What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
bleepingcomputer.webp 2023-07-05 06:00:39 Le plus grand port de Japan \\ arrête les opérations après une attaque de ransomware
Japan\\'s largest port stops operations after ransomware attack
(lien direct)
Le port de Nagoya, le port le plus grand et le plus fréquenté du Japon, a été ciblé dans une attaque de ransomware qui a actuellement un impact sur le fonctionnement des terminaux de conteneurs.[...]
The Port of Nagoya, the largest and busiest port in Japan, has been targeted in a ransomware attack that currently impacts the operation of container terminals. [...]
Ransomware ★★
InfoSecurityMag.webp 2023-07-04 09:30:00 Trente-trois hôpitaux américains frappés par des ransomwares cette année
Thirty-three US Hospitals Hit By Ransomware This Year
(lien direct)
La plupart avaient des données volées, selon Emsisoft
Most had data stolen, according to Emsisoft
Ransomware ★★
RecordedFuture.webp 2023-07-03 16:20:00 Decryptor libéré publiquement pour les ransomwares Akira utilisés dans plusieurs incidents de grande envergure
Decryptor publicly released for Akira ransomware used in several high-profile incidents
(lien direct)
Une entreprise de cybersécurité libéré traités avec les attaques depuis que le gang a émergé en mars 2023. Plusieurs experts ont déclaré à Future News qu'un décrypteur pour le ransomware avait été utilisé tranquillement parmi les intervenants incidents pendant des mois avant que la société de cybersécurité Avast
A cybersecurity firm released a decryptor for the Akira ransomware, providing a way forward for dozens of victims that have dealt with attacks since the gang emerged in March 2023. Several experts told Recorded Future News that a decryptor for the ransomware had been used quietly among incident responders for months before cybersecurity firm Avast
Ransomware ★★★
Checkpoint.webp 2023-07-03 12:04:52 3 juillet & # 8211;Rapport de renseignement sur les menaces
3rd July – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 3 juillet, veuillez télécharger nos principales attaques de menace_ingence et violation du groupe de ransomware de lockbit a récemment revendiqué la responsabilité de pirater la Taiwan Semiconductor Manufacturing Company (TSMC), le plus grand fabricant de puces de contrat à l'échelle mondiale,Servant des géants de la technologie tels que Apple et Qualcomm.TSMC l'a nié [& # 8230;]
>For the latest discoveries in cyber research for the week of 3rd July, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES The LockBit ransomware group has recently claimed responsibility for hacking the Taiwan Semiconductor Manufacturing Company (TSMC), the largest contract chip manufacturer globally, serving tech giants such as Apple and Qualcomm. TSMC denied it […]
Ransomware Threat ★★
The_Hackers_News.webp 2023-07-03 10:16:00 Opérateurs BlackCat distribuant des ransomwares déguisés en winSCP via malvertising
BlackCat Operators Distributing Ransomware Disguised as WinSCP via Malvertising
(lien direct)
Les acteurs de menace associés au ransomware BlackCat ont été observés en utilisant des astuces de malvertising pour distribuer des installateurs voyous de l'application de transfert de fichiers WinSCP. "Les acteurs malveillants ont utilisé le malvertising pour distribuer un élément de malware via des pages Web clonées d'organisations légitimes", a déclaré Trend Micro Researchers dans une analyse publiée la semaine dernière."Dans ce cas, la distribution
Threat actors associated with the BlackCat ransomware have been observed employing malvertising tricks to distribute rogue installers of the WinSCP file transfer application. "Malicious actors used malvertising to distribute a piece of malware via cloned webpages of legitimate organizations," Trend Micro researchers said in an analysis published last week. "In this case, the distribution
Ransomware Malware Threat Prediction ★★★
globalsecuritymag.webp 2023-07-03 08:25:33 Plus des deux tiers des entreprises manufacturières frappées par les ransomwares ont eu leurs données cryptées, selon un sondage Sophos
More Than Two-Thirds of Manufacturing Companies Hit by Ransomware Had Their Data Encrypted, Sophos Survey Finds
(lien direct)
Plus des deux tiers des entreprises manufacturières frappées par les ransomwares ont vu leurs données cryptées, Sophos Survey trouve Il s'agit du taux de cryptage le plus élevé en trois ans - rapports spéciaux
More Than Two-Thirds of Manufacturing Companies Hit by Ransomware Had Their Data Encrypted, Sophos Survey Finds This Is the Highest Rate of Encryption in Three Years - Special Reports
Ransomware ★★
News.webp 2023-07-03 05:24:11 Fournisseur de communications satellites militaires russes hors ligne après hack
Russian military satellite comms provider offline after hack
(lien direct)
Aussi: Ransomware Hit on Mancunian Uni déborde les Deets de patient NHS, USPTO divulgue les informations de l'inventeur, et cette semaine \'s Crit Vulns infosec en bref une communication par satellite russe russeLe fournisseur a été mis hors ligne par des pirates et plus d'une partie & # 8211;y compris les pirates qui disent qu'ils sont associés à la tenue de mercenaire mutinée Wagner Group & # 8211;a revendiqué la responsabilité.…
ALSO: Ransomware hit on Mancunian Uni spills NHS patient deets, USPTO leaks inventor info, and this week\'s crit vulns Infosec in brief  A Russian satellite communication provider has been knocked offline by hackers, and more than one party – including hackers who say they\'re associated with mutinous mercenary outfit Wagner Group – has claimed responsibility.…
Ransomware Hack ★★
Blog.webp 2023-07-03 00:00:00 Acteur de Crysis Threat Installation des ransomwares de Vénus via RDP
Crysis Threat Actor Installing Venus Ransomware Through RDP
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que l'acteur de menace de Crysyutilise également les ransomwares de Vénus dans les attaques.Crysis et Vénus sont tous deux des types de ransomwares majeurs connus pour cibler les services de bureau à distance exposés externes. & # 160; [1] Les journaux réels de l'infrastructure AHNLAB Smart Defense (ASD) montrent également des attaques en cours de lancement via RDP.Mis à part Crysis et Vénus, l'acteur de menace a également installé une variété d'autres outils tels que le scanner de port et Mimikatz.Si l'infecté ...
AhnLab Security Emergency response Center (ASEC) has recently discovered that the Crysis ransomware’s threat actor is also using the Venus ransomware in the attacks. Crysis and Venus are both major ransomware types known to target externally exposed remote desktop services. [1] Actual logs from the AhnLab Smart Defense (ASD) infrastructure also show attacks being launched through RDP. Aside from Crysis and Venus, the threat actor also installed a variety of other tools such as Port Scanner and Mimikatz. If the infected...
Ransomware Threat ★★
News.webp 2023-06-30 23:17:18 Nous, piraté par Lockbit?Non, dit TSMC, ce serait notre fournisseur informatique
Us, hacked by LockBit? No, says TSMC, that would be our IT supplier
(lien direct)
donc, euh, qui va payer cette rançon de 70 millions de dollars? Suite aux affirmations de Ransomware Gang Lockbit qu'elle a volé des données appartenant à TSMC, le géant de la fabrication de puces a dit qu'il étaitEn fait, l'un de ses fournisseurs d'équipement, Kinmax, qui a été compromis par l'équipage, et non TSMC lui-même.…
So, uh, who\'s gonna pay that $70M ransom? Following claims by ransomware gang LockBit that it has stolen data belonging to TSMC, the chip-making giant has said it was in fact one of its equipment suppliers, Kinmax, that was compromised by the crew, and not TSMC itself.…
Ransomware ★★★
TroyHunt.webp 2023-06-30 17:19:27 TSMC dit que certaines de ses données ont été balayées dans un piratage sur un fournisseur de matériel
TSMC says some of its data was swept up in a hack on a hardware supplier
(lien direct)
Le Syndicat de Ransomware Pernicious Lockbit réclame la responsabilité et demande 70 millions de dollars.
The pernicious LockBit ransomware syndicate claims responsibility and demands $70 million.
Ransomware Hack ★★★
RecordedFuture.webp 2023-06-30 15:41:00 Le géant des semi-conducteurs dit que son fournisseur a été attaqué;Lockbit fait des réclamations connexes
Semiconductor giant says IT supplier was attacked; LockBit makes related claims
(lien direct)
La Taiwan Semiconductor Manufacturing Company (TSMC) de Taiwan Semiconductor Company a déclaré que l'un de ses fournisseurs de matériel informatique a connu un incident de sécurité qui a provoqué la fuite d'informations.TSMC a fait la déclaration après que le groupe de ransomware de Lockbit a affirmé avoir attaqué la société dans une publication sur son site de fuite jeudi.Un porte-parole de l'entreprise ne s'adresserait pas spécifiquement à la
The multibillion-dollar Taiwan Semiconductor Manufacturing Company (TSMC) said one of its IT hardware suppliers experienced a security incident that caused the leak of information. TSMC made the statement after the LockBit ransomware group claimed it attacked the company in a posting on its leak site on Thursday. A company spokesperson would not specifically address the
Ransomware ★★★
InfoSecurityMag.webp 2023-06-30 15:30:00 Le groupe de ransomwares de 8Base apparaît comme une menace majeure
8Base Ransomware Group Emerges as Major Threat
(lien direct)
VMware a expliqué que 8Base utilise une combinaison de tactiques de cryptage et de «nom et honte»
VMware explained that 8Base employs a combination of encryption and “name-and-shame” tactics
Ransomware Threat ★★
Checkpoint.webp 2023-06-30 14:00:04 Votre cadre IAM n'est pas sûr à moins qu'il ne protège de cette menace inconnue
Your IAM Framework is Insecure Unless it Protects from this Unknown Threat
(lien direct)
> Couvrez-vous jamais le lecteur de carte de crédit avec votre main pour que personne ne puisse voir la broche?Bien sûr, vous n'en avez pas;Les non-contacts sont si 2019. Mais si vous l'avez fait, vous le feriez pour empêcher les yeux Prying de visualiser votre code PIN.Dans cette histoire, la gestion de l'identité et de l'accès joue la partie de votre main, protégeant vos informations d'identification et vos données contre les attaques de ransomwares, les violations de données et les cyber-hacks.Le problème est que le risque de la croissance des yeux se développe.Grâce à la montée en puissance du travail hybride et à distance, de nombreuses personnes accèdent à des informations sensibles sur leurs propres appareils, augmentant l'attaque [& # 8230;]
>Do you ever cover the credit card reader with your hand so no one can see the PIN? Of course you don\'t; non-contactless is so 2019. But if you did, you\'d do it to prevent prying eyes from viewing your PIN code. In this story, identity and access management plays the part of your hand, protecting your credentials and data against ransomware attacks, data breaches, and cyber hacks. The problem is the risk of prying eyes is growing. Thanks to the rise of hybrid and remote working, many people are accessing sensitive information on their own devices, increasing the attack […]
Ransomware Threat ★★
globalsecuritymag.webp 2023-06-30 11:20:27 Commentaire d'expert: la Maison Blanche décrit les priorités du cyber-budget - Ransomware \\ 'n'est plus rentable \\'
Expert Comment: White House outlines cyber budget priorities - ransomware \\'no longer profitable\\'
(lien direct)
Hier, il a été signalé que la Maison Blanche avait décrit ses priorités cyber-budget, notamment en faisant des ransomwares \\ 'plus rentables \'.La lettre souligne que l'accent est mis sur les mesures offensives nécessaires pour arrêter les cybercriminels.Dr Darren Williams, PDG et fondateur de Blackfog, Notes - opinion
Yesterday, it was reported that the White House has outlined its cyber budget priorities, including making ransomware \'no longer profitable\'. The letter emphasises that a key focus is on offensive measures needed to stop cybercriminals. Dr Darren Williams, CEO and founder of Blackfog, notes - Opinion
Ransomware ★★
bleepingcomputer.webp 2023-06-30 09:45:30 TSMC nie Lockbit Hack car les gangs de ransomware exigent 70 millions de dollars
TSMC denies LockBit hack as ransomware gang demands $70 million
(lien direct)
Le géant de la maîtrise en jere TSMC (Taiwan Semiconductor Manufacturing Company) a nié avoir été piraté après que le gang de ransomware de lockbit a demandé 70 millions de dollars pour ne pas publier de données volées.[...]
Chipmaking giant TSMC (Taiwan Semiconductor Manufacturing Company) denied being hacked after the LockBit ransomware gang demanded $70 million not to release stolen data. [...]
Ransomware Hack ★★★
SecurityWeek.webp 2023-06-30 09:00:39 TSMC dit que le fournisseur a piraté après que le groupe de ransomware a réclamé l'attaque sur le géant de la puce
TSMC Says Supplier Hacked After Ransomware Group Claims Attack on Chip Giant
(lien direct)
> Lockbit Ransomware Group prétend avoir piraté TSMC et demande une rançon de 70 millions de dollars, mais le géant des puces dit qu'un fournisseur a été violé.
>LockBit ransomware group claims to have hacked TSMC and is asking for a $70 million ransom, but the chip giant says only a supplier was breached.
Ransomware ★★
ComputerWeekly.webp 2023-06-30 07:00:00 NHS Données volées dans l'attaque des ransomwares de Manchester Uni
NHS data stolen in Manchester Uni ransomware attack
(lien direct)
Pas de details / No more details Ransomware ★★
InfoSecurityMag.webp 2023-06-29 14:15:00 Lockbit domine Ransomware World, le nouveau rapport trouve
LockBit Dominates Ransomware World, New Report Finds
(lien direct)
Lockbit devient l'une des premières opérations de ransomware majeures pour cibler spécifiquement macOS
LockBit becomes one of the first major ransomware operations to specifically target macOS
Ransomware ★★
DarkReading.webp 2023-06-29 13:50:00 Les débutants Akira Ransomware prennent une élan avec Linux Shift
Newbie Akira Ransomware Builds Momentum With Linux Shift
(lien direct)
Une nouvelle version du logiciel malveillant du groupe à double expression \\ reflète une tendance croissante parmi les acteurs de ransomware pour étendre les opportunités de cybercriminalité au-delà de Windows.
A new version of the double-extortion group\'s malware reflects a growing trend among ransomware actors to expand cybercrime opportunities beyond Windows.
Ransomware Malware Prediction ★★
AlienVault.webp 2023-06-29 10:00:00 Histoires du SOC: riposter contre la récolte d'identification avec un point de preuve
Stories from the SOC: Fighting back against credential harvesting with ProofPoint
(lien direct)
Executive summary Credential harvesting is a technique that hackers use to gain unauthorized access to legitimate credentials using a variety of strategies, tactics, and techniques such as phishing and DNS poisoning. Phishing is the most frequent type of cyber threat and can lead to more harmful attacks such as ransomware and credential harvesting. According to recent research, phishing assaults targeted credential harvesting in 71.5% of cases in 2020. 72% of employees admitted to clicking on a phishing email\'s malicious link, making it easy for attackers to gather credentials. Phishing is a type of social engineering attack that tricks victims into disclosing personal information or downloading malicious software. It is one of the most difficult cyber threats to eliminate as it relies on human defenses, and organizations must consistently teach personnel to spot the newest phishing techniques.  The Managed Extended Detection and Response (MXDR) SOC team received an alert regarding a user clicking on a suspicious URL in an email and the subsequent traffic was allowed. However, ProofPoint effectively rewrote the URL to prevent some of the potential threats. The SOC team notified the customer about the successful phishing attack by creating an investigation report containing all the events between the attack and lockout. Investigation Initial alarm review Indicators of Compromise (IOC) The first alert was triggered when a user clicked on a link contained in a phishing email, which was permitted to pass through. The email\'s content was crafted to deceive the user into divulging their login credentials. Because the link\'s URL did not have a signature indicating a poor reputation on Open-Source Intelligence (OSINT), ProofPoint did not intercept the initial click. phishing Expanded investigation Events search / Event deep dive While investigating phishing cases, you must check all recipients who received the same phishing email and who clicked the attachment URL, and whether the firewall allowed the HTTP URL request or not. A review of the previous ninety days of events revealed there was one additional recipient, however, logs showed the email was quarantined after user’s click. The first click on the malicious URL by the initial user was allowed. However, ProofPoint’s URL defense feature conducted a heuristic behavioral-based analysis and determined the URL to be malicious. As a result, the second click by the initial user and any subsequent clicks by other users were effectively blocked by ProofPoint. blocked by Proofpoint After conducting an OSINT analysis, it was determined that the sender\'s email fails to pass DMARC (Domain Message Authentication Reporting and Conformance), and MX record authentication. This raises concerns regarding the legitimacy of the email. Also, OSINT searches indicate that both recipient emails have been compromised, though the exact time remains unknown. have I been pwned Ransomware Threat ★★
Watchguard.webp 2023-06-29 00:00:00 Le dernier rapport trimestriel du Threat Lab de WatchGuard souligne l\'émergence de nouvelles pratiques en ingénierie sociale qui exploitent les navigateurs web. (lien direct) Paris – le 29 juin 2023 - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, annonce aujourd\'hui les conclusions de son dernier rapport sur la sécurité Internet, lequel détaille les principales tendances en matière de malwares et de menaces pour la sécurité des réseaux et des endpoints, analysées par les chercheurs du Threat Lab de WatchGuard au 1er trimestre 2023. Les principales conclusions issues de l\'étude de ces données font apparaître plusieurs tendances majeures : les attaquants utilisent des stratégies d\'ingénierie sociale basées sur les navigateurs web pour mener des attaques de phishing, de nouveaux logiciels malveillants s\'avèrent être associés à des acteurs étatiques, la présence de malwares " zero day " reste préoccupante, enfin, les attaques de type " living-off-the-land " connaissent une augmentation significative. Cette édition du rapport comporte également une nouvelle section dédiée au suivi et à l\'analyse trimestriels des ransomwares par l\'équipe du Threat Lab. " Il demeure crucial pour les entreprises de maintenir une vigilance active et constante en ce qui concerne les solutions et stratégies de sécurité existantes sur lesquelles elles s\'appuient. C\'est la meilleure façon de se protéger efficacement contre les menaces de plus en plus sophistiquées qui émergent, " a déclaré Corey Nachreiner, Chief Security Officer chez WatchGuard. " Le rapport met en évidence les principaux thèmes et les meilleures pratiques identifiés par notre Threat Lab, mettant l\'accent sur la sécurité multicouche pour contrer les logiciels malveillants et les attaques de type " living-off-the-land " qui exploitent des applications et des processus standards installés sur les ordinateurs de leur victime pour camoufler des activités de phishing. Une approche simple et efficace consiste à utiliser une plateforme de sécurité unifiée gérée par des fournisseurs de services managés. " Parmi les conclusions les plus notables, le rapport sur la sécurité Internet de WatchGuard pour ce premier trimestre 2023 révèle notamment ce qui suit :   Avec l\'amélioration des protections contre les fenêtres pop-up abusives dans les navigateurs Web, de nouvelles tendances émergent en matière d\'ingénierie sociale. Les attaquants exploitent désormais les fonctionnalités de notification des navigateurs pour induire des interactions similaires et atteindre leurs objectifs malveillants. Parmi la liste des principaux domaines malveillants de ce trimestre, il faut par ailleurs noter une concentration des activités destinées à positionner les sites web malveillants dans les meilleurs résultats de recherche.   Les acteurs chinois et russes sont responsables de 75 % des nouvelles menaces qui figurent dans le Top 10 ce trimestre. Trois quarts des nouvelles menaces identifiées dans le rapport sont étroitement liées à des États-nations, sans que l\'on puisse nécessairement affirmer que ces acteurs malveillants bénéficient d\'un soutien direct des gouvernements. Un exemple tiré du dernier rapport de WatchGuard est la famille de malwares Zuzy, qui apparaît pour la première fois dans le top 10 des malwares ce trimestre. L\'un des composants de Zusy découverts par le Threat Lab cible la population chinoise avec un logiciel publicitaire qui installe un navigateur compromis. Ce navigateur est ensuite utilisé pour détourner les paramètres Windows du système et pour faire office de navigateur par défaut.   Persistance des at Ransomware Malware Tool Threat ★★
RecordedFuture.webp 2023-06-28 23:50:00 La Maison Blanche décrit les priorités du cyber-budget, notamment en fabriquant des ransomwares \\ 'plus rentables \\'
White House outlines cyber budget priorities, including making ransomware \\'no longer profitable\\'
(lien direct)
La Maison Blanche a déclaré mercredi qu'elle souhaitait que les agences du gouvernement américain hiérarchirent les campagnes de perturbation qui sont "si soutenues, coordonnées et ciblées qu'ils rendent le ransomware qui n'est plus rentable".Office of Management and Budget (OMB) Directeur Shalanda Young et le directeur national du cyber Kemba Walden Ransomware ★★
The_Hackers_News.webp 2023-06-28 15:45:00 8Base Ransomware augmente l'activité, menace les entreprises américaines et brésiliennes
8Base Ransomware Spikes in Activity, Threatens U.S. and Brazilian Businesses
(lien direct)
Une menace de ransomware appelée 8Base qui fonctionne sous le radar depuis plus d'un an a été attribuée à un "pic massif d'activité" en mai et juin 2023. "Le groupe utilise le chiffrement associé à des techniques \\ 'name-and-hame \' pour obliger leurs victimes à payer leurs rançons", a déclaré Deborah Snyder et Fae Carlisle, chercheurs de VMware Carbon Black, dans un rapport partagé avec les hacker News."8base
A ransomware threat called 8Base that has been operating under the radar for over a year has been attributed to a "massive spike in activity" in May and June 2023. "The group utilizes encryption paired with \'name-and-shame\' techniques to compel their victims to pay their ransoms," VMware Carbon Black researchers Deborah Snyder and Fae Carlisle said in a report shared with The Hacker News. "8Base
Ransomware Threat ★★
Pirate.webp 2023-06-28 12:39:49 Kaspersky découvre une nouvelle famille de logiciels malveillants utilisés par Andariel, le sous-groupe de Lazarus (lien direct) >Kaspersky a mené une enquête approfondie sur les activités d’Andariel, un sous-groupe notoire du groupe Lazarus. Au cours de cette enquête, les chercheurs de Kaspersky ont découvert une nouvelle famille de logiciels malveillants appelée EarlyRat, qui est utilisée par Andariel en plus de leur utilisation connue du malware DTrack et du ransomware Maui. L’analyse des […] The post Kaspersky découvre une nouvelle famille de logiciels malveillants utilisés par Andariel, le sous-groupe de Lazarus first appeared on UnderNews. Ransomware Malware APT 38 ★★★★
SecurityWeek.webp 2023-06-28 09:08:54 Siemens Energy, Schneider Electric ciblé par Ransomware Group dans Moveit Attack
Siemens Energy, Schneider Electric Targeted by Ransomware Group in MOVEit Attack
(lien direct)
> Les géants de l'énergie Schneider Electric et Siemens Energy confirment d'être ciblés par le groupe de ransomware CL0P dans la campagne exploitant un movet zéro-day.
>Energy giants Schneider Electric and Siemens Energy confirm being targeted by the Cl0p ransomware group in the campaign exploiting a MOVEit zero-day.
Ransomware ★★
zataz.webp 2023-06-28 08:53:19 Près de 6 logiciels malveillant sur 10 vendus sont des services de ransomware (lien direct) Les ransomwares sont les logiciels malveillants as-a-service (MaaS) qui se sont le plus vendus ces sept dernières années chez les hackers. 58% de ces outils pirates concernent les rançongiciels.... Ransomware ★★
DarkReading.webp 2023-06-28 02:00:00 UCLA, Siemens parmi les dernières victimes d'attaques mobiles implacables
UCLA, Siemens Among Latest Victims of Relentless MOVEit Attacks
(lien direct)
CL0P Ransomware Group utilise son site de fuite Web Dark pour identifier cinq nouvelles victimes de cyberattaques Moveit.
Cl0p ransomware group uses its Dark Web leak site to identify five new victims of MOVEit cyberattacks.
Ransomware ★★★
DarkReading.webp 2023-06-28 00:00:00 Protecting Small Businesses From Ransomware on a Budget (lien direct) Une attaque de ransomware peut être dévastatrice pour une entreprise de petite à moyenne.Voici quelques conseils de survie pour s'assurer que ce n'est pas une catastrophe.
One ransomware attack can be devastating for a small to midsize business. Here are some survival tips to ensure it\'s not a disaster.
Ransomware ★★
cyberark.webp 2023-06-27 19:36:41 Les meilleures pratiques de macOS pour lutter contre l'augmentation des ransomwares
macOS Least Privilege Best Practices to Combat Rising Ransomware
(lien direct)
Le ransomware représente une violation sur quatre, et de plus en plus, il va après les utilisateurs de macOS d'entreprise.Les attaques de ransomware macOS montent historiquement, cela n'avait pas beaucoup de sens financier pour les attaquants de créer des logiciels malveillants spécifiques au Mac depuis ...
Ransomware accounts for one in every four breaches, and increasingly, it\'s going after enterprise macOS users. macOS Ransomware Attacks are Mounting Historically, it didn\'t make much financial sense for attackers to create Mac-specific malware since...
Ransomware Malware ★★
securityintelligence.webp 2023-06-27 16:00:00 How Application Allowlisting Combats Ransomware Attacks (lien direct) > Les attaques de ransomwares sont en augmentation du volume et de la sophistication.Triple Extorsion (une attaque de ransomware contre une entreprise menant à des menaces d'extorsion sur ses partenaires commerciaux) augmente le coût des attaques.Ransomware-as-a-Service met les moyens d'attaquer entre les mains d'entités criminelles plus petites, faisant de la tactique une marchandise et pas seulement [& # 8230;]
>Ransomware attacks are on the rise in both volume and sophistication. Triple extortion (a ransomware attack on one business leading to extortion threats on its business partners) is raising the cost of attacks. Ransomware-as-a-Service puts the means to attack in the hands of smaller criminal entities, making the tactic a commodity and not just the […]
Ransomware ★★
securityintelligence.webp 2023-06-27 16:00:00 Comment l'application permet à la liste des combats de combats d'attaques de ransomwares
How Application Allowlisting Combats Ransomware Attacks
(lien direct)
> Les attaques de ransomwares sont en augmentation du volume et de la sophistication.Triple Extorsion (une attaque de ransomware contre une entreprise menant à des menaces d'extorsion sur ses partenaires commerciaux) augmente le coût des attaques.Ransomware-as-a-Service met les moyens d'attaquer entre les mains d'entités criminelles plus petites, faisant de la tactique une marchandise et pas seulement [& # 8230;]
>Ransomware attacks are on the rise in both volume and sophistication. Triple extortion (a ransomware attack on one business leading to extortion threats on its business partners) is raising the cost of attacks. Ransomware-as-a-Service puts the means to attack in the hands of smaller criminal entities, making the tactic a commodity and not just the […]
Ransomware ★★
ProofPoint.webp 2023-06-27 14:42:43 Dispositifs médicaux connectés - la prochaine cible pour les attaques de ransomwares
Connected Medical Devices-the Next Target for Ransomware Attacks
(lien direct)
Pas de details / No more details Ransomware Medical ★★★
bleepingcomputer.webp 2023-06-27 14:11:47 Siemens Energy confirme la violation des données après l'attaque de vol de données Moveit
Siemens Energy confirms data breach after MOVEit data-theft attack
(lien direct)
Siemens Energy a confirmé que les données avaient été volées lors des récentes attaques de données de données de ransomware CLOP en utilisant une vulnérabilité zéro-jour dans la plate-forme de transfert Moveit.[...]
Siemens Energy has confirmed that data was stolen during the recent Clop ransomware data-theft attacks using a zero-day vulnerability in the MOVEit Transfer platform. [...]
Ransomware Data Breach Vulnerability ★★
knowbe4.webp 2023-06-27 13:00:00 Cyberheistnews Vol 13 # 26 [Eyes Open] La FTC révèle les cinq dernières escroqueries par SMS
CyberheistNews Vol 13 #26 [Eyes Open] The FTC Reveals the Latest Top Five Text Message Scams
(lien direct)
CyberheistNews Vol 13 #26 CyberheistNews Vol 13 #26  |   June 27th, 2023 [Eyes Open] The FTC Reveals the Latest Top Five Text Message Scams The U.S. Federal Trade Commission (FTC) has published a data spotlight outlining the most common text message scams. Phony bank fraud prevention alerts were the most common type of text scam last year. "Reports about texts impersonating banks are up nearly tenfold since 2019 with median reported individual losses of $3,000 last year," the report says. These are the top five text scams reported by the FTC: Copycat bank fraud prevention alerts Bogus "gifts" that can cost you Fake package delivery problems Phony job offers Not-really-from-Amazon security alerts "People get a text supposedly from a bank asking them to call a number ASAP about suspicious activity or to reply YES or NO to verify whether a transaction was authorized. If they reply, they\'ll get a call from a phony \'fraud department\' claiming they want to \'help get your money back.\' What they really want to do is make unauthorized transfers. "What\'s more, they may ask for personal information like Social Security numbers, setting people up for possible identity theft." Fake gift card offers took second place, followed by phony package delivery problems. "Scammers understand how our shopping habits have changed and have updated their sleazy tactics accordingly," the FTC says. "People may get a text pretending to be from the U.S. Postal Service, FedEx, or UPS claiming there\'s a problem with a delivery. "The text links to a convincing-looking – but utterly bogus – website that asks for a credit card number to cover a small \'redelivery fee.\'" Scammers also target job seekers with bogus job offers in an attempt to steal their money and personal information. "With workplaces in transition, some scammers are using texts to perpetrate old-school forms of fraud – for example, fake \'mystery shopper\' jobs or bogus money-making offers for driving around with cars wrapped in ads," the report says. "Other texts target people who post their resumes on employment websites. They claim to offer jobs and even send job seekers checks, usually with instructions to send some of the money to a different address for materials, training, or the like. By the time the check bounces, the person\'s money – and the phony \'employer\' – are long gone." Finally, scammers impersonate Amazon and send fake security alerts to trick victims into sending money. "People may get what looks like a message from \'Amazon,\' asking to verify a big-ticket order they didn\'t place," the FTC says. "Concerned Ransomware Spam Malware Hack Tool Threat FedEx APT 28 APT 15 ChatGPT ChatGPT ★★
knowbe4.webp 2023-06-27 12:54:20 Le nouveau rapport de Singapore Cyber Landscape 2022 montre que les conflits de la Russie-Ukraine, les attaques de phishing et les attaques de ransomware augmentent, et bien plus encore
New Singapore Cyber Landscape 2022 Report Shows Russia-Ukraine Conflict, Phishing and Ransomware Attack Increases, and Much More
(lien direct)

New Singapore Cyber Landscape 2022 Report Shows Russia-Ukraine Conflict, Phishing and Ransomware Attack Increases, and Much More
Ransomware ★★★
DarkReading.webp 2023-06-26 20:55:00 C'est la saison ouverte sur les cabinets d'avocats pour les ransomwares et les cyberattaques
It\\'s Open Season on Law Firms for Ransomware & Cyberattacks
(lien direct)
Les cabinets d'avocats ont la responsabilité éthique de protéger les informations sensibles de leurs clients, mais une récente houle de cyberattaques ne semble pas être suffisante pour convaincre les cabinets d'avocats de renforcer la cybersécurité.
Law firms have an ethical responsibility to protect their clients\' sensitive information, but a recent swell of cyberattacks does not seem to be enough to convince law firms to shore up cybersecurity.
Ransomware ★★
DarkReading.webp 2023-06-26 20:32:33 CL0P dans votre réseau?Ici \\ est comment découvrir
Cl0p in Your Network? Here\\'s How to Find Out
(lien direct)
Les entreprises ciblées en piratant des groupes avec des ransomwares CL0P ont généralement plusieurs chances d'attraper l'attaque avant le déploiement de la charge utile, selon des experts.
Companies targeted by hacking groups with Cl0p ransomware typically have several chances to catch the attack prior to the payload being deployed, experts say.
Ransomware ★★
Fortinet.webp 2023-06-26 16:16:00 Priorités dans la préparation d'une attaque de ransomware: les personnes, les processus et la technologie
Priorities in Preparing for a Ransomware Attack: People, Processes, and Technology
(lien direct)
Il est essentiel que les organisations aient une image complète de leur capacité à prévenir efficacement, à détecter rapidement et à répondre de manière globale à une attaque de ransomware.Découvrez comment les organisations devraient évaluer et hiérarchiser leur technologie, leurs processus et leurs personnes contre les attaques de ransomwares.
It\'s critical for organizations to have a complete picture of their ability to effectively prevent, rapidly detect and comprehensively respond to a ransomware attack. Learn how organizations should assess and prioritize their technology, processes, and people against ransomware attacks.
Ransomware ★★
bleepingcomputer.webp 2023-06-26 12:39:22 New Pindos Javascript Dropper déploie Bumblebee, malware icedid
New PindOS JavaScript dropper deploys Bumblebee, IcedID malware
(lien direct)
Les chercheurs en sécurité ont découvert un nouvel outil malveillant qu'ils ont nommé Pindos qui livre le Bumblebee et les logiciels malveillants icedid généralement associés aux attaques de ransomwares.[...]
Security researchers discovered a new malicious tool they named PindOS that delivers the Bumblebee and IcedID malware typically associated with ransomware attacks. [...]
Ransomware Malware Tool ★★
Checkpoint.webp 2023-06-26 12:06:10 26 juin & # 8211;Rapport de renseignement sur les menaces
26th June – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de la cyber-recherche pour la semaine du 26 juin, veuillez télécharger notre plus grande université d'Intelligence Bulletin et violation de la plus grande université d'Hawaii \\, l'Université d'Hawai \\ 'I, a révélé qu'un de ses campus avait souffertune attaque de ransomware.L'impact de l'attaque n'avait pas été rendu public par l'université, mais [& # 8230;]
>For the latest discoveries in cyber research for the week of 26th June, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES Hawaii\'s largest university, the University of Hawai\'i, has disclosed that one of its campuses had suffered a ransomware attack. The impact of the attack had not been made public by the university, but […]
Ransomware Threat ★★
AlienVault.webp 2023-06-26 10:00:00 Blacktail: dévoiler les tactiques d'un groupe de cybercriminalité notoire
Blacktail: Unveiling the tactics of a notorious cybercrime group
(lien direct)
Le contenu de ce post est uniquement la responsabilité de l'auteur. & nbsp;AT & amp; t n'adopte ni n'approuve aucune des vues, des positions ou des informations fournies par l'auteur dans cet article. & Nbsp; Au cours des derniers mois, un groupe de cybercriminaux connu sous le nom de Blacktail a commencé à faire la une des journaux alors qu'ils continuent de cibler les organisations du monde entier.Le groupe a été repéré pour la première fois par l'équipe de l'unité 42 de Palo Alto Networks plus tôt cette année.Depuis février, le groupe a lancé plusieurs attaques en fonction de sa dernière campagne de ransomwares étiquetée Buhti. Un détail intéressant sur l'organisation est qu'ils ne font pas leurs propres souches de logiciels malveillants.Ils choisissent plutôt de réutiliser des souches préexistantes pour atteindre leur objectif final de gain monétaire.Deux des outils les plus populaires qui ont été utilisés par le groupe Cybercrime sont Lockbit 3.0 pour les cibles à l'aide de Windows OS et Babuk pour les cibles à l'aide de Linux OS.Lockbit 3.0 et Babuk sont des souches de ransomwares qui cryptent les fichiers sur la machine d'une victime et demandent le paiement en échange du décryptage des fichiers.Ces outils permettent à Blacktail de fonctionner à l'aide d'un modèle RAAS (ransomware en tant que service) qui correspond à leur objectif de gain monétaire. Lockbit 3.0 est la dernière version du ransomware Lockbit qui a été développée par le groupe Lockbit au début de 2020. Depuis son lancement, il a été lié à plus de 1400 attaques dans le monde.Cela a conduit le groupe à recevoir plus de 75 millions de dollars en paiements.Ce ransomware est le plus distribué par des attaques de phishing où la victime clique sur un lien qui démarre le processus de téléchargement. Babuk est un ransomware qui a été découvert pour la première fois au début de 2021. Depuis lors, il a été responsable de nombreuses cyberattaques qui ont été lancées contre des appareils à l'aide de Linux OS.Cette souche de ransomware sert un objectif similaire à Lockbit 3.0 et son objectif principal est de compromettre les fichiers sur une machine victime et de les rendre inaccessibles jusqu'à ce que la rançon soit payée. buhtiransom Récemment, ce groupe a été vu en tirant parti de deux exploits différents.Le premier est CVE-2023-27350 qui permet aux attaquants de contourner l'authentification requise pour utiliser le Papercut Ng 22.05 sur les critères de terminaison affectés.Ils tirent parti de cette vulnérabilité pour installer des programmes tels que Cobalt Strike, Meterpreter, Sliver et ConnectWise.Ces outils sont utilisés pour voler des informations d'identification et se déplacer latéralement dans le réseau cible.La deuxième vulnérabilité, CVE-2022-47986, qui affecte le système d'échange de fichiers IBM Aspera FaspEx permet aux attaquants d'effectuer l'exécution de code distant sur les périphériques cibles. Blacktail représente une menace importante dans le monde de la cybercriminalité, utilisant un large éventail de méthodes sophistiquées pour attaquer ses victimes.De la phishing et de l'ingénierie sociale aux campagnes de ransomwares et aux attaques aptes, leurs tactiques démontrent un haut niveau d'expertise et d'organisation.Pour contrer ces menaces, les particuliers, les entreprises et les gouvernements doivent hiérarchiser les mesures de cybersécurité, y compris des pare-feu robustes, des mises à jour logicielles régulières, une formation des employés et des plans de réponse aux incidents.La lutte contre la cybercriminalité nécessite une vigilance constante afin de garder une longueur d'avance sur les attaquants. Référence: https://heimdalse Ransomware Vulnerability Threat ★★
zataz.webp 2023-06-23 13:32:26 CHU de Rennes : il ne s\'agirait pas d\'un ransomware (lien direct) La cyber attaque vécue par le CHU de Rennes a permis à un pirate d'exfiltrer des données. Il ne s'agirait pas d'un ransomware.... Ransomware ★★
ESET.webp 2023-06-23 13:30:29 Que savoir sur le hack Moveit & # 8211;Semaine en sécurité avec Tony Anscombe
What to know about the MoveIT hack – Week in security with Tony Anscombe
(lien direct)
> Le gouvernement américain a maintenant annoncé une prime de 10 millions de dollars pour Intel reliant le gang de ransomware CL0P à un gouvernement étranger
>The US government has now announced a bounty of $10 million for intel linking the Cl0p ransomware gang to a foreign government
Ransomware Hack ★★
zataz.webp 2023-06-23 11:49:28 Mais qui a bien pu attaquer la banque DBSA ? (lien direct) La banque africaine DBSA, victime d'une attaque pirate du ransomware Akira, se retrouve confrontée à une cyber malveillance non autorisée par l'équipe de hackers !... Ransomware ★★
Trend.webp 2023-06-23 00:00:00 Un aperçu des différentes versions du ransomware Trigona
An Overview of the Different Versions of the Trigona Ransomware
(lien direct)
Le ransomware Trigona est une famille de ransomwares relativement nouvelle qui a commencé des activités fin octobre 2022 - bien que des échantillons existaient dès juin 2022. Depuis lors, les opérateurs de Trigona \\ sont restés très actifs et ont en fait mis à jour en permanence leurBinaires de ransomwares.
The Trigona ransomware is a relatively new ransomware family that began activities around late October 2022 - although samples of it existed as early as June 2022. Since then, Trigona\'s operators have remained highly active, and in fact have been continuously updating their ransomware binaries.
Ransomware ★★
DarkReading.webp 2023-06-22 21:31:00 Lockbit Développement des ransomwares pour les puces Apple M1, Systèmes intégrés
LockBit Developing Ransomware for Apple M1 Chips, Embedded Systems
(lien direct)
En construction: le principal gang de ransomware du monde \\ est un ransomware d'atelier pour des systèmes moins évidents au-delà des environnements Windows.Les experts pèsent sur la façon dont nous devons être inquiets.
Under construction: The world\'s leading ransomware gang is workshopping ransomware for less obvious systems beyond Windows environments. Experts weigh in on how worried we should be.
Ransomware ★★
Fortinet.webp 2023-06-22 20:41:00 Ransomware Roundup - Black Basta (lien direct) Obtenez un aperçu du ransomware Black Basta qui a fait la une des journaux pour compromettre les organisations de haut niveau à travers l'Europe et l'Amérique du Nord.Apprendre encore plus.
Get insight into the Black Basta ransomware that has been making headlines for compromising high-profile organizations across Europe and North America. Learn more.
Ransomware ★★
DarkReading.webp 2023-06-22 18:00:00 CISA, FBI offre 10 millions de dollars pour les informations sur les gangs de ransomware CL0P
CISA, FBI Offer $10M for Cl0p Ransomware Gang Information
(lien direct)
L'annonce a été publiée sur Twitter via le compte Twitter Rewards for Justice, ainsi que les options de système de messagerie cryptées pour que quiconque entre en contact s'il avait des informations viables.
The announcement was posted on Twitter via the Rewards for Justice Twitter account, alongside encrypted messaging system options for anyone to get into contact should they have viable information.
Ransomware ★★
The_Hackers_News.webp 2023-06-22 16:40:00 Dévasser l'invisible: identifier l'exfiltration des données avec l'apprentissage automatique
Unveiling the Unseen: Identifying Data Exfiltration with Machine Learning
(lien direct)
Pourquoi la détection d'exfiltration des données est-elle primordiale? Le monde est témoin d'une augmentation exponentielle des ransomwares et du vol de données utilisés pour extorquer les entreprises.Dans le même temps, l'industrie est confrontée à de nombreuses vulnérabilités critiques dans les sites Web de logiciels de base de données et d'entreprise.Cette évolution dépeint une image terrible de l'exposition aux données et de l'exfiltration avec laquelle chaque chef de sécurité et équipe est aux prises avec.Ce
Why Data Exfiltration Detection is Paramount? The world is witnessing an exponential rise in ransomware and data theft employed to extort companies. At the same time, the industry faces numerous critical vulnerabilities in database software and company websites. This evolution paints a dire picture of data exposure and exfiltration that every security leader and team is grappling with. This
Ransomware ★★
RecordedFuture.webp 2023-06-22 12:07:00 Les cabinets d'avocats britanniques ont averti de mettre à niveau les cyberdéfenses contre les attaques de ransomwares
British law firms warned to upgrade cyberdefenses against ransomware attacks
(lien direct)
Les cabinets d'avocats en Grande-Bretagne ont été avertis jeudi de moderniser leurs cyberdéfenses à la suite d'un certain nombre d'attaques de ransomwares qui ont conduit à des informations sensibles et potentiellement légalement privilégiées volées par des criminels et publiées en ligne.Dans un rapport de menace pour le secteur juridique britannique , le National Cyber SecurityCentre (NCSC) a averti que financièrement
Law firms in Britain were warned on Thursday to upgrade their cyberdefenses in the wake of a number of ransomware attacks that led to sensitive and potentially legally privileged information being stolen by criminals and published online. In a threat report for the British legal sector, the National Cyber Security Centre (NCSC) warned that financially
Ransomware Threat ★★
Last update at: 2024-06-27 14:11:42
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter