What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecurityWeek.webp 2024-01-24 09:07:32 US, Royaume-Uni, Australie sanctionner l'homme russe sur l'attaque des ransomwares contre l'assureur de la santé
US, UK, Australia Sanction Russian Man Over Ransomware Attack on Healthcare Insurer
(lien direct)
> Les États-Unis, le Royaume-Uni et l'Australie annoncent des sanctions contre Alexander Ermakov pour son rôle dans l'attaque des ransomwares en 2022 contre l'assureur de la santé Medibank.
>US, UK and Australia announce sanctions against Alexander Ermakov for his role in the 2022 ransomware attack on healthcare insurer Medibank. 
Ransomware ★★★
RecordedFuture.webp 2024-01-24 00:01:00 British Intelligence avertit L'IA entraînera une augmentation du volume et de l'impact des ransomwares
British intelligence warns AI will cause surge in ransomware volume and impact
(lien direct)
Les attaques de ransomwares augmenteront à la fois en volume et en impact au cours des deux prochaines années en raison des technologies de l'intelligence artificielle (IA), a averti l'intelligence britannique.Dans une évaluation des renseignements toutes source publiée mercredi - sur la base de l'intelligence classifiée, des connaissances de l'industrie, du matériel académique et de l'open source - le National Cyber Security Center (NCSC) a déclaré qu'il était «presque
Ransomware attacks will increase in both volume and impact over the next two years due to artificial intelligence (AI) technologies, British intelligence has warned. In an all-source intelligence assessment published on Wednesday - based on classified intelligence, industry knowledge, academic material and open source - the National Cyber Security Centre (NCSC) said it was “almost
Ransomware ★★
DarkReading.webp 2024-01-23 21:50:00 États-Unis, Royaume-Uni, les responsables de l'AU sanctionnent le pirate de Medibank russe de 33 ans
US, UK, AU Officials Sanction 33-Year-Old Russian Medibank Hacker
(lien direct)
Aleksandr Ermakov, aux côtés d'autres membres du gang Revil Ransomware, est responsable de l'une des plus grandes cyberattaques de l'histoire de l'Australie.
Aleksandr Ermakov, alongside other members of the REvil ransomware gang, are responsible for one of the biggest cyberattacks in Australia\'s history.
Ransomware ★★
CS.webp 2024-01-23 17:31:26 États-Unis, Royaume-Uni, Australie Sanctionner le National russe après une grande attaque australienne australienne
US, UK, Australia sanction Russian national after major Australian ransomware attack
(lien direct)
L'attaque d'octobre 2022 a ciblé le plus grand assureur privé de l'Australie \\, Medibank.
The October 2022 attack targeted Australia\'s largest private health insurer, Medibank.
Ransomware ★★★
Blog.webp 2024-01-23 17:01:35 Lockbit Ransomware Gang revendique le métro comme une nouvelle victime
LockBit Ransomware Gang Claims Subway as New Victim
(lien direct)
> Par deeba ahmed des pieds aux octets volés: le métro fait face à un cauchemar potentiel de ransomware. Ceci est un article de HackRead.com Lire le post d'origine: Lockbit Ransomware Gang revendique le métro comme nouvelle victime
>By Deeba Ahmed From Footlongs to Stolen Bytes: Subway Faces Potential Ransomware Nightmare. This is a post from HackRead.com Read the original post: LockBit Ransomware Gang Claims Subway as New Victim
Ransomware ★★★
bleepingcomputer.webp 2024-01-23 16:52:56 La géante des services de l'eau Veolia North America frappé par une attaque de ransomware
Water services giant Veolia North America hit by ransomware attack
(lien direct)
Veolia North America, une filiale du conglomérat transnational Veolia, a révélé une attaque de ransomware qui a eu un impact sur les systèmes d'une partie de sa division municipale de l'eau et a perturbé ses systèmes de paiement de factures.[...]
Veolia North America, a subsidiary of transnational conglomerate Veolia, disclosed a ransomware attack that impacted systems part of its Municipal Water division and disrupted its bill payment systems. [...]
Ransomware ★★★
SecurityWeek.webp 2024-01-23 13:04:59 Le bailleur d'avion aercap confirme l'attaque des ransomwares
Aircraft Lessor AerCap Confirms Ransomware Attack
(lien direct)
> AERCAP confirme l'attaque des ransomwares après une émergence de gangs de cybercrimes répertorie la société sur son site Web de fuite.
>AerCap confirms ransomware attack after emerging cybercrime gang lists the company on its leak website.
Ransomware ★★
ProofPoint.webp 2024-01-23 12:51:12 Le paysage des menaces est toujours en train de changer: à quoi s'attendre en 2024
The Threat Landscape Is Always Changing: What to Expect in 2024
(lien direct)
Gather \'round, cyber friends, and I\'ll let you in on a little secret: no one knows what the Next Big Thing on the threat landscape will be. But we can look back on 2023, identify notable changes and actor behaviors, and make educated assessments about what 2024 will bring.   This month on the DISCARDED podcast my co-host Crista Giering and I sat down with our Threat Research leaders Daniel Blackford, Alexis Dorais-Joncas, Randy Pargman, and Rich Gonzalez, leaders of the ecrime, advanced persistent threat (APT), threat detection, and Emerging Threats teams, respectively. We discussed what we learned over the last year, and what\'s on the horizon for the future. While the discussions touched on different topics and featured different opinions on everything from artificial intelligence (AI) to living off the land binaries (LOLBins) to vulnerability exploitation to ransomware, there were some notable themes that are worth writing down. We can\'t say for sure what surprises are in store, but with our cyber crystals balls fully charged – and a deep knowledge of a year\'s worth of threat actor activity based on millions of email threats per day – we can predict with high confidence what\'s going to be impactful in the coming year.   1: Quick response (QR) codes will continue to proliferate  2023 was the year of the QR code. Although not new, QR codes burst on the scene over the last year and were used in many credential phishing and malware campaigns. The use was driven by a confluence of factors, but ultimately boiled down to the fact that people are now way more accustomed to scanning QR codes for everything from instructions to menus. And threat actors are taking advantage. Proofpoint recently launched new in-line sandboxing capabilities to better defend against this threat, and our teams anticipate  seeing more of it in 2024. Notably, however, Dorais-Joncas points out that QR codes still just exist in the realm of ecrime – APT actors have not yet jumped on the QR code bandwagon. (Although, some of those APT actors bring ecrime energy to their campaigns, so it\'s possible they may start QR code phishing, too.)  2: Zero-day and N-day vulnerability exploitation  A theme that appeared throughout our conversations was the creative use of vulnerabilities – both known and unreported – in threat actor activity. APT actors used a wide variety of exploits, from TA473 exploiting publicly-facing webmail servers to espionage actors using a zero-day in an email security gateway appliance that ultimately forced users to rip out and reinstall physical hardware. But ecrime actors also exploited their share of vulnerabilities, including the MOVEit file transfer service vulnerability from the spring of 2023 that had cascading repercussions, and the ScreenConnect flaw announced in the fall of 2023 – both of which were used by ecrime actors before being officially published. Proofpoint anticipates vulnerability exploitation will continue, driven in part by improved defense making old school techniques – like macro-enabled documents – much less useful, as well as the vast financial resources now available to cybercriminals that were once just the domain of APT. Pargman says the creativity from ecrime threat actors is a direct response of defenders imposing cost on our adversaries.   3: Continuing, unexpected behavior changes  Avid listeners of the podcast know I have regularly said the ecrime landscape is extremely chaotic, with TA577 demonstrating the most chaotic vibes of them all. The tactics, techniques, and procedures (TTPs) of some of the most sophisticated actors continue to change. The cost imposed on threat actors that Pargman mentioned – from law enforcement takedowns of massive botnets like Qbot to improved detections and automated defenses – have forced threat actors, cybercriminals in particular, to regularly change their behaviors to figure out what is most effective. For example, recently Proofpoint has observed the increased use of: traffic dis Threat Ransomware Malware Tool Prediction Vulnerability ★★★
News.webp 2024-01-23 11:48:50 Le géant de l'eau britannique admet que les attaquants sont entrés par effraction dans le système alors que Gang le tient à rançon
UK water giant admits attackers broke into system as gang holds it to ransom
(lien direct)
vient des mois seulement après que les agences de renseignement occidentales ont mis en garde contre les attaques contre les fournisseurs d'eau Southern Water a confirmé ce matin que les criminels ont fait irruption dans ses systèmes informatiques, réalisant une "quantité limitée de données".p>
Comes mere months after Western intelligence agencies warned of attacks on water providers Southern Water confirmed this morning that criminals broke into its IT systems, making off with a "limited amount of data."…
Ransomware Industrial ★★★
Blog.webp 2024-01-23 11:47:06 TeamViewer a exploité pour obtenir un accès à distance, déploier des ransomwares
TeamViewer Exploited to Obtain Remote Access, Deploy Ransomware
(lien direct)
> Par deeba ahmed TeamViewer a été identifié comme le point d'accès dans deux attaques de ransomwares distinctes ciblant différentes entreprises. Ceci est un article de HackRead.com Lire le post original: TeamViewer exploitéPour obtenir un accès à distance, déployez des ransomwares
>By Deeba Ahmed TeamViewer has been identified as the access point in two separate ransomware attacks targeting different companies. This is a post from HackRead.com Read the original post: TeamViewer Exploited to Obtain Remote Access, Deploy Ransomware
Ransomware ★★★
SecurityWeek.webp 2024-01-23 11:36:28 Des pirates russes soupçonnés de cyberattaque suédoise
Russian Hackers Suspected of Sweden Cyberattack
(lien direct)
> Les agences gouvernementales suédoises et les magasins ont été perturbées par une attaque de ransomware qui aurait été menée par des pirates russes.
>Swedish government agencies and shops were disrupted by a ransomware attack believed to have been carried out by Russian hackers.
Ransomware ★★★
AlienVault.webp 2024-01-23 11:00:00 La montée des ransomwares: stratégies de prévention
The rise of ransomware: Strategies for prevention
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The exponential rise of ransomware attacks in recent times has become a critical concern for organizations across various industries. Ransomware, a malicious software that encrypts data and demands a ransom for its release, can wreak havoc on an organization\'s operations, finances, and reputation. This comprehensive guide delves into the intricate landscape of ransomware, exploring sophisticated attack vectors, common vulnerabilities, and providing detailed strategies for prevention. Ransomware is a type of malicious software designed to deny access to a computer system or data until a sum of money is paid. It often gains unauthorized access through exploiting vulnerabilities or employing social engineering tactics like phishing emails and malicious attachments. Over the years, ransomware attacks have evolved from indiscriminate campaigns to highly targeted and sophisticated operations. Notorious strains such as WannaCry, Ryuk, and Maze have demonstrated the devastating impact of these attacks on organizations worldwide. Common vulnerabilities exploited Outdated software and patch management: Ransomware often exploits vulnerabilities in outdated software. Robust patch management is crucial for closing these security gaps. Social engineering and phishing: Human error remains a significant factor in ransomware attacks. Employees need comprehensive training to recognize and avoid phishing attempts. Weak authentication practices: Inadequate password policies and the absence of multi-factor authentication create entry points for threat actors. Poorly configured remote desktop protocol (RDP): RDP misconfigurations can provide a direct path for ransomware to infiltrate a network. Comprehensive prevention strategies Regular software updates and patch management: Implement a proactive approach to software updates and patch vulnerabilities promptly. Employee training and awareness: Conduct regular cybersecurity training sessions to educate employees about the dangers of phishing and best practices for online security. Multi-factor authentication (MFA): Enforce MFA to add an additional layer of security, mitigating the risk of unauthorized access. Network segmentation: Divide networks into segments to contain the spread of ransomware in case of a breach. Data backup and recovery: Establish regular backups of critical data and ensure that recovery processes are tested and reliable. Post-infection recovery plans: The aftermath of a ransomware attack can be chaotic and detrimental to an organization\'s operations. Developing a robust post-infection recovery plan is essential to minimize damage, restore functionality, and ensure a swift return to normalcy. This detailed guide outlines the key components of an effective recovery plan tailored for organizations recovering from a ransomware incident. Key components of post-infection recovery plans: Incident response team activation: Swift action: Activate the incident response team immediately upo Threat Ransomware Data Breach Vulnerability ★★
bleepingcomputer.webp 2024-01-23 08:40:23 US, Royaume-Uni, Australie Sanction Revil Hacker derrière Medibank Data Breach
US, UK, Australia sanction REvil hacker behind Medibank data breach
(lien direct)
Le gouvernement australien a annoncé des sanctions pour Aleksandr Gennavich Ermakov, un ressortissant russe considéré comme responsable du hack de Medibank 2022 et membre du Revil Ransomware Group.[...]
The Australian government has announced sanctions for Aleksandr Gennadievich Ermakov, a Russian national considered responsible for the 2022 Medibank hack and a member of the REvil ransomware group. [...]
Ransomware Data Breach Hack ★★★
Trend.webp 2024-01-23 00:00:00 Kasseika Ransomware déploie les attaques BYOVD, abuse du psexec et exploite le pilote martini
Kasseika Ransomware Deploys BYOVD Attacks, Abuses PsExec and Exploits Martini Driver
(lien direct)
Dans ce blog, nous détaillons notre enquête sur le ransomware de Kasseika et les indicateurs que nous avons trouvés suggérant que les acteurs derrière lui ont acquis l'accès au code source du célèbre ransomware de Blackmatter.
In this blog, we detail our investigation of the Kasseika ransomware and the indicators we found suggesting that the actors behind it have acquired access to the source code of the notorious BlackMatter ransomware.
Ransomware ★★
zataz.webp 2024-01-22 18:52:34 Le code source du ransomware ALPHV est à vendre pour 30 000 dollars (lien direct) Le groupe de maîtres chanteurs ALPHV / BlackCat continue de faire des vagues même après sa disparition. Le code source du rançongiciel est proposé sur le marché.... Ransomware ★★★
SecurityWeek.webp 2024-01-22 15:06:40 Brasse de Loandepot: 16,6 millions de personnes touchées
LoanDepot Breach: 16.6 Million People Impacted
(lien direct)
> Le géant des prêts Loandepot (NYSE: LDI) a déclaré qu'environ 16,6 millions d'individus étaient touchés à la suite d'une attaque de ransomware.
>Lending giant LoanDepot (NYSE: LDI) said that roughly 16.6 million individuals were impacted as a result of a ransomware attack.
Ransomware ★★
SocRadar.webp 2024-01-22 14:29:09 Profil Web sombre: ransomware de loups-garous
Dark Web Profile: WereWolves Ransomware
(lien direct)
> Émergeant comme un nouveau groupe dans le paysage de la cybercriminalité, ce groupe russe, ransomware de loups-garous, a ...
>Emerging as a new group in the cybercrime landscape, this Russian-speaking group, WereWolves Ransomware, has...
Ransomware ★★★
News.webp 2024-01-22 14:00:09 Les données de Subway \\ sont torpées par Lockbit, Ransomware Gang Gang Gang
Subway\\'s data torpedoed by LockBit, ransomware gang claims
(lien direct)
La chaîne de restauration rapide pourrait faire face à un processus de récupération d'une longueur de pied si les allégations sont vraies Le gang de ransomware de Lockbit revendique une attaque contre le Sandwich sous-marin Slinger Subway, alléguant qu'il a réussi avec un plateau de données.…
Fast food chain could face a footlong recovery process if allegations are true The LockBit ransomware gang is claiming an attack on submarine sandwich slinger Subway, alleging it has made off with a platter of data.…
Ransomware ★★★
RecordedFuture.webp 2024-01-22 12:59:00 Ransomware frappe le service cloud Tietoevry;De nombreux clients suédois touchés
Ransomware hits cloud service Tietoevry; numerous Swedish customers affected
(lien direct)
Le fournisseur de services d'hébergement cloud, Tietoevry, a annoncé que l'un de ses centres de données en Suède «était en partie soumis à une attaque de ransomware» ce week-end, affectant de nombreux clients et forçant les magasins à fermer à travers le pays.Selon la société technologique basée en Finlande \\ 's déclaration , l'attaque était limitée à« une partie de l'un de nos centres de données suédois »et est
Cloud hosting services provider Tietoevry announced that one of its datacenters in Sweden “was partially subject to a ransomware attack” this weekend, affecting numerous customers and forcing stores to close across the country. According to the Finland-based technology company\'s statement, the attack was limited to “one part of one of our Swedish datacenters” and is
Ransomware Cloud ★★★
bleepingcomputer.webp 2024-01-22 10:59:24 La cyberattaque LOANDEPOT provoque une violation des données pour 16,6 millions de personnes
loanDepot cyberattack causes data breach for 16.6 million people
(lien direct)
Le prêteur hypothécaire Loandepot dit qu'environ 16,6 millions de personnes ont fait voler leurs informations personnelles dans une attaque de ransomware divulguée plus tôt ce mois-ci.[...]
Mortgage lender loanDepot says that approximately 16.6 million people had their personal information stolen in a ransomware attack disclosed earlier this month. [...]
Ransomware Data Breach ★★
bleepingcomputer.webp 2024-01-21 15:13:25 Attaque des ransomwares tietoevry provoque des pannes pour les entreprises suédoises, les villes
Tietoevry ransomware attack causes outages for Swedish firms, cities
(lien direct)
Tietoevry, le fournisseur d'hébergement de cloud de services informatiques finlandais et d'entreprise, a subi une attaque de ransomware ayant un impact sur les clients d'hébergement cloud dans l'un de ses centres de données en Suède, l'attaque aurait été menée par le gang Akira Ransomware.[...]
Finnish IT services and enterprise cloud hosting provider Tietoevry has suffered a ransomware attack impacting cloud hosting customers in one of its data centers in Sweden, with the attack reportedly conducted by the Akira ransomware gang. [...]
Ransomware Cloud ★★★
DarkReading.webp 2024-01-19 21:30:00 L'acteur de ransomware utilise TeamViewer pour obtenir un accès initial aux réseaux
Ransomware Actor Uses TeamViewer to Gain Initial Access to Networks
(lien direct)
Les attaquants ont de plus en plus exploité l'outil d'accès à distance largement utilisé, installé sur des centaines de millions de points de terminaison, pour pénétrer dans les environnements des victimes.
Attackers have increasingly leveraged the widely used remote access tool, installed on hundreds of millions of endpoints, to break into victim environments.
Ransomware Tool ★★★
SocRadar.webp 2024-01-19 12:22:43 Cyber Assurance à l'ère du ransomware: protection ou provocation?
Cyber Insurance in the Age of Ransomware: Protection or Provocation?
(lien direct)
> Les entreprises sont de plus en plus confrontées à la menace de la cybercriminalité, en particulier des ransomwares.Ce logiciel malveillant verrouille les utilisateurs ...
>Businesses are increasingly facing the threat of cybercrime, particularly ransomware. This malicious software locks users...
Threat Ransomware ★★
SecurityWeek.webp 2024-01-19 11:54:04 VF Corp affirme que la violation de données résultant de l'attaque des ransomwares a un impact sur 35 millions
VF Corp Says Data Breach Resulting From Ransomware Attack Impacts 35 Million
(lien direct)
> Le propriétaire des marques de vêtements et de chaussures VF Corp partage plus de détails sur l'impact d'une attaque de ransomware de décembre 2023.
>Apparel and footwear brands owner VF Corp shares more details on the impact of a December 2023 ransomware attack.
Ransomware Data Breach ★★
bleepingcomputer.webp 2024-01-19 09:35:08 Vans, propriétaire de North Face, affirme que la violation des ransomwares affecte 35 millions de personnes
Vans, North Face owner says ransomware breach affects 35 million people
(lien direct)
VF Corporation, la société derrière des marques comme Vans, Timberland, The North Face, Dickies et Supreme, a déclaré que plus de 35 millions de clients avaient leurs informations personnelles volées dans une attaque de ransomware de décembre.[...]
VF Corporation, the company behind brands like Vans, Timberland, The North Face, Dickies, and Supreme, said that more than 35 million customers had their personal information stolen in a December ransomware attack. [...]
Ransomware ★★★
globalsecuritymag.webp 2024-01-19 09:20:26 En 2023, 1 entreprise sur 10 dans le monde a été victime d\'une tentative d\'attaque par ransomware (lien direct) • La hausse des tentatives d'attaque par ransomware a augmenté de 33 % par rapport à l'année précédente, avec 1 entreprise sur 13. • En 2023, chaque entreprise mondiale a été la cible d'une moyenne de plus de 60 000 attaques, soit une fréquence de 1158 attaques par semaine pour chaque organisation. • Les secteurs du commerce de détail et de gros ont enregistré une hausse notable de 22 % des attaques hebdomadaires par rapport à 2022. - Malwares Ransomware ★★★
RiskIQ.webp 2024-01-18 20:46:31 LockBit Ransomware Distributed Via Word Files Disguised as Resumes (lien direct) #### Description AHNLAB Security Intelligence Center (ASEC) a identifié que Lockbit Ransomware est distribué via des fichiers Word depuis le mois dernier.Le ransomware est téléchargé à partir d'URL externes lorsque le fichier Word est exécuté, et le fichier de document a un code macro malveillant supplémentaire.Le ransomware est finalement exécuté pour télécharger et exécuter les ransomwares de verrouillage.Les noms de fichiers récemment découverts des fichiers Word malveillants sont déguisés en curriculum vitae et les URL externes identifiées sont incluses dans le fichier Word interne. #### URL de référence (s) 1. https://asec.ahnlab.com/en/60633/ #### Date de publication 17 janvier 2024 #### Auteurs) Yeeun
#### Description AhnLab SEcurity intelligence Center (ASEC) has identified that LockBit ransomware is being distributed via Word files since last month. The ransomware is downloaded from external URLs when the Word file is run, and the document file has additional malicious macro code. The ransomware is ultimately run to download and execute LockBit ransomware. The recently discovered file names of malicious Word files are disguised as resumes, and the identified external URLs are included in the internal Word file. #### Reference URL(s) 1. https://asec.ahnlab.com/en/60633/ #### Publication Date January 17, 2024 #### Author(s) Yeeun
Ransomware ★★
DarkReading.webp 2024-01-18 16:45:00 Avec des attaques contre la reprise, les primes de cyber-assurance sont également prêtes à monter
With Attacks on the Upswing, Cyber-Insurance Premiums Poised to Rise Too
(lien direct)
Les assureurs ont doublé les primes fin 2021 pour compenser les pertes des réclamations de ransomwares.Les attaques augmentant à nouveau, les organisations peuvent anticiper une nouvelle série d'augmentation.
Insurers doubled premiums in late 2021 to offset losses from ransomware claims. With attacks rising again, organizations can anticipate a new round of increases.
Ransomware ★★
bleepingcomputer.webp 2024-01-18 16:07:14 TeamViewer a abusé de violation des réseaux dans de nouvelles attaques de ransomwares
TeamViewer abused to breach networks in new ransomware attacks
(lien direct)
Les acteurs de Ransomware utilisent à nouveau TeamViewer pour obtenir un accès initial aux points de terminaison de l'organisation et tentez de déployer des cryptateurs en fonction du constructeur de ransomwares Lockbit divulgués.[...]
Ransomware actors are again using TeamViewer to gain initial access to organization endpoints and attempt to deploy encryptors based on the leaked LockBit ransomware builder. [...]
Ransomware ★★★
knowbe4.webp 2024-01-18 13:38:31 \\ 'Swatting \\' devient la dernière tactique d'extorsion dans les attaques de ransomwares
\\'Swatting\\' Becomes the Latest Extortion Tactic in Ransomware Attacks
(lien direct)
Ransomware ★★★
Blog.webp 2024-01-18 07:31:53 Ransomware de verrouillage distribué via des fichiers Word déguisés en curriculum vitae
LockBit Ransomware Distributed Via Word Files Disguised as Resumes
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a identifié que les ransomwares de verrouillage sont distribués via des fichiers de mots depuis le mois dernier le mois dernier.Un point notable est que le ransomware de verrouillage est généralement distribué en se déguisant en curriculum vitae et que les fichiers de mots malveillants récemment ont également été déguisés en curriculum vitae [1].La méthode de distribution des ransomwares de verrouillage à l'aide d'URL externes dans les fichiers Word a été trouvée pour la première fois en 2022 [2].Les noms de fichiers récemment découverts des fichiers Word malveillants sont les suivants.& # 160;Nom de fichier [[[231227_YANG **]]]. Docx ...
AhnLab SEcurity intelligence Center (ASEC) has identified that LockBit ransomware is being distributed via Word files since last month. A notable point is that the LockBit ransomware is usually distributed by disguising itself as resumes, and recently found malicious Word files were also disguised as resumes [1]. The distribution method of LockBit ransomware using external URLs in Word files was first found in 2022 [2]. The recently discovered file names of malicious Word files are as follows.   File name [[[231227_Yang**]]].docx...
Ransomware ★★
Blog.webp 2024-01-18 07:10:53 MIMO COINMINER ET MIMUS RANSOMWALIES installées via des attaques de vulnérabilité
Mimo CoinMiner and Mimus Ransomware Installed via Vulnerability Attacks
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment observé les circonstances d'un acteur de menace de Coinmin appelé MIMO exploitant diverses vulnérabilités àinstaller des logiciels malveillants.MIMO, également surnommé HEZB, a été retrouvé pour la première fois lorsqu'ils ont installé des co -miners grâce à une exploitation de vulnérabilité Log4Shell en mars 2022. Jusqu'à présent, tous les cas d'attaque impliquaient l'installation de XMRIG Coinmin, appelé MIMO Miner Bot dans l'étape finale.Cependant, il y avait d'autres cas pertinents où le même acteur de menace a installé Mimus Ransomware, Proxyware et Reverse Shell ...
AhnLab SEcurity intelligence Center (ASEC) recently observed circumstances of a CoinMiner threat actor called Mimo exploiting various vulnerabilities to install malware. Mimo, also dubbed Hezb, was first found when they installed CoinMiners through a Log4Shell vulnerability exploitation in March 2022. Up until now, all of the attack cases involved the installation of XMRig CoinMiner called Mimo Miner Bot in the final stage. However, there were other pertinent cases where the same threat actor installed Mimus ransomware, proxyware, and reverse shell...
Threat Ransomware Malware Vulnerability ★★★
RecordedFuture.webp 2024-01-17 18:02:00 Société de semi-conducteurs taïwanais frappé par une attaque de ransomware
Taiwanese semiconductor company hit by ransomware attack
(lien direct)
L'un des plus grands fabricants de semi-conducteurs de Taiwan \\ a été victime d'une cyberattaque, censée être réalisée par le célèbre gang de ransomware de Lockbit.Les pirates ont publié un message menaçant sur le site Web de FoxSemicon \\, déclarant qu'ils avaient volé ses données personnelles sur les clients et les publieraient sur leur site Web Darknet si la société refusait de payer."Garder à
One of Taiwan\'s biggest semiconductor manufacturers has fallen victim to a cyberattack, supposedly carried out by the notorious LockBit ransomware gang. The hackers posted a threatening message on Foxsemicon\'s website, stating that they had stolen its customers\' personal data and would publish it on their darknet website if the company refused to pay. “Keep in
Ransomware ★★
RecordedFuture.webp 2024-01-17 16:43:00 Les attaques de ransomwares laissent les propriétaires de petites entreprises se sentant suicidaires, dit le rapport
Ransomware attacks leave small business owners feeling suicidal, report says
(lien direct)
Les propriétaires de petites entreprises se sont senties suicidaires à la suite d'attaques de ransomwares, selon de nouvelles recherches qui examinent comment l'écosystème criminel cause des dommages au-delà de simplement l'argent qu'il extorque des victimes.Le nouveau Rapport du Royal United Services Institute (RUSI) crée une typologie de préjudice pourRansomware, y compris l'impact psychologique «considérablement négligé»
Small business owners have been left feeling suicidal following ransomware attacks, according to new research that examines how the criminal ecosystem is causing harm beyond simply the money it extorts from victims. The new report from the Royal United Services Institute (RUSI) creates a typology of harm for ransomware, including the “significantly overlooked” psychological impact
Ransomware ★★★
globalsecuritymag.webp 2024-01-17 13:44:57 Nouvelle étude de Trellix : Entre espoirs et opportunités, le ransomware Kuiper reste une supercherie technique (lien direct) Le Centre de Recherche Avancée de Trellix démontre l'évolution du ransomware Kuiper basé sur Golang. Il détaille et analyse les découvertes relatives à ce ransomware et son mode opératoire. - Malwares Ransomware ★★
InfoSecurityMag.webp 2024-01-17 12:00:00 75% des organisations frappées par des ransomwares en 2023
75% of Organizations Hit by Ransomware in 2023
(lien direct)
Veeam a constaté que 75% des organisations ont subi au moins une attaque de ransomware l'année dernière, avec 26% ont atteint quatre fois ou plus
Veeam found that 75% of organizations suffered at least one ransomware attack last year, with 26% hit four or more times
Ransomware ★★★
InfoSecurityMag.webp 2024-01-17 10:30:00 Majorque touristique hotspot a frappé avec une demande de rançon de 11 millions de dollars
Majorca Tourist Hotspot Hit With $11m Ransom Demand
(lien direct)
Municipalité de calvi & agrave;sur l'île espagnole de Majorque a été frappée par une attaque de ransomware le week-end dernier
Municipality of Calvià on the Spanish island of Majorca was hit by a ransomware attack last weekend
Ransomware ★★
DarkReading.webp 2024-01-16 15:00:00 La coalition anti-ransomware ne fait pas échouer sans ajustements clés
Anti-Ransomware Coalition Bound to Fail Without Key Adjustments
(lien direct)
L'engagement international de rejeter les demandes de ransomwares manque le moyen le plus important de lutter contre la cybercriminalité: la prévention.
International pledge to reject ransomware demands misses the most important way to combat cybercrime: prevention.
Ransomware ★★★
Checkpoint.webp 2024-01-16 14:10:51 Recherche de point de contrôle: 2023 & # 8211;L'année des méga attaques de ransomwares avec un impact sans précédent sur les organisations mondiales
Check Point Research: 2023 – The year of Mega Ransomware attacks with unprecedented impact on global organizations
(lien direct)
> Un stupéfiant 1 organisation sur 10 dans le monde a frappé par de tentatives d'attaques de ransomwares en 2023, augmentant 33% par rapport à l'année précédente, lorsque 1 organisation sur 13 a reçu des attaques de ransomware tout au long de 2023, les organisations du mondeMoyenne, 1158 attaques par organisation par semaine des secteurs de vente au détail / gros ont été témoins d'un pic notable de 22% dans les attaques chaque semaine, par rapport aux tendances mondiales de 2022 dans les cyberattaques.à l'échelle mondiale.Vérifier l'analyse complète des données des données de cyber-attaques, y compris les statistiques pour tous [& # 8230;]
>A Staggering 1 in every 10 organizations worldwide hit by attempted Ransomware attacks in 2023, surging 33% from previous year, when 1 in every 13 organisations received ransomware attacks Throughout 2023, organizations around the world have each experienced over 60,000 attacks on average, 1158 attacks per organization per week Retail/Wholesale sectors witnessed a notable 22% spike in attacks weekly, compared to 2022 Global Trends in Cyberattacks The digital realm continues to be a battleground for cyber security, with 2023 marking another year of relentless cyber attacks globally. Check Point Research’s comprehensive analysis of cyber attack data, including statistics for all […]
Ransomware Studies ★★★★
bleepingcomputer.webp 2024-01-16 13:45:09 Majorque City Calvi & Agrave;extorqué pour 11 millions de dollars en attaque de ransomware
Majorca city Calvià extorted for $11M in ransomware attack
(lien direct)
Le calvi & agrave;Le conseil municipal de Majorque a annoncé qu'il avait été ciblé par une attaque de ransomware samedi, qui a eu un impact sur les services municipaux.[...]
The Calvià City Council in Majorca announced it was targeted by a ransomware attack on Saturday, which impacted municipal services. [...]
Ransomware ★★★
RecordedFuture.webp 2024-01-16 12:58:00 Ransomware Gang Demandes & Euro; 10 millions après avoir attaqué le Conseil espagnol
Ransomware gang demands €10 million after attacking Spanish council
(lien direct)
Le maire de Calvi & Agrave;, une municipalité sur l'île espagnole de Majorque, a déclaré que le conseil municipal ne paiera pas environ et 10 millions de frais d'extorsion exigés par les criminels à la suite d'une attaque de ransomware.Calvi & agrave;, une région du sud-ouest de l'île du complexe, compte environ 50 000 habitants qui ont été informés que le
The mayor of Calvià, a municipality on the Spanish island of Majorca, has said the city council will not be paying an approximately €10 million extortion fee demanded by criminals following a ransomware attack. Calvià, a region on the southwestern part of the resort island, has around 50,000 residents who have been informed that the
Ransomware ★★★
Pirate.webp 2024-01-16 10:36:36 Les outils de décryptage gratuits de Kaspersky ont été téléchargés 360 000 fois, aidant les victimes de ransomware à récupérer leurs données (lien direct) >Les outils de déchiffrement de Kaspersky, développés dans le cadre de l’initiative No More Ransom et disponibles sur le portail dédié No Ransom, ont été téléchargés plus de 360 000 fois. Ces outils gratuits permettent aux  victimes de ransomware de récupérer leurs données de manière rapide et efficace, soulignant l’importance des efforts de collaboration en […] The post Les outils de décryptage gratuits de Kaspersky ont été téléchargés 360 000 fois, aidant les victimes de ransomware à récupérer leurs données first appeared on UnderNews. Ransomware Tool ★★★
globalsecuritymag.webp 2024-01-16 08:09:50 Les incidents cyber, en tête du Baromètre des risques d\'Allianz 2024 (lien direct) Les incidents cyber, en tête du Baromètre des risques d'Allianz 2024 Les violations de données, les attaques contre les infrastructures essentielles ou les biens physiques et les attaques par ransomware, de plus en plus fréquentes, sont les risques cyber les plus préoccupants. L'interruption d'activité demeure à la 2e place, avec 31 % des réponses. Les catastrophes naturelles réalisent la plus forte hausse par rapport à 2023, avec 26 %, et se classent en 3e place. En France, les incidents cyber (44%) et les interruptions d'activité (40%) sont également en tête du classement, suivis par les risques d'incendie et explosion qui grimpent à la 3e place (25%). Le baromètre des risques Allianz explore également les risques de 23 secteurs clés : Transport & logistique (1e Évolutions législatives et réglementaires), Marine & transport maritime (1e ex aequo Incendie, explosion et Vol, fraude et corruption), Aviation (1e Risques politiques), Télécoms (1e Incidents cyber), Ingénierie, construction & immobilier (1e Catastrophes naturelles), Agriculture (1e Changement climatique) ... - Investigations Ransomware Studies Prediction ★★★
The_Hackers_News.webp 2024-01-15 19:28:00 3 Coqueurs de groupes de ransomware à regarder en 2024
3 Ransomware Group Newcomers to Watch in 2024
(lien direct)
L'industrie du ransomware a bondi en 2023, car elle a vu une augmentation alarmante de 55,5% des victimes du monde entier, atteignant un stupéfiant 4 368 cas. & NBSP; Figure 1: victimes d'année en année par trimestre Le trajet en montagnes russes de la croissance explosive en 2021 à une baisse momentanée en 2022 n'était qu'un teaser-2023 rugissant avec la même ferveur que 2021, propulsant des groupes existants et inaugurant une vague de formidable
The ransomware industry surged in 2023 as it saw an alarming 55.5% increase in victims worldwide, reaching a staggering 4,368 cases.  Figure 1: Year over year victims per quarter The rollercoaster ride from explosive growth in 2021 to a momentary dip in 2022 was just a teaser-2023 roared back with the same fervor as 2021, propelling existing groups and ushering in a wave of formidable
Ransomware ★★
ComputerWeekly.webp 2024-01-15 13:18:00 Les catalogues de la bibliothèque britannique de retour en ligne après une attaque de ransomware
British Library catalogues back online after ransomware attack
(lien direct)
L'industrie du ransomware a bondi en 2023, car elle a vu une augmentation alarmante de 55,5% des victimes du monde entier, atteignant un stupéfiant 4 368 cas. & NBSP; Figure 1: victimes d'année en année par trimestre Le trajet en montagnes russes de la croissance explosive en 2021 à une baisse momentanée en 2022 n'était qu'un teaser-2023 rugissant avec la même ferveur que 2021, propulsant des groupes existants et inaugurant une vague de formidable
The ransomware industry surged in 2023 as it saw an alarming 55.5% increase in victims worldwide, reaching a staggering 4,368 cases.  Figure 1: Year over year victims per quarter The rollercoaster ride from explosive growth in 2021 to a momentary dip in 2022 was just a teaser-2023 roared back with the same fervor as 2021, propelling existing groups and ushering in a wave of formidable
Ransomware ★★
RecordedFuture.webp 2024-01-15 12:45:00 La bibliothèque britannique restaure l'accès à la collection en ligne après une attaque de ransomware
British Library restores access to online collection following ransomware attack
(lien direct)
La British Library - la National Library of the United Kingdom et une archive de millions de livres et de manuscrits - ont commencé à restaurer l'accès à son catalogue en ligne lundi à la suite d'une attaque de ransomware en octobre dernier.Un large éventail de services à travers la bibliothèque a été fermé lors de l'attaque, affirmé par le gang Rhysida -
The British Library - the national library of the United Kingdom and an archive of millions of books and manuscripts - began restoring access to its online catalog on Monday following a ransomware attack last October. A wide range of services across the library were shuttered in the attack, claimed by the Rhysida gang -
Ransomware ★★
InfoSecurityMag.webp 2024-01-15 11:18:00 Catalogue de la bibliothèque britannique en ligne après une attaque de ransomware
British Library Catalogue Back Online After Ransomware Attack
(lien direct)
Le principal catalogue de la bibliothèque britannique sera de retour en ligne le lundi 15 janvier, alors que l'institution poursuit sa reconstruction technique après l'attaque des ransomwares l'année dernière
The main British Library catalogue will be back online on Monday, January 15, as the institution continues its technical rebuild following the ransomware attack last year
Ransomware Technical ★★
RecordedFuture.webp 2024-01-12 20:46:00 Attaque des ransomwares contre les constructeurs navals de la marine américaine a divulgué des informations de près de 17 000 personnes
Ransomware attack on US Navy shipbuilder leaked information of nearly 17,000 people
(lien direct)
Une attaque de ransomware d'avril contre une entreprise qui construit des navires pour la marine américaine a exposé les informations de près de 17 000 personnes, selon des documents déposés auprès des régulateurs du Maine cette semaine.Le dépôt de réglementation Plusieurs médias locaux du Wisconsin ont rapporté que Fincantieri Marine Group - la branche américaine de
An April ransomware attack on a company that builds ships for the U.S. Navy exposed the information of nearly 17,000 people, according to documents filed with regulators in Maine this week. The regulatory filing comes nearly nine months after several local news outlets in Wisconsin reported that Fincantieri Marine Group - the U.S. arm of
Ransomware ★★★
RecordedFuture.webp 2024-01-12 19:36:00 Un gang de ransomware cible à but non lucratif offrant de l'eau propre aux plus pauvres du monde
Ransomware gang targets nonprofit providing clean water to world\\'s poorest
(lien direct)
Water for People, un organisme à but non lucratif qui vise à améliorer l'accès à l'eau propre pour les personnes dont la santé est menacée par le manque de consommation d'alcool et d'assainissement, est la dernière organisation à avoir été frappée par des criminels de ransomware.Le gang ransomware en tant que gang medusa a énuméré l'eau pour les personnes sur son site Darknet jeudi soir, menaçant de
Water for People, a nonprofit that aims to improve access to clean water for people whose health is threatened by a lack of it for drinking and sanitation, is the latest organization to have been hit by ransomware criminals. The ransomware-as-a-service gang Medusa listed Water for People on its darknet site Thursday night, threatening to
Ransomware ★★★
News.webp 2024-01-12 19:34:07 Exploiter pour un sous-siege SharePoint Vuln aurait été entre les mains de l'équipage de Ransomware
Exploit for under-siege SharePoint vuln reportedly in hands of ransomware crew
(lien direct)
Il a pris des mois pour que Crims pirater ensemble une chaîne d'exploitation de travail Les experts en sécurité affirment que les criminels de ransomware ont mis la main sur un exploit fonctionnel pour une vulnérabilité critique de Microsoft Sharepoint de presque un an que Microsoft qui queCette semaine a-t-elle été ajoutée à la liste des combinaisons des États-Unis.…
It\'s taken months for crims to hack together a working exploit chain Security experts claim ransomware criminals have got their hands on a functional exploit for a nearly year-old critical Microsoft SharePoint vulnerability that was this week added to the US\'s must-patch list.…
Threat Ransomware Hack Vulnerability ★★
Last update at: 2024-05-23 03:07:55
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter