What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2023-11-02 13:57:51 Etude Akamai – Les attaques par ransomware ont doublé depuis 2021 (lien direct) Etude Akamai – Les attaques par ransomware ont doublé depuis 2021 L'adoption du Zero Trust et de la microsegmentation augmente en réponse à la hausse des attaques - Investigations Ransomware ★★
RecordedFuture.webp 2023-11-02 11:59:00 Boeing dit que le cyber-incident affecte les pièces et les activités de distribution
Boeing says cyber incident affects parts and distribution business
(lien direct)
Le fabricant d'avion Boeing a déclaré qu'il répondait à une cyberattaque impliquant ses pièces et ses activités de distribution.Dans un communiqué mercredi soir, le géant de la fabrication a déclaré qu'il enquêtait sur un incident qui s'est révélé la semaine dernière après qu'un gang notoire de ransomware a ajouté l'entreprise à sa liste de victimes."Nous sommes conscients d'un
Airplane maker Boeing said it is responding to a cyberattack involving its parts and distribution business. In a statement on Wednesday evening, the manufacturing giant said it is investigating an incident that came to light last week after a notorious ransomware gang added the company to its list of victims. "We are aware of a
Ransomware ★★
Blog.webp 2023-11-02 11:56:27 Boeing confirme la cyberattaque au milieu des réclamations des gangs de ransomware de verrouillage
Boeing Confirms Cyberattack Amid Lockbit Ransomware Gang Claims
(lien direct)
> Par waqas Fin octobre 2023, le gang de ransomware de Lockbit a affirmé avoir violé Boeing. Ceci est un article de HackRead.com Lire le post original: Boeing confirme la cyberattaque au milieu des revendications des gangs de ransomware
>By Waqas In late October 2023, the Lockbit Ransomware gang claimed to have breached Boeing. This is a post from HackRead.com Read the original post: Boeing Confirms Cyberattack Amid Lockbit Ransomware Gang Claims
Ransomware ★★
SocRadar.webp 2023-11-02 11:31:41 La vulnérabilité critique RCE dans Apache ActiveMQ est ciblée par Hellokitty Ransomware (CVE-2023-46604)
Critical RCE Vulnerability in Apache ActiveMQ Is Targeted by HelloKitty Ransomware (CVE-2023-46604)
(lien direct)
Les chercheurs ont signalé une activité d'exploitation suspectée liée à une vulnérabilité de sécurité récemment divulguée à Apache ...
Researchers have reported suspected exploitation activity related to a recently disclosed security vulnerability in Apache...
Ransomware Vulnerability ★★★
The_Hackers_News.webp 2023-11-02 09:57:00 Hellokitty Ransomware Group exploitant la vulnérabilité Apache ActiveMQ
HelloKitty Ransomware Group Exploiting Apache ActiveMQ Vulnerability
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre l'exploitation présumée d'un défaut de sécurité critique récemment divulgué dans le service de courtier de messages open-source Apache ActiveMQ qui pourrait entraîner une exécution de code distante. "Dans les deux cas, l'adversaire a tenté de déploier
Cybersecurity researchers are warning of suspected exploitation of a recently disclosed critical security flaw in the Apache ActiveMQ open-source message broker service that could result in remote code execution. "In both instances, the adversary attempted to deploy ransomware binaries on target systems in an effort to ransom the victim organizations," cybersecurity firm Rapid7 disclosed in a
Ransomware Vulnerability ★★
globalsecuritymag.webp 2023-11-02 09:24:40 Rapport de ransomware d'octobre
Blackfog October Ransomware Report
(lien direct)
Le rapport de ransomware d'octobre de BlackFog \\ vient d'être publié! ces données et / ou la citation ci-dessous Darren Williams, PDG de Blackfog - mise à jour malveillant
Blackfog\'s October ransomware report has just been published! this data and/or the below quote Darren Williams, CEO of Blackfog - Malware Update
Ransomware Studies ★★★
News.webp 2023-11-02 03:31:11 Boeing reconnaît la cyberattaque sur les pièces et la distribution
Boeing acknowledges cyberattack on parts and distribution biz
(lien direct)
a gagné \\ 'ne disait pas si elle a \\ de Lockbit, mais Lockbit semble avoir réclamé le crédit.Peut-être que le paiement Boeing a reconnu un cyber-incident quelques jours seulement après que Ransomware Gang Lockbit aurait exfiltré les données sensibles de l'entrepreneur de défense aérospatiale.…
Won\'t say if it\'s LockBit, but LockBit appears to have claimed credit. Maybe payment, too Boeing has acknowledged a cyber incident just days after ransomware gang LockBit reportedly exfiltrated sensitive data from the aerospace defence contractor.…
Ransomware ★★
News.webp 2023-11-01 22:59:48 Ransomware Crooks Sim Swap Medical Research Biz Exec, menacer de divulguer des données volées
Ransomware crooks SIM swap medical research biz exec, threaten to leak stolen data
(lien direct)
Advarra sondes les affirmations d'intrusion, dit que \\ 'l'affaire est contenue \' Les escrocs ransomwares affirment qu'ils ont volé des données à une entreprise qui aide d'autres organisationsLes dirigeants avaient leur numéro de téléphone portable et les comptes détournés…
Advarra probes intrusion claims, says \'the matter is contained\' Ransomware crooks claim they\'ve stolen data from a firm that helps other organizations run medical trials after one of its executives had their cellphone number and accounts hijacked.…
Ransomware Medical ★★
RecordedFuture.webp 2023-11-01 19:00:00 La société médicale atteint un règlement de 100 000 $ avec HHS sur l'attaque des ransomwares 2017
Medical firm reaches $100,000 settlement with HHS over 2017 ransomware attack
(lien direct)
Une société de gestion médicale basée au Massachusetts a accepté un règlement de 100 000 $ avec le ministère américain de la Santé et des Services sociaux à la suite d'une attaque de ransomware de 2017.L'entreprise, Doctors \\ 'Management Services - qui fournit des services de facturation médicale et d'accréditation des payeurs - a été attaqué par le gang gandcrab ransomware aujourd'hui disparu En avril 2017, mais l'intrusion était
A Massachusetts-based medical management company has agreed to a $100,000 settlement with the U.S. Department of Health and Human Services following a 2017 ransomware attack. The company, Doctors\' Management Services - which provides medical billing and payer credentialing services - was attacked by the now-defunct GandCrab ransomware gang in April 2017, but the intrusion was
Ransomware Medical ★★
RecordedFuture.webp 2023-11-01 18:30:00 Exfiltration des données du comté de Dallas \\ 'interrompu \\', a empêché le cryptage après l'attaque
Dallas County \\'interrupted\\' data exfiltration, prevented encryption after attack
(lien direct)
Le comté de Dallas a fourni une mise à jour sur l'attaque des ransomwares qui a été signalée cette semaine, disant aux résidents qu'ils avaient pu arrêter l'incident avant que les pirates ne puissent crypter des fichiers ou des systèmes.Lundi, le comté de près de 3 millions de résidents a confirmé Gang a revendiqué
Dallas County provided an update on the ransomware attack that was reported this week, telling residents that they were able to stop the incident before the hackers could encrypt files or systems. On Monday, the county of nearly 3 million residents confirmed it was dealing with a cybersecurity incident after the Play ransomware gang claimed
Ransomware ★★
bleepingcomputer.webp 2023-11-01 16:25:55 Pouses de bibliothèque publique de Toronto causées par une attaque de ransomware Black Basta
Toronto Public Library outages caused by Black Basta ransomware attack
(lien direct)
La bibliothèque publique de Toronto connaît des pannes techniques en cours en raison d'une attaque noire de ransomware de Basta.[...]
The Toronto Public Library is experiencing ongoing technical outages due to a Black Basta ransomware attack. [...]
Ransomware Technical ★★
InfoSecurityMag.webp 2023-11-01 16:00:00 Données chiffrées dans 75% des attaques de ransomwares contre les organisations de soins de santé
Data Encrypted in 75% of Ransomware Attacks on Healthcare Organizations
(lien direct)
Des chercheurs de Sophos ont déclaré que l'augmentation des taux de réussite était en partie due aux acteurs de la menace accélérant leurs délais d'attaque
Sophos researchers said the increased success rates was partly due to threat actors speeding up their attack timelines
Ransomware Threat ★★
RecordedFuture.webp 2023-11-01 15:30:00 Les attaques de ransomware massives entravent les services dans 70 municipalités allemandes
Massive ransomware attack hinders services in 70 German municipalities
(lien direct)
Une attaque de ransomware cette semaine a paralysé les services gouvernementaux locaux dans plusieurs villes et districts de l'ouest de l'Allemagne.Tôt lundi, un groupe de pirates inconnu a chiffré les serveurs du fournisseur de services municipaux locaux S & uuml; Dwestfalen It.Pour empêcher le malware de se propager, la société a limité l'accès à son infrastructure pour plus de 70 municipalités, principalement en
A ransomware attack this week has paralyzed local government services in multiple cities and districts in western Germany. Early on Monday, an unknown hacker group encrypted the servers of the local municipal service provider Südwestfalen IT. To prevent the malware from spreading, the company restricted access to its infrastructure for over 70 municipalities, primarily in
Ransomware Malware ★★★
SocRadar.webp 2023-11-01 13:35:29 Initiative de contre-ransomware: un front uni contre les ransomwares
Counter-Ransomware Initiative: A United Front Against Ransomware
(lien direct)
> L'augmentation des attaques de ransomwares est devenue une préoccupation mondiale, incitant les dirigeants et les institutions mondiales ...
>The surge in ransomware attacks has become a global concern, prompting world leaders and institutions...
Ransomware ★★
Blog.webp 2023-11-01 10:45:37 L'alliance dirigée par les États-Unis de 40 pays s'unit à lutter contre la menace des ransomwares
US-Led Alliance of 40 Countries Unites to Combat Ransomware Threat
(lien direct)
> Par waqas Plus de rançon pour les cybercriminels! Ceci est un article de HackRead.com Lire le message original: L'alliance dirigée par les États-Unis de 40 pays unit pour lutter contre la menace des ransomwares
>By Waqas No more ransom for cybercriminals! This is a post from HackRead.com Read the original post: US-Led Alliance of 40 Countries Unites to Combat Ransomware Threat
Ransomware Threat ★★
InfoSecurityMag.webp 2023-11-01 09:30:00 Quarante pays conviennent de ne pas payer de rançon de cybercriminalité
Forty Countries Agree Not to Pay Cybercrime Ransoms
(lien direct)
Initiative annoncée à l'initiative internationale de contre-ransomware
Initiative announced at International Counter Ransomware Initiative
Ransomware ★★
News.webp 2023-10-31 22:52:22 Les responsables américains sont presque persuadés des alliés de ne pas rembourser les escrocs des ransomwares
US officials close to persuading allies to not pay off ransomware crooks
(lien direct)
\\ 'nous sommes toujours dans les derniers affres de faire signe à chaque dernier membre \' La rançon exige des cybercriminels alors que le sommet international de l'initiative de contre-ransomware (CRI) commence à Washington DC mardi…
\'We\'re still in the final throes of getting every last member to sign\' Top White House officials are working to secure an agreement between almost 50 countries to not pay ransom demands to cybercriminals as the international Counter Ransomware Initiative (CRI) summit gets underway in Washington DC Tuesday.…
Ransomware ★★
DarkReading.webp 2023-10-31 19:25:00 Les États-Unis mènent une alliance de 40 pays pour couper les paiements des ransomwares
US Leads 40-Country Alliance to Cut Off Ransomware Payments
(lien direct)
Les parties de l'initiative internationale contre les ransomwares ont l'intention d'utiliser des outils de partage d'informations et une IA pour atteindre leurs objectifs de coupe des ressources financières des acteurs de la menace.
The parties within the International Counter Ransomware Initiative intend to use information-sharing tools and AI to achieve their goals of cutting off the financial resources of threat actors.
Ransomware Tool Threat ★★
SocRadar.webp 2023-10-31 15:21:51 Opinion sombre: faire des choses sous la rose, les sociétés de récupération de données proxy pour la négociation des ransomwares
Dark Opinion: Doing Things Under the Rose, Proxy Data Recovery Companies for Ransomware Negotiation
(lien direct)
Pendant la pandémie, beaucoup d'histoires fausses se répandent.C'est arrivé beaucoup après ...
During the pandemic, a lot of untrue stories spread around. This happened a lot after...
Ransomware ★★
SocRadar.webp 2023-10-31 13:19:24 Trick ou menace: plonger dans les techniques effrayantes des groupes de ransomwares
Trick or Threat: Diving into Spooky Techniques of Ransomware Groups
(lien direct)
octobre, un mois de vents effrayants, d'épices de citrouille et de contes obsédants, marque également la conscience de la cybersécurité ...
October, a month of chilling winds, pumpkin spice, and haunting tales, also marks Cybersecurity Awareness...
Ransomware ★★★
RecordedFuture.webp 2023-10-31 09:00:00 La Maison Blanche hôte du contre-Ransomware Initiative Summit, en mettant l'accent sur le fait de ne pas payer de pirates
White House hosts Counter Ransomware Initiative summit, with a focus on not paying hackers
(lien direct)
Le troisième sommet annuel de la contre-ransomware dirigée par la Maison Blanche à la maison pour s'attaquer à 48 pays, l'Union européenne et Interpol se lance à Washington aujourd'hui, avec plusieurs nouveaux éléments, notamment un engagement de la plupart des États membres pour ne pas payer les rançons et un projet de mise à profit de l'intelligence artificielle pour analyser les blockchains,selon un conseiller adjoint de la sécurité nationale pour le cyber et émerger
The third annual White House-led counter ransomware summit convening 48 countries, the European Union and Interpol launches in Washington today, featuring several new elements including a pledge from most member states not to pay ransoms and a project to leverage artificial intelligence to analyze blockchains, according to Deputy National Security Advisor for Cyber and Emerging
Ransomware Legislation Uber ★★★
CS.webp 2023-10-31 09:00:00 Quatre douzaines de pays déclarent avoir gagné \\ 'ne paient pas des rançon de ransomwares
Four dozen countries declare they won\\'t pay ransomware ransoms
(lien direct)
La coalition vise à encourager les membres à ne plus payer de rançon exigées par les groupes de piratage criminel à décourager les attaques de se dérouler.
The coalition aims to encourage members to no longer pay ransoms demanded by criminal hacking groups to discourage attacks from taking place.
Ransomware Legislation ★★★
RecordedFuture.webp 2023-10-30 21:15:00 Le comté de Dallas confirme la cybersécurité \\ 'incident \\' après un gang de ransomware prétend l'attaque
Dallas County confirms cybersecurity \\'incident\\' after ransomware gang claims attack
(lien direct)
Le comté de Dallas a connu un incident de cybersécurité ce mois-ci qui a affecté certaines parties de son réseau, a confirmé un responsable lundi.Dans une déclaration à Recred Future News, le juge du comté de Dallas, Clay Lewis Jenkins, a déclaré qu'il y avait une enquête en cours sur l'incident à la suite des réclamations d'un gang de ransomware qui a émergé au cours du week-end."En octobre
Dallas County experienced a cybersecurity incident this month that affected parts of its network, an official confirmed on Monday. In a statement to Recorded Future News, Dallas County Judge Clay Lewis Jenkins said that there is an ongoing investigation into the incident following claims by a ransomware gang that emerged over the weekend. “On October
Ransomware ★★★
DarkReading.webp 2023-10-30 18:57:00 Boeing violé par des ransomwares, réclamations de gangs de verrouillage
Boeing Breached by Ransomware, LockBit Gang Claims
(lien direct)
Lockbit donne à Boeing une date limite du 2 novembre pour payer la rançon, ou faire couler ses documents sensibles au public, mais il n'a pas donné de preuve du compromis.
LockBit gives Boeing a Nov. 2 deadline to pay the ransom, or have its sensitive documents leaked to the public, but it hasn\'t given evidence of the compromise.
Ransomware ★★
Fortinet.webp 2023-10-30 15:00:00 Ransomware Roundup - Knight (lien direct) Le Knight Ransomware, successeur du Ransomware de Cyclope, est actif depuis août 2023 et emploie des tactiques à double exportation pour extorquer de l'argent des victimes.Apprendre encore plus.
The Knight ransomware, a successor to the Cyclops ransomware, has been active since August 2023 and employs double-extortion tactics to extort money from victims. Learn more.
Ransomware ★★
News.webp 2023-10-30 14:45:10 Stanford a scolarisé en cybersécurité après qu'Akira revendique une attaque de ransomware
Stanford schooled in cybersecurity after Akira claims ransomware attack
(lien direct)
Cela marque la troisième intrusion criminelle à l'institution en autant d'années Université de Stanford a confirmé qu'elle "enquêtait sur un incident de cybersécurité" après une attaque la semaine dernière par le groupe Akira Ransomware.…
This marks the third criminal intrusion at the institution in as many years Stanford University has confirmed it is "investigating a cybersecurity incident" after an attack last week by the Akira ransomware group.…
Ransomware ★★★
SecurityWeek.webp 2023-10-30 14:22:09 Boeing enquêtant sur les allégations d'attaque des ransomwares
Boeing Investigating Ransomware Attack Claims
(lien direct)
> Le gang de ransomware de verrouillage prétend avoir volé de grandes quantités de données du géant aérospatial Boeing.
>The LockBit ransomware gang claims to have stolen large amounts of data from aerospace giant Boeing.
Ransomware ★★★
Blog.webp 2023-10-30 14:03:14 Groupe ransomédvc ransomware quittez et vendant toute son infrastructure
RansomedVC Ransomware Group Quitting and Selling its Entire Infrastructure
(lien direct)
> Par waqas Le tristement célèbre groupe de ransomwares rancédvc appelle cela et vend toute sa cyber-infrastructure pour des "raisons personnelles". Ceci est un article de HackRead.com Lire le post original: randre rançondvc ransomwareGroupe qui quitte et vend toute son infrastructure
>By Waqas The infamous RansomedVC Ransomware Group is calling it quits and selling its entire cyber infrastructure due to "personal reasons." This is a post from HackRead.com Read the original post: RansomedVC Ransomware Group Quitting and Selling its Entire Infrastructure
Ransomware ★★
CyberWarzone.webp 2023-10-30 11:51:07 Nord-coréen \\ 'lazarus \\' hackers and it Company \\'s billion-won ransomware bater
North Korean \\'Lazarus\\' Hackers and IT Company\\'s Billion-Won Ransomware Heist
(lien direct)
Le récent dévoilement d'une alliance sinistre entre une entreprise informatique et des pirates nord-coréens, il est évident que le paysage cyber-menace a pris un [Plus ...]
The recent unveiling of a sinister alliance between an IT company and North Korean hackers, it’s evident that the cyber threat landscape has taken a [more...]
Ransomware Threat APT 38 ★★★
Checkpoint.webp 2023-10-30 09:52:25 30 octobre & # 8211;Rapport de renseignement sur les menaces
30th October – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 30 octobre, veuillez télécharger notre bulletin menace_intelligence.Les meilleures attaques et violations de l'Université de Stanford ont été victimes de cyberattaques qui ont affecté les systèmes de son Département de la sécurité publique (SUDPS).Akira Ransomware Gang a revendiqué la responsabilité de l'attaque, qui aurait entraîné l'exposition [& # 8230;]
>For the latest discoveries in cyber research for the week of 30th October, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Stanford University has been a victim of cyber-attack that affected the systems of its Department of Public Safety (SUDPS). Akira ransomware gang claimed responsibility for the attack, which allegedly resulted in the exposure […]
Ransomware Threat ★★
InfoSecurityMag.webp 2023-10-30 09:30:00 Boeing enquête sur les réclamations de violation des ransomwares de verrouillage
Boeing Investigates LockBit Ransomware Breach Claims
(lien direct)
Groupe allègue qu'il a volé un grand volume de données sensibles
Group alleges it stole large volume of sensitive data
Ransomware ★★
ProofPoint.webp 2023-10-30 07:40:00 Mémoire de sécurité: TA571 fournit un chargeur à fourche icedid
Security Brief: TA571 Delivers IcedID Forked Loader
(lien direct)
Ce qui s'est passé Les chercheurs de Proofpoint ont identifié TA571 livrant la variante fourchue de l'IceDID dans deux campagnes les 11 et 18 octobre 2023. Les deux campagnes comprenaient plus de 6 000 messages, chacun plus de 1 200 clients dans une variété d'industries dans le monde. Les e-mails dans les campagnes prétendaient être des réponses aux threads existants.Ceci est connu sous le nom de détournement de fil.Les e-mails contenaient 404 URL TDS liant au téléchargement d'une archive zip protégée par mot de passe avec le mot de passe répertorié dans l'e-mail.La chaîne d'attaque comprenait une série de contrôles pour valider le destinataire avant de livrer les archives zip. TA571 LURE Utilisé dans une campagne Icedid le 11 octobre 2023. Le fichier zip contenait un script VBS et un fichier texte bénin.Le script VBS, s'il est double de l'utilisateur, exécuté un chargeur fourchu icedid intégré à regsvr32.Le chargeur a à son tour téléchargé le bot icedid. L'utilisation de la variante iceide fourchue est inhabituelle, car elle n'a été observée que dans un petit nombre de campagnes.ProofPoint a d'abord identifié cette variante en février 2023. Une différence clé entre la variante iceide d'origine et la variante fourchue était l'élimination de la fonctionnalité bancaire.À l'époque, les acteurs évalués par Proofpoint utilisaient les variantes modifiées pour pivoter les logiciels malveillants loin de l'activité de Troie bancaire et de la fraude bancaire typique pour se concentrer sur la livraison de la charge utile, ce qui comprend probablement la hiérarchisation des ransomwares. TA571 utilise régulièrement 404 TD dans des campagnes pour fournir des logiciels malveillants, notamment Asyncrat, Netsupport et Darkgate.Les chercheurs de ProofPoint suivent 404 TDS depuis au moins septembre 2022, et il est utilisé par un certain nombre d'acteurs de menace.Un système de distribution de trafic (TDS) est une application utilisée pour acheminer le trafic Web via des serveurs contrôlés par l'opérateur.Ils peuvent être utilisés par les acteurs de la menace pour rediriger le trafic vers des téléchargements de logiciels malveillants et utiliser le filtrage IP pour déterminer s'il faut livrer une charge utile ou rediriger vers un site Web de récolte d'identification.ProofPoint évalue 404 TDS est probablement partagé ou vendu à d'autres acteurs en raison de son implication dans une variété de campagnes de phishing et de logiciels malveillantes sans rapport. Attribution TA571 est un distributeur de spam, et cet acteur envoie des campagnes de courriel de spam à volume élevé pour livrer et installer un logiciel malveillant variété pour leurs clients cybercriminaux, selon les objectifs de l'opérateur ultérieur.ProofPoint évalue avec une grande confiance que les infections à TA571 peuvent conduire à des ransomwares. Pourquoi est-ce important La livraison de Ta571 \\ de la variante iceide fourchue est unique car le point de preuve ne les observe pas souvent dans les données de menace.De plus, Proofpoint considère TA571 comme un acteur sophistiqué de menace cybercriminale.Sa chaîne d'attaque comprend un filtrage unique utilisant des «portes» intermédiaires pour que le trafic passe.Ces portes, qui sont des URL intermédiaires, filtrent le trafic basé sur la propriété intellectuelle et la géo-clôture.TA571 peut avoir jusqu'à deux portes par campagne.Il s'agit de garantir que seuls les utilisateurs spécifiquement ciblés reçoivent les logiciels malveillants et contourner l'activité automatisée de sable ou le chercheur. Signatures des menaces émergentes 2853110 - ETPRO EXPLOIT_KIT 404 TDS Redirect 2032086 - ET Trojan Win32 / Cookie de demande IceDide 2847335 - ETPRO TROJAN WIN32 / IceDID Stage2 Checkin 2032086 - ET Trojan Win32 / Cookie de demande IceDideIndicateurs de compromis Indicateur Description D'abord observé 6C6A68DA31204CFE93EE86CD85CF668A20259220AD44341B3915396E263E4F86 Exemple de charge utile SHA256 Hlsv1249_5361051.zip Ransomware Spam Malware Threat ★★★
News.webp 2023-10-30 02:30:06 Lockbit allègue qu'il a embarqué Boeing, volé \\ 'Données sensibles \\'
LockBit alleges it boarded Boeing, stole \\'sensitive data\\'
(lien direct)
Aussi: CISA demande un budget cohérent, violation de l'école de Las Vegas;Le Nigéria arrête six cyber princes, les vulnérabilités critiques de la semaine en bref ransomware gang Lockbit auraient exfiltré «une énorme quantité de données sensibles de l'équipe aérospatiale Boeing.… Ransomware ★★
CyberWarzone.webp 2023-10-30 01:05:25 ADAPTATION DE CODE A-AI: Révolution des trackers de ransomwares dans le Darkweb
AI-Driven Code Adaptation: Revolutionizing Ransomware Trackers in the Darkweb
(lien direct)
Le Darkweb sert de foyer pour les activités de ransomware.Les trackers de ransomware, souvent créés à l'aide de robots Web codés dans des langages comme Python, sont des outils essentiels qui [Plus ...]
The darkweb serves as a hotbed for ransomware activities. Ransomware trackers, often created using web crawlers coded in languages like Python, are essential tools that [more...]
Ransomware Tool ★★
RecordedFuture.webp 2023-10-27 20:15:00 Université de Stanford enquêtant sur la cyberattaque après les réclamations des ransomwares
Stanford University investigating cyberattack after ransomware claims
(lien direct)
L'Université de Stanford enquête sur un incident de cybersécurité au sein de son département de sécurité publique après qu'un gang de ransomware a affirmé avoir attaqué l'école vendredi.Un porte-parole de l'université a réalisé des nouvelles futures vers une déclaration publiée tard vendredi après-midi, expliquant qu'il est en train de déterminer les détails de la
Stanford University is investigating a cybersecurity incident within its Department of Public Safety after a ransomware gang claimed it attacked the school on Friday. A spokesperson for the university directed Recorded Future News to a statement published late on Friday afternoon explaining that it is in the process of figuring out the details of the
Ransomware ★★
ArsTechnica.webp 2023-10-27 18:11:00 Le bug de données de profile utilisateur d'Android 14 \\ semble indiscernable des ransomwares
Android 14\\'s user-profile data bug seems indistinguishable from ransomware
(lien direct)
Les utilisateurs avec plusieurs profils sont verrouillés du stockage local et perdent des données.
Users with multiple profiles are getting locked out of local storage and losing data.
Ransomware ★★★
SocRadar.webp 2023-10-27 15:32:45 Sim Swappers collabore avec des gangs de ransomware
SIM Swappers Collaborate with Ransomware Gangs
(lien direct)
> Dans le monde numérique d'aujourd'hui, le paysage des cybermenaces change rapidement.L'un des ...
>In today’s digital world, the landscape of cyber threats is changing rapidly. One of the...
Ransomware ★★
RecordedFuture.webp 2023-10-27 12:00:00 California City met en garde contre la violation des données après les réclamations d'attaque des ransomwares
California city warns of data breach after ransomware attack claims
(lien direct)
Une ville de Californie a averti les résidents cette semaine que leurs données étaient accessibles par des pirates qui se trouvaient dans les systèmes gouvernementaux pendant plus d'un mois.Les responsables de Victorville - une ville d'environ 135 000 habitants à deux heures au nord-est de Los Angeles - ont envoyé lettres de notification de violation aux gens avertissant que les pirates étaient dans leur
A city in California warned residents this week that their data was accessed by hackers who were in government systems for more than a month. Officials in Victorville - a city of about 135,000 residents two hours northeast from Los Angeles - sent out breach notification letters to people warning that hackers were in their
Ransomware Data Breach ★★
CyberWarzone.webp 2023-10-26 23:52:16 Akira Ransomware Gang Cibles BHI Energy: The 690 Go Data Heist
Akira Ransomware Gang Targets BHI Energy: The 690GB Data Heist
(lien direct)
Akira frappe BHI Energy, exfiltrant des données massives Trove dans une cyberattaque sophistiquée, le gang Akira Ransomware a infiltré le réseau de BHI Energy, une filiale de [Plus ...]
Akira Strikes BHI Energy, Exfiltrating Massive Data Trove In a sophisticated cyberattack, the Akira ransomware gang infiltrated the network of BHI Energy, a subsidiary of [more...]
Ransomware ★★
DarkReading.webp 2023-10-26 22:00:00 Les données de Sonicwall confirment que le ransomware est toujours la plus grande peur de l'entreprise
SonicWall Data Confirms That Ransomware Is Still the Enterprise\\'s Biggest Fear
(lien direct)
Pas de details / No more details Ransomware Studies ★★★
The_Hackers_News.webp 2023-10-26 19:26:00 Microsoft Warns as Scattered Spider Expands from SIM Swaps to Ransomware (lien direct) The prolific threat actor known as Scattered Spider has been observed impersonating newly hired employees in targeted firms as a ploy to blend into normal on-hire processes and takeover accounts and breach organizations across the world. Microsoft, which disclosed the activities of the financially motivated hacking crew, described the adversary as "one of the most dangerous financial criminal
The prolific threat actor known as Scattered Spider has been observed impersonating newly hired employees in targeted firms as a ploy to blend into normal on-hire processes and takeover accounts and breach organizations across the world. Microsoft, which disclosed the activities of the financially motivated hacking crew, described the adversary as "one of the most dangerous financial criminal
Ransomware Threat ★★
RecordedFuture.webp 2023-10-26 16:30:00 MGM Resorts Hackers \\ 'l'un des groupes criminels financiers les plus dangereux \\'
MGM Resorts hackers \\'one of the most dangerous financial criminal groups\\'
(lien direct)
Les pirates derrière l'attaque de ransomware qui a paralysé des opérations à MGM Resorts est «l'un des groupes criminels financiers les plus dangereux» qui fonctionne actuellement,Des chercheurs de Microsoft ont déclaré mercredi.Dans un Blog , les chercheurs ont expliqué les tactiques utilisées par Octo Tempest, un groupe également connu sous le nom de Araignée dispersée , 0ktapus ou unc3944 .Le groupe a été dans
The hackers behind the ransomware attack that crippled operations at MGM Resorts are “one of the most dangerous financial criminal groups” currently operating, researchers at Microsoft said Wednesday. In a blog, the researchers explained the tactics used by Octo Tempest, a group also known as Scattered Spider, 0ktapus or UNC3944. The group has been in
Ransomware ★★
SecurityWeek.webp 2023-10-26 15:59:16 Apprentissages clés des campagnes de ransomware «Big Game»
Key Learnings from “Big Game” Ransomware Campaigns
(lien direct)
> Il existe des étapes clés que chaque organisation devrait prendre pour tirer parti des données de menace et d'événements tout au long du cycle de vie d'un cyber-incident.
>There are key steps every organization should take to leverage threat and event data across the lifecycle of a cyber incident.
Ransomware Threat ★★
SecurityWeek.webp 2023-10-26 13:41:42 Japanese Watchmaking Giant Seiko Confirms Personal Data Stolen in Ransomware Attack (lien direct) Japanese watchmaking giant Seiko has confirmed that personal information was stolen in a recent ransomware attack.
Japanese watchmaking giant Seiko has confirmed that personal information was stolen in a recent ransomware attack.
Ransomware ★★
Darktrace.webp 2023-10-26 13:08:32 Ransomware one year after WannaCry: attack vectors still commonly exploited by attackers (lien direct) This article discusses some of the most common infection vectors and how the Darktrace Enterprise Immune System can assist security teams in catching ransomware threats.
This article discusses some of the most common infection vectors and how the Darktrace Enterprise Immune System can assist security teams in catching ransomware threats.
Ransomware Wannacry ★★
silicon.fr.webp 2023-10-26 10:28:01 Ransomware : Big Game Hunting, exfiltration… les attaquants se tournent vers le plus rentable et affutent leurs outils (lien direct) Cette tendance est motivée par l'intérêt persistant à maximiser la monétisation et fait écho à l'adoption massive de la technique de double extorsion, plus rentable, observée ces deux dernières années, et qui se poursuit en 2023. Ransomware Tool ★★
ProofPoint.webp 2023-10-26 06:00:18 Break the Attack Chain with Identity Threat Protection (lien direct) “The attacker only has to be right once. Defenders have to get it right every time.” This well-known saying has shaped countless cybersecurity strategies. The belief is that a single compromise of our defenses can lead to a catastrophic outcome.   As new risks emerge and attackers develop tactics to evade controls, defenders face the daunting task of protecting an ever-expanding array of connected identities. Many companies now embrace resilience strategies, accepting that an incident is inevitable - “It\'s not a matter of if, but when.” That\'s because defenders have been fixated on the impossible task of protecting everything within the business.   But a new industry approach to cyber defense in recent years has emerged that points the path towards a better way. Instead of protecting everything, defenders should aim to neutralize attackers\' tactics, techniques and procedures (TTPs), which are hard to replace. This disrupts the completion of the attack chain.   What is the attack chain? And how does identity threat protection disrupt it? That\'s what we\'re here to discuss.   The enduring relevance of the attack chain  No other concept has captured the essence of successful cyber attacks like the attack chain (aka the “cyber kill chain”), which was developed by Lockheed Martin in 2011. Even 12 years later, the attack chain remains relevant, while defenders struggle to prevent the most impactful incidents.   While cyber criminals don\'t follow the same steps every time, the basic phases of an attack are pretty much always the same:  Steps in the cyber attack chain.  The challenge of initial compromise   The first phase in the attack chain is the initial compromise. Modern cyber criminals use an array of tactics to infiltrate companies and wreak havoc on their systems, from BEC attacks to cloud account takeovers and ransomware incidents.   One trend is to exploit trusted third-party relationships to compromise companies through their suppliers. What seems like an innocuous initial email can escalate into a full-scale compromise with great speed. Once attackers gain unrestricted access to a company\'s domain, they can infiltrate email accounts to commit fraudulent activities.   One alarming twist to credential phishing emails is that they can evade detection. They leave behind no traces of compromise or malware. Even with the rise of multifactor authentication (MFA), these attacks continue to surge.   Once accounts are compromised through a credential phishing email or a vulnerable remote desktop session, businesses face the next phase of the attack chain: privileged escalation and lateral movement within their networks.   Next phase: privilege escalation and lateral movement   This is the middle of the attack chain. And it\'s where threat actors try to breach a company\'s defenses. Often, they do this by compromising the identities of employees, contractors, service providers or edge devices. Their main goal is to use this initial access to elevate their privileges, typically targeting Active Directory (AD).   AD, which many businesses around the world use, is susceptible to compromise. It can provide attackers with unparalleled control over a company\'s computing infrastructure. With this access, they can engage in lateral movement and spread malware across the business, causing more harm.   Finally, the risk of data loss   Attackers don\'t rely on a single stroke of luck. Their success hinges on a series of precise maneuvers. Monetary gains through data exfiltration are often their objective. And once they have navigated the intricate web of identities, they can target valuable data and orchestrate data theft operations.   Defenders must disrupt this chain of events to prevent the loss of sensitive data, like intellectual property or customer identifiable data. Then, they can gain the upper hand and steer the course of cybersecurity in their favor.   The three best opportunities to break the attack chain.  Building a map of your organizat Ransomware Malware Tool Threat Prediction Cloud ★★
DarkReading.webp 2023-10-25 23:59:00 BHI Energy libère les détails de l'attaque des ransomwares Akira
BHI Energy Releases Details of Akira Ransomware Attack
(lien direct)
L'acteur de menace a exfiltré 690 gigaoctets de données non compressées, ou 767 035 fichiers.
The threat actor exfiltrated 690 gigabytes of uncompressed data, or 767,035 files.
Ransomware Threat ★★
RecordedFuture.webp 2023-10-25 19:40:00 Seiko dit que l'attaque de ransomware a conduit à une fuite de 60 000 éléments \\ '\\' de données personnelles
Seiko says ransomware attack led to leak of 60,000 \\'items\\' of personal data
(lien direct)
Le horloger japonais Seiko a annoncé mercredi qu'un incident de ransomware a initialement signalé cet été a entraîné une violation d'environ 60 000 données personnelles de clients, d'employés, de partenaires commerciaux et de candidats.L'entreprise a déclaré Extérieur des experts en cybersécurité.Les données divulguées avaient été stockées
Japanese watchmaker Seiko announced on Wednesday that a ransomware incident initially reported this summer resulted in the breach of about 60,000 pieces of personal data from customers, employees, business partners and job applicants. The company said it had completed a comprehensive review of the breach with outside cybersecurity experts. The leaked data had been stored
Ransomware ★★
News.webp 2023-10-25 13:45:06 Seiko montres 60k Les enregistrements de données personnelles s'échappent dans le blackcware blackcat braquage
Seiko watches 60K personal data records tick away in BlackCat ransomware heist
(lien direct)
Les enquêtes en cours en pleine échelle de la violation de juillet sont remisesvoler 60 000 éléments de données personnelles.… Ransomware
Last update at: 2024-06-21 05:10:22
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter