What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
bleepingcomputer.webp 2023-05-24 12:28:28 Les pirates iraniens utilisent de nouveaux ransomwares d'oiseaux d'argent pour attaquer les organisations israéliennes
Iranian hackers use new Moneybird ransomware to attack Israeli orgs
(lien direct)
Un acteur de menace soupçonné par l'État iranien connu sous le nom de \\ 'Agrius \' déploie maintenant une nouvelle souche de ransomware nommée \\ 'gerfrird \' contre les organisations israéliennes.[...]
A suspected Iranian state-supported threat actor known as \'Agrius\' is now deploying a new ransomware strain named \'Moneybird\' against Israeli organizations. [...]
Ransomware Threat ★★
Checkpoint.webp 2023-05-24 10:55:33 Agrius déploie des oiseaux d'argent dans des attaques ciblées contre les organisations israéliennes
Agrius Deploys Moneybird in Targeted Attacks Against Israeli Organizations
(lien direct)
> Introduction des points clés Tout en répondant à une attaque de ransomware contre une organisation israélienne, l'équipe de réponse à l'incident de point de contrôle (CPIRT) et le RCR ont identifié une nouvelle souche de ransomware appelé Moneybird.Bien que la charge utile elle-même soit unique, les TTP ont démontré dans l'attaque ont clairement chevauché un acteur de menace connu sous le nom d'Agrius.Les données étaient [& # 8230;]
>Key Points Introduction While responding to a ransomware attack against an Israeli organization, the Check Point Incident Response Team (CPIRT) and CPR identified a new strain of ransomware called Moneybird. Although the payload itself was unique, the TTPs demonstrated in the attack had clear overlaps with a threat actor known as Agrius. The data was […]
Ransomware Threat ★★
InfoSecurityMag.webp 2023-05-24 10:00:00 Référentiels de sauvegarde ciblés dans 93% des attaques de ransomwares
Backup Repositories Targeted in 93% of Ransomware Attacks
(lien direct)
Les organisations reconnaissent maintenant que le fait d'avoir des sauvegardes propres et récupérables est un élément essentiel d'un bon plan de continuité des activités
Organizations now acknowledge that having clean and recoverable backups is a critical element of a good business continuity plan
Ransomware ★★
globalsecuritymag.webp 2023-05-24 09:09:45 Etude de Veeam : 93 % des cyberattaques ciblent les sauvegardes afin de contraindre les victimes au paiement d\'une rançon (lien direct) Une nouvelle étude de Veeam révèle que 93 % des cyberattaques ciblent les sauvegardes afin de contraindre les victimes au paiement d'une rançon Veeam dévoile les résultats de son étude 2023 Ransomware Trends Report, notamment le fait que les cyberassurances deviennent trop coûteuses et que 21 % des entreprises ne parviennent pas à récupérer leurs données même après avoir payé la rançon. - Points de Vue Ransomware ★★
Blog.webp 2023-05-24 04:09:57 ASEC Weekly Malware Statistics (15 mai 2023 & # 8211; 21 mai 2023)
ASEC Weekly Malware Statistics (May 15th, 2023 – May 21st, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce message répertorie les statistiques hebdomadaires collectées du 15 mai 2023 (lundi) au 21 mai 2023 (dimanche).Pour la catégorie principale, l'infostealer s'est classé en haut avec 43,8%, suivi d'un téléchargeur avec 36,9%, de la porte dérobée avec 15,3%, des ransomwares avec 3,4% et du co -minner avec 0,6%.Top 1 & # 8211;Amadey cette semaine, Amadey Bot s'est classé première place avec 25,6%.Amadey est un téléchargeur qui peut ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from May 15th, 2023 (Monday) to May 21st, 2023 (Sunday). For the main category, Infostealer ranked top with 43.8%, followed by downloader with 36.9%, backdoor with 15.3%, ransomware with 3.4%, and CoinMiner with 0.6%. Top 1 – Amadey This week, Amadey Bot ranked first place with 25.6%. Amadey is a downloader that can...
Ransomware Malware ★★
Blog.webp 2023-05-23 23:59:22 Rapport de tendance des menaces sur les ransomwares & # 8211;Mars 2023
Threat Trend Report on Ransomware – March 2023
(lien direct)
Ce rapport fournit des statistiques sur de nouveaux échantillons de ransomware, des systèmes attaqués et des entreprises ciblées en mars 2023, ainsi queEn tant que problèmes de ransomware notables en Corée et à l'étranger.D'autres problèmes et statistiques majeurs pour les ransomwares qui ne sont pas mentionnés dans le rapport peuvent être trouvés en recherchant les mots clés suivants ou via le menu Statistiques de la plate-forme AHNLAB Threat Intelligence (ATIP).⚫ Ransomware ⚫ Statistiques en tapant le nombre d'échantillons de ransomware et de systèmes ciblés sont basés sur les alias désignés ...
This report provides statistics on new ransomware samples, attacked systems, and targeted businesses in March 2023, as well as notable ransomware issues in Korea and overseas. Other major issues and statistics for ransomware that are not mentioned in the report can be found by searching for the following keywords or via the statistics menu at AhnLab Threat Intelligence Platform (ATIP). ⚫ Ransomware ⚫ Statistics by Type The number of ransomware samples and targeted systems are based on the aliases designated...
Ransomware Threat Prediction ★★
Blog.webp 2023-05-23 23:58:52 Mars 2023 Rapport de tendance de la menace Web Deep Web & Dark
March 2023 Deep Web & Dark Web Threat Trend Report
(lien direct)
Ce rapport de tendance sur le Web Deep et le Web sombre de mars 2023 est sectionné en ransomware, forum & #38;Marché noir et acteur de menace.Nous aimerions dire à l'avance que certains du contenu n'ont pas encore étéconfirmé comme vrai.1) Ransomware (1) Ransomware de Clop (2) Ransomware BlackCat (AlphV) (3) Ransomware de verrouillage (4) MEDUSARansomware 2) Forum & # 38;Black Market (1) Forums violés a fermé 3) Acteur de menace (1) Infrastructure de logiciels malveillants de Netwire Rat Confiscated and Admin arrêté (2) ...
This trend report on the deep web and dark web of March 2023 is sectioned into Ransomware, Forum & Black Market, and Threat Actor. We would like to state beforehand that some of the content has yet to be confirmed to be true. 1) Ransomware (1) Clop Ransomware (2) BlackCat (Alphv) Ransomware (3) LockBit Ransomware (4) Medusa Ransomware 2) Forum & Black Market (1) Breached Forums Closed 3) Threat Actor (1) Netwire RAT Malware Infrastructure Confiscated and Admin Arrested (2)...
Ransomware Malware Threat Prediction ★★
RecordedFuture.webp 2023-05-23 19:33:00 L'assureur santé indique que des informations sur les patients ont été volées dans une attaque de ransomware
Health insurer says patients\\' information was stolen in ransomware attack
(lien direct)
L'un des plus grands assureurs de santé de la Nouvelle-Angleterre a informé mardi des clients actuels et anciens que les données, y compris les antécédents médicaux et les diagnostics des patients, ont été copiées et prises lors d'une attaque de ransomware.Point32Health - qui supervise le plan de santé des soins de santé et Tufts de Harvard - a déclaré d'abord Découvert L'incident le 17 avril le 17 avrilet a lancé une enquête
One of New England\'s largest health insurers notified current and former customers Tuesday that data including patient medical history and diagnoses was copied and taken during a ransomware attack. Point32Health - which oversees Harvard Pilgrim Health Care and Tufts Health Plan - said it first discovered the incident on April 17 and launched an investigation
Ransomware Medical ★★
Anomali.webp 2023-05-23 17:42:00 Anomali Cyber Watch: CloudWizard cible les deux côtés en Ukraine, le firmware TP-Link TP-Link Camaro Dragon, RA Group Ransomware a copié Babuk
Anomali Cyber Watch: CloudWizard Targets Both Sides in Ukraine, Camaro Dragon Trojanized ​​TP-Link Firmware, RA Group Ransomware Copied Babuk
(lien direct)
Les diverses histoires de l'intelligence de la menace dans cette itération de la cyber-montre anomali de discuter des sujets suivants: apt, Chine, fuite de données, infostelleurs, nom de package de package, phishing, et Ukraine .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces CloudWizard APT: La mauvaise histoire magique continue (Publié: 19 mai 2023) Un cadre de logiciel malveillant modulaire nouvellement découvert surnommé CloudWizard est actif depuis 2016. Les chercheurs de Kaspersky ont pu le connecter à des activités de menace persistante avancées précédemment enregistrées: Operation Groundbait et le Prikormka Malware (2008-2016), Operation Bugdrop (2017), PowerMagic (2020-2022) et Common Magic (2022).Semblable à ces campagnes précédentes, CloudWizard cible des individus, des organisations diplomatiques et des organisations de recherche dans les régions de Donetsk, de Lugansk, de Crimée, du centre et de l'ouest de l'Ukraine.Les deux modules principaux de CloudWizard effectuent le chiffrement et le décryptage de toutes les communications et relayez les données cryptées au cloud ou au C2 basé sur le Web.Les modules supplémentaires permettent de prendre des captures d'écran, un enregistrement de microphone, un keylogging et plus encore. Commentaire des analystes: Auparavant, les chercheurs de l'ESET ont conclu que les acteurs derrière l'opération Groundbait opérent très probablement à partir de l'Ukraine, mais que les chercheurs de Kaspersky ne partaient pas s'ils sont d'accord avec cette attribution.Les guerres et les conflits militaires attirent une cyber-activité supplémentaire.Tous les indicateurs CloudWizard connus sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquerleur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] T1027 - Obfuscated Files ou informations | [mitre att & amp; ck] t1140 - désobfuscate / décode ou informations | [mitre att & amp; ck] T1555 - Contaliens de compétenceDes magasins de mot de passe | [mitreAtt & amp; ck] t1056.001 - Capture d'entrée: keylogging | [mitre att & amp; ck] t1573 - canal chiffré Tags: Actor: CloudWizard, Apt, Target-Country: Ukraine, Target-Region: Donetsk, Target-Region: Lugansk, Target-Region: Crimea, Target-Region: Central Ukraine, Target-Région: Western Ukraine, Campagne: Operation Bugdrop, Campagne: Opération Boulot, logiciels malveillants: Prikormka, Malware: CloudWizard, Malware: PowerMagic, Malware: CommonMagic, Target-Industry: Diplomatic,Industrie cible: recherche, abusé: OneDrive, type de fichier: DLL, type de fichier: VFS, type de fichier: LRC, système cible: Windows utilisateurs de capcut sous le feu (Publié: 19 mai 2023) Plusieurs campagnes ciblent les utilisateurs du logiciel d'édition vidéo Capcut avec des sites Web typosqua Ransomware Malware Threat Cloud ★★
globalsecuritymag.webp 2023-05-23 17:11:49 Scality a annoncé sa dernière sortie de Scality Artesca
Scality announced its newest release of Scality ARTESCA
(lien direct)
Artesca 2.0 par Scality offre une sécurité de données de qualité entreprise et valeur commençant moins de 4 000 $ par an Protection améliorée avec Veeam contre les attaques de ransomware à un million de dollars sur les données de sauvegarde - revues de produits
ARTESCA 2.0 by Scality delivers enterprise-grade data security and value starting under $4,000 per year Enhanced protection with Veeam against million-dollar ransomware attacks on backup data - Product Reviews
Ransomware ★★
zataz.webp 2023-05-23 14:19:42 8Base, des pros du ransomware qui sortent leurs doigts du dark (lien direct) Présent dans le monde des maîtres chanteurs 2.0 depuis 2022, le groupe de hackers malveillants appelé 8Base compte déjà une centaine de victimes dont les données ont été diffusées. Ils sortent de l'ombre pour afficher leur marketing de la malveillance !... Ransomware ★★
globalsecuritymag.webp 2023-05-23 14:15:21 Rapport NetWrix: les entreprises subissent plus de ransomwares et d'autres attaques de logiciels malveillants que la petite organisation
Netwrix Report: Enterprises suffer more ransomware and other malware attacks than smaller organisation
(lien direct)
Rapport NetWrix: les entreprises subissent plus de ransomwares et d'autres attaques de logiciels malveillants que les petites organisations Les attaquants ciblent principalement les infrastructures informatiques sur site - rapports spéciaux
NETWRIX REPORT: ENTERPRISES SUFFER MORE RANSOMWARE AND OTHER MALWARE ATTACKS THAN SMALLER ORGANISATIONS Attackers primarily target on-premises IT infrastructures - Special Reports
Ransomware Malware ★★
DarkReading.webp 2023-05-23 14:00:42 Bridgestone CISO: Les leçons de l'attaque des ransomwares incluent le jeu, sans penser
Bridgestone CISO: Lessons From Ransomware Attack Include Acting, Not Thinking
(lien direct)
Une attaque de février 2022, a lancé les opérations géantes de la fabricante de pneus \\ de la ligne nord-américaine pendant plusieurs jours.
A February 2022 attack, knocked the giant tire maker\'s North American operations offline for several days.
Ransomware ★★
SecurityWeek.webp 2023-05-23 13:18:56 Rheinmetall affirme que les activités militaires non impactées par l'attaque des ransomwares
Rheinmetall Says Military Business Not Impacted by Ransomware Attack
(lien direct)
Rheinmetall confirme d'être frappé par le Black Basta Ransomware Group, mais dit que ses activités militaires ne sont pas affectées.
Rheinmetall confirms being hit by Black Basta ransomware group, but says its military business is not affected.
Ransomware ★★
knowbe4.webp 2023-05-23 13:00:00 Cyberheistnews Vol 13 # 21 [Double Trouble] 78% des victimes de ransomwares sont confrontées à plusieurs extensions en tendance effrayante
CyberheistNews Vol 13 #21 [Double Trouble] 78% of Ransomware Victims Face Multiple Extortions in Scary Trend
(lien direct)
CyberheistNews Vol 13 #21 CyberheistNews Vol 13 #21  |   May 23rd, 2023 [Double Trouble] 78% of Ransomware Victims Face Multiple Extortions in Scary Trend New data sheds light on how likely your organization will succumb to a ransomware attack, whether you can recover your data, and what\'s inhibiting a proper security posture. You have a solid grasp on what your organization\'s cybersecurity stance does and does not include. But is it enough to stop today\'s ransomware attacks? CyberEdge\'s 2023 Cyberthreat Defense Report provides some insight into just how prominent ransomware attacks are and what\'s keeping orgs from stopping them. According to the report, in 2023: 7% of organizations were victims of a ransomware attack 7% of those paid a ransom 73% were able to recover data Only 21.6% experienced solely the encryption of data and no other form of extortion It\'s this last data point that interests me. Nearly 78% of victim organizations experienced one or more additional forms of extortion. CyberEdge mentions threatening to publicly release data, notifying customers or media, and committing a DDoS attack as examples of additional threats mentioned by respondents. IT decision makers were asked to rate on a scale of 1-5 (5 being the highest) what were the top inhibitors of establishing and maintaining an adequate defense. The top inhibitor (with an average rank of 3.66) was a lack of skilled personnel – we\'ve long known the cybersecurity industry is lacking a proper pool of qualified talent. In second place, with an average ranking of 3.63, is low security awareness among employees – something only addressed by creating a strong security culture with new-school security awareness training at the center of it all. Blog post with links:https://blog.knowbe4.com/ransomware-victim-threats [Free Tool] Who Will Fall Victim to QR Code Phishing Attacks? Bad actors have a new way to launch phishing attacks to your users: weaponized QR codes. QR code phishing is especially dangerous because there is no URL to check and messages bypass traditional email filters. With the increased popularity of QR codes, users are more at Ransomware Hack Tool Vulnerability Threat Prediction ChatGPT ★★
bleepingcomputer.webp 2023-05-23 12:02:04 Le fabricant d'armes Rheinmetall confirme l'attaque du ransomware Blackbasta
Arms maker Rheinmetall confirms BlackBasta ransomware attack
(lien direct)
Le constructeur allemand de l'automobile et des armes Rheinmetall AG confirme qu'il a subi une attaque de ransomware Blackbasta qui a eu un impact sur ses activités civiles.[...]
German automotive and arms manufacturer Rheinmetall AG confirms that it suffered a BlackBasta ransomware attack that impacted its civilian business. [...]
Ransomware ★★
DarkReading.webp 2023-05-22 21:42:00 L'amélioration de la cybersécurité nécessite une meilleure coopération public-privé
Improving Cybersecurity Requires Building Better Public-Private Cooperation
(lien direct)
Les vendeurs de sécurité, les entreprises et les agences gouvernementales américaines doivent travailler ensemble pour lutter contre les ransomwares et protéger les infrastructures critiques.
Security vendors, businesses, and US government agencies need to work together to fight ransomware and protect critical infrastructure.
Ransomware ★★
RecordedFuture.webp 2023-05-22 17:28:00 La société d'armes allemande Rheinmetall confirme le groupe de ransomware Black Basta derrière Cyberattack
German arms company Rheinmetall confirms Black Basta ransomware group behind cyberattack
(lien direct)
Rheinmetall a confirmé lundi que le Black Basta Ransomware Group était à l'origine d'une cyberattaque détecté le mois dernier.Un porte-parole du constructeur automobile allemand et d'armes a déclaré au dossier que la société «continuait de travailler sur la résolution» de l'attaque.L'attaque a coïncidé avec des rapports selon lesquels Rheinmetall était en pourparlers sur construction Un nouveau
Rheinmetall confirmed on Monday that the Black Basta ransomware group was behind a cyberattack it detected last month. A spokesperson for the German automotive and arms manufacturer told The Record that the company was “continuing to work on resolving” the attack. The attack coincided with reports that Rheinmetall was in talks about constructing a new
Ransomware ★★
RecordedFuture.webp 2023-05-22 15:18:00 Près de 300 000 personnes touchées par la violation de données dans l'attaque des ransomwares de vaisselle
Nearly 300,000 people affected by data breach in DISH ransomware attack
(lien direct)
A attaque de ransomware de février Contre la diffusion géante de la diffusion par satellite a divulgué les informations personnelles de près de 300 000 personnes, selon les documents réglementaires réalisés par la société la semaine dernière.Dish a confirmé qu'il avait été frappé par des ransomwares après avoir subi des pannes répandues .L'attaque a affecté les communications internes de Dish \\, les centres d'appels clients et les sites Web.L'entreprise a déclaré
A February ransomware attack against satellite broadcast giant DISH leaked the personal information of nearly 300,000 people, according to regulatory filings made by the company last week. DISH confirmed that it was hit with ransomware after it suffered widespread outages. The attack affected DISH\'s internal communications, customer call centers, and websites. The company told regulators
Ransomware Data Breach ★★
Checkpoint.webp 2023-05-22 14:43:40 22 mai & # 8211;Rapport de renseignement sur les menaces
22nd May – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 22 mai, veuillez télécharger nos principaux attaques et violations de Bulletin Menace_Intelligence, un fournisseur de services de pharmacie aux États-Unis, a révélé une violation de données ayant un impact sur environ 5,8 millions de ses patients.Le gang de ransomware du message monétaire a revendiqué l'attaque en avril et a menacé de fuir [& # 8230;]
>For the latest discoveries in cyber research for the week of 22nd May, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES PharMerica, a provider of pharmacy services across the U.S., disclosed a data breach impacting approximately 5.8 million of its patients. Money Message ransomware gang claimed the attack during April, and threatened to leak […]
Ransomware Data Breach Threat ★★
securityintelligence.webp 2023-05-22 13:00:00 NIST lance l'initiative de cybersécurité pour les petites entreprises
NIST Launches Cybersecurity Initiative for Small Businesses
(lien direct)
> Pour les petites organisations, le paysage actuel de la cyber-menace est brutal.Alors que les violations des grands noms volent les gros titres, les petites entreprises souffrent le plus d'attaques de ransomwares.De plus, d'autres études révèlent que seulement la moitié de toutes les petites entreprises sont préparées pour une cyberattaque.Face à ces défis, NIST crée une nouvelle initiative pour aider. & # 160;À [& # 8230;]
>For small organizations, the current cyber threat landscape is brutal. While big-name breaches steal the headlines, small businesses suffer the most from ransomware attacks. Additionally, other studies reveal that only half of all small businesses are prepared for a cyberattack. In the face of these challenges, NIST is creating a new initiative to help.  To […]
Ransomware Threat Studies ★★
SocRadar.webp 2023-05-22 12:26:10 Les macro-attaques icedid déploient le ransomware de Nokoyawa
IcedID Macro Attacks Deploy Nokoyawa Ransomware
(lien direct)
Les acteurs malveillants recourent fréquemment à des techniques alternatives pour obtenir un accès initial, comme l'emploi de divers ... Le post macro-attaques icedid déploie le ransomware nokoyawa Tout d'abord apparu sur Socradar & Reg;Cyber Intelligence Inc. .
Malicious actors frequently resort to alternative techniques to gain initial access, such as employing diverse... The post IcedID Macro Attacks Deploy Nokoyawa Ransomware first appeared on SOCRadar® Cyber Intelligence Inc..
Ransomware ★★★
SecurityWeek.webp 2023-05-22 11:11:11 L'attaque de ransomware à plat a eu un impact sur près de 300 000 personnes
Dish Ransomware Attack Impacted Nearly 300,000 People
(lien direct)
> Satellite TV Giant Dish Network affirme que la récente attaque de ransomware a eu un impact sur près de 300 000 personnes et que sa notification suggère qu'une rançon a été payée.
>Satellite TV giant Dish Network says the recent ransomware attack impacted nearly 300,000 people and its notification suggests a ransom has been paid.
Ransomware ★★
Checkpoint.webp 2023-05-22 11:00:03 Cyberattaques la pire menace pour les gouvernements locaux en 2023: ici \\ est comment rester protégé
Cyberattacks Worst Threat to Local Governments in 2023: Here\\'s How to Stay Protected
(lien direct)
> Faits saillants: 58% des gouvernements locaux sont confrontés à des attaques de ransomwares.2,07 millions de dollars sont la demande moyenne de rançon.Enregistrer la date & # 8211;30 mai: Protéger les services des collectivités locales & # 38;données.Inscrivez-vous ici: APAC & # 124; EMEA & # 124; AMER dans un bureau de distribution de Mail Royal en Irlande, le mercredi 11 janvier 2023, les employés ont rencontré le soudain tourbillon d'imprimantes.Les copies d'un message: «Lockbit Black Ransomware.Vos données sont [sic] volées et cryptées ».Ce qui a suivi a été une perturbation majeure des expéditions internationales alors que Royal Mail a eu du mal à soutenir les clients mondiaux et à soutenir les systèmes informatiques internes défaillants.À l'insu de [& # 8230;]
>Highlights: 58% of local governments are facing ransomware attacks. $2.07 million is the average ransom demand. Save the Date – May 30th: Protect local government services & data. Register Here: APAC|EMEA|AMER At a Royal Mail distribution office in Ireland, on Wednesday the 11th of January 2023, employees were met with the sudden whirr of printers. Extruded from every printer in tandem were copies of one message:  “Lockbit Black Ransomware. Your data are [sic] stolen and encrypted”. What followed was major disruption to international shipments as Royal Mail struggled to support global customers and prop up failing internal IT systems. Unknown to […]
Ransomware Threat ★★★
Trend.webp 2023-05-22 00:00:00 Blackcat Ransomware déploie un nouveau pilote de noyau signé
BlackCat Ransomware Deploys New Signed Kernel Driver
(lien direct)
Dans cet article de blog, nous fournirons des détails sur un incident de ransomware BlackCat qui s'est produit en février 2023, où nous avons observé une nouvelle capacité, principalement utilisée pour la phase d'évasion de la défense.
In this blog post, we will provide details on a BlackCat ransomware incident that occurred in February 2023, where we observed a new capability, mainly used for the defense evasion phase.
Ransomware ★★★
Blog.webp 2023-05-20 16:40:35 RSAC CHAT au coin du feu: contrecarrant l'armement de Poutine \\ des ransomwares - avec confinement
RSAC Fireside Chat: Counteracting Putin\\'s weaponizing of ransomware - with containment
(lien direct)
La peste des ransomwares perdure & # 8212;et est apparu comme une arme puissante dans les conflits géopolitiques. lié: L'âge d'or du cyber-espionnage La cyber extorsion reste un menace matérielle aux organisationsde toutes tailles dans toutes les industries.Les fournisseurs de ransomwares ont démontré & # 8230; (plus…)
The ransomware plague endures — and has arisen as a potent weapon in geopolitical conflicts. Related:
The Golden Age of cyber espionage Cyber extortion remains a material threat to organizations of all sizes across all industries. Ransomware purveyors have demonstrated … (more…)
Ransomware ★★
The_Hackers_News.webp 2023-05-20 12:19:00 Notorious Cyber Gang Fin7 Renvoie le ransomware CL0P dans une nouvelle vague d'attaques
Notorious Cyber Gang FIN7 Returns Cl0p Ransomware in New Wave of Attacks
(lien direct)
The notorious cybercrime group known as FIN7 has been observed deploying Cl0p (aka Clop) ransomware, marking the threat actor\'s first ransomware campaign since late 2021. Microsoft, which detected the activity in April 2023, is tracking the financially motivated actor under its new taxonomy Sangria Tempest. "In these recent attacks, Sangria Tempest uses the PowerShell script POWERTRASH to load
The notorious cybercrime group known as FIN7 has been observed deploying Cl0p (aka Clop) ransomware, marking the threat actor\'s first ransomware campaign since late 2021. Microsoft, which detected the activity in April 2023, is tracking the financially motivated actor under its new taxonomy Sangria Tempest. "In these recent attacks, Sangria Tempest uses the PowerShell script POWERTRASH to load
Ransomware Threat ★★
CS.webp 2023-05-19 20:26:35 FIN7 revient avec de nouvelles attaques de ransomwares
FIN7 returns with new ransomware attacks
(lien direct)
> Le notoire gang de ransomware met fin à une interruption de deux ans en effectuant des attaques de ransomwares opportunistes.
>The notorious ransomware gang ends a two-year hiatus by carrying out opportunistic ransomware attacks.
Ransomware ★★
DarkReading.webp 2023-05-19 19:00:01 3 Common Initial Attack Vectors Account for Most Ransomware Campaigns (lien direct) Les données montrent comment la plupart des cyberattaques commencent, afin que les étapes de base puissent aider les organisations à éviter de devenir la dernière statistique.
The data shows how most cyberattacks start, so basic steps can help organizations avoid becoming the latest statistic.
Ransomware ★★★
RecordedFuture.webp 2023-05-19 16:35:00 Les chercheurs lient la famille de la cybercriminalité FIN7 aux ransomwares de Clop
Researchers tie FIN7 cybercrime family to Clop ransomware
(lien direct)
Cartel de cybercriminalité à long terme fin7 , qui a utilisé des variantes de ransomware développées par des groupes dont Revil et Maze, a ajouté une autre tension àson arsenal.Des chercheurs de l'équipe de sécurité de Microsoft \\ ont déclaré qu'ils avaient vu le groupe déploier le ransomware de Clop en avril - sa première campagne de ransomware après une longue période d'inactivité qui a commencé dans
Long-running cybercrime cartel FIN7, which has made use of ransomware variants developed by groups including REvil and Maze, has added another strain to its arsenal. Researchers from Microsoft\'s security team said they saw the group deploying the Clop ransomware in April - its first ransomware campaign after a long period of inactivity that began in
Ransomware ★★
bleepingcomputer.webp 2023-05-19 11:34:57 Le réseau de vaisselle a probablement payé une rançon après une récente attaque de ransomware
Dish Network likely paid ransom after recent ransomware attack
(lien direct)
Dish Network, an American television provider, most likely paid a ransom after being hit by a ransomware attack in February based on the wording used in data breach notification letters sent to impacted employees. [...]
Dish Network, an American television provider, most likely paid a ransom after being hit by a ransomware attack in February based on the wording used in data breach notification letters sent to impacted employees. [...]
Ransomware Data Breach ★★
The_State_of_Security.webp 2023-05-19 07:28:19 Take action now to avoid BianLian ransomware attacks, US Government warns organisations (lien direct) L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA), le FBI et d'autres ont émis une alerte conjointe, conseillant les organisations des mesures qu'ils devraient prendre pour atténuer la menace posée par les attaques de ransomware bianlianes.Bianlian, qui cible différents secteurs industriels depuis juin 2022, est un développeur de ransomware, un déploieur et un groupe d'extorsion de données qui a principalement ciblé les entreprises.Au cours des derniers mois, le modèle d'attaque du groupe est passé de celui où les données financières, commerciales, clients et personnelles ont été exfiltrées pour l'effet de levier suivi d'un chiffrement des victimes \\ 'Systems ...
The US Cybersecurity and Infrastructure Security Agency (CISA), FBI, and others have issued a joint alert, advising organisations of the steps they should take to mitigate the threat posed by BianLian ransomware attacks. BianLian, which has been targeting different industry sectors since June 2022, is a ransomware developer, deployer and data extortion group which has predominantly targeted enterprises. In recent months the group\'s attack model has changed from one where financial, business, client, and personal data has been exfiltrated for leverage followed by encryption of victims\' systems...
Ransomware Threat ★★
CS.webp 2023-05-18 17:11:57 Un autre type de demande de ransomwares: faire un don à un organisme de bienfaisance pour récupérer vos données
A different kind of ransomware demand: Donate to charity to get your data back
(lien direct)
> Le groupe a revendiqué près de 180 cibles malgré une relativement nouvelle et jette ses attaques comme une forme d'activisme.
>The group has claims nearly 180 targets despite being relatively new and casts its attacks as a form of activism.
Ransomware ★★
zataz.webp 2023-05-18 14:50:12 Malas, le pirate inconnu qui dépasse LockBit (lien direct) Mais qui se cache donc derrière le groupe Malas Ransomware ? ZATAZ a découvert que derrière ce hacker se cachait un acteur malveillant plus vorace que LockBit.... Ransomware ★★
DarkReading.webp 2023-05-18 13:49:00 ActZero Teams Up With UScellular to Secure Mobile Devices From Ransomware Attacks (lien direct) Le service de cyber-défense alimenté par AI protège contre les attaques de phishing pour les entreprises sur des plans de combinés illimités.
AI-powered cyber defense service protects against phishing attacks for businesses on unlimited handset plans.
Ransomware
zataz.webp 2023-05-18 13:05:45 DC Help, le petit commerçant pirate (lien direct) Cinéma, serveurs d'industriels, ordinateurs personnels, etc. Le hacker se cachant derrière le ransomware DCHelp a transformé son activité en un petit commerce de quartier.... Ransomware ★★
globalsecuritymag.webp 2023-05-18 09:52:03 La recherche sur les ransomwares révèle que 12 vulnérabilités sont devenues nouvellement associées aux ransomwares au premier trimestre 2023
Ransomware Research Reveals 12 Vulnerabilities Have Become Newly Associated with Ransomware in Q1 2023
(lien direct)
Ransomware Research Reveals 12 Vulnerabilities Have Become Newly Associated with Ransomware in Q1 2023 In collaboration with Securin, Ivanti, and Cyware, researchers have published the latest ransomware threat insights, including open-source vulnerabilities and new Advanced Persistent Threat (APT) groups. - Security Vulnerability
Ransomware Research Reveals 12 Vulnerabilities Have Become Newly Associated with Ransomware in Q1 2023 In collaboration with Securin, Ivanti, and Cyware, researchers have published the latest ransomware threat insights, including open-source vulnerabilities and new Advanced Persistent Threat (APT) groups. - Security Vulnerability
Ransomware Threat ★★★
no_ico.webp 2023-05-18 01:36:41 Lacroix arrête les installations après une attaque de ransomware
Lacroix Shuts Down Facilities After Ransomware Attack
(lien direct)
Selon les rapports, la société internationale d'électronique Lacroix a contrecarré une cyberattaque sur ses sites d'activité français (Beaupr & eacute; AU), allemand (Willich) et tunisien (Zriba).La société affirme qu'elle a temporairement désactivé un certain nombre de ses services en ligne afin d'analyser les dommages causés par l'attaque.Lacroix a déclaré dans un communiqué, & # 8220; les enquêtes sont en mouvement pour s'assurer [& # 8230;]
According to reports, international electronics firm Lacroix thwarted a cyberattack on its French (Beaupréau), German (Willich), and Tunisian (Zriba) activity sites. The company claims it has temporarily disabled a number of its online services in order to analyze the damage caused by the attack. Lacroix said in a statement, “Investigations are in motion to ensure […]
Ransomware ★★
Blog.webp 2023-05-17 23:00:00 ASEC Weekly Malware Statistics (8 mai 2023 & # 8211; 14 mai 2023)
ASEC Weekly Malware Statistics (May 8th, 2023 – May 14th, 2023)
(lien direct)
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from May 8th, 2023 (Monday) to May 14th, 2023 (Sunday). For the main category, Infostealer ranked top with 49.8%, followed by downloader with 37.3%, backdoor with 11.0%, ransomware with 1.4%, and CoinMiner with 0.5%. Top 1 – Amadey This week, Amadey Bot ranked first place with 25.8%. Amadey is a downloader that can...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from May 8th, 2023 (Monday) to May 14th, 2023 (Sunday). For the main category, Infostealer ranked top with 49.8%, followed by downloader with 37.3%, backdoor with 11.0%, ransomware with 1.4%, and CoinMiner with 0.5%. Top 1 – Amadey This week, Amadey Bot ranked first place with 25.8%. Amadey is a downloader that can...
Ransomware Malware ★★
bleepingcomputer.webp 2023-05-17 18:13:49 Le ransomware Malaslocker cible les serveurs Zimbra, demande un don de charité
MalasLocker ransomware targets Zimbra servers, demands charity donation
(lien direct)
A new ransomware operation is hacking Zimbra servers to steal emails and encrypt files. However, instead of demanding a ransom payment, the threat actors claim to require a donation to charity to provide an encryptor and prevent data leaking. [...]
A new ransomware operation is hacking Zimbra servers to steal emails and encrypt files. However, instead of demanding a ransom payment, the threat actors claim to require a donation to charity to provide an encryptor and prevent data leaking. [...]
Ransomware Threat ★★
RecordedFuture.webp 2023-05-17 17:37:00 Les chercheurs infiltraient le groupe de ransomware Qilin, trouvant des paiements d'affiliation lucratifs
Researchers infiltrate Qilin ransomware group, finding lucrative affiliate payouts
(lien direct)
Les chercheurs en cybersécurité ont réussi à infiltrer le groupe de ransomware Qilin, en train de voir comment le gang fonctionne et comment il récompense les affiliés pour les attaques.Le groupe Ransomware-As-A-Service (RAAS) - également connu sous le nom «Agenda» - a initialement émergé en juillet 2022, attaquant une ardoise de Organisations de soins de santé , Compagnies technologiques et Plus à travers le monde .
Cybersecurity researchers managed to infiltrate the Qilin ransomware group, gaining an inside look at how the gang functions and how it rewards affiliates for attacks. The ransomware-as-a-service group (RaaS) - also known by the name “Agenda” - initially emerged in July 2022, attacking a slate of healthcare organizations, tech companies and more across the world.
Ransomware ★★
NakedSecurity.webp 2023-05-17 16:40:11 Les États-Unis offrent une prime de 10 millions de dollars pour le suspect radiso-rançon
US offers $10m bounty for Russian ransomware suspect outed in indictment
(lien direct)
"Jusqu'à 10 millions de dollars pour des informations qui mènent à l'arrestation et / ou à la condamnation de cet accusé."
"Up to $10 million for information that leads to the arrest and/or conviction of this defendant."
Ransomware ★★
RecordedFuture.webp 2023-05-17 11:48:00 Capita accusé de stockage dangereux de données personnelles \\ 'suivant la violation des données
Capita accused of \\'unsafe storage of personal data\\' following data breach
(lien direct)
Capita, la société d'externalisation britannique frappée par une attaque de ransomware en mars, fait face à une liste croissante de plaintes de clients après la révélation d'une autre violation de données.Le conseil municipal de Colchester, qui contracte Capita pour les services financiers, a accusé la société de «stockage dangereux des données personnelles» sur un incident historique qui est antérieur au ransomware
Capita, the British outsourcing company hit by a ransomware attack in March, is facing a growing list of complaints from customers following the revelation of another data breach. Colchester City Council, which contracts Capita for financial services, has accused the company of “unsafe storage of personal data” over an historical incident that predates the ransomware
Ransomware Data Breach ★★
The_Hackers_News.webp 2023-05-17 10:59:00 Les États-Unis offrent 10 millions de dollars pour la capture de l’opérateur de ranso-ransie notoire
U.S. Offers $10 Million Bounty for Capture of Notorious Russian Ransomware Operator
(lien direct)
Un ressortissant russe a été inculpé et inculpé par le ministère américain de la Justice (MJ) pour avoir lancé des attaques de ransomwares contre des "milliers de victimes" dans le pays et à travers lemonde. Mikhail Pavlovich Matveev (alias Wazawaka, M1X, Boriselcin et Uhodiransomwar), l'individu de 30 ans à QuEstion, serait un "chiffre central" dans le développement et le déploiement de Lockbit, Babuk,
A Russian national has been charged and indicted by the U.S. Department of Justice (DoJ) for launching ransomware attacks against "thousands of victims" in the country and across the world. Mikhail Pavlovich Matveev (aka Wazawaka, m1x, Boriselcin, and Uhodiransomwar), the 30-year-old individual in question, is alleged to be a "central figure" in the development and deployment of LockBit, Babuk,
Ransomware ★★
bleepingcomputer.webp 2023-05-17 10:41:55 Scansource dit une attaque de ransomware derrière des pannes de plusieurs jours
ScanSource says ransomware attack behind multi-day outages
(lien direct)
Le fournisseur de technologies Scansource a annoncé qu'elle avait été victime d'une attaque de ransomware ayant un impact sur certains de ses systèmes, opérations commerciales et portails clients.[...]
Technology provider ScanSource has announced it has fallen victim to a ransomware attack impacting some of its systems, business operations, and customer portals. [...]
Ransomware ★★
SecurityWeek.webp 2023-05-17 10:33:07 Lacroix ferme les sites de production après une attaque de ransomware
Lacroix Closes Production Sites Following Ransomware Attack
(lien direct)
> Le fournisseur d'équipement technologique Lacroix a fermé trois sites de production après avoir subi une attaque de ransomware.
>Technological equipment supplier Lacroix has closed three production sites after experiencing a ransomware attack.
Ransomware ★★
InfoSecurityMag.webp 2023-05-17 09:15:00 Les États-Unis offrent une récompense de 10 millions de dollars pour un acteur de ransomware prolifique présumé
US Offers $10m Reward For Alleged Prolific Ransomware Actor
(lien direct)
Les actes d'accusation affirment que le Russe a été impliqué dans Babuk, Hive et Lockbit
Indictments claim Russian was involved in Babuk, Hive and LockBit
Ransomware ★★
bleepingcomputer.webp 2023-05-17 08:45:40 Le FBI confirme le passage du ransomware bianlian à des attaques d'extorsion uniquement
FBI confirms BianLian ransomware switch to extortion only attacks
(lien direct)
Compromis (CIO) du groupe de ransomware Bianlian.[...]
The Federal Bureau of Investigation (FBI), Cybersecurity and Infrastructure Security Agency (CISA), and Australian Cyber Security Centre (ACSC) have published a joint advisory to inform organizations of the latest tactics, techniques, and procedures (TTPs) and known indicators of compromise (IOCs) of the BianLian ransomware group. [...]
Ransomware ★★
Chercheur.webp 2023-05-16 21:33:43 Hacker russe «Wazawaka» inculpé pour les ransomwares
Russian Hacker “Wazawaka” Indicted for Ransomware
(lien direct)
Un homme russe identifié par KrebsSoncurity en janvier 2022 comme un membre prolifique et vocal de plusieurs groupes de ransomwares supérieurs a fait l'objet de deux actes d'accusation non scellés par le ministère de la Justice aujourd'hui.Les procureurs américains disent que Mikhail Pavolovich Matveev, alias "Wazawaka" et "Boriselcin" ont travaillé avec trois gangs de ransomware différents qui ont extorqué des centaines de millions de dollars dans des entreprises, des écoles, des hôpitaux et des agences gouvernementales.
A Russian man identified by KrebsOnSecurity in January 2022 as a prolific and vocal member of several top ransomware groups was the subject of two indictments unsealed by the Justice Department today. U.S. prosecutors say Mikhail Pavolovich Matveev, a.k.a. "Wazawaka" and "Boriselcin" worked with three different ransomware gangs that extorted hundreds of millions of dollars from companies, schools, hospitals and government agencies.
Ransomware ★★★
DarkReading.webp 2023-05-16 19:50:00 Ransie Ransomware perprété après Hive, Babuk et Lockbit Hits
Russian Ransomware Perp Charged After High-Profile Hive, Babuk & LockBit Hits
(lien direct)
Lockbit, Babuk et Ransomware Hive utilisés par le Russe pour cibler les organisations critiques américaines, dit le DOJ.
LockBit, Babuk, and Hive ransomware used by Russian to target critical US organizations, DOJ says.
Ransomware ★★
Last update at: 2024-07-17 03:07:27
See our sources.
My email:

To see everything: RSS Twitter