What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Trend.webp 2023-06-15 00:00:00 To Fight Cyber Extortion and Ransomware, Shift Left (lien direct) Comment les organisations peuvent-elles se défendre plus efficacement contre les ransomwares et autres formes de cyberintimidation?En «se déplaçant à gauche» et en adoptant des stratégies de cybersécurité proactives pour détecter les attaques plus tôt, atténuant les violations avant de nuire.
How can organizations defend themselves more effectively against ransomware and other forms of cyber extortion? By “shifting left” and adopting proactive cybersecurity strategies to detect attacks sooner, mitigating breaches before they cause harm.
Ransomware ★★
Blog.webp 2023-06-14 23:30:00 ASEC Weekly Malware Statistics (5 juin 2023 & # 8211; 11 juin 2023)
ASEC Weekly Malware Statistics (June 5th, 2023 – June 11th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 5 juin 2023 (lundi) au 11 juin 2023 (dimanche).Pour la catégorie principale, l'infostealer s'est classé en haut avec 44,6%, suivi d'un téléchargeur avec 43,9%, de la porte dérobée avec 9,5% et des ransomwares avec 2,0%.Top 1 & # 8211;Amadey cette semaine, Amadey Bot s'est classé première place avec 30,4%.Amadey est un téléchargeur qui peut recevoir des commandes de ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from June 5th, 2023 (Monday) to June 11th, 2023 (Sunday). For the main category, Infostealer ranked top with 44.6%, followed by downloader with 43.9%, backdoor with 9.5%, and ransomware with 2.0%. Top 1 – Amadey This week, Amadey Bot ranked first place with 30.4%. Amadey is a downloader that can receive commands from...
Ransomware Malware ★★
globalsecuritymag.webp 2023-06-14 21:42:02 MOVEit Vulnerability Weaponized in Ransomware Attack (lien direct) MOVEit Vulnerability Weaponized in Ransomware Attack - Malware Update Ransomware Vulnerability ★★
DarkReading.webp 2023-06-14 21:36:00 La fermeture de l'hôpital de l'Illinois présente la menace existentielle des ransomwares \\
Illinois Hospital Closure Showcases Ransomware\\'s Existential Threat
(lien direct)
La santé de St. Margaret \\ s'arrête en raison d'une attaque de ransomware en 2021 et d'autres facteurs.C'est une leçon d'objet pour la façon dont les petits établissements de santé ruraux sont confrontés à un grave cyber-risque lorsque les extorqueurs viennent appeler.
St. Margaret\'s Health is shutting down due to a 2021 ransomware attack and other factors. It\'s an object lesson for how small and rural healthcare facilities face grave cyber-risk when extortionists come calling.
Ransomware Threat ★★
RecordedFuture.webp 2023-06-14 21:09:00 CISA: Lockbit derrière 1 Ransomware Attaques sur US Gov \\ 't en 2022
CISA: LockBit behind 1 in 6 ransomware attacks on US gov\\'t in 2022
(lien direct)
Environ une attaque de ransomware sur six ciblant les bureaux du gouvernement américain en 2022 peut être retracée à un seul groupe: Lockbit.Les agences de cybersécurité du monde entier ont déclaré mercredi que le gang de lockbit, qui a des liens avec la Russie, est l'une des plus grandes menaces de cybersécurité auxquelles les gouvernements et les autres organisations sont confrontés.La cybersécurité américaine et
About one in every six ransomware attacks targeting U.S. government offices in 2022 can be traced back to a single group: LockBit. Cybersecurity agencies around the world said Wednesday that the LockBit gang, which has links to Russia, is one of the biggest cybersecurity threats that governments and other organizations face. The U.S. Cybersecurity and
Ransomware ★★
Checkpoint.webp 2023-06-14 11:08:26 Vulnérabilité Moveit armée dans l'attaque des ransomwares
MOVEit Vulnerability Weaponized in Ransomware Attack
(lien direct)
> Qu'est-ce que Moveit?Moveit est une solution logicielle de transfert de fichiers géré (MFT) développée par Progress Software Corporation (anciennement ipswitch).Il est conçu pour transférer en toute sécurité des fichiers au sein ou entre les organisations.Moveit propose une plate-forme centralisée pour gérer les transferts de fichiers, assurant des fonctionnalités de sécurité, de conformité et d'automatisation.Ce qui s'est passé?En mai 2023, les progrès ont révélé une vulnérabilité dans le transfert Moveit et le nuage Moveit (CVE-2023-34362) qui pourrait entraîner des privilèges croissants et un accès potentiel non autorisé à l'environnement.Lors de la découverte, Progress a lancé une enquête, a fourni des étapes d'atténuation et a publié un correctif de sécurité, le tout dans les 48 heures.Malheureusement, pendant cette période, les cybercriminels associés aux russes [& # 8230;]
>What is MOVEit? MOVEit is a managed file transfer (MFT) software solution developed by Progress Software Corporation (formerly Ipswitch). It is designed to securely transfer files within or between organizations. MOVEit offers a centralized platform for managing file transfers, providing security, compliance, and automation features. What happened? In May 2023, Progress disclosed a vulnerability in MOVEit Transfer and MOVEit Cloud (CVE-2023-34362) that could lead to escalated privileges and potential unauthorized access to the environment. Upon discovery, Progress launched an investigation, provided mitigation steps and released a security patch, all within 48 hours. Unfortunately, during that time, cybercriminals associated with Russian-affiliated […]
Ransomware Vulnerability Cloud ★★
RecordedFuture.webp 2023-06-13 20:46:00 La banque publique en Afrique du Sud confirme \\ 'Akira \\' Ransomware Attack
State-owned bank in South Africa confirms \\'Akira\\' ransomware attack
(lien direct)
La Banque de développement de l'Afrique australe a déclaré lundi qu'elle avait été frappée par une attaque de ransomware, ajoutant que les serveurs, les fichiers de journaux et les documents étaient cryptés par le gang Akira le mois dernier.Dans un communiqué, la banque appartenant à l'État a déclaré L'attaque a commencé vers le 21 mai et que le gangmenacé de publier des informations volées si un non divulgué
The Development Bank of Southern Africa said Monday that it was hit with a ransomware attack, adding that servers, logfiles and documents were encrypted by the Akira gang last month. In a statement, the state-owned bank said the attack began around May 21 and that the gang threatened to publish stolen information if an undisclosed
Ransomware ★★
RecordedFuture.webp 2023-06-13 14:00:00 Les fonctionnaires de l'administration Biden ont vanté le cas du pipeline colonial pour faire pression pour le renouvellement de l'article 702
Biden administration officials tout Colonial Pipeline case in pushing for Section 702 renewal
(lien direct)
Le gouvernement américain a utilisé des pouvoirs controversés de surveillance numérique pour identifier l'individu derrière l'attaque paralysante des ransomwares contre le pipeline colonial en 2021 et pour reculer la majorité des millions de dollars en Bitcoin que la société a payé pour restaurer ses systèmes, selon les hauts responsables de l'administration Biden.Dans un autre cas, le gouvernement a utilisé des informations
The U.S. government used controversial digital surveillance powers to identify the individual behind the crippling ransomware attack on Colonial Pipeline in 2021 and to claw back a majority of the millions of dollars in bitcoin the company paid to restore its systems, according to senior Biden administration officials. In another instance, the government used information
Ransomware ★★
DarkReading.webp 2023-06-13 14:00:00 Pourquoi l'infrastructure critique reste une cible de ransomware
Why Critical Infrastructure Remains a Ransomware Target
(lien direct)
Bien que la protection des infrastructures critiques semble intimidante, voici quelques étapes critiques que l'industrie peut prendre maintenant pour devenir plus cyber-résiliente et atténuer les risques.
While protecting critical infrastructure seems daunting, here are some critical steps the industry can take now to become more cyber resilient and mitigate risks.
Ransomware ★★
knowbe4.webp 2023-06-13 13:56:50 85% des organisations ont connu au moins une attaque de ransomware au cours de la dernière année
85% of Organizations Have Experienced At Least One Ransomware Attack in the Last Year
(lien direct)

85% of Organizations Have Experienced At Least One Ransomware Attack in the Last Year
Ransomware ★★
SecurityWeek.webp 2023-06-13 11:13:23 Ransomware Attack Played Major Role in Shutdown of Illinois Hospital (lien direct) >St. Margaret\'s Health in Illinois is shutting down hospitals partly due to a 2021 ransomware attack that caused serious payment system disruptions.
>St. Margaret\'s Health in Illinois is shutting down hospitals partly due to a 2021 ransomware attack that caused serious payment system disruptions.
Ransomware ★★
ComputerWeekly.webp 2023-06-13 10:45:00 Arnold Clark Data Data Victims Préparez une action en justice
Arnold Clark data leak victims prepare legal action
(lien direct)
Pas de details / No more details Ransomware Legislation ★★
AlienVault.webp 2023-06-13 10:00:00 Rise of IA in Cybercrime: Comment Chatgpt révolutionne les attaques de ransomwares et ce que votre entreprise peut faire
Rise of AI in Cybercrime: How ChatGPT is revolutionizing ransomware attacks and what your business can do
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  OpenAI\'s flagship product, ChatGPT, has dominated the news cycle since its unveiling in November 2022. In only a few months, ChatGPT became the fastest-growing consumer app in internet history, reaching 100 million users as 2023 began. The generative AI application has revolutionized not only the world of artificial intelligence but is impacting almost every industry. In the world of cybersecurity, new tools and technologies are typically adopted quickly; unfortunately, in many cases, bad actors are the earliest to adopt and adapt. This can be bad news for your business, as it escalates the degree of difficulty in managing threats.  Using ChatGPT’s large language model, anyone can easily generate malicious code or craft convincing phishing emails, all without any technical expertise or coding knowledge. While cybersecurity teams can leverage ChatGPT defensively, the lower barrier to entry for launching a cyberattack has both complicated and escalated the threat landscape. Understanding the role of ChatGPT in modern ransomware attacks We’ve written about ransomware many times, but it’s crucial to reiterate that the cost to individuals, businesses, and institutions can be massive, both financially and in terms of data loss or reputational damage. With AI, cybercriminals have a potent tool at their disposal, enabling more precise, adaptable, and stealthy attacks. They\'re using machine learning algorithms to simulate trusted entities, create convincing phishing emails, and even evade detection. The problem isn\'t just the sophistication of the attacks, but their sheer volume. With AI, hackers can launch attacks on an unprecedented scale, exponentially expanding the breadth of potential victims. Today, hackers use AI to power their ransomware attacks, making them more precise, adaptable, and destructive. Cybercriminals can leverage AI for ransomware in many ways, but perhaps the easiest is more in line with how many ChatGPT users are using it: writing and creating content. For hackers, especially foreign ransomware gangs, AI can be used to craft sophisticated phishing emails that are much more difficult to detect than the poorly-worded message that was once so common with bad actors (and their equally bad grammar). Even more concerning, ChatGPT-fueled ransomware can mimic the style and tone of a trusted individual or company, tricking the recipient into clicking a malicious link or downloading an infected attachment. This is where the danger lies. Imagine your organization has the best cybersecurity awareness program, and all your employees have gained expertise in deciphering which emails are legitimate and which can be dangerous. Today, if the email can mimic tone and appear 100% genuine, how are the employees going to know? It’s almost down to a coin flip in terms of odds. Furthermore, AI-driven ransomware can study the behavior of the security software on a system, identify patterns, and then either modify itself or choose th Ransomware Malware Tool Threat ChatGPT ChatGPT ★★
globalsecuritymag.webp 2023-06-13 09:42:08 Selon le Verizon DBIR Report 2023, la fréquence et le coût des attaques d\'ingénierie sociale grimpent en flèche (lien direct) Selon le Verizon DBIR Report 2023, la fréquence et le coût des attaques d\'ingénierie sociale grimpent en flèche. L\'erreur humaine continue d\'avoir une forte incidence sur les violations de données dans tous les secteurs. Les éléments clefs à retenir : • Le coût d\'une attaque au ransomware a doublé ces deux dernières années et les ransomware représentent un quart des violations de données. • Le nombre d\'attaques par faux-semblant (menant à la divulgation d\'informations sensibles) a plus que doublé par rapport à l\'année précédente. • Le facteur humain est impliqué dans 3 violations sur 4. • L\'analyse de la vulnérabilité Log4j illustre l\'ampleur des incidents et l\'efficacité d\'une réponse coordonnée. - Malwares
Selon le Verizon DBIR Report 2023, la fréquence et le coût des attaques d\'ingénierie sociale grimpent en flèche. L\'erreur humaine continue d\'avoir une forte incidence sur les violations de données dans tous les secteurs. Les éléments clefs à retenir : • Le coût d\'une attaque au ransomware a doublé ces deux dernières années et les ransomware représentent un quart des violations de données. • Le nombre d\'attaques par faux-semblant (menant à la divulgation d\'informations sensibles) a plus que doublé par rapport à l\'année précédente. • Le facteur humain est impliqué dans 3 violations sur 4. • L\'analyse de la vulnérabilité Log4j illustre l\'ampleur des incidents et l\'efficacité d\'une réponse coordonnée. - Malwares
Ransomware ★★★
DarkReading.webp 2023-06-12 22:26:00 Les chercheurs rapportent une première instance d'extorsion automatisée du ransomware SaaS
Researchers Report First Instance of Automated SaaS Ransomware Extortion
(lien direct)
L'attaque met en évidence un intérêt croissant parmi les acteurs de la menace pour cibler les données des fournisseurs de logiciels en tant que service.
The attack highlights growing interest among threat actors to target data from software-as-a-service providers.
Ransomware Threat Cloud ★★
RecordedFuture.webp 2023-06-12 20:53:00 La Suisse prévient qu'un gang de ransomware peut avoir accédé aux données gouvernementales
Switzerland warns that a ransomware gang may have accessed government data
(lien direct)
Le gouvernement suisse a averti les citoyens que les données opérationnelles peuvent avoir été accessibles par des acteurs de ransomwares lors d'une récente attaque contre une société informatique.Le 23 mai, le groupe de ransomwares de jeu a affirmé avoir attaqué Xplain & # 8211;Une entreprise informatique suisse fournissant des services à plusieurs agences fédérales du pays.Le groupe de ransomwares a divulgué les fichiers
The Swiss government warned citizens that operational data may have been accessed by ransomware actors during a recent attack on an IT company. On May 23, the Play ransomware group claimed it attacked Xplain – a Swiss IT firm providing services to several federal agencies in the country. The ransomware group leaked the files it
Ransomware ★★
globalsecuritymag.webp 2023-06-12 14:45:36 NetApp Ransomware Recovery Guarantee garantit la protection anti-ransomware (lien direct) NetApp Ransomware Recovery Guarantee garantit la protection anti-ransomware Récupération de données instantanée en cas d'attaque ransomware - Produits Ransomware ★★
Checkpoint.webp 2023-06-12 14:29:50 12 juin & # 8211;Rapport de renseignement sur les menaces
12th June – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 12 juin, veuillez télécharger notre Bulletin Menace_Intelligence Top Attacks and Breach Cl0p Ransomware Gang a revendiqué la responsabilité d'une exploitation majeure d'un outil de transfert de fichiers géré & # 8211;Le gang a exploité la vulnérabilité d'injection SQL zéro-jour (CVE-2023-34362) qui a potentiellement exposé les données de centaines d'entreprises.[& # 8230;]
>For the latest discoveries in cyber research for the week of 12th June, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES Cl0p ransomware gang claimed responsibility for a major exploitation of a managed file transfer tool – The gang leveraged zero-day SQL injection vulnerability (CVE-2023-34362) that potentially exposed the data of hundreds of companies. […]
Ransomware Tool Vulnerability Threat ★★
RecordedFuture.webp 2023-06-12 11:57:00 Cyberattack sur l'université allemande prend \\ 'Infrastructure informatique entière \\' Offline
Cyberattack on German university takes \\'entire IT infrastructure\\' offline
(lien direct)
L'Université des sciences appliquées de Kaiserslautern (HS Kaisrslautern) est devenue la dernière université germanophone à être frappée par une attaque de ransomware, à la suite d'incidents affectant au moins une demi-douzaine d'institutions similaires ces derniers mois.L'incident a été confirmé vendredi, l'université en utilisant un site Web d'urgence pour annoncer que «toute l'infrastructure informatique» avait été
The Kaiserslautern University of Applied Sciences (HS Kaiserslautern) has become the latest German-speaking university to be hit by a ransomware attack, following incidents affecting at least half a dozen similar institutions in recent months. The incident was confirmed on Friday, with the university using an emergency website to announce its “entire IT infrastructure” had been
Ransomware ★★
bleepingcomputer.webp 2023-06-12 10:58:06 Le gouvernement suisse met en garde contre les attaques DDOS en cours, la fuite de données
Swiss government warns of ongoing DDoS attacks, data leak
(lien direct)
Le gouvernement suisse a révélé qu'une récente attaque de ransomware contre un fournisseur informatique aurait pu avoir un impact sur ses données, tandis qu'aujourd'hui, elle prévient qu'elle est désormais ciblée dans les attaques DDOS.[...]
The Swiss government has disclosed that a recent ransomware attack on an IT supplier might have impacted its data, while today, it warns that it is now targeted in DDoS attacks. [...]
Ransomware ★★
News.webp 2023-06-12 10:33:07 Tenez-le & # 8211;Plus de vulnérabilités trouvées dans le logiciel de transfert de fichiers Moveit
Hold it – more vulnerabilities found in MOVEit file transfer software
(lien direct)
également, l'investissement de 180 000 $ du FBI \\ dans An0m continue de payer, et cette semaine \\ est des vulnérabilités critiques infosec en bref sociétés de sécurité aidant à progresserLe logiciel disséque les retombées d'une attaque de ransomware contre sa suite de transfert de fichiers Moveit a découvert plus de problèmes qui, selon la société, pourraient être utilisés pour mettre en scène des exploits supplémentaires.…
Also, the FBI\'s $180k investment in AN0M keeps paying off, and this week\'s critical vulnerabilities Infosec in brief  Security firms helping Progress Software dissect the fallout from a ransomware attack against its MOVEit file transfer suite have discovered more issues that the company said could be used to stage additional exploits.…
Ransomware ★★
SecurityWeek.webp 2023-06-12 09:59:16 Suisse craint que les données du gouvernement volées en cyberattaque
Swiss Fear Government Data Stolen in Cyberattack
(lien direct)
> La Suisse a déclaré que les données opérationnelles du gouvernement pourraient avoir été volées dans une attaque de ransomware contre une entreprise technologique qui fournit des logiciels pour plusieurs départements.
>Switzerland said government operational data might have been stolen in a ransomware attack on a technology firm that provides software for several departments.
Ransomware ★★
kovrr.webp 2023-06-12 00:00:00 Ransomware in Transportation: une plongée profonde dans les menaces de cybersécurité et la tendance comprise l'impact de la cybersécurité sur l'aviation, la maritime et l'industrie du transport
Ransomware In Transportation: A Deep Dive into Cybersecurity Threats and TrendsUnderstanding the impact of cybersecurity on aviation, maritime, and transportation industriesRead More
(lien direct)
Ransomware attacks have become a significant cybersecurity issue, causing severe financial loss and reputational damage for those affected. The use of sophisticated techniques and various delivery channels, such as phishing emails and software vulnerabilities, have made these attacks more challenging to prevent. This report provides a short synopsis of data and statistics from Kovrr’s cyber incident database spanning the previous three years.‍MaritimeThe maritime industry involves all activities related to sea transportation, including the operation, maintenance, and management of ships and other vessels. It encompasses both commercial and military maritime activities, such as cargo and passenger shipping, offshore oil and gas exploration, and naval operations. The maritime industry is critical to global trade, supporting the movement of goods and commodities around the world. The industry is also subject to international regulations, ensuring safety, security, and environmental protection. Advancements in technology and increasing concerns about sustainability are shaping the future of the maritime industry.Main ransomware actors 2020-2022: 1. LockBitLockBit is a ransomware gang that emerged in 2019. They use advanced techniques to encrypt files and demand large ransoms. LockBit has targeted various organizations globally and is known to steal sensitive data and threaten to release it if the ransom is not paid. The group is believed to operate from Russia and is linked to other cybercriminal organizations in the region.2. REvil (Sodinokibi)Revil is a prominent ransomware group that has been active since 2019. They are infamous for their sophisticated attacks on high-profile organizations, including celebrities and large corporations. The group is known for their double-extortion tactics. Revil is believed to be a Russian-speaking group, and their ransom demands are usually in the seven-figure range. The group has also been linked to other cybercriminal organizations and is known for their use of zero-day exploits to bypass security measures.3. Mespinoza (Pysa)Mespinoza is a relatively new ransomware gang that appeared in 2020. They are known for their targeted attacks on high-profile organizations and their use of double-extortion tactics. Mespinoza\'s ransom demands are usually in the six-figure range, and they threaten to release sensitive data if the ransom is not paid. The group is believed to be based in Eastern Europe and has targeted industries such as healthcare and education.‍Distribution of Company Revenue Range According to the Amount of Ransomware Attacks:‍‍‍‍‍‍‍AviationThe aviation industry encompasses all activities related to air transportation, including the design, manufacture, operation, and maintenance of aircrafts. It includes both commercial and military aviation, as well as the infrastructure and regulations that support air travel. The aviation industry has a significant impact on global commerce and tourism, facilitating the movement of people and goods around the world. The industry is highly regulated to ensure safety and security, and technological advancements continue to shape the future of air transportation.‍Main ransomware actors 2020-2022: 1. LockBitLockBit is a ransomware gang that emerged in 2019. They use advanced techniques to encrypt files and demand large ransoms. LockBit has targeted various organizations globally and is known to steal sensitive data and threaten to release it if the ransom is not paid. The group is believed to operate from Russia and is linked to other cybercriminal organizations in the region. They were also main actors in the Maritime industry. 2. AvaddonAvaddon is another relatively new ransomware gang that appeared in early 2020. They use advanced double-extortion tactics, targeting various industries and operating as a Ransomware-as-a-Service. Avaddon\'s ransom demands are usually high, and is believed to be based in Russia or Eastern Europe.3. Maz Ransomware Malware Threat ★★★
TechRepublic.webp 2023-06-09 21:34:44 BBC, British Airways, Boots a frappé des pirates \\ 'ultimatum après avoir subi une attaque de chaîne d'approvisionnement Moveit
BBC, British Airways, Boots hit with hackers\\' ultimatum after suffering MOVEit supply-chain attack
(lien direct)
Obtenez les détails de l'ultimatum du groupe Ransomware Clop \\ aux entreprises qu'ils ont récemment frappés avec une attaque de chaîne d'approvisionnement.Apprenez également les meilleures pratiques d'atténuation de la cybersécurité pour toute organisation.
Get the details about the ransomware group Clop\'s ultimatum to companies they recently hit with a supply-chain attack. Also, learn cybersecurity mitigation best practices for any organization.
Ransomware ★★
DarkReading.webp 2023-06-09 20:45:08 De nouveaux bogues de sécurité affectent toutes les versions de transfert Moveit
Brand-New Security Bugs Affect All MOVEit Transfer Versions
(lien direct)
Progress a publié un deuxième patch pour des défauts SQL supplémentaires qui sont distincts du zéro jour que le gang de ransomware CL0P exploite.
Progress has issued a second patch for additional SQL flaws that are distinct from the zero-day that Cl0p ransomware gang is exploiting.
Ransomware ★★
RecordedFuture.webp 2023-06-09 17:48:00 Les 49ers de San Francisco acceptent de verser des victimes de 2022 violation de données
San Francisco 49ers agree to pay out victims of 2022 data breach
(lien direct)
Les 49ers de San Francisco ont accepté de régler un recours collectif résultant d'une violation de données, atteignant un accord pour verser près de 21 000 employés et fans touchés.Juste avant le Super Bowl LVI, en février 2022, le Blackbyte Ransomware Gang a attaqué l'équipe de la NFL, obtenant l'accès aux numéros de sécurité sociale et autres personnellement identifiables
The San Francisco 49ers have agreed to settle a class action lawsuit stemming from a data breach, reaching a deal to pay out nearly 21,000 affected employees and fans. Just before Super Bowl LVI, in February 2022, the BlackByte ransomware gang attacked the NFL team, obtaining access to Social Security numbers and other personally identifiable
Ransomware Data Breach ★★
Blog.webp 2023-06-09 15:42:46 Trouver et exploiter les conducteurs de tueurs de processus avec LOL pour 3000 $
Finding and exploiting process killer drivers with LOL for 3000$
(lien direct)
Cet article décrit un moyen rapide de trouver des conducteurs de tueurs de processus exploitables faciles.Il existe de nombreuses façons d'identifier et d'exploiter les conducteurs de tueurs de processus.Cet article n'est pas exhaustif et ne présente qu'une seule méthode (facile). Dernièrement, l'utilisation de la technique BYOVD pour tuer les agents AV et EDR semble tendance.Le projet Blackout ZeromeMoryEx, l'outil Terminator vendu (pour 3000 $) de Spyboy en est quelques exemples récents. L'utilisation de conducteurs vulnérables pour tuer AV et EDR n'est pas neuf, il a été utilisé par APTS, Red Teamers et Ransomware Gangs depuis un certain temps.
This article describes a quick way to find easy exploitable process killer drivers. There are many ways to identify and exploit process killer drivers. This article is not exhaustive and presents only one (easy) method. Lately, the use of the BYOVD technique to kill AV and EDR agents seems trending. The ZeroMemoryEx Blackout project, the Terminator tool sold (for 3000$) by spyboy are some recent examples. Using vulnerable drivers to kill AV and EDR is not brand new, it’s been used by APTs, Red Teamers, and ransomware gangs for quite some time.
Ransomware Tool Technical ★★★★
DarkReading.webp 2023-06-09 13:35:00 Comment la surveillance et la menace continues peuvent aider à prévenir les ransomwares
How Continuous Monitoring and Threat Intel Can Help Prevent Ransomware
(lien direct)
Les équipes de sécurité devraient être habilitées à la bonne quantité d'intelligence pour suivre les menaces nouvelles et émergentes et connecter cette Intel aux données historiques.
Security teams should be empowered with the right amount of intelligence to track new and emerging threats and connect that intel to historical data.
Ransomware Threat ★★
SecurityWeek.webp 2023-06-09 11:00:00 L'attaque de ransomware SaaS a frappé SharePoint en ligne sans utiliser un point de terminaison compromis
SaaS Ransomware Attack Hit Sharepoint Online Without Using a Compromised Endpoint
(lien direct)
Une attaque de ransomware SaaS contre SharePoint en ligne d'une entreprise a été effectuée sans utiliser de point de terminaison compromis.
A SaaS ransomware attack against a company\'s Sharepoint Online was done without using a compromised endpoint.
Ransomware Cloud ★★
Blog.webp 2023-06-09 05:09:33 Rapport sur la tendance des menaces Web Deep & Dark & # 8211;Avril 2023
Deep Web & Dark Web Threat Trend Report – April 2023
(lien direct)
Ce rapport de tendance sur le web profond et le réseau sombre d'avril 2023 est sectionné en ransomware, forums & # & #38;Marchés noirs et acteur de menace.Nous tenons à dire à l'avance qu'une partie du contenu n'a pas encore été confirmée comme vraie.Ransomware Alphv (Blackcat) Akira Cipherlocker Lockbit Money Message Forum & # 38;Clôture du marché noir du marché Genesis après la clôture des forums violés de la menace des forums du groupe de retraite du groupe de retraite.
This trend report on the deep web and dark web of April 2023 is sectioned into Ransomware, Forums & Black Markets, and Threat Actor. We would like to state beforehand that some of the content has yet to be confirmed to be true. Ransomware ALPHV (BlackCat) Akira CipherLocker LockBit Money Message  Forum & Black Market Closing of Genesis Market  After the Closing of Breached Forums Threat Actor Bassterlord’s Retirement Hacktivist Group’s Activity ATIP_2023_Apr_Deep Web and Dark Web Threat Trend Report
Ransomware Threat Prediction ★★
Blog.webp 2023-06-09 05:08:34 Rapport de tendance des menaces sur les ransomwares & # 8211;Avril 2023
Threat Trend Report on Ransomware – April 2023
(lien direct)
Ce rapport fournit des statistiques sur de nouveaux échantillons de ransomware, des systèmes attaqués et des entreprises ciblées en avril 2023, ainsi queEn tant que problèmes de ransomware notables en Corée et à l'étranger.D'autres problèmes et statistiques majeurs pour les ransomwares qui ne sont pas mentionnés dans le rapport peuvent être trouvés en recherchant les mots clés suivants ou via le menu Statistiques de la plate-forme AHNLAB Threat Intelligence (ATIP).Les statistiques des ransomwares en tapant le nombre d'échantillons de ransomware et de systèmes ciblés sont basés sur les noms de détection désignés par ...
This report provides statistics on new ransomware samples, attacked systems, and targeted businesses in April 2023, as well as notable ransomware issues in Korea and overseas. Other major issues and statistics for ransomware that are not mentioned in the report can be found by searching for the following keywords or via the Statistics menu at AhnLab Threat Intelligence Platform (ATIP). Ransomware Statistics by Type The number of ransomware samples and targeted systems are based on the detection names designated by...
Ransomware Threat Prediction ★★
DarkReading.webp 2023-06-09 01:00:00 La ville de Dallas remonte encore des semaines après le cyber-incident
City of Dallas Still Clawing Back Weeks After Cyber Incident
(lien direct)
Les réseaux de Texas City \\ sont revenus à 90% des fonctionnalités après l'attaque du Royal Ransomware du 3 mai.
The Texas city\'s networks have returned to 90% functionality following the May 3 Royal ransomware attack.
Ransomware ★★★
Blog.webp 2023-06-08 23:30:00 ASEC Weekly Malware Statistics (29 mai 2023 & # 8211; 4 juin 2023)
ASEC Weekly Malware Statistics (May 29th, 2023 – June 4th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 29 mai 2023 (lundi) au 4 juin 2023 (dimanche).Pour la catégorie principale, le téléchargeur s'est classé en haut avec 40,1%, suivi par InfoSteller avec 39,5%, porte dérobée avec 13,6%, Coinming avec 4,1% et ransomware avec 2,7%.Top 1 & # 8211;Agenttesla Agenttesla est un infostecteur qui s'est classé première place avec 21,4%.Il divulgue les informations d'identification de l'utilisateur enregistrées ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from May 29th, 2023 (Monday) to June 4th, 2023 (Sunday). For the main category, downloader ranked top with 40.1%, followed by Infostealer with 39.5%, backdoor with 13.6%, CoinMiner with 4.1%, and ransomware with 2.7%. Top 1 – AgentTesla AgentTesla is an Infostealer that ranked first place with 21.4%. It leaks user credentials saved...
Ransomware Malware ★★★
The_Hackers_News.webp 2023-06-08 19:26:00 Gang de ransomware CLOP exploitant probablement la vulnérabilité du transfert Moveit depuis 2021
Clop Ransomware Gang Likely Exploiting MOVEit Transfer Vulnerability Since 2021
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) et le Federal Bureau of Investigation (FBI) ont publié un avis conjoint concernant l'exploitation active d'une application de transfert Movenit de Flaw in Progress de Flaw in Progress \\ pour déposer des ransomwares. "Le gang de ransomware CL0P, également connu sous le nom de TA505, aurait commencé à exploiter une injection SQL auparavant inconnue
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) and Federal Bureau of Investigation (FBI) have published a joint advisory regarding the active exploitation of a recently disclosed critical flaw in Progress Software\'s MOVEit Transfer application to drop ransomware. "The Cl0p Ransomware Gang, also known as TA505, reportedly began exploiting a previously unknown SQL injection
Ransomware Vulnerability ★★
InfoSecurityMag.webp 2023-06-08 16:00:00 Géant pharmaceutique Eisai frappé par l'incident des ransomwares
Pharmaceutical Giant Eisai Hit By Ransomware Incident
(lien direct)
Plusieurs systèmes, y compris les systèmes logistiques, ont été temporairement mis hors ligne
Several systems, including logistics systems, have been temporarily taken offline
Ransomware ★★
SecurityWeek.webp 2023-06-08 12:58:10 Le géant pharmaceutique Eisai prend les systèmes hors ligne après une attaque de ransomware
Pharmaceutical Giant Eisai Takes Systems Offline Following Ransomware Attack
(lien direct)
La société pharmaceutique japonaise Eisai dit qu'elle a pris les systèmes hors ligne après avoir été victime d'une attaque de ransomware.
Japanese pharmaceutical company Eisai says it has taken systems offline after falling victim to a ransomware attack.
Ransomware ★★
bleepingcomputer.webp 2023-06-08 10:22:14 Le géant pharmaceutique japonais Eisai révèle une attaque de ransomware
Japanese pharma giant Eisai discloses ransomware attack
(lien direct)
La société pharmaceutique Eisai a révélé qu'elle a subi un incident de ransomware qui a eu un impact sur ses opérations, admettant que les attaquants ont crypté certains de ses serveurs.[...]
Pharmaceutical company Eisai has disclosed it suffered a ransomware incident that impacted its operations, admitting that attackers encrypted some of its servers. [...]
Ransomware ★★★
silicon.fr.webp 2023-06-08 09:30:34 Le refactoring applicatif Kubernetes, un risque de sécurité à ne pas négliger (lien direct) Si aucune application ne peut aujourd'hui se prévaloir d'être totalement " ransomware proof ", les organisations qui refactorisent leurs applications pour Kubernetes risquent d'être confrontées à de réels enjeux de sécurité et de performances. Ransomware Uber ★★
CS.webp 2023-06-07 20:00:00 Les cyber-responsables américains proposent des détails techniques associés aux attaques de ransomware CL0P
US cyber officials offer technical details associated with CL0P ransomware attacks
(lien direct)
> La CISA et le FBI ont proposé des détails pour aider les organisations à se protéger contre le groupe qui a revendiqué des centaines de victimes.
>CISA and the FBI offered details to help organizations protect themselves against the group that has claimed hundreds of victims.
Ransomware ★★★
knowbe4.webp 2023-06-07 17:27:13 Verizon: Email Reigns Supreme comme vecteur d'attaque initial pour les attaques de ransomwares
Verizon: Email Reigns Supreme as Initial Attack Vector for Ransomware Attacks
(lien direct)

Verizon: Email Reigns Supreme as Initial Attack Vector for Ransomware Attacks
Ransomware ★★
RecordedFuture.webp 2023-06-07 16:50:00 Le géant pharmaceutique japonais Eisai travaillant avec les forces de l'ordre pour résoudre l'attaque des ransomwares
Japanese pharma giant Eisai working with law enforcement to resolve ransomware attack
(lien direct)
La société pharmaceutique japonaise Eisai a déclaré qu'elle travaillait avec les forces de l'ordre pour faire face à une attaque de ransomware qui a commencé tard samedi soir.Eisai, l'une des plus grandes sociétés pharmaceutiques au monde, a publié mardi une déclaration disant que certains des serveurs de la société \\ avaient été cryptés le 3 juin.
Japanese pharmaceutical company Eisai said it is working with law enforcement to deal with a ransomware attack that began late Saturday night. Eisai, one of the biggest pharmaceutical companies in the world, released a statement on Tuesday saying some of the company\'s servers were encrypted on June 3. Officials at the 10,000-employee company created a
Ransomware ★★
The_Hackers_News.webp 2023-06-07 16:49:00 Gagner le jeu Mind: le rôle du négociateur du ransomware
Winning the Mind Game: The Role of the Ransomware Negotiator
(lien direct)
Obtenez des informations exclusives d'un véritable négociateur de ransomwares qui partage des histoires authentiques à partir de situations d'otage réseau et comment il les a gérés. L'industrie du ransomware Le ransomware est une industrie.En tant que tel, il a sa propre logique commerciale: les organisations paient de l'argent, en crypto-monnaie, afin de reprendre le contrôle de leurs systèmes et de leurs données. Ce paysage de l'industrie est composé d'environ 10-20
Get exclusive insights from a real ransomware negotiator who shares authentic stories from network hostage situations and how he managed them. The Ransomware Industry Ransomware is an industry. As such, it has its own business logic: organizations pay money, in crypto-currency, in order to regain control over their systems and data. This industry\'s landscape is made up of approximately 10-20
Ransomware ★★
SecurityWeek.webp 2023-06-07 13:27:56 Issu de pirates \\ 'ultimatum \\' sur la violation des données de la paie
Hackers Issue \\'Ultimatum\\' Over Payroll Data Breach
(lien direct)
Le gang de ransomware CLOP a publié des sociétés "un ultimatum" ciblées dans un récent hack à grande échelle de données de paie
The Clop ransomware gang issued "an ultimatum" companies targeted in a recent large-scale hack of payroll data
Ransomware Data Breach Hack ★★
RecordedFuture.webp 2023-06-07 11:59:00 Groupe de ransomwares émet un préavis d'extorsion à \\ 'des centaines de victimes
Ransomware group Clop issues extortion notice to \\'hundreds\\' of victims
(lien direct)
Potentially hundreds of companies globally are being extorted by the Clop ransomware group after it exploited a vulnerability in the file transfer tool MOVEit to break into computer networks around the world and steal sensitive information. Clop, which Microsoft warned on Sunday was behind the attempts to exploit MOVEit, published an extortion note on Wednesday
Potentially hundreds of companies globally are being extorted by the Clop ransomware group after it exploited a vulnerability in the file transfer tool MOVEit to break into computer networks around the world and steal sensitive information. Clop, which Microsoft warned on Sunday was behind the attempts to exploit MOVEit, published an extortion note on Wednesday
Ransomware Tool Vulnerability ★★
SocRadar.webp 2023-06-07 10:45:45 Cyclops Ransomware: menace multiplateforme avec RAAS et fonctionnalités avancées
Cyclops Ransomware: Cross-Platform Threat with RaaS and Advanced Features
(lien direct)
Les chercheurs ont récemment découvert un nouveau développeur de ransomwares nommé & # 160; Cyclops Group.Ce groupe est fier de ...
Researchers have recently discovered a new ransomware developer named Cyclops group. This group takes pride in...
Ransomware Threat ★★
AlienVault.webp 2023-06-07 10:00:00 How can small businesses ensure Cybersecurity? (lien direct) The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Small businesses are more vulnerable to cyber-attacks since hackers view them as easy victims to target. While this may seem unlikely, statistics reveal that more than half of these businesses experienced some form of cyber-attack in 2022. It\'s also reported that state-sponsored threat actors are diversifying their tactics and shifting their focus toward smaller enterprises. Cyber-attacks against small-sized businesses do not always make headlines, but they have potentially catastrophic impacts. These attacks can result in significant financial and data loss, sometimes shutting down the business. Therefore, it’s crucial that small businesses make cybersecurity a top priority. What drives more cybersecurity attacks on small businesses? Small businesses are on the target list of hackers mainly because they focus less on security. On average, SMBs and small businesses allocate 5%-20% of their total budget to security. Additionally, human mistakes are the root cause of 82% of cyber breaches in organizations. Cybercriminals take advantage of their weak security infrastructure and exploit the behavior of careless employees to launch insider threats and other cyber-attacks successfully. A report reveals various cyber-attacks that often target small businesses, such as malware, phishing, data breaches, and ransomware attacks. Also, small businesses are vulnerable to malware, brute-force attacks, ransomware, and social attacks and may not survive one incident. The influx of remote working culture has added new challenges and cybersecurity risks for small businesses. This culture has given rise to a large number of personal devices like mobile phones, laptops, and tablets that can easily access sensitive information. Many employees don\'t undergo regular scans of their phones and laptops for potential vulnerabilities. In addition, few companies can provide access to password management software or VPNs to protect their internet connection and credentials and maintain security on rogue Wi-Fi networks. Statistics also reveal that only 17% of small businesses encrypt their data, which is alarming. Moreover, small businesses are at a higher risk of being attacked because they have limited resources to respond to cyber-attacks. Unlike large organizations, they don\'t have a dedicated IT team with exceptional skills and experience to deal with complex cyber-attacks. They also have a limited budget to spend on effective cyber security measures. Hence they don\'t invest in advanced cybersecurity solutions or hire professionals to manage their cybersecurity. Impacts of a Cybersecurity attack on small businesses Cyber-attacks on small businesses can result in Ransomware Data Breach Vulnerability Threat Cloud ★★
DarkReading.webp 2023-06-06 22:08:00 Verizon DBIR: les violations de l'ingénierie sociale doublent, entraînant des coûts de ransomware en spirale
Verizon DBIR: Social Engineering Breaches Double, Leading to Spiraling Ransomware Costs
(lien direct)
Le ransomware poursuit sa croissance en fuite avec des paiements médians atteignant 50 000 $ par incident.
Ransomware continues its runaway growth with median payments reaching $50,000 per incident.
Ransomware ★★
Anomali.webp 2023-06-06 19:11:00 Anomali Cyber Watch: LemurLoot sur les transferts Moveit exploités, exploite iOS zéro-clic ciblée Kaspersky, Qakbot transforme les bots en proxys
Anomali Cyber Watch: LEMURLOOT on Exploited MOVEit Transfers, Zero-Click iOS Exploit Targeted Kaspersky, Qakbot Turns Bots into Proxies
(lien direct)
Les diverses histoires de l'intelligence de la menace dans cette itération de la cyber montre anomali discutent des sujets suivants: Adware, botnets, fuite de données, obscurcissement, phishing, vulnérabilités zéro-jour, et Exploits zéro cliquez en clic .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces vulnérabilité de la journée zéro dansTransfert Moveit exploité pour le vol de données (Publié: 2 juin 2023) Une vulnérabilité du zéro-day dans le logiciel de transfert de fichiers géré de transfert Moveit (CVE-2023-34362) a été annoncée par Progress Software Corporation le 31 mai 2023. Les chercheurs mandiants ont observé une large exploitation qui avait déjà commencé le 27 mai le 27 mai, 2023. Cette campagne opportuniste a affecté le Canada, l'Allemagne, l'Inde, l'Italie, le Pakistan, les États-Unis et d'autres pays.Les attaquants ont utilisé le shell Web LemurLoot personnalisé se faisant passer pour un composant légitime du transfert Moveit.Il est utilisé pour exfiltrater les données précédemment téléchargées par les utilisateurs de systèmes de transfert Moveit individuels.Cette activité d'acteur est surnommée UNC4857 et elle a une faible similitude de confiance avec l'extorsion de vol de données attribuée à FIN11 via le site de fuite de données de ransomware CL0P. Commentaire des analystes: L'agence américaine de sécurité de cybersécurité et d'infrastructure a ajouté le CVE-2023-34362 du CVE-2023-34362 à sa liste de vulnérabilités exploitées connues, ordonnant aux agences fédérales américaines de corriger leurs systèmes d'ici le 23 juin 2023.Progress Software Corporation STAPES RESTATIONS, notamment le durcissement, la détection, le nettoyage et l'installation des récentes correctifs de sécurité de transfert Moveit.Les règles YARA et les indicateurs basés sur l'hôte associés à la coque en ligne Lemurloot sont disponibles dans la plate-forme Anomali pour la détection et la référence historique. mitre att & amp; ck: [mitre att & amp; ck] t1587.003 - développer des capacités:Certificats numériques | [mitre att & amp; ck] t1190 - exploiter la demande publique | [mitre att & amp; ck] t1036 - masquée | [mitre att & amp; ck] t1136 - créer un compte | [mitre att & amp; ck] t1083 - Discovery de dossier et d'annuaire | [mitre att & amp; ck] t1560.001 -Données collectées des archives: Archive via l'utilitaire Signatures: LEMURLOOT WEBSHELL DLL TARDS - YARA BY BYMandiant | scénarisation de la webshell lemurloot ASP.net - yara par mandiant | Moveit Exploitation - Yara par Florian Roth . Tags: Malware: LemurLoot, Ransomware Malware Tool Vulnerability Threat ★★
globalsecuritymag.webp 2023-06-06 15:30:43 Vice Society en déplacement avec son propre ransomware
Vice Society mit eigener Ransomware unterwegs
(lien direct)
Depuis sa découverte en 2021, le Ransomware Group Vice Society a fait la une des journaux parce qu'ils ont ciblé à plusieurs reprises les attaques contre les établissements d'enseignement et les patients.Les institutions aux États-Unis et en Europe sont déjà trouvées parmi les victimes.Selon les rapports, les cybercriminels de leurs campagnes profitent du vulnérable & uuml; - malware / / ransomware , affiche
Seit ihrer Entdeckung im Jahr 2021 macht die Ransomware-Gruppe Vice Society Schlagzeilen, weil sie immer wieder gezielte Angriffe auf das Bildungseinrichtungen und Krankenhäuser durchführt. Einrichtungen in den USA und Europa sind bereits unter den Opfern zu finden. Berichten zufolge nutzen die Cyberkriminellen in ihren Kampagnen die Sicherheitslücke PrintNightmare (CVE-2021-1675 und CVE-2021-34527) aus. - Malware / ,
Ransomware
knowbe4.webp 2023-06-06 13:00:00 Cyberheistnews Vol 13 # 23 [réveil] Il est temps de se concentrer davantage sur la prévention du phishing de lance
CyberheistNews Vol 13 #23 [Wake-Up Call] It\\'s Time to Focus More on Preventing Spear Phishing
(lien direct)
CyberheistNews Vol 13 #23 CyberheistNews Vol 13 #23  |   June 6th, 2023 [Wake-Up Call] It\'s Time to Focus More on Preventing Spear Phishing Fighting spear phishing attacks is the single best thing you can do to prevent breaches. Social engineering is involved in 70% to 90% of successful compromises. It is the number one way that all hackers and malware compromise devices and networks. No other initial root cause comes close (unpatched software and firmware is a distant second being involved in about 33% of attacks). A new, HUGE, very important, fact has been gleaned by Barracuda Networks which should impact the way that EVERYONE does security awareness training. Everyone needs to know about this fact and react accordingly. This is that fact: "...spear phishing attacks that use personalized messages... make up only 0.1% of all email-based attacks according to Barracuda\'s data but are responsible for 66% of all breaches." Let that sink in for a moment. What exactly is spear phishing? Spear phishing is when a social engineering attacker uses personal or confidential information they have learned about a potential victim or organization in order to more readily fool the victim into performing a harmful action. Within that definition, spear phishing can be accomplished in thousands of different ways, ranging from basic attacks to more advanced, longer-range attacks. [CONTINUED] at KnowBe4 blog:https://blog.knowbe4.com/wake-up-call-its-time-to-focus-more-on-preventing-spear-phishing [Live Demo] Ridiculously Easy Security Awareness Training and Phishing Old-school awareness training does not hack it anymore. Your email filters have an average 7-10% failure rate; you need a strong human firewall as your last line of defense. Join us TOMORROW, Wednesday, June 7, @ 2:00 PM (ET), for a live demonstration of how KnowBe4 introduces a new-school approach to security awareness training and simulated phishing. Get a look at THREE NEW FEATURES and see how easy it is to train and phish your users. NEW! Executive Reports - Can create, tailor and deliver advanced executive-level reports NEW! KnowBe4 Ransomware Malware Hack Tool Threat ★★
Last update at: 2024-06-27 14:11:42
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter