What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2023-09-26 21:18:00 Les chercheurs découvrent affilié à Raas distribuant plusieurs souches de ransomware
Researchers Uncover RaaS Affiliate Distributing Multiple Ransomware Strains
(lien direct)
Ransomware-as-a-Service Affiliate ShadowsyNDICAT est inhabituel pour la taille de son infrastructure malveillante et le fait qu'il distribuait sept souches de ransomware différentes.
Ransomware-as-a-service affiliate ShadowSyndicate is unusual for the size of its malicious infrastructure and the fact that it\'s distributing seven different ransomware strains.
Ransomware ★★
RecordedFuture.webp 2023-09-26 19:15:00 Les Philippines State Health Org ont du mal à se remettre d'une attaque de ransomware
Philippines state health org struggling to recover from ransomware attack
(lien direct)
L'organisation gouvernementale qui gère le système de santé universel des Philippines a eu du mal à se remettre d'un incident de ransomware qui l'a forcé à retirer plusieurs sites Web et portails hors ligne.Vendredi matin, des responsables de la Philippine Health Insurance Corporation (Philhealth) ont déclaré une enquête sur le
The government organization that manages the universal healthcare system of the Philippines has struggled to recover from a ransomware incident that forced it to take several websites and portals offline. On Friday morning, officials from the Philippine Health Insurance Corporation (PhilHealth) said they discovered an information security incident and immediately began an investigation into the
Ransomware ★★
RecordedFuture.webp 2023-09-26 16:15:00 La société de logistique britannique blâme l'attaque des ransomwares pour l'insolvabilité, 730 redondances
UK logistics firm blames ransomware attack for insolvency, 730 redundancies
(lien direct)
La logistique KNP, décrite par ses administrateurs comme l'un des plus grands groupes de logistique privés du Royaume-Uni, s'est déclaré insolvable lundi, blâmant une attaque de ransomware en juin.Environ 730 employés seront redondants à la suite de L'administrationprocessus , bien que l'une des entités clés du groupe ait été vendue, économisant
KNP Logistics, described by its administrators as one of the United Kingdom\'s largest privately owned logistics groups, declared itself insolvent on Monday, blaming a ransomware attack back in June. Approximately 730 employees will be made redundant as a result of the administration process, although one of the group\'s key entities has been sold, saving about
Ransomware ★★
silicon.fr.webp 2023-09-26 15:53:03 FIN12, ce groupe cybercriminel qui inonde la France de ransomwares (lien direct) L'ANSSI consacre un rapport à FIN12, groupe cybercriminel auquel elle attribue de nombreuses attaques par ransomware survenues en France. Ransomware ★★★★
globalsecuritymag.webp 2023-09-26 13:52:54 6 conseils pratiques pour éviter les attaques par ransomware (lien direct) Check Point Research : 6 conseils pratiques pour éviter les attaques par ransomware - Points de Vue Ransomware ★★
SecurityWeek.webp 2023-09-26 12:16:29 Sony enquêtant après les pirates propose de vendre des données volées
Sony Investigating After Hackers Offer to Sell Stolen Data
(lien direct)
> Sony a lancé une enquête après qu'un groupe de ransomwares a affirmé avoir compromis tous les systèmes et proposé de vendre des données volées.
>Sony has launched an investigation after a ransomware group claimed to have compromised all systems and offered to sell stolen data.
Ransomware ★★
Resecurity.webp 2023-09-26 00:00:00 \Ret
\\'Ransomed.Vc\\' in the Spotlight - What We Know About The Ransomware Group Targeting Major Japanese Businesses
(lien direct)
Pas de details / No more details Ransomware ★★
RecordedFuture.webp 2023-09-25 20:45:00 Moveit Fallout se poursuit alors que National Student Clearinghouse affirme que près de 900 écoles touchées
MOVEit fallout continues as National Student Clearinghouse says nearly 900 schools affected
(lien direct)
Le National Student Clearinghouse (NSC) a rapporté que près de 900 collèges et universités aux États-Unis avaient des données volées lors des attaques par un gang de ransomware basé à la Russie exploitant le populaire outil de partage de fichiers Moveit.L'organisme à but non lucratif gère des services de rapports éducatifs, d'échange de données, de vérification et de recherche pour 3 600 collèges et universités ainsi que 22 000 écoles secondaires.En juin,
The National Student Clearinghouse (NSC) reported that nearly 900 colleges and universities across the U.S. had data stolen during attacks by a Russia-based ransomware gang exploiting the popular MOVEit file-sharing tool. The nonprofit manages educational reporting, data exchange, verification, and research services for 3,600 colleges and universities as well as 22,000 high schools. In June,
Ransomware ★★
Checkpoint.webp 2023-09-25 17:06:57 25 septembre & # 8211;Rapport de renseignement sur les menaces
25th September – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations Monti Ransomware Gang ont revendiqué la responsabilité d'une cyber-attaque sur la troisième université de la technologie de la technologie de la Nouvelle-Zélande, Auckland University of Technology.Les acteurs de la menace prétendent avoir volé 60 Go de données, donnant à la victime un [& # 8230;]
>  For the latest discoveries in cyber research for the week of 25th September, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Monti ransomware gang has claimed responsibility for a cyber-attack on New Zealand\'s third-largest university, Auckland University of Technology. The threat actors claim to have stolen 60GB of data, giving the victim a […]
Ransomware Threat ★★
knowbe4.webp 2023-09-25 13:53:35 Les organisations commencent à comprendre l'impact des ransomwares, mais leurs efforts ne sont pas suffisants pour surmonter les logiciels malveillants de l'infostaler
Organizations Starting to Understand the Impact of Ransomware, But Their Efforts Not Enough to Overcome Infostealer Malware
(lien direct)
Les organisations commencent à comprendre l'impact des ransomwares - mais leurs efforts ne sont toujours pas suffisants pour vaincre Infosteral malware Les résultats récents dans un rapport Spycloud montrent que les entreprises commencent à reconnaître et à déplacer leurs priorités pour se défendre contre Ransomware Attaques, mais l'utilisationdes logiciels malveillants d'infostealer ont toujours un taux de réussite élevé pour les cybercriminels.
Organizations are Starting to Understand the Impact of Ransomware - But Their Efforts are Still Not Enough to Defeat Infostealer Malware Recent findings in a SpyCloud report shows companies are starting to recognize and shift their priorities to defend against ransomware attacks, but the use of infostealer malware still has a high success rate for cybercriminals.
Ransomware Malware ★★
SecurityWeek.webp 2023-09-25 10:56:09 La ville de Dallas détaille l'impact de l'attaque des ransomwares, les coûts
City of Dallas Details Ransomware Attack Impact, Costs
(lien direct)
> La ville de Dallas a approuvé un budget de 8,5 millions de dollars pour restaurer les systèmes à la suite d'une attaque de ransomware royal en mai 2023.
>City of Dallas has approved an $8.5 million budget to restore systems following a Royal ransomware attack in May 2023.
Ransomware ★★★
AlienVault.webp 2023-09-25 10:00:00 Assurer l'intégrité du fournisseur: pourquoi le cloud ne devrait pas être votre seule sauvegarde
Ensuring vendor integrity: Why the cloud shouldn\\'t be your only backup
(lien direct)
Introduction As a senior consultant I deal with customers across numerous industries and maturity levels. I am often engaged in conducting risk assessments or gap analysis aligned with common frameworks such as the National Institute for Standards and Technology’s (NIST) Cybersecurity Framework (CSF). Most, if not all, the frameworks have a few controls that focus on the organization’s backup processes and disaster recovery plans. A common response to these areas is that the client relies primarily on their cloud provider for their backups. Often clients will have an additional form of backup as well, but occasionally the only form of recovery they have is wholly owned by their third-party cloud provider. There tends to be an assumption that since its “in the cloud” it is infinitely repeated and evenly distributed across numerous geographical locations and systems and therefor perfectly safe. While this may be the case, relying on a single backup source (in this case a cloud provider) is a recipe for disaster. Towards the end of August, a Danish cloud provider was struck by ransomware and sent out a notice to its customers that they were unable to recover any of their systems or the data stored on them. All of the company’s emails, backups, and IT systems were affected and the company was both unable and unwilling to pay the ransom. What’s ransomware? Before I dive into the meat of this post, I wanted to have a quick segue to explain what ransomware is. Put simply, ransomware is simply maliciously applied encryption. An attacker will gain access to an organization’s systems through any number of means, and then launch an attack which encrypts all accessible files the attacker can get at. The attacker will also include a note that explains how the victim can direct payment to receive the key needed to decrypt their files. The attacker may also threaten to leak the files as well if the ransom is not paid. If the organization pays up, the attacker will almost always deliver on their end of the agreement and release the encryption key. If they won’t (or can’t) pay, the situation I described in the introduction is not a wholly uncommon result. New types of ransomware and new mechanisms for delivery and spread are created daily, but the core functionality is the same. Systems are breached, files are encrypted, and ransom is demanded. These attacks can come at any time and are not specific to any one industry market. Verify, trust, and plan for failure By this point you’re likely wondering (at least I hope you are) what you can do to prevent the damage from one of your critical vendors being unable to recover from a ransomware attack. I have good news, and bad news. The good news is there is something you can do about it. The bad news is that it’s going to take time, skill, and money, all things you had hoped to save by bringing on a third-party to begin with. The first thing you’ll want to do is ensure you have some fallback plan. Ideally this would be a well-planned and documented business continuity plan alongside a disaster response and incident response plan. At the very least, however, you must have some ability to replicate the service provided by your vendor. This may be a manual process you can activate, a copy of the server/device configurations they host, or a copy of the data they hold or process on your behalf.   While it would be nice if we could trust that another business, group, or person would handle things in the same way we would, it is irresponsible to blindly assume that they will. After you’ve confirmed (or implemented) your ability to operate in the event of a vendor failure you will need to verify whether your provider is doing all they need to do to keep your business safe. It is not possible to prevent every failure, nor can you guarantee assessing a vendor will reveal all potential gaps, but it is your responsibility Ransomware Cloud ★★
Blog.webp 2023-09-24 22:48:21 Ransomedvc Ransomware Group réclame la violation de Sony Corporation
RANSOMEDVC Ransomware Group Claims Breach of Sony Corporation
(lien direct)
> Par waqas Sony Group Corporation a été répertoriée comme la dernière victime par RansomEdVC Ransomware Group sur ses sites Web Clearnet et Dark. Ceci est un article de HackRead.com Lire le post original: randre ransomware ransomwareGroup réclame la violation de Sony Corporation
>By Waqas Sony Group Corporation has been listed as latest victim by RANSOMEDVC Ransomware Group on its clearnet and dark web websites. This is a post from HackRead.com Read the original post: RANSOMEDVC Ransomware Group Claims Breach of Sony Corporation
Ransomware ★★★
Blog.webp 2023-09-24 17:16:37 Le FBI et la CISA émettent un avis conjoint sur la menace des ransomwares d'arrachement
FBI and CISA Issue Joint Advisory on Snatch Ransomware Threat
(lien direct)
> Par waqas Ce conseil a été publié dans le cadre de l'initiative #Stopransomware. Ceci est un article de HackRead.com Lire la publication originale: Le FBI et la CISA émettent un avis conjoint sur la menace des ransomwares d'arrachement
>By Waqas This advisory was published as part of the #StopRansomware initiative. This is a post from HackRead.com Read the original post: FBI and CISA Issue Joint Advisory on Snatch Ransomware Threat
Ransomware Threat ★★
DarkReading.webp 2023-09-22 17:28:00 Akira Ransomware mute pour cibler les systèmes Linux, ajoute TTPS
Akira Ransomware Mutates to Target Linux Systems, Adds TTPs
(lien direct)
Le ransomware nouvellement émergé cible activement les systèmes Windows et Linux avec une approche à double extension.
The newly emerged ransomware actively targets both Windows and Linux systems with a double-extortion approach.
Ransomware ★★
bleepingcomputer.webp 2023-09-22 16:59:32 Dallas dit que Royal Ransomware a violé son réseau à l'aide du compte volé
Dallas says Royal ransomware breached its network using stolen account
(lien direct)
La ville de Dallas, au Texas, a déclaré cette semaine que l'attaque royale du ransomware qui l'a forcé à fermer tous les systèmes informatiques en mai avait commencé avec un compte volé.[...]
The City of Dallas, Texas, said this week that the Royal ransomware attack that forced it to shut down all IT systems in May started with a stolen account. [...]
Ransomware ★★★
globalsecuritymag.webp 2023-09-21 20:43:51 Akira: Un nouveau gang de ransomware fait des ravages
Akira: A new ransomware gang wreaks havoc
(lien direct)
Akira: Un nouveau gang de ransomware fait des ravages émergeant en mars de cette année, Akira a rapidement rejoint les groupes de ransomwares les plus actifs en tant que numéro quatre. LogPoint a analysé les tactiques, les techniques et les procédures (TTPS) et les indicateurs de compromis IOC permettant une protection. - mise à jour malveillant
Akira: A new ransomware gang wreaks havoc Emerging in March this year, Akira quickly joined the most active ransomware groups as number four. Logpoint has analyzed the Tactics, Techniques, and Procedures (TTPs) and Indicators of Compromise IoCs enabling protection. - Malware Update
Ransomware ★★
RecordedFuture.webp 2023-09-21 19:30:00 Les réclamations de cyber-assurance ont augmenté au premier seme
Cyber insurance claims spiked in first half of 2023 as ransomware attacks surged: report
(lien direct)
Une compagnie de cyber-assurance a signalé un bond significatif du nombre de réclamations au cours du premier semestre, ajoutant que les dommages causés par les attaques ont également augmenté.Un analyse de la coalition basée à San Franciscoont constaté que le ransomware était le «plus grand moteur de l'augmentation de la fréquence des réclamations», qui a augmenté de 12% sur l'année dernière
A cyber insurance firm reported a significant jump in the number of claims during the first half of the year, adding that damages caused by attacks has also increased. An analysis from San Francisco-based Coalition found that ransomware was the “largest driver of the increase in claims frequency,” which was up 12% on last year
Ransomware Studies ★★★★
Fortinet.webp 2023-09-21 15:00:00 Ransomware Roundup - Retch et S.H.O.
Ransomware Roundup - Retch and S.H.O.
(lien direct)
Cette semaine, le numéro de Ransomware Roundup couvre Retch et S.H.O Ransomware, qui sont probablement utilisés pour cibler les consommateurs en raison de leur demande de rançon à faible rançon.Apprendre encore plus.
This week\'s issue of the ransomware roundup covers Retch and S.H.O ransomware, which are likely used to target consumers due to their low ransom demand. Learn more.
Ransomware ★★
The_Hackers_News.webp 2023-09-21 14:41:00 Cyber Group \\ 'Gold Melody \\' Vendre un accès compromis aux attaquants de ransomwares
Cyber Group \\'Gold Melody\\' Selling Compromised Access to Ransomware Attackers
(lien direct)
Un acteur de menace à motivation financière a été éteint en tant que courtier d'accès initial (IAB) qui vend l'accès à des organisations compromises pour que d'autres adversaires mettent des attaques de suivi telles que le ransomware. L'unité SecureWorks Counter Threat (CTU) a surnommé la mélodie Gold du groupe e-crime, qui est également connue sous les noms Prophète Spider (Crowdstrike) et UNC961 (Mandiant). "Cette motivation financière
A financially motivated threat actor has been outed as an initial access broker (IAB) that sells access to compromised organizations for other adversaries to conduct follow-on attacks such as ransomware. SecureWorks Counter Threat Unit (CTU) has dubbed the e-crime group Gold Melody, which is also known by the names Prophet Spider (CrowdStrike) and UNC961 (Mandiant). "This financially motivated
Ransomware Threat ★★
InfoSecurityMag.webp 2023-09-21 14:15:00 Les nouvelles victimes de ransomwares augmentent de 47% avec des gangs ciblant les petites entreprises
New Ransomware Victims Surge by 47% with Gangs Targeting Small Businesses
(lien direct)
Le Micro Report Trend a observé que les petites organisations sont de plus en plus ciblées par les gangs de ransomware, y compris Lockbit et Blackcat
The Trend Micro report observed that small organizations are being increasingly targeted by ransomware gangs, including LockBit and BlackCat
Ransomware Prediction ★★
SocRadar.webp 2023-09-21 12:14:00 Advisory conjoint par CISA et FBI: Ransomware de Snatch
Joint Advisory by CISA and FBI: Snatch Ransomware
(lien direct)
> Le FBI et la CISA ont récemment publié un avis conjoint de cybersécurité (CSA) concernant le snatch ...
>The FBI and CISA have recently issued a joint cybersecurity advisory (CSA) concerning the Snatch...
Ransomware ★★
The_State_of_Security.webp 2023-09-21 11:23:49 Sratch Ransomware - ce que vous devez savoir
Snatch ransomware - what you need to know
(lien direct)
Ce qui s'est passé?Le FBI et la US Cybersecurity and Infrastructure Security Agency (CISA) ont publié une organisation conjointe d'avertissement consultative concernant une opération de ransomware en tant que service appelé "Snatch".Arracher?Comme dans le film d'il y a vingt ans?Je ne suis pas sûr d'avoir entendu parler de Snatch avant ... Peut-être que vous avez eu.Ils n'ont pas un profil aussi élevé que certaines des autres organisations de ransomwares plus notoires, mais si le FBI et la CISA pensent que cela vaut la peine d'être émis par le groupe, alors il est peut-être logique de s'asseoirEt écoutez.Et oui, à en juger par leur logo - ils apparaissent aux fans de Guy ...
What\'s happened? The FBI and US Cybersecurity and Infrastructure Security Agency (CISA) have issued a joint advisory warning organisations about a ransomware-as-a-service operation called "Snatch." Snatch? As in the movie from twenty odd years ago? I\'m not sure I\'ve heard of Snatch before... Maybe you haven\'t. They don\'t have as high a profile as some of the other more notorious ransomware organisations out there, but if the FBI and CISA think it\'s worth issuing a warning about the group then maybe it makes sense to sit up and listen. And yes, judging by their logo - they appear to fans of Guy...
Ransomware ★★
no_ico.webp 2023-09-21 09:38:26 L'enquête révèle: 50% des répondants sont confrontés à des cyberattaques chaque année - les employeurs blâment les employés
Survey Reveals: 50% Of Respondents Face Cyberattacks Yearly - Employers Blame Employees
(lien direct)
Environ 24% des employés n'ont jamais suivi de formation en cybersécurité, selon une nouvelle étude de Nordlocker.Cette enquête a également révélé que, en ce qui concerne la responsabilité des attaques de phishing, des attaques de ransomwares et des infections de logiciels malveillants, les répondants ont indiqué que les entreprises ont fréquemment transféré le blâme sur les employés et ont estimé qu'ils devraient être responsables de ces types de menaces.[& # 8230;]
Around 24% of employees have never had any cybersecurity training, according to a new study by NordLocker. This survey also revealed that when it comes to responsibility for phishing attacks, ransomware attacks, and malware infections, respondents indicated that companies frequently shifted the blame onto employees and felt they should bear accountability for these types of threats. […]
Ransomware Malware Studies ★★★★
InfoSecurityMag.webp 2023-09-21 08:30:00 Gouvernement américain en avertissement de ransomware d'arrachement
US Government in Snatch Ransomware Warning
(lien direct)
Les experts pensent que les attaques ont récemment augmenté
Experts believe attacks have ramped up recently
Ransomware ★★
ProofPoint.webp 2023-09-21 05:00:51 Le retour de la livraison directe des ransomwares?
The Return of Direct Ransomware Delivery?
(lien direct)
Si vous avez lu notre guide de survie à Ransomware mis à jour, vous savez déjà que le ransomware moderne est rarement livré directement par e-mail.De nos jours, les gangs de ransomware préfèrent s'associer avec les courtiers d'accès initiaux (IAB).Les IAB fonctionnent en distribuant des logiciels malveillants dans des campagnes à haut volume, puis en vendant un accès à des systèmes compromis.Mais il y a encore des cas de bord où les acteurs de la menace essaient de couper l'intermédiaire et de livrer directement des ransomwares. Un exemple récent de ceci est Knight ou Knight Lite Ransomware (une version rebaptisée du cyclops ransomware-as-a-Service).En août 2023, les chercheurs de Proofpoint ont vu plusieurs campagnes dans lesquelles Knight a été livré directement par e-mail.Ces campagnes étaient principalement à faible volume, avec moins de 500 messages, bien qu'une campagne en contenait plus de 1 000.Les campagnes ont principalement ciblé les utilisateurs anglophones, mais nous avons également noté des campagnes ciblant les utilisateurs en Italie et en Allemagne dans ces langues. Un leurre sur le thème de la facture a envoyé une récente campagne Knight. Les leurres e-mail de ces campagnes ont inclus des faux messages d'un site Web de voyage bien connu destiné aux organisations hôtelières, ainsi qu'à des leurres de facturation plus standard.Les e-mails contiennent une pièce jointe HTML qui charge une interface de navigateur dans le navigateur usurpant le site légitime.Cette interface invite ensuite la victime à cliquer et à télécharger un fichier exécutable ou xll zippé contenant le ransomware.Dans certaines campagnes ultérieures ciblant les utilisateurs italiens, la chaîne d'attaque a été modifiée pour inclure un fichier zip interstitiel contenant soit un LNK reliant à un partage WebDAV ou à un XLL, qui installent tous deux un téléchargeur.Cela installe à son tour la charge utile Knight.Le téléchargeur utilisé dans ces chaînes d'attaque ultérieurs n'a pas été vu auparavant dans nos données, et nos chercheurs enquêtent.Dans toutes les chaînes d'attaque, une fois installées, Knight Ransomware commence un mouvement latéral, en scrutant des adresses IP privées en tant que précurseur pour chiffrer les appareils en réseau. Les fichiers sont chiffrés par une extension .Knight_L, et une note de rançon est laissée des sommes exigeantes allant de 5 000 $ à 15 000 $ en Bitcoin.L'acteur de menace fournit un lien vers un site contenant des instructions supplémentaires et une adresse e-mail pour les informer lorsqu'un paiement a été effectué.Actuellement, il n'y a rien pour indiquer que les données sont exfiltrées et chiffrées. Capture d'écran de la page Web Knight Ransomware Tor. Le paysage des menaces a considérablement changé depuis l'époque des campagnes de ransomwares à volume à volume élevé.En fait, les campagnes de Knight récentes sont la première fois depuis 2021 que les chercheurs à preuves ont vu la livraison de ransomwares par courriel dans les semaines consécutives en utilisant les mêmes caractéristiques de la campagne.Mais avec une perturbation récente dans le botnet de logiciel malveillant à grande échelle QBOT-A à grande échelle couramment utilisé par de nombreux attaquants IABS-Ransomware peuvent décider de revoir ces méthodes de livraison. Pour plus d'informations sur le paysage des ransomwares en développement, consultez le Guide de survie des ransomwares et abonnez-vous à notre blog de menace.
If you\'ve read our updated Ransomware Survival Guide, you already know that modern ransomware is rarely delivered directly by email. These days, ransomware gangs prefer to partner with initial access brokers (IABs). IABs operate by distributing malware in high volume campaigns and then selling access to compromised systems. But there are still some edge cases where threat actors try to cut out the middleman and deliver ransomware directly.  A recent example of this is Knight or Knight Li
Ransomware Malware Threat ★★
RecordedFuture.webp 2023-09-20 19:40:00 Sratch gang \\ 'a constamment évolué \\' pour cibler plusieurs industries, disent les fédéraux
Snatch gang \\'consistently evolved\\' in targeting multiple industries, feds say
(lien direct)
Un groupe de ransomwares basé en Russie vise des organisations dans les industries de l'agriculture, de l'informatique et de la défense, selon un avis de mercredi des agences de cybersécurité américaines.Le FBI et la Cybersecurity and Infrastructure Security Agency (CISA) ont mis en lumière le gang de ransomware de Snatch, qui existe sous diverses formes depuis 2018 mais a provoqué les gros titres ces derniers mois sur les attaques contre [South
A Russia-based ransomware group is targeting organizations in the agriculture, IT and defense industries, according to an Wednesday advisory from U.S. cybersecurity agencies. The FBI and Cybersecurity and Infrastructure Security Agency (CISA) spotlighted the Snatch ransomware gang, which has existed in various forms since 2018 but caused headlines in recent months over attacks on [South
Ransomware ★★
Blog.webp 2023-09-20 15:10:55 Les écoles sont l'industrie la plus ciblée par les gangs de ransomware
Schools Are the Most Targeted Industry by Ransomware Gangs
(lien direct)
> Par waqas Les écoles sont souvent en sous-effectif et ont des ressources limitées pour investir dans la cybersécurité. Ceci est un article de HackRead.com Lire le post original: Les écoles sont l'industrie la plus ciblée par les gangs de ransomware
>By Waqas Schools are often understaffed and have limited resources to invest in cybersecurity. This is a post from HackRead.com Read the original post: Schools Are the Most Targeted Industry by Ransomware Gangs
Ransomware ★★
SocRadar.webp 2023-09-20 13:51:25 Dark Web Profile: NoEscape Ransomware (lien direct) >Avaddon, a notorious Ransomware-as-a-Service (RaaS) that emerged in early 2019 was known for its double-extortion... Ransomware ★★★
globalsecuritymag.webp 2023-09-20 13:48:48 Nombre record d\'attaques par ransomware : le 31 août, jour de dépassement de l\'année 2022 (lien direct) Nombre record d'attaques par ransomware : le 31 août, jour de dépassement de l'année 2022 - Malwares Ransomware Studies ★★★★
globalsecuritymag.webp 2023-09-20 13:10:02 80% des prestataires d'éducation ont frappé des ransomwares l'année dernière, l'administration Biden répond
80% of education providers hit with ransomware last year, Biden administration responds
(lien direct)
80% des prestataires d'éducation ont frappé des ransomwares l'année dernière, l'administration Biden répond - Investigations
80% of education providers hit with ransomware last year, Biden administration responds - Investigations
Ransomware Studies ★★
globalsecuritymag.webp 2023-09-20 12:47:45 ArcServe Survey: les défenses des ransomwares de l'industrie des soins de santé ont besoin d'une action plus préventive
Arcserve Survey: Healthcare Industry\\'s Ransomware Defenses Need More Preventative Action
(lien direct)
ArcServe Survey: Les défenses des ransomwares de l'industrie des soins de santé ont besoin de plus d'action préventive ● Les soins de santé étaient le secteur industriel le plus ciblé par les ransomwares l'année dernière ● 45% des répondants à la santé ont subi une attaque de ransomware au cours des 12 derniers mois ○ Deux sur trois ont payé la rançon ● 82% des services informatiques de santé n'ont pas de plan de reprise après sinistre mis à jour - rapports spéciaux
Arcserve Survey: Healthcare Industry\'s Ransomware Defenses Need More Preventative Action ● Healthcare was the most targeted industry sector by ransomware last year ● 45% of healthcare respondents suffered a ransomware attack in the past 12 months ○ two out of three paid the ransom ● 82% of healthcare IT departments do not have an updated disaster recovery plan - Special Reports
Ransomware Studies ★★★★
AlienVault.webp 2023-09-20 12:00:00 Obtenez le rapport AT & amp; T Cybersecurity Insights Rapport: Focus sur la fabrication
Get the AT&T Cybersecurity Insights Report: Focus on Manufacturing
(lien direct)
We’re pleased to announce the availability of the 2023 AT&T Cybersecurity Insights Report: Focus on Manufacturing. The report examines the edge ecosystem, surveying manufacturing IT leaders from around the world, and provides benchmarks for assessing your edge computing plans. This is the 12th edition of our vendor-neutral and forward-looking report. Last year’s focus on manufacturing report documented how we secure the data, applications, and endpoints that rely on edge computing (get the 2022 report). Get the complimentary 2023 report.  The robust quantitative field survey reached 1,418 security, IT, application development, and line of business professionals worldwide. The qualitative research tapped subject matter experts across the cybersecurity industry. Manufacturing-specific respondents equal 202. At the onset of our research, we established the following hypotheses. Momentum edge computing has in the market. Approaches to connecting and securing the edge ecosystem – including the role of trusted advisors to achieve edge goals. Perceived risk and perceived benefit of the common use cases in each industry surveyed. The results focus on common edge use cases in seven vertical industries – healthcare, retail, finance, manufacturing, energy and utilities, transportation, and U.S. SLED and delivers actionable advice for securing and connecting an edge ecosystem – including external trusted advisors. Finally, it examines cybersecurity and the broader edge ecosystem of networking, service providers, and top use cases. The role of IT is shifting, embracing stakeholders at the ideation phase of development Edge computing is a transformative technology that brings together various stakeholders and aligns their interests to drive integrated business outcomes. The emergence of edge computing has been fueled by a generation of visionaries who grew up in the era of smartphones and limitless possibilities. Look at the infographic below for a topline summary of key findings in the manufacturing industry. In this paradigm, the role of IT has shifted from being the task master to a collaborative partner in delivering innovative edge computing solutions. In addition, we found that manufacturing leaders are budgeting differently for edge use cases. These two things, along with an expanded approach to securing edge computing, were prioritized by our respondents in the 2023 AT&T Cybersecurity Insights Report: Edge Ecosystem. One of the most promising aspects of edge computing is its potential to effectively use near-real-time data for tighter control of variable operations such as inventory and supply chain management that deliver improved operational efficiency. Adding new endpoints is essential for collecting the data, but how they’re connected can make them vulnerable to cyberattacks. Successful cyberattacks can disrupt services, highlighting the need for robust cybersecurity measures. Edge computing brings the data closer to where decisions are made With edge computing, the intelligence required to make decisions, the networks used to capture and transmit data, and the use case management are distributed. Distributed means things work faster because nothing is backhauled to a central processing area such as a data center and delivers the near-real-time experience. With this level of complexity, it’s common to re-evaluate decisions regarding security, data storage, or networking. The report shares emerging trends as manufacturing continues exploring edge computing use cases. One ar Ransomware Studies ★★★★
zataz.webp 2023-09-20 11:58:35 Ransomware : c\'est combien ? Ce n\'est pas pour moi, c\'est pour un copain ! (lien direct) Le business des ransomwares est connu via les "gros" du secteur du marketing de la malveillance, Lockbit, Play et autres Cl0p. Mais qu'en est-il des "petits" ? ZATAZ vous décortique ceux qui ont fait du chantage numérique un travail à plein temps.... Ransomware ★★
globalsecuritymag.webp 2023-09-19 19:34:12 La Russie et la Chine dominent la majorité des attaques de bot contre les grandes entreprises
Russia and China Dominate Majority of Bot Attacks on Large Companies
(lien direct)
La Russie et la Chine dominent la majorité des attaques de robots contre les grandes entreprises La nouvelle recherche révèle que de telles attaques coûtent à l'entreprise moyenne l'équivalent de plus de 50 paiements de ransomwares chaque année tout en restant non détecté pendant quatre mois - mise à jour malveillant
Russia and China Dominate Majority of Bot Attacks on Large Companies New research reveals such attacks cost the average business the equivalent of over 50 ransomware payouts every year while remaining undetected for four months - Malware Update
Ransomware ★★★
globalsecuritymag.webp 2023-09-19 13:05:11 Glimm, Glammer, Ransomware (lien direct) Las Vegas et ses nombreux casinos sont connus pour de nombreuses facettes.Jouer, show et spa & szlig;, tout caché derrière un énorme effort de sécurité.& Uuml; caméras en surpoids, gardes du corps et bien plus encore.Presque aucun endroit n'est plus sûr que Las Vegas et son hôtelier et Auml; Ste.Mais comme si souvent, il y a l & uuml;Il y a quelques jours à peine, la chaîne hôtelière MGM a dû désactiver ses systèmes.La raison: soupçonnée d'une attaque de ransomware. - malware / / ransomware , affiche
Las Vegas und seine zahlreichen Casinos sind für viele Facetten bekannt. Spiel, Show und Spaß, alles versteckt hinter einem riesigen Sicherheitsaufwand. Überwachungskameras, Bodyguards und vieles mehr. Kaum ein Ort ist sicherer als Las Vegas und seine Hotelpaläste. Doch wie so oft gibt es auch hier Lücken in den Sicherheitskonzepten. Erst vor wenigen Tagen musste die Hotelkette MGM ihre Systeme abschalten. Der Grund: Verdacht auf einen Ransomware-Angriff. - Malware / ,
Ransomware ★★
globalsecuritymag.webp 2023-09-19 13:01:48 Vérifier le point sur l'attaque des ransomwares sur MGM Resorts
Check Point zum Ransomware-Angriff auf MGM Resorts
(lien direct)
RCR résume les événements, classe l'attaque avec des statistiques spécifiques au secteur et donne des conseils sur la façon dont les entreprises peuvent être utilisées devant les ransomwares.Le 12 septembre 2023, MGM Resorts, opérateur américain d'hôtels et de casinos de jeu, a rapporté une attaque de ransomware qui a établi plusieurs systèmes dans certains de ses emplacements les plus importants à Las Vegas; il a fonctionné.L'attaque a été verrouillée de leurs chambres par l'attaque et n'étaient ni sur place ni uuml; via les transactions MGM-Mobil-App à travers.Les hôtels de casino affectés ont finalement dû gérer les transactions manuellement.Il est prévu que cet incident aura un impact essentiel sur la capacité de l'entreprise. - malware / / ransomware , cybersecurite_home_droite
CPR fasst die Geschehnisse zusammen, ordnet die Attacke mit sektorspezifischen Statistiken ein und gibt Tipps, wie Unternehmen sich vor Ransomware schützen können. Am 12. September 2023 wurde MGM Resorts, ein US-amerikanischer Betreiber von Hotels und Spielcasinos, Berichten zufolge von einem Ransomware-Angriff heimgesucht, der mehrere Systeme an einigen seiner wichtigsten Standorte in Las Vegas außer Betrieb setzte. Durch den Angriff wurden die Gäste aus ihren Zimmern ausgesperrt und konnten weder vor Ort noch über die MGM-Mobil-App Transaktionen durchführen. Die betroffenen Casino-Hotels mussten die Transaktionen letztlich manuell abwickeln. Es wird erwartet, dass dieser Vorfall wesentliche Auswirkungen auf die Geschäftstätigkeit des Unternehmens haben wird. - Malware / ,
Ransomware ★★
knowbe4.webp 2023-09-19 13:00:00 CyberheistNews Vol 13 # 38 Pas de dés pour MGM Vegas alors qu'il lutte contre les temps d'arrêt d'attaque des ransomwares
CyberheistNews Vol 13 #38 No Dice for MGM Vegas As It Battles Ransomware Attack Downtime
(lien direct)

CyberheistNews Vol 13 #38
Ransomware ★★
ProofPoint.webp 2023-09-19 05:00:12 Pourquoi les données sur les soins de santé sont difficiles à protéger et quoi faire à ce sujet
Why Healthcare Data Is Difficult to Protect-and What to Do About It
(lien direct)
Hospitals, clinics, health insurance providers and biotech firms have long been targets for cyber criminals. They handle data like protected health information (PHI), intellectual property (IP), clinical trial data and payment card data, giving attackers many options to cash in. And as healthcare institutions embrace the cloud, remote work and telehealth, the risks of attacks on this data only increase. Besides outside attackers, insider risk is another concern in an industry where employees face high and sustained levels of stress. And then there\'s the increasing risk of ransomware. In the 2022 Internet Crime Report from the FBI\'s Internet Crime Complaint Center, healthcare was called out as the critical infrastructure industry hardest hit by ransomware attacks. In this blog, we\'ll take a look at some of the information protection challenges faced by the healthcare industry today. And we\'ll look at some solutions. Healthcare data breach costs  Not only are data breaches in healthcare on the rise, but the costs for these breaches are high for this industry, too. IBM\'s Cost of a Data Breach Report 2023 says that the average cost of a healthcare data breach in the past year was $11 million. These costs can include: Ransoms paid Systems remediation Noncompliance fines Litigation Brand degradation  There\'s a high cost in terms of disruptions to patient care as well. System downtime or compromised data integrity due to cyber attacks can put patients at risk. For example, when Prospect Medical Holdings faced a recent cyber attack, its hospitals had to shut down their IT networks to prevent the attack\'s spread. They also needed to revert to paper charts. The Rhysida ransomware gang claimed responsibility for that attack, where a wealth of data, including 500,000 Social Security numbers, patient files, and legal documents, was stolen.  Information protection challenges in healthcare Healthcare firms face many challenges in protecting sensitive data. They include: Insider threats and electronic health record (EHR) snooping  What are some insider threats that can lead to data breaches in healthcare? Here\'s a short list of examples: Employees might sneak a peek at the medical records of a famous patient and share the details with the media. Careless workers could click on phishing emails and open the door to data theft.  Malicious insiders can sell patient data on the dark web.  Departing employees can take valuable research data with them to help along own careers.  A growing attack surface due to cloud adoption Most healthcare businesses are increasing their use of cloud services. This move is helping them to improve patient care by making information more accessible. But broad sharing of files in cloud-based collaboration platforms increases the risk of a healthcare data breach. It is a significant risk, too. Proofpoint threat intelligence shows that in 2022, 62% of all businesses were compromised via cloud account takeover.   Data at risk across multiple data loss channels When EHRs are housed on-premises, patient records can still be accessed, shared and stored on remote endpoint and cloud-based collaboration and email systems. And as healthcare data travels across larger geographies, protecting it becomes much more of a challenge.  How Proofpoint can help Our information protection platform, Proofpoint Sigma, provides unmatched visibility and control over sensitive data across email, cloud, web and endpoints. This unified platform allows healthcare businesses to manage data risk, while saving time and reducing operational costs. We can help protect your data from accidental disclosure, malicious attacks and insider risk.  As the healthcare industry continues to adopt remote work and telehealth, there is one particular Proofpoint solution that stands out for its ability to help safeguard data. That\'s Proofpoint Insider Threat Management (ITM). It monitors user and data activity on endpoints. And it allows security teams to detect, investigate and respond to potential data l Ransomware Data Breach Threat Medical Cloud ★★
Chercheur.webp 2023-09-19 02:12:53 Qui est derrière le site Web des ransomwares 8Base?
Who\\'s Behind the 8Base Ransomware Website?
(lien direct)
Le site Web de honte de victime exploité par les cybercriminels derrière 8Base - actuellement l'un des groupes de ransomwares les plus actifs - a été que plus tôt dans la journée, il a fui pas mal d'informations que le groupe de crimes n'avait probablement pas l'intention d'être rendu public.Les données divulguées suggèrent qu'au moins une partie du code du site Web a été écrite par un programmeur de 36 ans résidant dans la capitale de la Moldavie.
The victim shaming website operated by the cybercriminals behind 8Base -- currently one of the more active ransomware groups -- was until earlier today leaking quite a bit of information that the crime group probably did not intend to be made public. The leaked data suggests that at least some of website\'s code was written by a 36-year-old programmer residing in the capital city of Moldova.
Ransomware ★★★
RecordedFuture.webp 2023-09-18 21:30:00 DHS: les attaquants de ransomware se sont dirigés vers la deuxième année la plus rentable
DHS: Ransomware attackers headed for second most profitable year
(lien direct)
Les assaillants de ransomwares restent une menace majeure pour les États-Unis et sont en cours de réalisation de leur deuxième année la plus rentable, a déclaré le ministère de la Sécurité intérieure dans un rapport annuel.Les résultats faisaient partie du département \\ 's 2024 Évaluation des menaces de la patrie Rapport publié la semaine dernière, qui a décrit une gamme de questions liées à
Ransomware attackers remain a major threat to the United States and are on pace to have their second most profitable year ever, the Department of Homeland Security said in an annual report. The findings were part of the department\'s 2024 Homeland Threat Assessment report released last week, which outlined a range of issues related to
Ransomware Threat ★★
DarkReading.webp 2023-09-18 20:38:00 Lockbit utilise des RMM pour diffuser ses ransomwares
LockBit Is Using RMMs to Spread Its Ransomware
(lien direct)
Le groupe Lockbit utilise un logiciel de gestion informatique natif pour vivre hors du terrain, plantant puis se propage avant de déployer son ransomware.
The LockBit group is using native IT management software to live off the land, planting and then spreading itself before deploying its ransomware.
Ransomware ★★
RecordedFuture.webp 2023-09-18 12:09:00 Le groupe \\ 'dispersé Spider \\' lance des attaques de ransomwares tout en élargissant les cibles dans l'hospitalité, la vente au détail
\\'Scattered Spider\\' group launches ransomware attacks while expanding targets in hospitality, retail
(lien direct)
Les pirates connectés à un groupe connu des chercheurs par des noms comme "Spattered Spider", "0ktapus" et UNC3944 sont allés au-delà du ciblage des entreprises de télécommunications et des entreprises technologiques en attaques contre l'hospitalité, le commerce de détail, les médias et les services financiers.Le groupe a fait des vagues la semaine dernière pour son rôle présumé dans une attaque de ransomware contre des stations MGM qui
Hackers connected to a group known to researchers by names like "Scattered Spider," "0ktapus," and UNC3944 have moved beyond targeting telecommunication firms and tech companies into attacks on hospitality, retail, media and financial services. The group made waves last week for its alleged role in a ransomware attack on MGM Resorts that caused chaos at
Ransomware ★★
The_Hackers_News.webp 2023-09-18 08:46:00 UNC3944 Menace motivé financièrement les déplacements des acteurs se concentrent sur les attaques de ransomwares
Financially Motivated UNC3944 Threat Actor Shifts Focus to Ransomware Attacks
(lien direct)
L'acteur de menace motivé financièrement connu sous le nom de UNC3944 fait pivoter le déploiement des ransomwares dans le cadre d'une expansion de ses stratégies de monétisation, a révélé Mandiant. "UNC3944 a démontré un objectif plus important sur le vol de grandes quantités de données sensibles à des fins d'extorsion et ils semblent comprendre les pratiques commerciales occidentales, peut-être en raison de la composition géographique du groupe,
The financially motivated threat actor known as UNC3944 is pivoting to ransomware deployment as part of an expansion to its monetization strategies, Mandiant has revealed. "UNC3944 has demonstrated a stronger focus on stealing large amounts of sensitive data for extortion purposes and they appear to understand Western business practices, possibly due to the geographical composition of the group,
Ransomware Threat ★★★
zataz.webp 2023-09-18 07:47:08 L\'industrie du casino à Las Vegas sous attaque : Caesars Entertainment a payé les pirates (lien direct) Las Vegas a été secouée par une attaque de ransomware contre Caesars Entertainment et MGM Resorts. Les détails révélés via un rapport publié par la Securities and Exchange Commission (SEC) des États-Unis. Caesars a payé !... Ransomware ★★
ProofPoint.webp 2023-09-18 05:00:09 Comment mieux sécuriser et protéger votre environnement Microsoft 365
How to Better Secure and Protect Your Microsoft 365 Environment
(lien direct)
Microsoft 365 has become the de facto standard for email and collaboration for most global businesses. At the same time, email continues to be the most common attack vector for threat actors. And spam, phishing, malware, ransomware and business email compromise (BEC) attacks keep increasing in both their sophistication and impact. Verizon\'s 2023 Data Breach Investigations Report highlights the upward trend BEC attacks, noting that they have doubled over the past year and comprise 60% of social engineering incidents.   While Microsoft 365 includes basic email hygiene capabilities with Exchange Online Protection (EOP), you need more capabilities to protect your business against these attacks. Microsoft offers Defender for Office 365 (MDO) as part of its security tool set to bolster security. And it\'s a good place to start, but it simply can\'t stop today\'s most sophisticated email threats.    That\'s why analysts suggest you augment native Microsoft 365 security to protect against advanced threats, like BEC and payload-less attacks such as TOAD (telephone-oriented attack delivery).    “Supplement the native capabilities of your existing cloud email solutions with third-party security solutions to provide phishing protection for collaboration tools and to address both mobile- and BEC-type phishing scenarios.”  Source: 2023 Gartner Market Guide for Email Security    The rise of cloud-based email security solutions  Email threats are nothing new. For years now, secure email gateways (SEG) have been the go-to solution to stop them. They filter spam, phishing emails and malware before they can get to users\' inboxes. But with more businesses adopting cloud-based email platforms-particularly Microsoft 365-alternative email security solutions have appeared on the market.  Gartner calls them integrated cloud email security (ICES); Forrester refers to them as cloud-native API-enabled email security (CAPES). These solutions leave the basic email hygiene and handling of email traffic to Microsoft. Then, they examine the emails that are allowed through. Essentially, they identify threats that have slipped past Microsoft\'s defenses.  The main advantage of ICES and CAPES is their ease of deployment and evaluation. They simply require a set of permissions to the Microsoft 365 installation, and they can start detecting threats right away. It\'s easy to remove these solutions, too, making it simple and straightforward to evaluate them.  Two deployment models: the good and the bad When you\'re augmenting Microsoft 365 email security, you have several options for deployment. There\'s the post-delivery, API-based approach, which is used by ICES and CAPEs. And there\'s the pre-delivery, MX-based approach used by SEGs.  Post-delivery deployment (API-based model)  In this scenario, Microsoft provides an API to allow third-party vendors to receive a notification when a new email is delivered to a user\'s mailbox. Then, they process the message with their platform. If a threat is found, it can be deleted or moved to a different folder, like quarantine or junk. However, this approach presents a risk. Because a message is initially delivered to the mailbox, a user still has a chance to click on it until the threat is retracted. Emails must be processed fast or hidden altogether while the solution scans the message for threats.  Analyzing attachments for malware or running them through a sandbox is time-consuming, especially for large or complex attachments. There are also limits on how many alerts from Microsoft 365 that cloud-based email security solutions can receive.   Pre-delivery deployment (MX-based model)  This approach is useful for businesses that want to detect and prevent email threats before they reach their users\' inboxes. As the name suggests, email is processed before it is delivered to a user\'s inbox. To enable this model, an organization\'s DNS email exchange (MX) record must be configured to a mail server. The MX record indicates how email messages should be routed in Ransomware Data Breach Malware Tool Threat Prediction Cloud ★★★
DarkReading.webp 2023-09-15 18:32:38 Okta Flaw impliquée dans la violation de MGM Resorts, réclament les attaquants
Okta Flaw Involved in MGM Resorts Breach, Attackers Claim
(lien direct)
Les opérateurs de ransomwares Alphv / BlackCat ont utilisé leur site de fuite pour "remettre les pendules à l'heure" sur la cyberattaque MGM Resorts.Pendant ce temps, davantage d'attaques abusant d'Okta pourraient être probables.
ALPHV/BlackCat ransomware operators have used their leak site to "set the record straight" about the MGM Resorts cyberattack. Meanwhile, more attacks abusing Okta could be likely.
Ransomware ★★
RecordedFuture.webp 2023-09-15 18:25:00 Plusieurs ministères du gouvernement colombien ont entravé par une attaque de ransomware
Several Colombian government ministries hampered by ransomware attack
(lien direct)
De multiples ministères du gouvernement en Colombie réagissent à une attaque de ransomware qui oblige les responsables à apporter des changements opérationnels importants.Cette semaine, le ministère de la Santé et de la Protection sociale, le pouvoir judiciaire du pays et la surveillance de l'industrie et du commerce ont annoncé qu'une cyberattaque sur le fournisseur de technologie IFX Networks Colombia avait provoqué une gamme
Multiple prominent government ministries in Colombia are responding to a ransomware attack that is forcing officials to make significant operational changes. This week, the Ministry of Health and Social Protection, the country\'s Judiciary Branch and the Superintendency of Industry and Commerce announced that a cyberattack on technology provider IFX Networks Colombia had caused a range
Ransomware ★★
RecordedFuture.webp 2023-09-15 17:59:00 Le fournisseur de logiciels de camionnage majeur confirme l'incident des ransomwares
Major trucking software provider confirms ransomware incident
(lien direct)
Vendredi, l'un des plus grands fournisseurs de logiciels pour l'industrie du camionnage a reconnu une attaque de ransomware après que des rapports ont émergé des problèmes que les clients avaient avec ses produits.Un dirigeant de la société, Orbcomm, basé au New Jersey, a confirmé l'attaque aux nouvelles de futures
One of the biggest providers of software for the trucking industry acknowledged a ransomware attack on Friday after reports emerged of issues that customers had with its products. An executive of the company, New Jersey-based ORBCOMM, confirmed the attack to Recorded Future News but would not say which ransomware group was behind the incident or
Ransomware ★★
bleepingcomputer.webp 2023-09-15 17:54:14 La semaine en ransomware - 15 septembre 2023 - Roulette russe
The Week in Ransomware - September 15th 2023 - Russian Roulette
(lien direct)
Cette semaine, les grandes nouvelles sont les attaques d'extorsion contre les chaînes de casino Caesars et MGM Las Vegas, l'une ayant déjà payé la rançon et l'autre confrontée à des perturbations opérationnelles.[...]
This week\'s big news is the extortion attacks on the Caesars and MGM Las Vegas casino chains, with one having already paid the ransom and the other still facing operational disruptions. [...]
Ransomware ★★
Last update at: 2024-06-21 05:10:22
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter