Blackcat Ransomware déploie un nouveau pilote de noyau signé
BlackCat Ransomware Deploys New Signed Kernel Driver
(lien direct)
Dans cet article de blog, nous fournirons des détails sur un incident de ransomware BlackCat qui s'est produit en février 2023, où nous avons observé une nouvelle capacité, principalement utilisée pour la phase d'évasion de la défense.
In this blog post, we will provide details on a BlackCat ransomware incident that occurred in February 2023, where we observed a new capability, mainly used for the defense evasion phase.
Ransomware ★★★
Blog.webp 2023-05-20 16:40:35 RSAC CHAT au coin du feu: contrecarrant l'armement de Poutine \\ des ransomwares - avec confinement
RSAC Fireside Chat: Counteracting Putin\\'s weaponizing of ransomware - with containment
(lien direct)
La peste des ransomwares perdure & # 8212;et est apparu comme une arme puissante dans les conflits géopolitiques. lié: L'âge d'or du cyber-espionnage La cyber extorsion reste un menace matérielle aux organisationsde toutes tailles dans toutes les industries.Les fournisseurs de ransomwares ont démontré & # 8230; (plus…)
The ransomware plague endures — and has arisen as a potent weapon in geopolitical conflicts. Related:
The Golden Age of cyber espionage Cyber extortion remains a material threat to organizations of all sizes across all industries. Ransomware purveyors have demonstrated … (more…)
Ransomware ★★
The_Hackers_News.webp 2023-05-20 12:19:00 Notorious Cyber Gang Fin7 Renvoie le ransomware CL0P dans une nouvelle vague d'attaques
Notorious Cyber Gang FIN7 Returns Cl0p Ransomware in New Wave of Attacks
(lien direct)
The notorious cybercrime group known as FIN7 has been observed deploying Cl0p (aka Clop) ransomware, marking the threat actor\'s first ransomware campaign since late 2021. Microsoft, which detected the activity in April 2023, is tracking the financially motivated actor under its new taxonomy Sangria Tempest. "In these recent attacks, Sangria Tempest uses the PowerShell script POWERTRASH to load
The notorious cybercrime group known as FIN7 has been observed deploying Cl0p (aka Clop) ransomware, marking the threat actor\'s first ransomware campaign since late 2021. Microsoft, which detected the activity in April 2023, is tracking the financially motivated actor under its new taxonomy Sangria Tempest. "In these recent attacks, Sangria Tempest uses the PowerShell script POWERTRASH to load
Ransomware Threat ★★
CS.webp 2023-05-19 20:26:35 FIN7 revient avec de nouvelles attaques de ransomwares
FIN7 returns with new ransomware attacks
(lien direct)
> Le notoire gang de ransomware met fin à une interruption de deux ans en effectuant des attaques de ransomwares opportunistes.
>The notorious ransomware gang ends a two-year hiatus by carrying out opportunistic ransomware attacks.
Ransomware ★★
DarkReading.webp 2023-05-19 19:00:01 3 Common Initial Attack Vectors Account for Most Ransomware Campaigns (lien direct) Les données montrent comment la plupart des cyberattaques commencent, afin que les étapes de base puissent aider les organisations à éviter de devenir la dernière statistique.
The data shows how most cyberattacks start, so basic steps can help organizations avoid becoming the latest statistic.
Ransomware ★★★
RecordedFuture.webp 2023-05-19 16:35:00 Les chercheurs lient la famille de la cybercriminalité FIN7 aux ransomwares de Clop
Researchers tie FIN7 cybercrime family to Clop ransomware
(lien direct)
Cartel de cybercriminalité à long terme fin7 , qui a utilisé des variantes de ransomware développées par des groupes dont Revil et Maze, a ajouté une autre tension àson arsenal.Des chercheurs de l'équipe de sécurité de Microsoft \\ ont déclaré qu'ils avaient vu le groupe déploier le ransomware de Clop en avril - sa première campagne de ransomware après une longue période d'inactivité qui a commencé dans
Long-running cybercrime cartel FIN7, which has made use of ransomware variants developed by groups including REvil and Maze, has added another strain to its arsenal. Researchers from Microsoft\'s security team said they saw the group deploying the Clop ransomware in April - its first ransomware campaign after a long period of inactivity that began in
Ransomware ★★
bleepingcomputer.webp 2023-05-19 11:34:57 Le réseau de vaisselle a probablement payé une rançon après une récente attaque de ransomware
Dish Network likely paid ransom after recent ransomware attack
(lien direct)
Dish Network, an American television provider, most likely paid a ransom after being hit by a ransomware attack in February based on the wording used in data breach notification letters sent to impacted employees. [...]
Dish Network, an American television provider, most likely paid a ransom after being hit by a ransomware attack in February based on the wording used in data breach notification letters sent to impacted employees. [...]
Ransomware Data Breach ★★
The_State_of_Security.webp 2023-05-19 07:28:19 Take action now to avoid BianLian ransomware attacks, US Government warns organisations (lien direct) L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA), le FBI et d'autres ont émis une alerte conjointe, conseillant les organisations des mesures qu'ils devraient prendre pour atténuer la menace posée par les attaques de ransomware bianlianes.Bianlian, qui cible différents secteurs industriels depuis juin 2022, est un développeur de ransomware, un déploieur et un groupe d'extorsion de données qui a principalement ciblé les entreprises.Au cours des derniers mois, le modèle d'attaque du groupe est passé de celui où les données financières, commerciales, clients et personnelles ont été exfiltrées pour l'effet de levier suivi d'un chiffrement des victimes \\ 'Systems ...
The US Cybersecurity and Infrastructure Security Agency (CISA), FBI, and others have issued a joint alert, advising organisations of the steps they should take to mitigate the threat posed by BianLian ransomware attacks. BianLian, which has been targeting different industry sectors since June 2022, is a ransomware developer, deployer and data extortion group which has predominantly targeted enterprises. In recent months the group\'s attack model has changed from one where financial, business, client, and personal data has been exfiltrated for leverage followed by encryption of victims\' systems...
Ransomware Threat ★★
CS.webp 2023-05-18 17:11:57 Un autre type de demande de ransomwares: faire un don à un organisme de bienfaisance pour récupérer vos données
A different kind of ransomware demand: Donate to charity to get your data back
(lien direct)
> Le groupe a revendiqué près de 180 cibles malgré une relativement nouvelle et jette ses attaques comme une forme d'activisme.
>The group has claims nearly 180 targets despite being relatively new and casts its attacks as a form of activism.
Ransomware ★★
zataz.webp 2023-05-18 14:50:12 Malas, le pirate inconnu qui dépasse LockBit (lien direct) Mais qui se cache donc derrière le groupe Malas Ransomware ? ZATAZ a découvert que derrière ce hacker se cachait un acteur malveillant plus vorace que LockBit.... Ransomware ★★
DarkReading.webp 2023-05-18 13:49:00 ActZero Teams Up With UScellular to Secure Mobile Devices From Ransomware Attacks (lien direct) Le service de cyber-défense alimenté par AI protège contre les attaques de phishing pour les entreprises sur des plans de combinés illimités.
AI-powered cyber defense service protects against phishing attacks for businesses on unlimited handset plans.
Ransomware
zataz.webp 2023-05-18 13:05:45 DC Help, le petit commerçant pirate (lien direct) Cinéma, serveurs d'industriels, ordinateurs personnels, etc. Le hacker se cachant derrière le ransomware DCHelp a transformé son activité en un petit commerce de quartier.... Ransomware ★★
globalsecuritymag.webp 2023-05-18 09:52:03 La recherche sur les ransomwares révèle que 12 vulnérabilités sont devenues nouvellement associées aux ransomwares au premier trimestre 2023
Ransomware Research Reveals 12 Vulnerabilities Have Become Newly Associated with Ransomware in Q1 2023
(lien direct)
Ransomware Research Reveals 12 Vulnerabilities Have Become Newly Associated with Ransomware in Q1 2023 In collaboration with Securin, Ivanti, and Cyware, researchers have published the latest ransomware threat insights, including open-source vulnerabilities and new Advanced Persistent Threat (APT) groups. - Security Vulnerability
Ransomware Research Reveals 12 Vulnerabilities Have Become Newly Associated with Ransomware in Q1 2023 In collaboration with Securin, Ivanti, and Cyware, researchers have published the latest ransomware threat insights, including open-source vulnerabilities and new Advanced Persistent Threat (APT) groups. - Security Vulnerability
Ransomware Threat ★★★
no_ico.webp 2023-05-18 01:36:41 Lacroix arrête les installations après une attaque de ransomware
Lacroix Shuts Down Facilities After Ransomware Attack
(lien direct)
Selon les rapports, la société internationale d'électronique Lacroix a contrecarré une cyberattaque sur ses sites d'activité français (Beaupr & eacute; AU), allemand (Willich) et tunisien (Zriba).La société affirme qu'elle a temporairement désactivé un certain nombre de ses services en ligne afin d'analyser les dommages causés par l'attaque.Lacroix a déclaré dans un communiqué, & # 8220; les enquêtes sont en mouvement pour s'assurer [& # 8230;]
According to reports, international electronics firm Lacroix thwarted a cyberattack on its French (Beaupréau), German (Willich), and Tunisian (Zriba) activity sites. The company claims it has temporarily disabled a number of its online services in order to analyze the damage caused by the attack. Lacroix said in a statement, “Investigations are in motion to ensure […]
Ransomware ★★
Blog.webp 2023-05-17 23:00:00 ASEC Weekly Malware Statistics (8 mai 2023 & # 8211; 14 mai 2023)
ASEC Weekly Malware Statistics (May 8th, 2023 – May 14th, 2023)
(lien direct)
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from May 8th, 2023 (Monday) to May 14th, 2023 (Sunday). For the main category, Infostealer ranked top with 49.8%, followed by downloader with 37.3%, backdoor with 11.0%, ransomware with 1.4%, and CoinMiner with 0.5%. Top 1 – Amadey This week, Amadey Bot ranked first place with 25.8%. Amadey is a downloader that can...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from May 8th, 2023 (Monday) to May 14th, 2023 (Sunday). For the main category, Infostealer ranked top with 49.8%, followed by downloader with 37.3%, backdoor with 11.0%, ransomware with 1.4%, and CoinMiner with 0.5%. Top 1 – Amadey This week, Amadey Bot ranked first place with 25.8%. Amadey is a downloader that can...
Ransomware Malware ★★
bleepingcomputer.webp 2023-05-17 18:13:49 Le ransomware Malaslocker cible les serveurs Zimbra, demande un don de charité
MalasLocker ransomware targets Zimbra servers, demands charity donation
(lien direct)
A new ransomware operation is hacking Zimbra servers to steal emails and encrypt files. However, instead of demanding a ransom payment, the threat actors claim to require a donation to charity to provide an encryptor and prevent data leaking. [...]
A new ransomware operation is hacking Zimbra servers to steal emails and encrypt files. However, instead of demanding a ransom payment, the threat actors claim to require a donation to charity to provide an encryptor and prevent data leaking. [...]
Ransomware Threat ★★
RecordedFuture.webp 2023-05-17 17:37:00 Les chercheurs infiltraient le groupe de ransomware Qilin, trouvant des paiements d'affiliation lucratifs
Researchers infiltrate Qilin ransomware group, finding lucrative affiliate payouts
(lien direct)
Les chercheurs en cybersécurité ont réussi à infiltrer le groupe de ransomware Qilin, en train de voir comment le gang fonctionne et comment il récompense les affiliés pour les attaques.Le groupe Ransomware-As-A-Service (RAAS) - également connu sous le nom «Agenda» - a initialement émergé en juillet 2022, attaquant une ardoise de Organisations de soins de santé , Compagnies technologiques et Plus à travers le monde .
Cybersecurity researchers managed to infiltrate the Qilin ransomware group, gaining an inside look at how the gang functions and how it rewards affiliates for attacks. The ransomware-as-a-service group (RaaS) - also known by the name “Agenda” - initially emerged in July 2022, attacking a slate of healthcare organizations, tech companies and more across the world.
Ransomware ★★
NakedSecurity.webp 2023-05-17 16:40:11 Les États-Unis offrent une prime de 10 millions de dollars pour le suspect radiso-rançon
US offers $10m bounty for Russian ransomware suspect outed in indictment
(lien direct)
"Jusqu'à 10 millions de dollars pour des informations qui mènent à l'arrestation et / ou à la condamnation de cet accusé."
"Up to $10 million for information that leads to the arrest and/or conviction of this defendant."
Ransomware ★★
RecordedFuture.webp 2023-05-17 11:48:00 Capita accusé de stockage dangereux de données personnelles \\ 'suivant la violation des données
Capita accused of \\'unsafe storage of personal data\\' following data breach
(lien direct)
Capita, la société d'externalisation britannique frappée par une attaque de ransomware en mars, fait face à une liste croissante de plaintes de clients après la révélation d'une autre violation de données.Le conseil municipal de Colchester, qui contracte Capita pour les services financiers, a accusé la société de «stockage dangereux des données personnelles» sur un incident historique qui est antérieur au ransomware
Capita, the British outsourcing company hit by a ransomware attack in March, is facing a growing list of complaints from customers following the revelation of another data breach. Colchester City Council, which contracts Capita for financial services, has accused the company of “unsafe storage of personal data” over an historical incident that predates the ransomware
Ransomware Data Breach ★★
The_Hackers_News.webp 2023-05-17 10:59:00 Les États-Unis offrent 10 millions de dollars pour la capture de l’opérateur de ranso-ransie notoire
U.S. Offers $10 Million Bounty for Capture of Notorious Russian Ransomware Operator
(lien direct)
Un ressortissant russe a été inculpé et inculpé par le ministère américain de la Justice (MJ) pour avoir lancé des attaques de ransomwares contre des "milliers de victimes" dans le pays et à travers lemonde. Mikhail Pavlovich Matveev (alias Wazawaka, M1X, Boriselcin et Uhodiransomwar), l'individu de 30 ans à QuEstion, serait un "chiffre central" dans le développement et le déploiement de Lockbit, Babuk,
A Russian national has been charged and indicted by the U.S. Department of Justice (DoJ) for launching ransomware attacks against "thousands of victims" in the country and across the world. Mikhail Pavlovich Matveev (aka Wazawaka, m1x, Boriselcin, and Uhodiransomwar), the 30-year-old individual in question, is alleged to be a "central figure" in the development and deployment of LockBit, Babuk,
Ransomware ★★
bleepingcomputer.webp 2023-05-17 10:41:55 Scansource dit une attaque de ransomware derrière des pannes de plusieurs jours
ScanSource says ransomware attack behind multi-day outages
(lien direct)
Le fournisseur de technologies Scansource a annoncé qu'elle avait été victime d'une attaque de ransomware ayant un impact sur certains de ses systèmes, opérations commerciales et portails clients.[...]
Technology provider ScanSource has announced it has fallen victim to a ransomware attack impacting some of its systems, business operations, and customer portals. [...]
Ransomware ★★
SecurityWeek.webp 2023-05-17 10:33:07 Lacroix ferme les sites de production après une attaque de ransomware
Lacroix Closes Production Sites Following Ransomware Attack
(lien direct)
> Le fournisseur d'équipement technologique Lacroix a fermé trois sites de production après avoir subi une attaque de ransomware.
>Technological equipment supplier Lacroix has closed three production sites after experiencing a ransomware attack.
Ransomware ★★
InfoSecurityMag.webp 2023-05-17 09:15:00 Les États-Unis offrent une récompense de 10 millions de dollars pour un acteur de ransomware prolifique présumé
US Offers $10m Reward For Alleged Prolific Ransomware Actor
(lien direct)
Les actes d'accusation affirment que le Russe a été impliqué dans Babuk, Hive et Lockbit
Indictments claim Russian was involved in Babuk, Hive and LockBit
Ransomware ★★
bleepingcomputer.webp 2023-05-17 08:45:40 Le FBI confirme le passage du ransomware bianlian à des attaques d'extorsion uniquement
FBI confirms BianLian ransomware switch to extortion only attacks
(lien direct)
Compromis (CIO) du groupe de ransomware Bianlian.[...]
The Federal Bureau of Investigation (FBI), Cybersecurity and Infrastructure Security Agency (CISA), and Australian Cyber Security Centre (ACSC) have published a joint advisory to inform organizations of the latest tactics, techniques, and procedures (TTPs) and known indicators of compromise (IOCs) of the BianLian ransomware group. [...]
Ransomware ★★
Chercheur.webp 2023-05-16 21:33:43 Hacker russe «Wazawaka» inculpé pour les ransomwares
Russian Hacker “Wazawaka” Indicted for Ransomware
(lien direct)
Un homme russe identifié par KrebsSoncurity en janvier 2022 comme un membre prolifique et vocal de plusieurs groupes de ransomwares supérieurs a fait l'objet de deux actes d'accusation non scellés par le ministère de la Justice aujourd'hui.Les procureurs américains disent que Mikhail Pavolovich Matveev, alias "Wazawaka" et "Boriselcin" ont travaillé avec trois gangs de ransomware différents qui ont extorqué des centaines de millions de dollars dans des entreprises, des écoles, des hôpitaux et des agences gouvernementales.
A Russian man identified by KrebsOnSecurity in January 2022 as a prolific and vocal member of several top ransomware groups was the subject of two indictments unsealed by the Justice Department today. U.S. prosecutors say Mikhail Pavolovich Matveev, a.k.a. "Wazawaka" and "Boriselcin" worked with three different ransomware gangs that extorted hundreds of millions of dollars from companies, schools, hospitals and government agencies.
Ransomware ★★★
DarkReading.webp 2023-05-16 19:50:00 Ransie Ransomware perprété après Hive, Babuk et Lockbit Hits
Russian Ransomware Perp Charged After High-Profile Hive, Babuk & LockBit Hits
(lien direct)
Lockbit, Babuk et Ransomware Hive utilisés par le Russe pour cibler les organisations critiques américaines, dit le DOJ.
LockBit, Babuk, and Hive ransomware used by Russian to target critical US organizations, DOJ says.
Ransomware ★★
CS.webp 2023-05-16 18:48:57 National russe a été accusé des attaques de ransomwares, y compris contre la police de D.C.
Russian national charged over ransomware attacks, including against D.C. police
(lien direct)
Pas de details / No more details Ransomware ★★
Anomali.webp 2023-05-16 18:03:00 Anomali Cyber Watch: Lancefly APT adopte des alternatives au phishing, BPFDoor a supprimé les indicateurs codés en dur, le FBI a ordonné aux logiciels malveillants russes de s'auto-destruction
Anomali Cyber Watch: Lancefly APT Adopts Alternatives to Phishing, BPFdoor Removed Hardcoded Indicators, FBI Ordered Russian Malware to Self-Destruct
(lien direct)
Les diverses histoires de l'intelligence des menaces dans cette itération de la cyber surveillance de l'anomali discutent des sujets suivants: apt, bourse, vol d'identification, Chine, exploits, phishing, ransomware, et Russie .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces lancefly: Le groupe utilise la porte dérobée personnalisée pour cibler les orgs au gouvernement, l'aviation, d'autres secteurs (Publié: 15 mai 2023) Les chercheurs de Symantec ont détecté une nouvelle campagne de cyberespionnage par le groupe parrainé par Lancefly Chine ciblant les organisations en Asie du Sud et du Sud-Est.De la mi-2022 à 2023, le groupe a ciblé les secteurs de l'aviation, du gouvernement, de l'éducation et des télécommunications.Les indications des vecteurs d'intrusion montrent que Lancefly est peut-être passé des attaques de phishing à la force brute SSH et en exploitant des dispositifs accessibles au public tels que les équilibreurs de charge.Un petit nombre de machines ont été infectées de manière très ciblée pour déployer la porte dérobée Merdoor personnalisée et une modification de la ZXShell Rootkit open source.Lancefly abuse d'un certain nombre de binaires légitimes pour le chargement latéral DLL, le vol d'identification et d'autres activités de vie (lolbin). Commentaire des analystes: Les organisations sont conseillées de surveiller l'activité suspecte des PME et les activités LOLBIN indiquant une éventuelle injection de processus ou un dumping de la mémoire LSASS.Les hachages de fichiers associés à la dernière campagne Lancefly sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquer sur leur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] t1190 - exploiter l'application de formation publique | [mitreAtt & amp; ck] t1078 - comptes valides | [mitre att & amp; ck] t1056.001 - Capture d'entrée: keylogging | [mitre att & amp; ck] t1569 - services système | [mitre att & amp; ck] t1071.001 - couche d'applicationProtocole: protocoles Web | [mitre att & amp; ck] t1071.004 - protocole de couche d'application: DNS | [mitre att & amp; ck] t1095 - couche non applicationProtocole | [mitre att & amp; ck] t1574.002 - flux d'exécution de hijack: chargement secondaire dll | [mitre att & amp; ck] T1003.001 - Dumping des informations d'identification du système d'exploitation: mémoire lsass | [mitre att & amp; ck] T1003.002 - Dumping des informations d'identification du système d'exploitation: gestionnaire de compte de s Ransomware Malware Tool Vulnerability Threat Cloud ★★
The_Hackers_News.webp 2023-05-16 17:50:00 À l'intérieur du Ransomware de Qilin: les affiliés rapportent 85% des paiements de rançon
Inside Qilin Ransomware: Affiliates Take Home 85% of Ransom Payouts
(lien direct)
Les affiliés des ransomwares associés au programme Qilin Ransomware-as-a-Service (RAAS) gagnent entre 80% et 85% des paiements de rançon, selon de nouvelles résultats du groupe IB. La société de cybersécurité a déclaré qu'elle avait pu infiltrer le groupe en mars 2023, en découvrant des détails sur les affiliés \\ '' Structure de paiement et le fonctionnement interne du programme RAAS après une conversation privée
Ransomware affiliates associated with the Qilin ransomware-as-a-service (RaaS) scheme earn anywhere between 80% to 85% of the ransom payments, according to new findings from Group-IB. The cybersecurity firm said it was able to infiltrate the group in March 2023, uncovering details about the affiliates\' payment structure and the inner workings of the RaaS program following a private conversation
Ransomware ★★★★
DarkReading.webp 2023-05-16 17:27:01 L'opération de ransomware de Qilin est devenues affiliées avec des cyberattaques élégantes et clés en main
Qilin Ransomware Operation Outfits Affiliates With Sleek, Turnkey Cyberattacks
(lien direct)
Les chercheurs infiltrent une opération de ransomware et découvrent les services lisses derrière la variante de logiciels malveillants basée sur la rouille de Qilin \\.
Researchers infiltrate a ransomware operation and discover slick services behind Qilin\'s Rust-based malware variant.
Ransomware Malware ★★
RecordedFuture.webp 2023-05-16 15:51:00 Sous-leader des gangs de ransomware Babuk \\ 'wazawaka \\' inculpés, sanctionnés par nous
Alleged Babuk ransomware gang leader \\'Wazawaka\\' indicted, sanctioned by US
(lien direct)
Le gouvernement américain a inculpé et sanctionné le pirate de la Russie, Mikhail Matveev, sur les accusations de la gestion du gang de cybercrimes Babuk et d'être un «acteur clé de l'écosystème russe des ransomwares».Les procureurs fédéraux dans le New Jersey et Washington, D.C., accusé Matveev de participer à des complots pour déployer les variantes de rançon Lockbit, Babuk et Hive et transmettant
The U.S. government on Tuesday indicted and sanctioned Russia-based hacker Mikhail Matveev on accusations of running the Babuk cybercrime gang and being a “key actor in the Russian ransomware ecosystem.” Federal prosecutors in New Jersey and Washington, D.C., accused Matveev of participating in conspiracies to deploy the LockBit, Babuk and Hive ransomware variants and transmitting
Ransomware ★★
globalsecuritymag.webp 2023-05-16 15:49:36 NetApp offre une simplicité et des économies pour bloquer le stockage avec un nouveau tableau San All-Flash et introduit une garantie de récupération des ransomwares
NetApp Delivers Simplicity and Savings to Block Storage with New All-Flash SAN Array and Introduces a Ransomware Recovery Guarantee
(lien direct)
NetApp offre une simplicité et des économies pour bloquer le stockage avec un nouveau tableau SAN All-Flash et introduit une garantie de récupération des ransomwares Les nouvelles offres de NetApp \\ offrent aux clients une plus grande simplicité, sécurité, durabilité et épargne - revues de produits
NetApp Delivers Simplicity and Savings to Block Storage with New All-Flash SAN Array and Introduces a Ransomware Recovery Guarantee NetApp\'s new offerings deliver to customers greater simplicity, security, sustainability and savings - Product Reviews
Ransomware ★★
globalsecuritymag.webp 2023-05-16 15:41:36 NetApp dévoile sa nouvelle baie SAN Flash (lien direct) Simplicité, économies et garantie de récupération ransomware : NetApp dévoile sa nouvelle baie SAN Flash - Produits Ransomware ★★
knowbe4.webp 2023-05-16 13:00:00 CyberheistNews Vol 13 # 20 [pied dans la porte] Les escroqueries de phishing du Q1 2023 \\ |Infographie
CyberheistNews Vol 13 #20 [Foot in the Door] The Q1 2023\\'s Top-Clicked Phishing Scams | INFOGRAPHIC
(lien direct)
CyberheistNews Vol 13 #20 CyberheistNews Vol 13 #20  |   May 16th, 2023 [Foot in the Door] The Q1 2023\'s Top-Clicked Phishing Scams | INFOGRAPHIC KnowBe4\'s latest reports on top-clicked phishing email subjects have been released for Q1 2023. We analyze "in the wild" attacks reported via our Phish Alert Button, top subjects globally clicked on in phishing tests, top attack vector types, and holiday email phishing subjects. IT and Online Services Emails Drive Dangerous Attack Trend This last quarter\'s results reflect the shift to IT and online service notifications such as laptop refresh or account suspension notifications that can affect your end users\' daily work. Cybercriminals are constantly increasing the damage they cause to organizations by luring unsuspecting employees into clicking on malicious links or downloading fake attachments that seem realistic. Emails that are disguised as coming from an internal source, such as the IT department, are especially dangerous because they appear to come from a trusted place where an employee would not necessarily question it or be as skeptical. Building up your organization\'s human firewall by fostering a strong security culture is essential to outsmart bad actors. The report covers the following: Common "In-The-Wild" Emails for Q1 2023 Top Phishing Email Subjects Globally Top 5 Attack Vector Types Top 10 Holiday Phishing Email Subjects in Q1 2023 This post has a full PDF infographic you can download and share with your users:https://blog.knowbe4.com/q1-2023-top-clicked-phishing [New PhishER Feature] Immediately Add User-Reported Email Threats to Your M365 Blocklist Now there\'s a super easy way to keep malicious emails away from all your users through the power of the KnowBe4 PhishER platform! The new PhishER Blocklist feature lets you use reported messages to prevent future malicious email with the same sender, URL or attachment from reaching other users. Now you can create a unique list of blocklist entries and dramatically improve your Microsoft 365 email filters without ever leaving the PhishER console. Join us TOMORROW, Wednesday, May 17, @ 2:00 PM (ET) for a l Ransomware Spam Malware Hack Tool Threat ★★
RecordedFuture.webp 2023-05-16 12:30:00 Faire tomber Hive: comment le FBI a dirigé son propre opération de décryptage des ransomwares
Knocking down Hive: How the FBI ran its own ransomware decryption operation
(lien direct)
& nbsp;_La effort du FBI \\ pour retirer Les gangs de ransomware les plus prolifiques du monde, Hive, plus tôt cette année, ont marqué un départ pour le bureau, car il était particulièrement axé sur les victimes du groupe.La procureure générale adjointe Lisa Monaco a dit à cliquer ici Dans une interview récemment que le FBI et le ministère de la Justice avaient décidé
  _The FBI\'s effort to take down one of the world\'s most prolific ransomware gangs, Hive, earlier this year marked a departure for the bureau because it was particularly focused on the group\'s victims. Deputy Attorney General Lisa Monaco told Click Here in an interview recently that the FBI and Justice Department had decided
Ransomware ★★
Checkpoint.webp 2023-05-16 11:00:50 Identify and Protect against Endpoint vulnerabilities (lien direct) >57% of ransomware attacks leverage unpatched vulnerabilities. Are you protected? By Noa Goldstein, Product Marketing Manager and Bar Yassure, Harmony Endpoint Product Manager   Endpoint vulnerabilities represent a “hole in the fence” of an operating system or application, through which attackers can directly gain unauthorized access to systems and networks. Once inside, the attacker can leverage authorizations and privileges to move laterally and compromise assets. This happens more regularly than we\'d care to imagine- DarkReading reported that the majority of ransomware attacks in 2022 exploited old vulnerabilities. This is also a growing issue. On the one hand the number of […]
>57% of ransomware attacks leverage unpatched vulnerabilities. Are you protected? By Noa Goldstein, Product Marketing Manager and Bar Yassure, Harmony Endpoint Product Manager   Endpoint vulnerabilities represent a “hole in the fence” of an operating system or application, through which attackers can directly gain unauthorized access to systems and networks. Once inside, the attacker can leverage authorizations and privileges to move laterally and compromise assets. This happens more regularly than we\'d care to imagine- DarkReading reported that the majority of ransomware attacks in 2022 exploited old vulnerabilities. This is also a growing issue. On the one hand the number of […]
Ransomware ★★
bleepingcomputer.webp 2023-05-16 10:04:02 Prévention des ransomwares & # 8211;Répondent suffisamment aux exigences de sécurité du mot de passe
Ransomware Prevention – Are Meeting Password Security Requirements Enough
(lien direct)
Alors que les attaques de ransomwares continuent de faire des ravages sur les organisations du monde entier, de nombreuses normes et réglementations officielles ont été établies pour résoudre ce problème urgent.Explorez si ces normes réglementées sont suffisantes ou si les organisations devraient rechercher des mesures de sécurité plus robustes.[...]
As ransomware attacks continue to wreak havoc on organizations worldwide, many official standards and regulations have been established to address this pressing issue. Explore whether these regulated standards are sufficient or if organizations should strive for more robust security measures. [...]
Ransomware ★★
InfoSecurityMag.webp 2023-05-16 09:00:00 Les chercheurs découvrent de nouveaux ransomwares "RA Group"
Researchers Uncover New "RA Group" Ransomware
(lien direct)
Actor is using leaked Babuk code to target firms
Actor is using leaked Babuk code to target firms
Ransomware ★★
InfoSecurityMag.webp 2023-05-16 08:30:00 PharMerica Breach Hits Over 5.8 Million Customers (lien direct) Données médicales et d'assurance exposées dans une attaque de ransomware
Medical and insurance data exposed in ransomware attack
Ransomware Medical ★★
globalsecuritymag.webp 2023-05-16 08:23:12 SentinelOne beleuchtet die neue Hypervisor-Ransomware (lien direct) Au début de 2023, Sentinelabs, le département de recherche Sentinélone, a observé une augmentation du ransomware ESXi VMware, qui est basé sur Babuk (également connu sous le nom de Babak, Babyk).Les fuites Babuk en septembre 2021 ont offert un aperçu sans précédent du développement peuvent être trouvés dans un groupe de ransomware organisé. En raison de la répartition généralisée de l'ESXi dans les réseaux d'entreprises sur prémium et hybrides, ces hyperviseurs (logiciel qui crée des machines virtuelles et réalisation) sont des destinations attrayantes pour les ransomwares. Au cours des deux derniersLes années ont organisé des groupes de ransomwares Linux-Locker & Uuml; Bernkommen, y compris Alphv, Black Basta, Con - malware / / ransomware , affiche
Anfang 2023 beobachtete SentinelLabs, die Forschungsabteilung von SentinelOne, eine Zunahme von VMware ESXi-Ransomware, die auf Babuk (auch bekannt als Babak, Babyk) basiert. Die Babuk-Leaks im September 2021 boten einen beispiellosen Einblick in die Entwicklungsabläufe einer organisierten Ransomware-Gruppe. Aufgrund der weiten Verbreitung von ESXi in On-Prem- und hybriden Unternehmensnetzwerken stellen diese Hypervisoren (Software, die virtuelle Maschinen erstellt und ausführt) attraktive Ziele für Ransomware dar. In den vergangenen zwei Jahren haben organisierte Ransomware-Gruppen Linux-Locker übernommen, darunter ALPHV, Black Basta, Con - Malware / ,
Ransomware ★★
DarkReading.webp 2023-05-15 20:55:11 Le groupe de ransomware RA émerge avec un spin personnalisé sur Babuk
RA Ransomware Group Emerges With Custom Spin on Babuk
(lien direct)
The freshly minted ransomware gang is customizing leaked Babuk source code to go after cyber targets in the US and South Korea - and it\'s expanding its operations quickly.
The freshly minted ransomware gang is customizing leaked Babuk source code to go after cyber targets in the US and South Korea - and it\'s expanding its operations quickly.
Ransomware ★★
The_Hackers_News.webp 2023-05-15 17:29:00 New Ransomware Gang RA Group frappe les organisations américaines et sud-coréennes
New Ransomware Gang RA Group Hits U.S. and South Korean Organizations
(lien direct)
Un nouveau groupe de ransomwares connu sous le nom de groupe RA est devenu le dernier acteur de menace à tirer parti du code source de ransomware Babuk divulgué pour engendrer sa propre variante de casier. Le gang cybercriminal, qui se serait opéré depuis au moins le 22 avril 2023, élargit rapidement ses opérations, selon la société de cybersécurité Cisco Talos. "À ce jour, le groupe a compromis trois organisations dans le
A new ransomware group known as RA Group has become the latest threat actor to leverage the leaked Babuk ransomware source code to spawn its own locker variant. The cybercriminal gang, which is said to have been operating since at least April 22, 2023, is rapidly expanding its operations, according to cybersecurity firm Cisco Talos. "To date, the group has compromised three organizations in the
Ransomware Threat ★★
InfoSecurityMag.webp 2023-05-15 16:30:00 Les ransomwares Web sombres de Qilin \\ ciblent les secteurs critiques
Qilin\\'s Dark Web Ransomware Targets Critical Sectors
(lien direct)
Group-IB\'s threat intelligence team said it infiltrated and analyzed Qilin\'s inner workings
Group-IB\'s threat intelligence team said it infiltrated and analyzed Qilin\'s inner workings
Ransomware Threat ★★
bleepingcomputer.webp 2023-05-15 14:10:40 Ransomware gang steals data of 5.8 million PharMerica patients (lien direct) Pharmacy services provider PharMerica has disclosed a massive data breach impacting over 5.8 million patients, exposing their medical data to hackers. [...]
Pharmacy services provider PharMerica has disclosed a massive data breach impacting over 5.8 million patients, exposing their medical data to hackers. [...]
Ransomware Data Breach Medical ★★
Last update at: 2024-07-08 04:08:22
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter