What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecurityWeek.webp 2023-11-09 12:19:37 Japan Aviation Electronics ciblé dans l'attaque des ransomwares
Japan Aviation Electronics Targeted in Ransomware Attack
(lien direct)
> Japan Aviation Electronics confirme la cyberattaque car le groupe Ransomware Alphv / BlackCat publie des données prétendument volées.
>Japan Aviation Electronics confirms cyberattack as Alphv/BlackCat ransomware group publishes allegedly stolen data.
Ransomware ★★
ProofPoint.webp 2023-11-09 10:34:02 Proofpoint remporte les meilleurs honneurs au 2023 Ciso Choice Awards
Proofpoint Wins Top Honors at 2023 CISO Choice Awards
(lien direct)
Cette semaine, Proofpoint a été reconnu avec les meilleurs honneurs dans deux catégories aux 2023 Ciso Choice Awards, notamment Premier Security Company et la meilleure formation de sensibilisation à la sécurité pour la sensibilisation à la sécurité. Une première reconnaissance du fournisseur en son genre sélectionné par un conseil d'administration de Cisojudge & # 8211;des chefs de sécurité éminents qui ont construit et maintenu leurs propres programmes & # 8211;Les Ciso Choice Awards sont un guide d'acheteur pour leurs pairs lors de la sélection des technologies qui protègent efficacement les personnes et défendent les données.Maintenant dans sa quatrième année, les prix honorent les fournisseurs de sécurité de toutes tailles, types et niveaux de maturité, reconnaissant les solutions différenciées de haut niveau des fournisseurs de solutions de sécurité innovants dans le monde entier. Les CISO apportent des perspectives du monde réel, et les juges des prix Ciso Choice comprennent que les parties critiques de la chaîne d'attaque ne peuvent pas être efficacement combattues sans adopter une approche centrée sur les gens.Le déploiement d'une approche en couches de la cybersécurité qui comprend l'identification des risques, l'atténuation et la formation de sensibilisation à la sécurité est crucial pour protéger les organisations contre les menaces modernes d'aujourd'hui. Société de sécurité Premier Proofpoint analyse plus de communications humaines que toute autre entreprise de cybersécurité, nous permettant de fournir des innovations d'abord industrielles qui perturbent le livre de jeu de l'acteur de menace dans la chaîne d'attaque pour le BEC, le ransomware, le vol de données et d'autres risques qui comptent.En fournissant à nos clients un chemin unifié pour résoudre le risque dans toute la chaîne d'attaque, les CISO acquièrent une visibilité inégalée et la protection contre les tactiques sur lesquelles les adversaires s'appuient sur la plupart. Formation de sensibilisation à la sécurité Propulsé par les renseignements sur les menaces réelles à partir de 2,6 milliards de courriels analysés quotidiennement, la sensibilisation à la sécurité de ProofPoint façonne la façon dont les employés agissent face à des menaces.Il fournit une éducation ciblée qui intègre ces données de menace pour construire une solide culture de la sécurité en permettant aux utilisateurs les bonnes connaissances et compétences, tout en les motivant à une éducation engageante et personnalisée. "Je tiens à féliciter Proofpoint pour avoir remporté les catégories de formation de la société de sécurité et de sensibilisation à la sécurité. Le domaine était exceptionnellement compétitif.Pour sauvegarder nos organisations ", a déclaré David Cass, Cisos Connect and Security actuel président actuel et Global CISO chez GSR. Les victoires de la Ciso Choice 2023 de Proofpoint Point \\ se joignent à une liste croissante de la reconnaissance de l'industrie et soulignent notre leadership de marché.La reconnaissance des prix de Ciso Choice Ciso pour Proof Point comprend: 2022 Ciso Choice Awards: Risque et conformité de la gouvernance (GRC): Plateforme de complexité et de conformité Proofpoint Formation de sensibilisation à la sécurité (pour l'employé de tous les jours): sensibilisation à la sécurité de la preuve 2021 Ciso Choice Awards: Société de sécurité Premier Sécurité du cloud: Point de preuve Sécurité du cloud Sécurité des e-mails: Protection de la menace à la menace Pour en savoir plus sur DePoolinpoint, visitez: https://www.proofpoint.com/ Pour en savoir plus sur la formation à la sensibilisation à la sécurité à l'étanché
This week, Proofpoint was recognized with top honors in two categories at the 2023 CISO Choice Awards, including Premier Security Company and best Security Awareness Training for Proofpoint Security Awareness.  A first-of-its-kind vendor recognition selected by a board o
Ransomware Threat Cloud ★★
globalsecuritymag.webp 2023-11-09 09:01:05 Les organisations de vente au détail attaquées par des ransomwares de plus en plus incapables d'arrêter une attaque en cours, selon le Sophos Survey
Retail Organizations Attacked by Ransomware Increasingly Unable to Halt an Attack in Progress, Sophos Survey Finds
(lien direct)
Les organisations de vente au détail attaquées par des ransomwares de plus en plus incapables d'arrêter une attaque en cours, Sophos Survey trouve Seulement 26% des organisations interrogées ont empêché les cybercriminels de crypter leurs données dans une attaque de ransomware Il s'agit du taux de perturbation le plus bas en 3 ans Les coûts de récupération sont quatre fois plus élevés pour ceux qui paient la rançon - mise à jour malveillant
Retail Organizations Attacked by Ransomware Increasingly Unable to Halt an Attack in Progress, Sophos Survey Finds Only 26% of Surveyed Organizations Stopped Cybercriminals from Encrypting Their Data in a Ransomware Attack This Is the Lowest Rate of Disruption in 3 Years Recovery Costs Are Four Times Higher for Those That Pay the Ransom - Malware Update
Ransomware ★★
ComputerWeekly.webp 2023-11-09 09:00:00 L'attaque présumée des ransomwares frappe le conseil écossais
Suspected ransomware attack hits Scottish council
(lien direct)
Pas de details / No more details Ransomware ★★
ProofPoint.webp 2023-11-09 07:02:10 Le pouvoir de la simplicité: élever votre expérience de sécurité
The Power of Simplicity: Elevating Your Security Experience
(lien direct)
Recent research underscores just how challenging the current threat and risk landscape is for businesses and their security and IT teams. Ransomware attacks are up 153% year over year. Business email compromise (BEC) attacks doubled during the same period. Meanwhile, the global deficit of skilled security personnel sits at about 4 million.   New threats are emerging and existing ones are growing more sophisticated all the time. Security measures need to keep pace with these dynamics to be effective. Businesses must be proactive and aim to stop threats before they start, but still be able to respond with speed to incidents already in progress.    To do that, you must understand how attackers are targeting your business. And you must be able to clearly communicate those risks to executive leadership and peer stakeholders.   At Proofpoint, our goal is to protect our customers from advanced threats by streamlining our solutions and processes while also providing easy-to-understand threat visibility. That\'s why we introduced improvements to the usability and reporting of the Proofpoint Aegis threat protection platform. Read on to learn more.  3 Aegis usability enhancements  The market spoke, and we listened. Feedback from our customers was key in developing all of the following user interface (UI) enhancements, which we focused around three goals: simplifying access, prioritizing usability and clarifying the threat landscape.  1: Simplifying access  Complexity hinders productivity and innovation. With that in mind, Proofpoint launched a new single sign-on (SSO) portal to provide a centralized, frictionless user login experience to Aegis. Customers can now use a single URL and single set of credentials to log in to the platform and switch seamlessly between our products. That\'s a big win for businesses that use multiple Proofpoint solutions.   Your business can expect to see improved operational efficiency. By simplifying access to the Aegis platform, we\'re reducing the time admins spend getting to work, navigating their environments and searching for tools.   The SSO portal is a significant step forward in improving the usability and user experience of the Proofpoint Aegis platform.  2: Prioritizing usability   Proofpoint\'s user-centric design approach means our solutions are becoming more intuitive and easier to use all the time.   The new usability updates for Aegis reduce cognitive load by minimizing the mental effort that\'s required to focus on processes. This makes creating natural workflows less complex, which results in fewer errors and less time spent on manual work.   Our intuitively designed tools reduce frustration and effort for users by enabling faster onboarding. They also provide better problem-solving and self-troubleshooting capabilities.  Our goal of improved usability led us to incorporate new Email Protection modules into the updated cloud administration portal. The modules offer streamlined workflows and quicker response times. This means admins can perform their daily tasks and manage email threats more easily. And they don\'t have to navigate through complicated menus.  The Email Protection modules are available now in PPS 8.20; they include the Email Firewall and Spam Configuration UIs.  3: Clarifying the threat landscape  Proofpoint has long been at the forefront of bringing clarity to the threat landscape. And we know that when security and IT teams have more visibility, they can make more informed decisions. However, we also know that for actionable decisions to be truly effective, threat landscape visibility needs to be quick and easy for other stakeholders to grasp as well.  We\'re striving to minimize information overload through summarized and contextually driven documentation. This helps you to always know and understand the cyberthreats your business is facing. Clear, easy to access data allows administrators to move fast to keep up with evolving threats. It also enhances the ability to communicate risk to nontechnical stakeholders w Ransomware Spam Tool Threat Cloud ★★
RecordedFuture.webp 2023-11-08 21:00:00 NY AG émet une pénalité de 450 000 $ à la radiologie américaine après un bug non corrigé a conduit à une attaque de ransomware
NY AG issues $450k penalty to US Radiology after unpatched bug led to ransomware attack
(lien direct)
L'une des plus grandes sociétés privées de radiologie du pays a convenu de payer une amende de 450 000 $ après qu'une attaque de ransomware de 2021 a conduit à l'exposition d'informations sensibles de près de 200 000 patients.Dans un accord annoncé mercredi, le procureur général de New York, Letitia James, a déclaré que la radiologie américaine n'avait pas résisté à une vulnérabilité annoncée par la société de sécurité Sonicwall
One of the nation\'s largest private radiology companies agreed to pay a $450,000 fine after a 2021 ransomware attack led to the exposure of sensitive information from nearly 200,000 patients. In an agreement announced on Wednesday, New York Attorney General Letitia James said US Radiology failed to remediate a vulnerability announced by security company SonicWall
Ransomware Vulnerability ★★
DarkReading.webp 2023-11-08 20:54:00 Mastermind ransomware découvert après avoir surévalué sur Dark Web
Ransomware Mastermind Uncovered After Oversharing on Dark Web
(lien direct)
Rencontrez «Farnetwork», l'un des opérateurs RAAS les plus prolifiques du monde, qui ont renversé trop de détails lors d'un «entretien d'embauche» d'affiliation.
Meet "farnetwork," one of the most prolific RaaS operators around, who spilled too many details during an affiliate "job interview."
Ransomware ★★
InfoSecurityMag.webp 2023-11-08 15:30:00 Le FBI met en garde contre les techniques d'accès initiales émergentes
FBI Warns of Emerging Ransomware Initial Access Techniques
(lien direct)
La notification du FBI conseille comment se protéger contre le ciblage croissant des fournisseurs et services tiers
The FBI notification advises how to protect against the growing targeting of third-party vendors and services
Ransomware ★★
bleepingcomputer.webp 2023-11-08 11:44:35 FBI: Ransomware Gangs Hack Casinos via des vendeurs de jeux tiers
FBI: Ransomware gangs hack casinos via 3rd party gaming vendors
(lien direct)
Le Federal Bureau of Investigation avertit que les acteurs des menaces de ransomware ciblent les serveurs de casino et utilisent des outils de gestion des systèmes légitimes pour augmenter leurs autorisations sur le réseau.[...]
The Federal Bureau of Investigation is warning that ransomware threat actors are targeting casino servers and use legitimate system management tools to increase their permissions on the network. [...]
Ransomware Hack Tool Threat ★★★
SecurityWeek.webp 2023-11-08 11:27:06 Le FBI met en évidence les méthodes d'accès initiales émergentes utilisées par les groupes de ransomwares
FBI Highlights Emerging Initial Access Methods Used by Ransomware Groups
(lien direct)
> Le FBI avertit que les opérateurs de ransomwares continuent de maltraiter des fournisseurs et des services tiers en tant que vecteur d'attaque.
>FBI warns that ransomware operators continue to abuse third-party vendors and services as an attack vector.
Ransomware Threat Studies ★★★★
InfoSecurityMag.webp 2023-11-08 10:00:00 Les trois quarts des attaques de ransomwares au détail se terminent par un cryptage
Three-Quarters of Retail Ransomware Attacks End in Encryption
(lien direct)
Sophos prétend que plus de victimes prennent plus de temps pour récupérer
Sophos claims more victims are taking longer to recover
Ransomware Studies ★★★
InfoSecurityMag.webp 2023-11-08 09:30:00 L'acteur de menace Farnetwork lié à cinq schémas de ransomwares
Threat Actor Farnetwork Linked to Five Ransomware Schemes
(lien direct)
Le groupe-IB soulève le couvercle sur une cybercriminale prolifique
Group-IB lifts the lid on prolific cyber-criminal
Ransomware Threat
Blog.webp 2023-11-08 08:02:49 Distribution des ransomwares de verrouillage et de l'infostaler de VIDAR déguisé en curriculum vitae
Distribution of LockBit Ransomware and Vidar Infostealer Disguised as Resumes
(lien direct)
La méthode de distribution impliquant l'identité des CV est l'une des principales méthodes utilisées par les ransomwares de verrouillage.Les informations liées à cela ont été partagées via le blog ASEC en février de cette année.[1] Contrairement au passé où seul le ransomware de verrouillage a été distribué, il a été confirmé qu'un infostecteur est également inclus dans les distributions récentes.[2] (Ce lien est uniquement disponible en coréen.) & # 8216; ressume16.egg & # 8217;Maintient le ransomware de verrouillage déguisé en fichier pdf ...
The distribution method involving the impersonation of resumes is one of the main methods used by the LockBit ransomware. Information related to this has been shared through the ASEC Blog in February of this year. [1] In contrast to the past where only the LockBit ransomware was distributed, it has been confirmed that an Infostealer is also being included in recent distributions. [2] (This link is only available in Korean.) ‘Resume16.egg’ holds the LockBit ransomware disguised as a PDF file...
Ransomware ★★★★
Blog.webp 2023-11-08 07:33:45 AVERTISSEMENT contre Phobos Ransomware distribué via RDP vulnérable
Warning Against Phobos Ransomware Distributed via Vulnerable RDP
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert la distribution active des ransomwares de phobos.Phobos est une variante connue pour partager des similitudes techniques et opérationnelles avec les ransomwares Dharma et Crysis.Ces souches de ransomware ciblent généralement les services de protocole de bureau à distance externe en externe (RDP) avec des titres vulnérables en tant que vecteurs d'attaque.Compte tenu de la présence fréquente de la distribution des ransomwares qui exploite ces RDP vulnérables comme points d'accès initiaux, il est conseillé aux administrateurs d'être prudents.[1] [2] [3] 1. Présentation du ransomware phobos Phobos Ransomware ...
AhnLab Security Emergency response Center (ASEC) has recently discovered the active distribution of the Phobos ransomware. Phobos is a variant known for sharing technical and operational similarities with the Dharma and CrySis ransomware. These ransomware strains typically target externally exposed Remote Desktop Protocol (RDP) services with vulnerable securities as attack vectors. Given the frequent occurrence of ransomware distribution that leverages these vulnerable RDPs as initial access points, administrators are advised to be cautious. [1] [2] [3] 1. Phobos Ransomware Overview Phobos ransomware...
Ransomware Technical ★★★
ProofPoint.webp 2023-11-08 06:00:00 Protéger vos chemins, partie 1: comment la gestion du chemin d'attaque peut arrêter les attaquants sur leurs traces
Protecting Your Paths, Part 1: How Attack Path Management Can Stop Attackers in Their Tracks
(lien direct)
This blog is the first in a series where we explore attack path management. We\'ll explain what you need to know and give you the tools you need to help you better protect the middle of the attack chain.  A big reason that successful cyberattacks are on the rise is that threat actors are shifting their tactics to identity-based attacks. Last year, 84% of businesses fell victim to an identity-related breach.   When attackers land on a host, it is rarely their end target. Instead, they look to escalate privilege and move laterally across an environment. Their next step is to exploit more privileged credentials, and they often do this by using shadow admin vulnerabilities.  It can be a challenge to stop them. To do so, you need to quickly discover, prioritize and remediate identity vulnerabilities. But first, you need to know what you\'re up against.   In this blog post, we explore the multitude of identity vulnerability challenges, and we explain why an attack path management (APM) view is so important. We also specify which identity-centric attack vectors are likely to exist in your environment.  Key terms   Before we dive into this topic further, let\'s define some key terms that are central to this area of security:  Attack path management. This refers to the process of identifying, analyzing, understanding and remediating attack paths within a business. Identities and other system resources are typically spread across multiple on-premises and cloud identity stores. These include Microsoft Active Directory (AD), Entra ID (formerly Azure AD), AWS and Okta.  Attack path. Threat actors follow a sequence of steps as they compromise security, which is called an attack path. The typical end result is the compromise of a tier-zero asset (TZA)-or what is generally referred to as a bad breach.  TZAs. Tier-zero assets are often referred to as the “crown jewels.” They are a company\'s most critical and sensitive assets. They can include systems, data or other resources (databases, web gateways) that are essential to its operation, reputation and overall resilience. In certain scenarios, AD domain controllers or authentication systems can be considered TZAs given the broad scope of damage that can arise with their breach.  The risks of TZA compromise  Compromising a tier-zero asset is a high-value objective for attackers because it allows them to achieve their financial or other malicious goals. Here are some common objectives:  Data exfiltration  TZAs may store or have access to critical and sensitive data or intellectual property. Or they might be critical system resources that, if compromised, could result in a service outage. Attackers aim to steal this information for financial gain, espionage or extortion. Data exfiltration clearly impacts the confidentiality part of the CIA triad.  Data manipulation  Attackers may alter or manipulate data within TZAs to achieve their goals. For instance, they could modify user account settings, insert malicious code or encrypt data as a step toward operational disruption. Data manipulation impacts the integrity part of the CIA triad.  Denial of service (DoS) or disruption  Attackers may use compromised tier-zero assets to launch DoS attacks against critical operational services in an enterprise. This can disrupt services and cause operational or financial harm to the business. This exposure category is about impacting the availability portion of the CIA triad.  Ransomware  Attackers may use their control over TZAs to deploy ransomware across a network. By encrypting critical systems and data, they can demand substantial ransom payments in exchange for the decryption keys. Ultimately ransomware attackers are focused on financial gain. One of their main tactics for extracting a ransom is threatening to directly impact system availability. (See this 2021 breach as an example.)  Lateral movement to more TZAs  Once attackers compromise a tier-zero asset, they can use it as a launch pad to move laterally to other TZAs.  Figure 1. Tier-zero Ransomware Tool Vulnerability Threat Cloud ★★
bleepingcomputer.webp 2023-11-08 04:32:39 L'acteur de menace russe "Farnetwork" lié à 5 gangs de ransomwares
Russian-speaking threat actor "farnetwork" linked to 5 ransomware gangs
(lien direct)
L'opérateur du Nokoyawa Ransomware-As-A-Service (RAAS), un acteur de menace connu sous le nom de \\ 'Farnetwork \', a acquis une expérience au fil des ans en aidant les programmes d'affiliation JSWorm, Nefilim, Karma et Nemty avec un développement malwareet gestion des opérations.[...]
The operator of the Nokoyawa ransomware-as-a-service (RaaS), a threat actor known as \'farnetwork\', built experience over the years by helping the JSWORM, Nefilim, Karma, and Nemty affiliate programs with malware development and operation management. [...]
Ransomware Malware Threat ★★★★
The_State_of_Security.webp 2023-11-08 04:27:26 Faits saillants clés du paysage de la cybercriminalité au Royaume-Uni 2023
Key Highlights from the 2023 UK Cyber Crime Landscape
(lien direct)
Il est en 2023, et le paysage de la cybercriminalité au Royaume-Uni évolue sans précédent.Cette année, le paysage cyber-menace de cette année est façonné par de nombreux facteurs, des effets continus de la pandémie mondiale à l'empreinte numérique en constante expansion des individus et des organisations.Dans cet article, nous nous plongeons dans les principales statistiques de la cybercriminalité pour 2023, vous fournissant des informations précieuses sur l'état de cybersécurité au Royaume-Uni.La vague de cyberattaques a été implacable, avec des ransomwares, des violations de données et des incidents de phishing faisant la une des journaux et provoquant des perturbations substantielles.Ce...
It\'s 2023, and the landscape of cybercrime in the United Kingdom is evolving unprecedentedly. This year\'s cyber threat landscape is shaped by many factors, from the continuing effects of the global pandemic to the ever-expanding digital footprint of individuals and organizations. In this article, we delve into the key cybercrime statistics for 2023, providing you with valuable insights into the state of cybersecurity in the UK . The surge in cyberattacks has been relentless, with ransomware, data breaches, and phishing incidents making headlines and causing substantial disruptions. This...
Ransomware Threat ★★★
RecordedFuture.webp 2023-11-07 19:30:00 Dallas County Reviewing Données divulguées par Ransomware Gang
Dallas County reviewing data leaked by ransomware gang
(lien direct)
Le comté de Dallas est en train d'examiner les informations divulguées par un gang de ransomware qui prétend avoir attaqué le comté le mois dernier.Dans un communiqué, le juge du comté de Dallas, Clay Lewis Jenkins, a déclaré à Future News que les responsables du comté savaient que le gang de ransomware qui affirmait que l'attaque contre leurs systèmes avait affiché prétendument volé
Dallas County is in the process of reviewing information leaked by a ransomware gang claiming to have attacked the county last month. In a statement, Dallas County Judge Clay Lewis Jenkins told Recorded Future News that county officials are aware that the ransomware gang that claimed the attack on their systems has posted purportedly stolen
Ransomware ★★
RecordedFuture.webp 2023-11-07 19:03:00 Atlassian confirms ransomware is exploiting latest Confluence bug (lien direct) Software company Atlassian is now saying that a recently disclosed issue is being exploited by hackers using the Cerber ransomware. An Atlassian spokesperson said Tuesday that the company had evidence to support what cybersecurity researchers reported over the weekend: CVE-2023-22518 - a vulnerability affecting the Confluence Data Center and Confluence Server products - was being
Software company Atlassian is now saying that a recently disclosed issue is being exploited by hackers using the Cerber ransomware. An Atlassian spokesperson said Tuesday that the company had evidence to support what cybersecurity researchers reported over the weekend: CVE-2023-22518 - a vulnerability affecting the Confluence Data Center and Confluence Server products - was being
Ransomware Vulnerability ★★★
DarkReading.webp 2023-11-07 18:45:00 ATLASSIAN BOG a augmenté à 10, toutes les instances non corrigées vulnérables
Atlassian Bug Escalated to 10, All Unpatched Instances Vulnerable
(lien direct)
Les attaques de ransomware actifs contre le centre de données de confluence atlassian vulnérable et les serveurs augmentent le risque pour les entreprises, maintenant reflété dans le score CVSS révisé du bogue de 10.
Active ransomware attacks against vulnerable Atlassian Confluence Data Center and Servers ratchets up risk to enterprises, now reflected in the bug\'s revised CVSS score of 10.
Ransomware ★★★
bleepingcomputer.webp 2023-11-07 18:37:51 Transform dit que la violation des données du ransomware affecte 267 000 patients
TransForm says ransomware data breach affects 267,000 patients
(lien direct)
Le fournisseur de services partagé Transform a publié une mise à jour sur la cyberattaque qui a récemment eu un impact sur les opérations dans plusieurs hôpitaux en Ontario, au Canada, clarifiant qu'il s'agissait d'une attaque de ransomware.[...]
Shared service provider TransForm has published an update on the cyberattack that recently impacted operations in multiple hospitals in Ontario, Canada, clarifying that it was a ransomware attack. [...]
Ransomware Data Breach ★★
InfoSecurityMag.webp 2023-11-07 16:30:00 L'implant de chèvre augmentait le risque de ransomware post-infection
GootBot Implant Heightens Risk of Post-Infection Ransomware
(lien direct)
IBM a trouvé un groupe de chèvre-chargeur optant pour des outils de gluant sur le mouvement latéral pour le mouvement latéral
IBM found Gootloader group opting for GootBot over off-the-shelf tools for lateral movement
Ransomware Tool ★★
globalsecuritymag.webp 2023-11-07 16:01:38 Nebulon, Inc. & Reg;a annoncé sa nouvelle génération Medusa2 SPU
Nebulon, Inc.® announced its next-generation Medusa2 SPU
(lien direct)
Nebulon offre une efficacité, une sécurité et une durabilité inégalées avec la première infrastructure convergente DPU La nouvelle unité de traitement des services (SPU) avec Nvidia Bluefield-3 réduit les coûts du serveur, des licences et de l'énergie de 25% et permet une détection et une récupération rapides des ransomwares - revues de produits
Nebulon Delivers Unmatched Efficiency, Security & Sustainability with The First Converged Infrastructure DPU Nebulon\'s new Services Processing Unit (SPU) with NVIDIA BlueField-3 Reduces Server, Licensing, and Energy Costs by 25% and Enables Rapid Ransomware Detection & Recovery - Product Reviews
Ransomware ★★
The_Hackers_News.webp 2023-11-07 12:44:00 Les experts mettent en garde contre les pirates de ransomwares exploitant les défauts Atlassian et Apache
Experts Warn of Ransomware Hackers Exploiting Atlassian and Apache Flaws
(lien direct)
Plusieurs groupes de ransomwares ont commencé à exploiter activement les défauts récemment divulgués dans la confluence Atlassian et Apache ActiveMQ. La société de cybersécurité Rapid7 a déclaré avoir observé l'exploitation de CVE-2023-22518 et CVE-2023-22515 dans plusieurs environnements clients, dont certains ont été exploités pour le déploiement de ransomware Cerber (aka C3RB3R). Les deux vulnérabilités sont essentielles, permettant une menace
Multiple ransomware groups have begun to actively exploit recently disclosed flaws in Atlassian Confluence and Apache ActiveMQ. Cybersecurity firm Rapid7 said it observed the exploitation of CVE-2023-22518 and CVE-2023-22515 in multiple customer environments, some of which have been leveraged for the deployment of Cerber (aka C3RB3R) ransomware. Both vulnerabilities are critical, allowing threat
Ransomware Vulnerability Threat ★★
SecurityWeek.webp 2023-11-07 10:33:54 Ransomware Gang Flaks Données aux hôpitaux canadiens des hôpitaux canadiens
Ransomware Gang Leaks Data Allegedly Stolen From Canadian Hospitals
(lien direct)
> Cinq hôpitaux canadiens ont confirmé une attaque de ransomware car les données qui leur auraient été volées ont été publiées en ligne.
>Five Canadian hospitals have confirmed a ransomware attack as data allegedly stolen from them was posted online.
Ransomware ★★
InfoSecurityMag.webp 2023-11-07 09:30:00 Bogue atlassien critique exploité dans les attaques de ransomwares
Critical Atlassian Bug Exploited in Ransomware Attacks
(lien direct)
Tentatives de déploiement de la variante Cerber sur les serveurs Confluence
Attempts to deploy Cerber variant on Confluence servers
Ransomware ★★
globalsecuritymag.webp 2023-11-07 08:45:22 Cato Networks accélère la récupération des activités de Häfele après une attaque ransomware (lien direct) Cato Networks accélère la récupération des activités de Häfele après une attaque ransomware Le Cato SASE Cloud a permis au fabricant international spécialiste de ferrures de meubles et de matériel de construction, de récupérer son réseau mondial de 180 sites et son infrastructure de sécurité en moins d'un mois. - Marchés Ransomware Cloud ★★
RedCanary.webp 2023-11-06 23:19:48 Les adversaires exploitent la vulnérabilité de la confluence au déploiement des ransomwares
Adversaries exploit Confluence vulnerability to deploy ransomware
(lien direct)
Red Canary a détecté l'exploitation apparente de la confluence Atlassian CVE-2023-22518 dans une tentative de campagne de ransomware de cercle.
Red Canary has detected apparent exploitation of Atlassian Confluence CVE-2023-22518 in an attempted Cerber ransomware campaign.
Ransomware Vulnerability Threat ★★
RiskIQ.webp 2023-11-06 20:22:17 Exploitation rapide-observée de la confluence atlasienne CVE-2023-22518
Rapid7-Observed Exploitation of Atlassian Confluence CVE-2023-22518
(lien direct)
#### Description Au 5 novembre 2023, la détection et la réponse gérées Rapid7 (MDR) observent l'exploitation de la confluence Atlassian dans plusieurs environnements clients, y compris pour le déploiement des ransomwares.Rapid 7 a confirmé qu'au moins certains des exploits ciblent le CVE-2023-22518, une vulnérabilité d'autorisation incorrecte affectant le centre de données Confluence et le serveur Confluence.Atlassian a publié un avis de vulnérabilité le 31 octobre 2023. MDR a également observé des tentatives d'exploiter le CVE-2023-22515, une vulnérabilité critique de contrôle d'accès brisé dans la confluence qui s'est révélée le 4 octobre. La chaîne d'exécution du processus, pour la plupartLa partie, est cohérente dans plusieurs environnements, indiquant une éventuelle exploitation de masse de serveurs de confluence atlassienne vulnérables orientés Internet. #### URL de référence (s) 1. https://www.rapid7.com/blog/post/2023/11/06/etr-rapid7-observded-exploitation-of-atlassian-confluence-cve-2023-22518 #### Date de publication 6 novembre 2023 #### Auteurs) Daniel Lydon Conor Quinn Rapid7
#### Description As of November 5, 2023, Rapid7 Managed Detection and Response (MDR) is observing exploitation of Atlassian Confluence in multiple customer environments, including for ransomware deployment. Rapid 7 confirmed that at least some of the exploits are targeting CVE-2023-22518, an improper authorization vulnerability affecting Confluence Data Center and Confluence Server. Atlassian published an advisory for the vulnerability on October 31, 2023. MDR has also observed attempts to exploit CVE-2023-22515, a critical broken access control vulnerability in Confluence that came to light on October 4. The process execution chain, for the most part, is consistent across multiple environments, indicating possible mass exploitation of vulnerable internet-facing Atlassian Confluence servers. #### Reference URL(s) 1. https://www.rapid7.com/blog/post/2023/11/06/etr-rapid7-observed-exploitation-of-atlassian-confluence-cve-2023-22518 #### Publication Date November 6, 2023 #### Author(s) Daniel Lydon Conor Quinn Rapid7
Ransomware Vulnerability Threat ★★
DarkReading.webp 2023-11-06 18:16:00 Sanctions américaines Ryuk Ransomware \\'s Russian Money Launcher
US Sanctions Ryuk Ransomware\\'s Russian Money Launderer
(lien direct)
La femme est accusée d'avoir aidé les oligarques russes et les affiliés des ransomwares avec des schémas pour échapper aux sanctions.
Woman is accused of assisting Russian oligarchs and ransomware affiliates with schemes to evade sanctions.
Ransomware ★★
SecurityWeek.webp 2023-11-06 14:52:58 Union pilote américaine des compagnies aériennes se rétablissant après une attaque de ransomware
American Airlines Pilot Union Recovering After Ransomware Attack
(lien direct)
> L'Allied Pilots Association restaure ses systèmes après une attaque de ransomware qui résidait au fichier.
>The Allied Pilots Association is restoring its systems after a file-encrypting ransomware attack.
Ransomware ★★★
Checkpoint.webp 2023-11-06 13:11:53 6 novembre & # 8211;Rapport de renseignement sur les menaces
6th November – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations Boeing ont reconnu qu'une cyberattaque avait affecté ses activités de pièces et de distribution et que la société travaille avec les forces de l'ordre pour enquêter.Plus tôt cette semaine, le groupe de ransomware Lockbit a ajouté Boeing [& # 8230;]
>For the latest discoveries in cyber research for the week of 6th November, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Boeing has acknowledged that a cyber-attack had affected its parts and distribution business, and that the company is working with law enforcement to investigate. Earlier this week, ransomware group LockBit has added Boeing […]
Ransomware Threat ★★
The_Hackers_News.webp 2023-11-06 11:00:00 Le Trésor américain sanctionne le blanchiment de l'argent russe dans la répression de la cybercriminalité
U.S. Treasury Sanctions Russian Money Launderer in Cybercrime Crackdown
(lien direct)
Le département américain du Trésor a imposé des sanctions contre une femme russe pour avoir participé au blanchiment de monnaie virtuelle pour les élites du pays et les équipes cybercriminales, y compris le groupe Ryuk Ransomware. Ekaterina Zhdanova, selon le département, aurait facilité les transactions transfrontalières importantes pour aider les individus russes à accéder aux marchés financiers occidentaux et
The U.S. Department of the Treasury imposed sanctions against a Russian woman for taking part in the laundering of virtual currency for the country\'s elites and cybercriminal crews, including the Ryuk ransomware group. Ekaterina Zhdanova, per the department, is said to have facilitated large cross border transactions to assist Russian individuals to gain access to Western financial markets and
Ransomware ★★★★
zataz.webp 2023-11-04 06:07:29 Hackers pro-ukrainiennes contre les pirates de Trigona (lien direct) Dans l'univers complexe et en constante évolution de la cybersécurité, une récente révélation a suscité une attention particulière. L'Ukrainian Cyber ​​Alliance, un groupe d'hacktivistes pro-ukrainiens, a récemment affirmé avoir réussi à démanteler le site de fuite du groupe de ransomware connu sous... Ransomware ★★
RecordedFuture.webp 2023-11-03 20:45:00 Union pilote américaine des compagnies aériennes a frappé des ransomwares
American Airlines pilot union hit with ransomware
(lien direct)
L'Union pilote d'American Airlines s'efforce de restaurer ses systèmes à la suite d'une attaque de ransomware, la dernière dans une vague de cyber-incidents affectant l'industrie de l'aviation.Le syndicat, qui représente plus de 15 000 des pilotes de la compagnie aérienne, a publié un avis sur son site Web expliquant qu'il a d'abord découvert la cyberattaque.le 30 octobre.
The American Airlines pilot union is working to restore its systems following a ransomware attack, the latest in a rash of cyber incidents affecting the aviation industry. The union, which represents more than 15,000 of the airline\'s pilots, posted a notice on its website explaining it first discovered the cyberattack on October 30. The unnamed
Ransomware ★★
RecordedFuture.webp 2023-11-03 19:55:00 Sanctions américaines accusées russes de blanchiment de la monnaie virtuelle pour Ransomware Affiliate
US sanctions Russian accused of laundering virtual currency for ransomware affiliate
(lien direct)
Vendredi, le Département du Trésor a sanctionné une femme russe accusée de blanchiment de la monnaie virtuelle au nom des élites et cybercriminels du pays, dont une filiale de Ryuk Ransomware.Selon le Bureau du contrôle des actifs étrangers, Ekaterina Zhdanova a travaillé pour aider d'autres Russes à échapper aux sanctions imposées au système financier du pays après l'invasion de
The Treasury Department on Friday sanctioned a Russian woman accused of laundering virtual currency on behalf of the country\'s elites and cybercriminals, including an affiliate of Ryuk ransomware. According to the Office of Foreign Assets Control, Ekaterina Zhdanova worked to help other Russians evade sanctions imposed on the country\'s financial system after the invasion of
Ransomware ★★
RecordedFuture.webp 2023-11-03 17:45:00 Les cyber-experts et les fonctionnaires ont des alarmes sur les exploits contre les produits Citrix et Apache
Cyber experts and officials raise alarms about exploits against Citrix and Apache products
(lien direct)
Plusieurs nouvelles vulnérabilités ayant des scores de gravité critiques provoquent une alarme parmi les experts et les cyber-responsables.Les bogues zéro-jours affectant les produits de Citrix et Apache ont récemment été ajoutés à la liste des vulnérabilité exploitée (KEV) de l'Agence de sécurité de la cybersécurité et de l'infrastructure.Les intervenants incidents de la société de cybersécurité Rapid7 averti de pirates connectés au ransomware Hellokitty
Several new vulnerabilities with critical severity scores are causing alarm among experts and cyber officials. Zero-day bugs affecting products from Citrix and Apache have recently been added to the Cybersecurity and Infrastructure Security Agency\'s (CISA) known exploited vulnerability (KEV) list. Incident responders at the cybersecurity company Rapid7 warned of hackers connected to the HelloKitty ransomware
Ransomware Vulnerability ★★
SocRadar.webp 2023-11-03 15:43:47 Dark Peep # 4: Ransomware à vendre
Dark Peep #4: Ransomware For Sale
(lien direct)
> Octobre a finalement pris fin;Nous espérons que le mois de sensibilisation à la cybersécurité a été utile pour tout le monde.Dans ce ...
>October finally ended; we hope the cybersecurity awareness month was helpful for everyone. In this...
Ransomware ★★
SecurityWeek.webp 2023-11-03 15:02:05 Dans d'autres nouvelles: piratage de taxi d'aéroport, orientation de cryptographie post-Quantum, violation de Stanford
In Other News: Airport Taxi Hacking, Post-Quantum Crypto Guidance, Stanford Breach
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous le radar: le piratage de taxi d'aéroport américain par les Russes, l'attaque des ransomwares de Stanford et les conseils crypto post-Quantum.
>Noteworthy stories that might have slipped under the radar: US airport taxi hacking by Russians, Stanford ransomware attack, and post-quantum crypto guidance. 
Ransomware ★★
DarkReading.webp 2023-11-03 14:00:00 Évaluations de préparation aux ransomwares: une taille unique ne convient pas à tous
Ransomware Readiness Assessments: One Size Doesn\\'t Fit All
(lien direct)
Les évaluations de préparation aux ransomwares sur mesure aident les organisations à développer des plans de réponse complets qui minimisent les dommages et restaurent rapidement les opérations.
Tailored ransomware readiness assessments help organizations develop comprehensive response plans that minimize damage and restore operations quickly.
Ransomware ★★★
DataSecurityBreach.webp 2023-11-03 13:47:07 L\'affaire REvil devant un tribunal militaire (lien direct) Des membres du groupe de ransomware REvil seront jugés par un tribunal militaire russe. Ils étaient militaires au moment des faits qu'ils leurs sont reprochés. Ransomware ★★★
bleepingcomputer.webp 2023-11-03 13:45:07 Union pilote américaine des compagnies aériennes frappée par une attaque de ransomware
American Airlines pilot union hit by ransomware attack
(lien direct)
Allied Pilots Association (APA), un syndicat représentant 15 000 pilotes d'American Airlines, a révélé une attaque de ransomware qui a frappé ses systèmes lundi.[...]
Allied Pilots Association (APA), a labor union representing 15,000 American Airlines pilots, disclosed a ransomware attack that hit its systems on Monday. [...]
Ransomware ★★★
DataSecurityBreach.webp 2023-11-03 11:31:49 Ransomware : partage d\'informations et suivi des paiements (lien direct) Une coalition mondiale de dirigeants gouvernementaux en matière de cybersécurité annoncent des efforts visant à renforcer le partage d'informations sur les menaces numériques et à s'attaquer aux paiements en cryptomonnaies des chantages numériques. Ransomware Threat ★★
zataz.webp 2023-11-03 11:16:58 Seiko confirme qu\'une attaque de ransomware a entraîné la fuite de 60 000 données personnelles (lien direct) L'horloger japonais Seiko a annoncé un incident de ransomware signalé initialement cet été par ZATAZ. Une cyber attaque qui aurait entraîné la violation d'environ 60 000 données personnelles de clients, d'employés, de partenaires commerciaux et de candidats à un emploi.... Ransomware ★★
itsecurityguru.webp 2023-11-03 09:52:46 Le géant aérospatial Boeing confirme le cyber-compromis, la responsabilité des réclamations de verrouillage
Aerospace Giant Boeing Confirms Cyber Compromise, LockBit Claims Responsibility
(lien direct)
Boeing, American Multinational Corporation, surtout connu pour la fabrication d'avions, de roquettes, de satellites et de missiles, a confirmé une cyber-violation sur leurs systèmes.La semaine dernière, le gang de ransomware tristement célèbre et prolifique, Lockbit, a annoncé que «une énorme quantité de données sensibles était exfiltrée» à partir des systèmes de Boeing \\ et était prête à être publiée si la société [& # 8230;] Le post Aerospace Giant Boeing ConfirmeCyber Compromis, Lockbit revendique la responsabilité C'est apparu pour la première fois sur gourou de la sécurité informatique .
Boeing, the American multinational corporation most known for the manufacturing of aircrafts, rockets, satellites, and missiles, has confirmed a cyber breach on their systems. Last week, the infamous and prolific ransomware gang, LockBit, announced that “a tremendous amount of sensitive data was exfiltrated” from Boeing\'s systems and was ready to be published if the company […] The post Aerospace Giant Boeing Confirms Cyber Compromise, LockBit Claims Responsibility first appeared on IT Security Guru.
Ransomware ★★
DarkReading.webp 2023-11-02 21:15:00 Les attaquants ciblent max-sévérité apache activemq bug pour déposer des ransomwares
Attackers Target Max-Severity Apache ActiveMQ Bug to Drop Ransomware
(lien direct)
Plus de 3 000 systèmes sont exposés et vulnérables aux attaques sur Internet.
More than 3,000 systems are exposed and vulnerable to attack on the Internet.
Ransomware ★★
RiskIQ.webp 2023-11-02 20:07:38 Dévoiler le côté obscur: une plongée profonde dans les familles de ransomwares actifs
Unveiling the Dark Side: A Deep Dive into Active Ransomware Families 
(lien direct)
#### Description Dans le paysage en constante évolution de la cybersécurité, une tendance constante observée ces dernières années est l'augmentation troublante des attaques de ransomwares.Le groupe NCC partage TTP \\ déployé par quatre familles de ransomwares récemment observées lors des engagements de réponse aux incidents du NCC Group \\.Les familles de ransomwares qui seront explorées sont: - Blackcat & # 8211;Il est également connu sous le nom d'ALPHV, observé pour la première fois en 2021, un ransomware en tant que service (RAAS) utilisant souvent la méthode d'extorsion à double extorsion pour le gain monétaire. - Donut & # 8211; Le groupe d'extorsion D0nut a été signalé pour la première fois en août 2022 pour avoir violé les réseaux et exigeant des rançons en échange de ne pas fuiser des données volées.Quelques mois plus tard, les rapports du groupe utilisant le cryptage ainsi que l'exfiltration de données ont été publiés avec des spéculations selon lesquelles le ransomware déployé par le groupe a été lié à des ransomwares Helloxd.Il existe également des liens soupçonnés entre les affiliés D0nut et les opérations de ransomware de casier Hive et Ragnar. - Medusa & # 8211;À ne pas confondre avec Medusalocker, Medusa a été observée pour la première fois en 2021, est un ransomware en tant que service (RAAS) utilisant souvent la méthode d'extorsion à double extorsion pour le gain monétaire.En 2023, l'activité des groupes \\ 'a augmenté avec le lancement du blog \' Medusa \\ '.Cette plate-forme sert d'outil pour divulguer des données appartenant aux victimes. - NoEscape & # 8211;Fin mai 2023, un Ransomware nouvellement émergé en tant que service (RAAS) a été observé sur un forum de cybercriminalité nommé NoeScape. #### URL de référence (s) 1. https://research.nccgroup.com/2023/10/31/unveiling-the-dark-side-a-plongée profonde-inactive-ransomware-families / #### Date de publication 31 octobre 2023 #### Auteurs) Alex Jessop @Thissisfinechief Molly Dewis
#### Description In the ever-evolving cybersecurity landscape, one consistent trend witnessed in recent years is the unsettling rise in ransomware attacks. NCC Group shares TTP\'s deployed by four ransomware families recently observed during NCC Group\'s incident response engagements. The ransomware families that will be explored are: - BlackCat – Also known as ALPHV, first observed in 2021, is a Ransomware-as-a-Service (Raas) often using the double extortion method for monetary gain. - Donut –The D0nut extortion group was first reported in August 2022 for breaching networks and demanding ransoms in return for not leaking stolen data. A few months later, reports of the group utilizing encryption as well as data exfiltration were released with speculation that the ransomware deployed by the group was linked to HelloXD ransomware. There is also suspected links between D0nut affiliates and both Hive and Ragnar Locker ransomware operations. - Medusa – Not to be confused with MedusaLocker, Medusa was first observed in 2021, is a Ransomware-as-a-Service (RaaS) often using the double extortion method for monetary gain. In 2023 the groups\' activity increased with the launch of the \'Medusa Blog\'. This platform serves as a tool for leaking data belonging to victims. - NoEscape – At the end of May 2023, a newly emerged Ransomware-as-a-Service (RaaS) was observed on a cybercrime forum named NoEscape. #### Reference URL(s) 1. https://research.nccgroup.com/2023/10/31/unveiling-the-dark-side-a-deep-dive-into-active-ransomware-families/ #### Publication Date October 31, 2023 #### Author(s) Alex Jessop @ThisIsFineChief Molly Dewis
Ransomware Tool Prediction ★★
News.webp 2023-11-02 17:15:06 Critical Apache ActiveMQ Flaw sous attaquant par \\ 'Clumsy \\' Ransomware Crims
Critical Apache ActiveMQ flaw under attack by \\'clumsy\\' ransomware crims
(lien direct)
plus d'une semaine plus tard et à peine aucun correctif pour la vulnérabilité 10/10 a été appliqué Les chercheurs en sécurité ont confirmé que les criminels de ransomware capitalisent sur une vulnérabilité de sévérité maximale dans Apache ActiveMq.…
Over a week later and barely any patches for the 10/10 vulnerability have been applied Security researchers have confirmed that ransomware criminals are capitalizing on a maximum-severity vulnerability in Apache ActiveMQ.…
Ransomware Vulnerability ★★
bleepingcomputer.webp 2023-11-02 14:55:47 Blackcat Ransomware réclame la violation du géant des soins de santé Henry Schein
BlackCat ransomware claims breach of healthcare giant Henry Schein
(lien direct)
Le gang de ransomware BlackCat (AlphV) affirme qu'il a violé le réseau du géant des soins de santé Henry Schein et a volé des dizaines de téraoctets de données, y compris les données de paie et les informations des actionnaires.[...]
The BlackCat (ALPHV) ransomware gang claims it breached the network of healthcare giant Henry Schein and stole dozens of terabytes of data, including payroll data and shareholder information. [...]
Ransomware ★★★
knowbe4.webp 2023-11-02 14:20:30 Enquêter avec les e-mails signalés par l'utilisateur avec facilité grâce à la puissante combinaison de CrowdStrike Falcon Sandbox et de Knowbe4 Phisher Plus
Investigate User-Reported Emails with Ease Through the Powerful Combination of CrowdStrike Falcon Sandbox and KnowBe4 PhishER Plus
(lien direct)
Ransomware Malware Threat ★★
Last update at: 2024-06-21 05:10:22
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter