What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2023-09-11 05:02:13 Rapport sur la tendance du Web Deep et Dark WEB & # 8211;Juillet 2023
Deep Web and Dark Web Threat Trend Report – July 2023
(lien direct)
Ce rapport de tendance sur le Web Deep et le réseau sombre de juillet 2023 est sectionné en ransomware, forums & # & #38;Marchés noirs et acteur de menace.Nous tenons à dire à l'avance qu'une partie du contenu n'a pas encore été confirmée comme vraie.1) Ransomware (1) Alphv (Blackcat) (2) Cactus (3) Clop (4) Monti 2) Forum & # 38;Black Market (1) La vente de Genesis Market (2) Base de données pour violation de la base de données (3) US Medical Institution & # 8217; s Base de données 3) Acteur de menace (1) ...
This trend report on the deep web and dark web of July 2023 is sectioned into Ransomware, Forums & Black Markets, and Threat Actor. We would like to state beforehand that some of the content has yet to be confirmed to be true. 1) Ransomware (1) ALPHV (BlackCat) (2) Cactus (3) CLOP (4) Monti 2) Forum & Black Market (1) The Sale of Genesis Market (2) BreachedForums Database on Sale (3) US Medical Institution’s Database Breached 3) Threat Actor (1)...
Ransomware Threat Prediction Medical ★★
zataz.webp 2023-09-08 22:47:59 Les pirates de Bian Lian diffusent les informations volées au CHU de Rennes (lien direct) [Info ZATAZ] - Peu médiatique et plutôt discret, le groupe de ransomware BianLian n'en reste pas moins agressif et malveillant. Ils viennent de diffuser les informations volées au CHU de Rennes.... Ransomware ★★
TroyHunt.webp 2023-09-08 19:50:26 Cisco Security Appliance 0-Day est attaqué par des escrocs Ransomware
Cisco security appliance 0-day is under attack by ransomware crooks
(lien direct)
Sans corrects disponibles, les utilisateurs doivent activer les solutions de contournement.Le meilleur: appliquer MFA.
With no patch available yet, users must enable workarounds. The best: enforce MFA.
Ransomware ★★
bleepingcomputer.webp 2023-09-08 15:02:43 Ragnar Locker revendique l'attaque de l'hôpital Mayanei Hayeshua d'Israël
Ragnar Locker claims attack on Israel\\'s Mayanei Hayeshua hospital
(lien direct)
Le gang de ransomware Ragnar Locker a revendiqué la responsabilité d'une attaque contre l'hôpital Mayanei Hayeshua d'Israël, menaçant de divulguer 1 To de données prétendument volées pendant la cyberattaque.[...]
The Ragnar Locker ransomware gang has claimed responsibility for an attack on Israel\'s Mayanei Hayeshua hospital, threatening to leak 1 TB of data allegedly stolen during the cyberattack. [...]
Ransomware ★★
AlienVault.webp 2023-09-08 10:00:00 AT & amp; T Cybersecurity sert de premier répondeur critique pendant l'attaque contre la municipalité
AT&T Cybersecurity serves as critical first responder during attack on municipality
(lien direct)
Plus tôt cette année, les analystes du AT & AMP; T Cybersecurity Géré Centre des opérations de sécurité de détection et de réponse (SOC) ont été alertés sur une attaque potentielle de ransomware sur un grand client municipal.L'attaque, qui s'est ensuite avérée avoir été menée par des membres du Royal Ransomware Group, a affecté plusieurs départements et a temporairement perturbé les communications critiques et les systèmes informatiques. Pendant l'incident, les analystes AT & amp; t ont servi de premiers intervenants critiques, enquêtant rapidement sur les alarmes sur la plate-forme USM n'importe où et communiquant rapidement le problème au client.Ils ont également fourni un support approfondi après les heures d'ouverture au plus fort de l'attaque & mdash; alors que le client partageait des mises à jour sur les serveurs et les services impactés, les analystes ont donné des conseils sur le condamnation et la correction.Ils ont partagé tous les indicateurs observés de compromis (IOC) avec le client, dont certaines incluaient des adresses IP et des domaines qui pourraient être bloqués rapidement et NBSP; par l'équipe de pare-feu AT & amp; parce que le client utilisait également AT & AMP; T & RSQUO;. À peine 24 heures après les communications initiales, les analystes avaient compilé et livré au client un rapport détaillé sur les résultats des incidents.Le rapport comprenait des recommandations sur la façon d'aider à protéger contre les futures attaques de ransomwares ainsi que des mesures de correction suggérées que le client devrait prendre en cas d'examen juridique juridique, de conformité ou plus approfondi par la post-incidence. est nécessaire. Lisez notreÉtude de cas Pour en savoir plus sur la façon dont nos analystes ont aidé le client à accélérer son temps pour répondre et contenir les dégâts de l'attaque, et apprendre comment l'équipe AT & amp; T Labs Mende Intelligence a utilisé les résultats de cet incident pour aidersécuriser Tous AT & amp; T cybersecurity gérée les clients de détection et de réponse!
Earlier this year, analysts in the AT&T Cybersecurity Managed Threat Detection and Response (MTDR) security operations center (SOC) were alerted to a potential ransomware attack on a large municipal customer. The attack, which was subsequently found to have been carried out by members of the Royal ransomware group, affected several departments and temporarily disrupted critical communications and IT systems. During the incident, AT&T analysts served as critical first responders, promptly investigating alarms in the USM Anywhere platform and quickly communicating the issue to the customer. They also provided extensive after-hours support at the height of the attack—as the customer shared updates on impacted servers and services, the analysts gave guidance on containment and remediation. They shared all observed indicators of compromise (IOCs) with the customer, some of which included IP addresses and domains that could be blocked quickly by the AT&T Managed Firewall team because the customer was also using AT&T’s managed firewall services. Just 24 hours after initial communications, analysts had compiled and delivered to the customer a detailed report on the incident findings. The report included recommendations on how to help protect against future ransomware attacks as well as suggested remediation actions the customer should take in the event that legal, compliance, or deeper post-incident forensic review is needed. Read our case study to learn more about how our analysts helped the customer accelerate their time to resp
Ransomware Threat ★★
CS.webp 2023-09-07 18:12:10 États-Unis, Royaume-Uni prennent des mesures contre les membres du Syndicat de piratage Trickbot lié à la Russie
US, UK take action against members of the Russian-linked Trickbot hacker syndicate
(lien direct)
> Le DOJ a également inséré les actes d'accusation contre certains des individus sanctionnés pour des rôles présumés dans les ransomwares et autres activités de cybercriminalité.
>The DOJ also unsealed indictments against some of the sanctioned individuals for alleged roles in ransomware and other cybercrime activity.
Ransomware ★★★
InfoSecurityMag.webp 2023-09-07 15:12:00 Royaume-Uni et Sanction américaine 11 Russes liés au ransomware Conti / TrickBot
UK and US Sanction 11 Russians Tied to Conti/TrickBot Ransomware
(lien direct)
Ces nouvelles sanctions suivent une première vague en février 2023, où sept Russes impliqués dans Trickbot et Conti ont également été sanctionnés
These new sanctions follow a first wave in February 2023, where seven Russians involved with Trickbot and Conti were also sanctioned
Ransomware Legislation ★★★
RecordedFuture.webp 2023-09-07 13:30:00 Royaume-Uni et Sanction américaine 11 Russes liés à un groupe de trucs notoire
UK and US sanction 11 Russians connected to notorious Trickbot group
(lien direct)
Onze ressortissants russes qui auraient fait partie du groupe criminel exploitant les programmes malveillants et les schémas de ransomwares de continu ont été sanctionnés jeudi par les autorités aux États-Unis et au Royaume-Uni.Les individus ciblés par les sanctions «incluent les acteurs clés impliqués dans la gestion et les achats pour le groupe Trickbot, qui a des liens avec le russe
Eleven Russian nationals alleged to have been part of the criminal group operating the Trickbot malware and Conti ransomware schemes were sanctioned Thursday by authorities in the United States and United Kingdom. The individuals targeted by the sanctions “include key actors involved in management and procurement for the Trickbot group, which has ties to Russian
Ransomware Malware ★★
The_State_of_Security.webp 2023-09-06 03:40:04 5 erreurs commerciales communes dans la planification de la prévention des ransomwares
5 Common Business Mistakes in Ransomware Prevention Planning
(lien direct)
Une chose devient évidente à mesure que les attaques de ransomware augmentent en fréquence et en impact: les entreprises peuvent prendre des précautions supplémentaires.Malheureusement, de nombreuses entreprises ne le font pas.La plupart des victimes sont suffisamment avertis des faiblesses potentielles mais sans préparation pour récupérer lorsqu'ils sont frappés.Une prévention des ransomwares robuste est plus importante que jamais.Cela devient très clair lorsque vous considérez ce qui cause la majorité des attaques de ransomwares de nos jours.Certains sont causés par des erreurs facilement évitables.Soit \\ examiner certains des problèmes les plus courants qui laissent les organisations vulnérables aux attaques de ransomwares ...
One thing is becoming evident as ransomware attacks increase in frequency and impact: businesses can take additional precautions. Unfortunately, many companies are failing to do so. Most victims are sufficiently warned about potential weaknesses yet unprepared to recover when hit. Robust ransomware prevention is more important than ever. This becomes very clear when you consider what causes the majority of ransomware attacks nowadays. Some are caused by errors that are easily avoidable. Let\'s examine some of the most common issues that leave organizations vulnerable to ransomware attacks...
Ransomware ★★
RecordedFuture.webp 2023-09-05 18:45:00 L'opération de Qakbot du FBI \\ ouvre la porte à plus de retraits de botnet
FBI\\'s Qakbot operation opens door for more botnet takedowns
(lien direct)
Le FBI \'s retrait récent du botnet Qakbot a envoyé des ondes de choc dans toute la communauté de cybersécurité lors de la première fois que c'était le premier à la communauté de la cybersécurité lorsqu'il a été le premier temps lors de sa première communauté de cybersécurité lors de la première fois que c'était le premier à la communauté de la cybersécurité lors de la première fois que c'était le premier à la communauté de la cybersécurité lorsqu'il a été le premier temps lors de sa première communauté de cybersécurité lorsqu'il a été le premier temps lors de la première communauté de cybersécurité lorsqu'il a été le premier temps lors de sa première communauté de cybersécurité lorsqu'il a été le premier temps lors de sa première communauté de cybersécurité lorsqu'il a été le premier temps lorsqu'il a été le premier temps lorsqu'il a été le premier temps lors de la première communauté de cybersecureannoncé la semaine dernière.Qakbot était devenu le malware de choix pour des dizaines de groupes de piratage et de tenues de ransomware qui l'ont utilisé pour définir le tableau pour des attaques dévastatrices.Depuis sa sortie en 2007 comme un outil utilisé pour
The FBI\'s recent takedown of the QakBot botnet sent shockwaves throughout the cybersecurity community when it was first announced last week. QakBot had become the malware of choice for dozens of hacking groups and ransomware outfits that used it to set the table for devastating attacks. Since emerging in 2007 as a tool used to
Ransomware Malware Tool ★★★
SocRadar.webp 2023-09-05 14:50:00 Profil Web Dark: Ransomware Medusa (Medusalocker)
Dark Web Profile: Medusa Ransomware (MedusaLocker)
(lien direct)
Dans la mythologie grecque ancienne, Medusa est l'une des figures les plus emblématiques et les plus redoutées ....
In ancient Greek mythology, Medusa stands as one of the most iconic and feared figures....
Ransomware ★★
SocRadar.webp 2023-09-05 11:55:00 Les acteurs de la menace ont accédé aux données militaires britanniques à partir du lien le plus faible
Threat Actors Accessed UK Military Data From Weakest Link
(lien direct)
Le 13 août, le Lockbit Ransomware Group a ajouté une nouvelle victime à son ...
On the 13th of August, The LockBit Ransomware group added a new victim to its...
Ransomware Threat ★★
SecurityWeek.webp 2023-09-05 09:14:44 Attaque des ransomwares contre le fabricant de systèmes de clôture Zaun a un impact sur les données militaires au Royaume-Uni
Ransomware Attack on Fencing Systems Maker Zaun Impacts UK Military Data
(lien direct)
> Le fabricant de systèmes de clôture britannique Zaun révèle l'attaque de ransomware de verrouillage potentiellement impactant les données liées aux sites militaires et de renseignement britanniques.
>British mesh fencing systems maker Zaun discloses LockBit ransomware attack potentially impacting data related to UK military and intelligence sites.
Ransomware ★★★
SocRadar.webp 2023-09-04 11:27:38 Rôles de l'intelligence cyber-menace (CTI) pour la protection des ransomwares
Cyber Threat Intelligence (CTI) Roles for Ransomware Protection
(lien direct)
> Les attaques de ransomwares restent l'une des cyber-menaces les plus importantes contre les organisations aujourd'hui.Malgré de nombreux ...
>Ransomware attacks remain one of the most significant cyber threats against organizations today. Despite numerous...
Ransomware Threat ★★★
The_Hackers_News.webp 2023-09-01 21:11:00 Les acteurs de menace ciblant les serveurs Microsoft SQL pour déployer des ransomwares de Freeworld
Threat Actors Targeting Microsoft SQL Servers to Deploy FreeWorld Ransomware
(lien direct)
Les acteurs de la menace exploitent des serveurs Microsoft SQL (MS SQL) mal sécurisés pour fournir une grève de Cobalt et une souche de ransomware appelée Freeworld. La société de cybersécurité Securonix, qui a surnommé la campagne DB # Jammer, a déclaré qu'elle se démarquait de la façon dont l'ensemble d'outils et l'infrastructure sont utilisés. «Certains de ces outils incluent des logiciels d'énumération, des charges utiles de rat, des logiciels d'exploitation et de vol d'identification
Threat actors are exploiting poorly secured Microsoft SQL (MS SQL) servers to deliver Cobalt Strike and a ransomware strain called FreeWorld. Cybersecurity firm Securonix, which has dubbed the campaign DB#JAMMER, said it stands out for the way the toolset and infrastructure is employed. “Some of these tools include enumeration software, RAT payloads, exploitation and credential stealing software
Ransomware Tool Threat ★★★
RecordedFuture.webp 2023-09-01 18:45:00 Le district scolaire de Pennsylvanie reste ouvert malgré une attaque de ransomware
Pennsylvania school district to stay open despite ransomware attack
(lien direct)
Un district scolaire de Pennsylvanie a gardé ses portes ouvertes vendredi malgré l'annonce d'une attaque de ransomware qui a provoqué des perturbations de ses systèmes informatiques.Jeudi, le district scolaire de la région de Chambersburg publié Un message sur son site Web et les canaux de médias sociaux annonçant qu'il était devenu encore un autre district scolaire K-12 attaqué par un gang de ransomware.
A school district in Pennsylvania kept its doors open on Friday despite announcing a ransomware attack that caused disruptions to its computer systems. On Thursday, the Chambersburg Area School District published a message on its website and social media channels announcing that it had become yet another K-12 school district attacked by a ransomware gang.
Ransomware ★★
DarkReading.webp 2023-09-01 18:44:00 Bases de données MSSQL sous le feu à partir du ransomware Freeworld
MSSQL Databases Under Fire From FreeWorld Ransomware
(lien direct)
Les attaques sophistiquées, suivis en tant que Jammer DB #, exécutent les commandes de Shell pour altérer les défenses et déployer des outils pour établir la persistance de l'hôte.
The sophisticated attacks, tracked as DB#JAMMER, run shell commands to impair defenses and deploy tools to establish persistence on the host.
Ransomware Tool ★★
DarkReading.webp 2023-09-01 17:51:00 Ransomware des groupes clés déjoué par un nouveau décrypteur
Key Group Ransomware Foiled by New Decryptor
(lien direct)
Les chercheurs croisent le cryptage des ransomwares de Key Group et publient un outil gratuit pour les organisations de victimes pour récupérer leurs données.
Researchers crack Key Group\'s ransomware encryption and release free tool for victim organizations to recover their data.
Ransomware Tool ★★
RecordedFuture.webp 2023-09-01 17:00:00 Les attaquants de ransomware ciblent les bases de données Microsoft SQL exposées, indique le rapport
Ransomware attackers are targeting exposed Microsoft SQL databases, report says
(lien direct)
Les campagnes de ransomwares utilisent des bases de données Microsoft SQL exposées à Internet comme tête de pont pour lancer des attaques contre les systèmes de victimes, selon les chercheurs.La société de cybersécurité Securonix a déclaré qu'elle avait trouvé des exemples de pirates exploitant MicrosoftSQL (MSSQL) - Un produit logiciel populaire qui aide les utilisateurs à stocker et à récupérer les données demandées par les applications.La version de Microsoft \\ est l'une des nombreuses
Ransomware campaigns are using internet-exposed Microsoft SQL databases as a beachhead to launch attacks on victim systems, according to researchers. Cybersecurity company Securonix said that it found examples of hackers exploiting Microsoft SQL (MSSQL) - a popular software product that helps users store and retrieve data requested by applications. Microsoft\'s version is one of several
Ransomware ★★
itsecurityguru.webp 2023-09-01 09:20:07 Voies vers le cyber: passer des soins de santé à la frontière de cybersécurité
Pathways into Cyber: Transitioning from Healthcare to the Cybersecurity Frontier
(lien direct)
Avec aujourd'hui étant les femmes internationales dans le cyber-jour, quelle meilleure opportunité de célébrer l'impact des cyber-professionnels de l'industrie?Alors que nous naviguons dans un monde où les violations de données et les attaques de ransomwares sont des événements courants, l'importance d'une main-d'œuvre à cybersécurité aux multiples talents et résilientes ne peut pas être surestimée.Rencontrez Kirsty Perrett, une avance qualifiée [& # 8230;]
With today being International Women in Cyber Day, what better opportunity to celebrate the impact of female cyber professionals in the industry? As we navigate through a world where data breaches and ransomware attacks are commonplace occurrences, the significance of a multi-talented and resilient cybersecurity workforce cannot be overstated. Meet Kirsty Perrett, a skilled Lead […]
Ransomware ★★★
The_Hackers_News.webp 2023-08-31 19:45:00 Malware saphirerester: une passerelle vers l'espionnage et les opérations de ransomware
SapphireStealer Malware: A Gateway to Espionage and Ransomware Operations
(lien direct)
Un voleur d'informations basé sur .NET open .NET basé sur un saphyware surnommé Sapphirerester est utilisé par plusieurs entités pour améliorer ses capacités et engendrer leurs propres variantes sur mesure. «Les logiciels malveillants de volée d'informations comme Sapphirerestealer peuvent être utilisés pour obtenir des informations sensibles, y compris les informations d'identification d'entreprise, qui sont souvent réinvesties à d'autres acteurs de menace qui exploitent l'accès pour plus
An open-source .NET-based information stealer malware dubbed SapphireStealer is being used by multiple entities to enhance its capabilities and spawn their own bespoke variants. “Information-stealing malware like SapphireStealer can be used to obtain sensitive information, including corporate credentials, which are often resold to other threat actors who leverage the access for additional
Ransomware Malware Threat ★★★
Fortinet.webp 2023-08-31 18:42:00 Ransomware Roundup - Rhysida (lien direct) Rhysida, un ransomware à double exposition, a frappé l'Europe en particulier mais a également été trouvé dans d'autres parties du monde.Apprendre encore plus.
Rhysida, a double-extortion ransomware, has been hitting Europe in particular but has also been found in other parts of the world. Learn more.
Ransomware ★★
RecordedFuture.webp 2023-08-31 16:00:00 Paramount confirme la violation des données après la cyberattaque
Paramount confirms data breach after cyberattack
(lien direct)
Le studio de cinéma et le géant du streaming Paramount ont confirmé une violation de données cette semaine impliquant les informations personnelles de moins de 100 personnes.L'incident, qui était d'abord signalé par BleepingL'ordinateur n'était pas lié à des ransomwares ou à l'exploitation de la vulnérabilité Moveit.«Nous avons enquêté sur un incident où nous avons appris qu'un
The movie studio and streaming giant Paramount confirmed a data breach this week involving the personal information of fewer than 100 people. The incident, which was first reported by Bleeping Computer, was reportedly not related to ransomware or to the exploitation of the MOVEit vulnerability. “We did investigate an incident where we learned that an
Ransomware Data Breach ★★
RedCanary.webp 2023-08-31 15:51:01 La coalition mondiale des organismes d'application de la loi élimine QBOT
Global coalition of law enforcement agencies take down Qbot
(lien direct)
Bien que le retrait de QBOT \\ soit une victoire, n'oubliez pas que les affiliés de livraison et les opérateurs de ransomwares restent actifs et pivotent de nouveaux logiciels malveillants.
While Qbot\'s takedown is a win, remember that delivery affiliates and ransomware operators remain active and will pivot to new malware.
Ransomware ★★★
RecordedFuture.webp 2023-08-30 19:45:00 La Société d'électricité de Montréal, dernière victime de la vague de ransomware LockBit
Montreal electricity organization latest victim in LockBit ransomware spree
(lien direct)
Le gang du ransomware LockBit continue de faire la une des journaux et de susciter l’inquiétude des experts en cybersécurité avec une vague d’attaques contre des organisations, des gouvernements et des entreprises critiques.Mercredi, le gang s'est attribué le mérite d'une attaque contre la Commission des services électriques de Montréal (CSEM) - un 100Organisme municipal vieux de 12 ans qui gère les infrastructures électriques de la ville
The LockBit ransomware gang continues to dominate headlines and cause concern among cybersecurity experts with a spate of attacks on critical organizations, governments and businesses. On Wednesday, the gang took credit for an attack on the Commission des services electriques de Montréal (CSEM) - a 100-year-old municipal organization that manages electrical infrastructure in the city
Ransomware ★★
RecordedFuture.webp 2023-08-30 19:32:00 Le président décrit un Costa Rica armé pour la cyberdéfense
President describes a Costa Rica armed for cyberdefense
(lien direct)
Le président du Costa Rica, Rodrigo Chaves, a déclaré mercredi que son pays s'était remis d'une vague d'attaques de ransomwares subies l'année dernière grâce à des cyberdéfenses plus solides que jamais.Racontant l'assaut d'un groupe aujourd'hui disparu connu sous le nom de Conti, Chaves a décrit l'impact dévastateur sur le Costa Rica, qui n'a pas payédes rançons.Conti avait demandé 20 $
Costa Rican President Rodrigo Chaves said on Wednesday that his country has recovered from a wave of ransomware attacks it suffered last year with stronger cyberdefenses than ever. Recounting the onslaught from a now-defunct group known as Conti, Chaves described a devastating impact on Costa Rica, which did not pay ransoms. Conti had demanded $20
Ransomware ★★
RecordedFuture.webp 2023-08-30 13:39:00 Le groupe AlphV s'attribue le mérite de l'attaque par ransomware contre le comté de Géorgie
AlphV group takes credit for ransomware attack on Georgia county
(lien direct)
L’un des groupes de ransomwares les plus actifs s’est attribué le mérite d’une attaque plus tôt cette année contre un grand comté de Géorgie, à environ une heure d’Atlanta.Les responsables du comté de Forsyth ont reconnu une attaque en juin, mais ont donné peu de détails sur ce qui s'est passé.Mardi, le gang AlphV s'est attribué le mérite de l'attaque et
One of the most active ransomware groups has taken credit for an attack earlier this year on a large county in Georgia about an hour away from Atlanta. Forsyth County officials had acknowledged an attack in June, but offered few details about what happened. On Tuesday, the AlphV gang took credit for the attack and
Ransomware ★★
globalsecuritymag.webp 2023-08-30 11:00:00 Etude de Sophos : le secteur de l\'éducation a enregistré le taux le plus élevé d\'attaques de ransomware en 2022 (lien direct) Une étude de Sophos révèle que le secteur de l'éducation a enregistré le taux le plus élevé d'attaques de ransomware en 2022 Le secteur affiche également l'un des taux les plus élevés de versements de rançons, lesquels ont considérablement augmenté les délais et les coûts associés à la récupération des données - Investigations Ransomware ★★★
DarkReading.webp 2023-08-29 21:54:00 Appareils Citrix NetScaler non corrigés ciblés par Ransomware Group FIN8
Unpatched Citrix NetScaler Devices Targeted by Ransomware Group FIN8
(lien direct)
Citrix a publié en juillet un correctif pour le bug critique d'exécution de code à distance pour ses appareils NetScaler.
Citrix issued a patch for the critical remote code execution bug in July for its NetScaler devices.
Ransomware ★★
Checkpoint.webp 2023-08-29 20:45:45 Check Point partage l’analyse du groupe Qakbot Malware
Check Point Shares Analysis of Qakbot Malware Group
(lien direct)
>Le 29 août 2023, le FBI a annoncé avoir démantelé l'opération multinationale de piratage informatique et de ransomware Qakbot (également appelée Qbot), qui a touché 700 000 ordinateurs dans le monde - ;y compris les institutions financières, les entrepreneurs gouvernementaux et les fabricants de dispositifs médicaux.Le malware Qakbot a infecté les victimes via des courriers indésirables contenant des pièces jointes et des liens malveillants.Il a également servi de plateforme aux opérateurs de ransomwares.Une fois infecté, l'ordinateur des victimes est devenu partie intégrante du réseau de zombies plus vaste de Qakbot, infectant encore plus de victimes.Check Point Research (CPR) suit Qakbot et ses opérations depuis des années.Cette année, Qakbot a été souligné dans le rapport de sécurité de mi-année 2023 comme […]
>On August 29, 2023, the FBI announced it dismantled the Qakbot (also referred to as Qbot) multinational cyber hacking and ransomware operation, impacting 700,000 computers around the world – including financial institutions, government contractors and medical device manufacturers. The Qakbot malware infected victims via spam emails with malicious attachments and links. It also served as a platform for ransomware operators. Once infected, the victims\' computer became part of Qakbot\'s larger botnet operation, infecting even more victims. Check Point Research (CPR) has tracked Qakbot and its operations for years. This year, Qakbot was highlighted in the 2023 Mid-Year Security Report as […]
Ransomware Spam Malware Medical ★★
RecordedFuture.webp 2023-08-29 18:45:00 Les agences américaines et européennes démantelent le réseau Qakbot utilisé pour les ransomwares et les escroqueries
US, European agencies dismantle Qakbot network used for ransomware and scams
(lien direct)
Plusieurs organismes chargés de l'application des lois à travers le monde ont démantelé Qakbot, l'un des réseaux zombies les plus prolifiques et les plus anciens. Le FBI, le ministère américain de la Justice et des agences en France, en Allemagne, aux Pays-Bas, au Royaume-Uni, en Roumanie et en Lettonie a déclaré mardi que non seulement ils avaient éteint l'ordinateur de Qakbotinfrastructure, mais également supprimées de manière proactive
Multiple law enforcement agencies across the globe have taken down Qakbot - one of the most prolific and longest-running botnets.. The FBI, U.S. Justice Department and agencies in France, Germany, the Netherlands, the United Kingdom, Romania, and Latvia said on Tuesday that they not only had shut down Qakbot\'s computer infrastructure but also proactively removed
Ransomware ★★★★
Chercheur.webp 2023-08-29 18:35:25 Les États-Unis piratent QakBot et suppriment discrètement les infections par botnet
U.S. Hacks QakBot, Quietly Removes Botnet Infections
(lien direct)
Le gouvernement américain a annoncé aujourd'hui une répression coordonnée contre QakBot, une famille de logiciels malveillants complexes utilisée par plusieurs groupes de cybercriminalité pour préparer le terrain aux infections par ransomware.L'opération internationale d'application de la loi consistait à prendre le contrôle de l'infrastructure en ligne du botnet et à supprimer discrètement le malware Qakbot de dizaines de milliers de systèmes informatiques Microsoft Windows infectés.
The U.S. government today announced a coordinated crackdown against QakBot, a complex malware family used by multiple cybercrime groups to lay the groundwork for ransomware infections. The international law enforcement operation involved seizing control over the botnet\'s online infrastructure, and quietly removing the Qakbot malware from tens of thousands of infected Microsoft Windows computer systems.
Ransomware Malware ★★★
globalsecuritymag.webp 2023-08-29 18:14:56 Keepit : Préparation aux ransomwares 2023 : ouvrir la voie à la préparation et à l'atténuation
Keepit: 2023 Ransomware Preparedness: Lighting the Way to Readiness and Mitigation
(lien direct)
Keepit : Préparation aux ransomwares 2023 : ouvrir la voie à la préparation et à l'atténuation - Rapports spéciaux
Keepit: 2023 Ransomware Preparedness: Lighting the Way to Readiness and Mitigation - Special Reports
Ransomware ★★
CS.webp 2023-08-29 17:16:41 Le FBI et le DOJ perturbent l'énorme botnet Qakbot lié à des millions de dollars de pertes liées aux ransomwares
FBI, DOJ disrupt massive Qakbot botnet connected to millions of dollars in ransomware losses
(lien direct)
>L'opération Duck Hunt a également impliqué des autorités en France, en Allemagne, aux Pays-Bas, en Roumanie, en Lettonie et au Royaume-Uni.
>“Operation Duck Hunt” also included authorities in France, Germany, the Netherlands, Romania, Latvia and the U.K.
Ransomware ★★
globalsecuritymag.webp 2023-08-29 17:14:24 L’émergence des Ransomed : une cybermenace incertaine en devenir
The Emergence of Ransomed: An Uncertain Cyber Threat in the Making
(lien direct)
L'émergence de Ransomed : une cybermenace incertaine en devenir Le 15 août 2023, Ransomed est apparu comme un nouveau forum illicite.Il a rapidement été rebaptisé blog sur les ransomwares et utilise les lois sur la protection des données pour faire pression sur les victimes afin d'obtenir un gain financier. - Rapports spéciaux
The Emergence of Ransomed: An Uncertain Cyber Threat in the Making On August 15, 2023, Ransomed emerged as a new illicit forum. It quickly rebranded as a ransomware blog soon after, and is using data protection laws to pressure victims for financial gain. - Special Reports
Ransomware Threat ★★★
DarkReading.webp 2023-08-29 17:02:00 Rackspace fait face à des coûts de nettoyage énormes après une attaque de ransomware
Rackspace Faces Massive Cleanup Costs After Ransomware Attack
(lien direct)
Huit mois après la cyberattaque, les mesures correctives prises par la société de services d'hébergement cloud coûtent plus de 10 millions de dollars alors qu'elle tente de réparer les dommages causés par le gang de ransomwares Play.
Eight months after the cyberattack, the cloud hosting services company\'s remediation costs top $10 million as it tries to repair the damage caused by the Play ransomware gang.
Ransomware Cloud ★★★
InfoSecurityMag.webp 2023-08-29 16:00:00 Les variantes du ransomware LockBit 3.0 augmentent après la fuite du générateur
LockBit 3.0 Ransomware Variants Surge Post Builder Leak
(lien direct)
Kaspersky a expliqué que LockBit 3.0, également connu sous le nom de LockBit Black, est apparu pour la première fois en juin 2022.
Kaspersky explained that LockBit 3.0, also known as LockBit Black, first emerged in June 2022
Ransomware ★★
InfoSecurityMag.webp 2023-08-29 15:30:00 Une nouvelle campagne de ransomware cible la faille Citrix NetScaler
New Ransomware Campaign Targets Citrix NetScaler Flaw
(lien direct)
Sophos X-Ops soupçonne l'implication d'un acteur malveillant bien connu connu sous le nom de STAC4663.
Sophos X-Ops suspects the involvement of a well-known ransomware threat actor known as STAC4663
Ransomware Threat ★★
The_Hackers_News.webp 2023-08-29 14:47:00 Alerte Citrix NetScaler : des pirates informatiques ransomwares exploitent une vulnérabilité critique
Citrix NetScaler Alert: Ransomware Hackers Exploiting Critical Vulnerability
(lien direct)
Les systèmes Citrix NetScaler non corrigés exposés à Internet sont la cible d'acteurs malveillants inconnus dans le cadre de ce qui est soupçonné d'être une attaque de ransomware. La société de cybersécurité Sophos suit le cluster d'activité sous le nom STAC4663. Les chaînes d'attaque impliquent l'exploitation de CVE-2023-3519, une vulnérabilité critique d'injection de code affectant les serveurs NetScaler ADC et Gateway qui pourrait
Unpatched Citrix NetScaler systems exposed to the internet are being targeted by unknown threat actors in what\'s suspected to be a ransomware attack. Cybersecurity company Sophos is tracking the activity cluster under the moniker STAC4663. Attack chains involve the exploitation of CVE-2023-3519, a critical code injection vulnerability impacting NetScaler ADC and Gateway servers that could
Ransomware Vulnerability Threat ★★★
SecurityWeek.webp 2023-08-29 11:01:01 Informations personnelles et médicales de 1,2 million de personnes volées lors de l'attaque du ransomware PurFoods
Personal, Health Information of 1.2 Million Stolen in PurFoods Ransomware Attack
(lien direct)
>PurFoods affirme que les informations de santé personnelles et protégées de plus de 1,2 million de personnes ont été volées lors d'une attaque de ransomware en février 2023.
>PurFoods says the personal and protected health information of over 1.2 million individuals was stolen in a February 2023 ransomware attack.
Ransomware ★★
zataz.webp 2023-08-29 10:53:04 Une attaque par ransomware touche à nouveau la Confédération Suisse (lien direct) Pour la seconde fois l'administration fédérale Suisse touchée par une attaque de hackers malveillants contre une entreprise partenaire externe. Un risque de sécurité pour les ambassades ? ... Ransomware ★★
globalsecuritymag.webp 2023-08-29 10:26:27 MOVEit attack les Commentaires de Tim Morris, Tanium (lien direct) Récemment, l'exploitation d'une faille critique dans le logiciel de transfert de fichiers MOVEit a permis au groupe de ransomware Cl0p de faire plus de 400 victimes, touchant ainsi des grandes entreprises de toutes tailles et tous secteurs d'activité, les commentaires de Tim Morris, Chief Security Advisor chez Tanium. - Malwares Ransomware
globalsecuritymag.webp 2023-08-29 07:15:34 Le temps d'attente entre le début d'une attaque et sa détection est réduit à 8 jours au cours du premier semestre 2023, selon Sophos
Dwell Time-Time From the Start of an Attack to When It\\'s Detected-Shrinks to 8 Days in the First Half of 2023, Sophos Finds
(lien direct)
Le temps de séjour, entre le début d'une attaque et sa détection, est réduit à 8 jours au cours du premier semestre 2023, selon Sophos Il faut moins d'une journée aux attaquants pour atteindre l'actif le plus critique des sociétés Active Directory La grande majorité des attaques de ransomware se produisent en dehors des heures de bureau - Mise à jour des logiciels malveillants
Dwell Time-Time From the Start of an Attack to When It\'s Detected-Shrinks to 8 Days in the First Half of 2023, Sophos Finds It Takes Less Than a Day for Attackers to Reach Active Directory-Companies\' Most Critical Asset The Vast Majority of Ransomware Attacks Occur Outside of Business Hours - Malware Update
Ransomware ★★
News.webp 2023-08-28 21:45:09 Santé et informations de paiement pour 1,2 million de personnes qui auraient été volées à Purfoods lors d'une attaque informatique
Health, payment info for 1.2M people feared stolen from Purfoods in IT attack
(lien direct)
Le secteur de la livraison de repas laisse un goût amer Purfoods a informé plus de 1,2 million de personnes que leurs données personnelles et médicales - y compris les numéros de carte de paiement et de compte bancaire, les codes de sécurité et certaines informations de santé protégées - pourraient avoira été volé sur ses serveurs lors de ce qui ressemble à une infection par ransomware plus tôt cette année.…
Meal delivery biz leaves bitter taste Purfoods has notified more than 1.2 million people that their personal and medical data - including payment card and bank account numbers, security codes, and some protected health information - may have been stolen from its servers during what sounds like a ransomware infection earlier this year.…
Ransomware Medical ★★
ddosecrets.webp 2023-08-28 18:39:32 Distribution limitée : Ernst & Young (2 To)
Limited distribution: Ernst & Young (2TB)
(lien direct)
Fichiers du cabinet canadien EY Law dévoilés par le groupe de ransomware cl0p
Files from the Canadian firm EY Law released by the cl0p ransomware group
Ransomware ★★★
bleepingcomputer.webp 2023-08-28 10:24:22 Mom\\'s Meals révèle une violation de données affectant 1,2 million de personnes
Mom\\'s Meals discloses data breach impacting 1.2 million people
(lien direct)
PurFoods, qui exerce ses activités aux États-Unis sous le nom de « Mom's Meals », met en garde contre une violation de données après que les informations personnelles de 1,2 million de clients et d'employés ont été volées lors d'une attaque de ransomware.[...]
PurFoods, which conducts business in the U.S. as \'Mom\'s Meals,\' is warning of a data breach after the personal information of 1.2 million customers and employees was stolen in a ransomware attack. [...]
Ransomware Data Breach ★★★
AlienVault.webp 2023-08-28 10:00:00 Initiative de cybersécurité IoT de Biden
Biden\\'s IoT Cybersecurity initiative
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The Biden Administration has recently announced the implementation of a cybersecurity labeling program for smart devices. Overseen by the Federal Communication Commission (FCC), this new program seeks to address the security of Internet of Things (IoT) devices nationwide. This announcement is in response to an increasing number of smart devices that fall victim to hackers and malware (AP News). As IoT devices increase in popularity in homes, offices, and other settings, these labels allow consumers to be aware of their digital safety. The cybersecurity labeling program will mandate manufacturers of smart devices to meet certain cybersecurity standards before releasing their products into the market. Each smart device will be required to have a standardized cybersecurity label. Labels will serve as an indicator of the device’s security level and inform consumers about the device\'s compliance with security standards. Devices that meet the highest level of security will be awarded a "Cyber Trust Mark," indicating their adherence to the most stringent security measures. The program will be able to hold companies accountable for producing secure devices while also giving customers the information they need to make informed decisions while purchasing IoT devices. Examples of IoT devices include smart watches, home assistants, Ring cameras, thermostats, and smart appliances. New technologies such as these have grown increasingly more present in modern life. However, hackers have continued to exploit vulnerabilities in these devices, which compromise user privacy. These devices also allow hackers to gain entry to consumers\' larger networks. In the last quarter of 2022, there was a 98% increase in malware targeting IoT devices. New malware variants also spiked, rising 22% on the year (Tech Monitor). Compared to 2018, 2022 had more than 3 times the amount of IoT malware attacks (Statista). Economically motivated attacks have been on the rise, and a larger number of consumers\' personal devices are being breached through IoT devices on the same network. Hackers then hold users\' devices until they are paid a ransom in cryptocurrency to keep the transaction anonymous. This rise in cybersecurity attacks can be contributed to the fact that it has become easier than ever for hackers to target networks. With Raas (Ransomware as a Service) offerings, hackers don’t need any previous cybersecurity expertise, as they can buy software written by ransomware operators. Because IoT devices are often left Ransomware Malware Hack Vulnerability ★★
SecurityWeek.webp 2023-08-28 09:43:43 L'organisation historique de l'Ohio déclare que des informations personnelles ont été volées lors d'une attaque de ransomware
Ohio History Organization Says Personal Information Stolen in Ransomware Attack
(lien direct)
>Informations personnelles volées lors d'une attaque de ransomware à Ohio History Connection publiées en ligne après que l'organisation a refusé de payer une rançon.
>Personal information stolen in ransomware attack at Ohio History Connection posted online after organization refuses to pay ransom.
Ransomware ★★
globalsecuritymag.webp 2023-08-28 08:36:58 L\'attaque ransomware catastrophique sur Cloud Nordic rappelle l\'importance d\'isoler ses systèmes de sauvegarde et de restauration (lien direct) L'attaque ransomware catastrophique sur Cloud Nordic rappelle l'importance d'isoler ses systèmes de sauvegarde et de restauration Par Jean-Pierre Boushira, VP South, Benelux & Nordics chez Veritas - Points de Vue Ransomware Cloud ★★★★
bleepingcomputer.webp 2023-08-27 18:37:44 Rhysida revendique une attaque de ransomware contre Prospect Medical et menace de vendre des données
Rhysida claims ransomware attack on Prospect Medical, threatens to sell data
(lien direct)
Le gang du ransomware Rhysida a revendiqué la responsabilité de la cyberattaque massive contre Prospect Medical Holdings, affirmant avoir volé 500 000 numéros de sécurité sociale, documents d'entreprise et dossiers de patients.[...]
The Rhysida ransomware gang has claimed responsibility for the massive cyberattack on Prospect Medical Holdings, claiming to have stolen 500,000 social security numbers, corporate documents, and patient records. [...]
Ransomware Medical ★★
Last update at: 2024-06-21 05:10:22
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter