Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2023-05-15 12:00:00 |
Ransomware Group affirme 2,5 téraoctets de données volées moins d'un mois après avoir émergé en ligne Ransomware group claims 2.5 terabytes of stolen data less than a month after emerging online (lien direct) |
> Une nouvelle tenue de cybercriminalité s'appelant le groupe RA n'est que la dernière à profiter du code source du ransomware Babuk divulgué.
>A new cybercrime outfit calling itself RA GROUP is just the latest to take advantage of leaked Babuk ransomware source code.
|
Ransomware
|
|
★★★
|
|
2023-05-15 10:54:38 |
5,8 millions de personnes touchées par la violation de données à Pharrica 5.8 Million People Affected by Data Breach at PharMerica (lien direct) |
Le 8 avril, l'organisation de ransomware de message monétaire a attaqué le National Pharmacy Network Pharmerica et sa société mère.L'activité de santé à domicile et communautaire BrightSpring Health.Les acteurs de la menace ont exposé des données de preuves, une déclaration a été obtenue auprès de BrightSpring, et des preuves et des allégations supplémentaires ont été obtenues par message monétaire.Message de l'argent a informé Databreaches le 14 avril [& # 8230;]
On April 8 that the Money Message ransomware organization attacked the national pharmacy network PharMerica and its parent company. The home and community healthcare business BrightSpring Health. Threat actors exposed evidence data, a statement was obtained from BrightSpring, and additional evidence and allegations were gained via Money Message. Money Message informed DataBreaches on April 14 […] |
Ransomware
Data Breach
Threat
|
|
★★
|
|
2023-05-15 10:28:31 |
Capita Cyberattack frappe les fonds de retraite au Royaume-Uni Capita Cyberattack Hits UK Pension Funds (lien direct) |
> La récente attaque de ransomware contre Capita peut avoir un impact sur des millions de clients de centaines de fonds de retraite au Royaume-Uni.
>The recent ransomware attack on Capita may impact millions of customers of hundreds of pension funds in the UK.
|
Ransomware
|
|
★★
|
|
2023-05-15 00:00:00 |
Lokilocker, un ransomware similaire à Blackbit distribué en Corée LokiLocker, a Ransomware Similar to BlackBit Being Distributed in Korea (lien direct) |
Ahnlab Security Emergency Response Center (ASEC) a confirmé la distribution des ransomwares de Lokilocker en Corée.Ce ransomware est presque identique au ransomware de Blackbit et leurs traits communs ont été mentionnés auparavant dans un article de blog précédent.Un résumé de ces similitudes est le suivant.Des similitudes entre Lokilocker et Blackbit déguisé en svchost.exe Le ransomware Blackbit, qui était couvert dans un post précédent, s'est déguisé en fichier svchost.exe.De même, le ransomware Lokilocker récemment découvert a également été trouvé déguisé en ...
AhnLab Security Emergency response Center(ASEC) has confirmed the distribution of the LokiLocker ransomware in Korea. This ransomware is almost identical to the BlackBit ransomware and their common traits have been mentioned before in a previous blog post. A summary of these similarities is as follows. Similarities Between LokiLocker and BlackBit Disguised as svchost.exe The BlackBit ransomware, which was covered in a previous post, disguised itself as a svchost.exe file. Similarly, the recently discovered LokiLocker ransomware was also found disguised as...
|
Ransomware
|
|
★★
|
|
2023-05-14 15:55:56 |
Quand un pirate se plaint d\'avoir perdu 500 000$ (lien direct) |
Un pirate informatique, connu pour être l'instigateur de nombreuses prises de d'otages de type ransomware se plaint d'avoir perdu 500 000 dollars dans une arnaque à grande échelle.... |
Ransomware
|
|
★★
|
|
2023-05-12 19:30:00 |
CISA: BL00dy Ransomware Gang utilisant la vulnérabilité de l'imprimante pour attaquer les écoles CISA: Bl00dy Ransomware Gang using printer vulnerability to attack schools (lien direct) |
L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) et le FBI ont déclaré qu'un groupe de ransomware relativement nouveau a exploité un problème avec un logiciel d'impression populaire pour attaquer les écoles aux États-Unis dans un [avis jeudi] (https: // www.Cisa.gov / News-Events / Cybersecurity-Advisories / AA23-131A), CISA a déclaré que depuis la mi-avril, le BL00dy Ransomware Gang exploite CVE-2023-27350 & # 8211;une vulnérabilité
The Cybersecurity and Infrastructure Security Agency (CISA) and FBI said a relatively new ransomware group has been exploiting an issue with a popular printing software to attack schools across the U.S. In an [advisory on Thursday](https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-131a), CISA said that since the middle of April the Bl00dy Ransomware Gang has been exploiting CVE-2023-27350 – a vulnerability |
Ransomware
Vulnerability
|
|
★★
|
|
2023-05-12 17:24:00 |
Le géant de la technologie suisse ABB confirme \\ 'incident de sécurité informatique \\' Swiss tech giant ABB confirms \\'IT security incident\\' (lien direct) |
Le conglomérat de technologie suisse ABB a confirmé vendredi qu'il traitait d'un «incident de sécurité informatique» qui affecte certains de ses officiers et systèmes à travers le monde.Le Black Basta Ransomware Group a attaqué la société le 7 mai, [rapporté] (https://www.bleepingcomputer.com/news/security/multination-tech-firm-abb-hit-by-black-basta-ransomware-attack/) BleepingComputer jeudi soir.Plusieurs sources anonymes ont déclaré au média de News que l'attaque de ransomware ciblait
Swiss technology conglomerate ABB confirmed Friday that it is dealing with an “IT security incident” that is affecting some of its officers and systems around the world. The Black Basta ransomware group attacked the company on May 7, [reported](https://www.bleepingcomputer.com/news/security/multinational-tech-firm-abb-hit-by-black-basta-ransomware-attack/) BleepingComputer on Thursday night. Multiple anonymous sources told the news outlet that the ransomware attack targeted |
Ransomware
|
|
★★★
|
|
2023-05-12 16:30:00 |
Papercut Software Flaw Sparks Ransomware Attacks, CISA avertit PaperCut Software Flaw Sparks Ransomware Attacks, CISA Warns (lien direct) |
Le bogue a permis aux cybercriminels d'exécuter à distance le code malveillant sans les informations d'authentification
The bug allowed cyber-criminals to remotely execute malicious code without authentication credentials |
Ransomware
|
|
★★
|
|
2023-05-12 14:14:00 |
Une fuite de code source de ransomware a engendré au moins 10 \\ 'babuk \\' imitateurs, disent les chercheurs A ransomware source code leak spawned at least 10 \\'Babuk\\' imitators, researchers say (lien direct) |
Les chercheurs en cybersécurité ont déclaré qu'ils avaient identifié dix familles de ransomwares différentes qui se sont récemment étendues à partir de Babuk - une souche de ransomware qui a fait divulguer son code source en ligne en 2021. Les experts en ransomware ont [longtemps averti] (https: //TheRecord.Media/Experts-Fear-Lockbit-Spread-After-Ransomware-Builder-Leaked) de pirates apportant des améliorations du code source divulgué appartenant à des marques de ransomware populaires comme Lockbit, Conti et Revil.Dans la recherche publiée
Cybersecurity researchers said they\'ve identified ten different ransomware families that have recently branched off from Babuk - a ransomware strain that had its source code leaked online in 2021. Ransomware experts have [long warned](https://therecord.media/experts-fear-lockbit-spread-after-ransomware-builder-leaked) of hackers making improvements on leaked source code belonging to popular ransomware brands like LockBit, Conti and REvil. In research released |
Ransomware
|
|
★★★
|
|
2023-05-12 13:30:50 |
Ransomware : un nouveau gang de hackers fait des ravages (lien direct) |
De nouveaux hackers déploient des attaques par ransomware à l'encontre des entreprises. En l'espace de quelques mois, ils se sont imposés parmi les cybercriminels les plus actifs du milieu… |
Ransomware
|
|
★★
|
|
2023-05-12 13:29:00 |
BL00DY Ransomware Gang frappe le secteur de l'éducation avec une vulnérabilité critique de papier Bl00dy Ransomware Gang Strikes Education Sector with Critical PaperCut Vulnerability (lien direct) |
Les agences de cybersécurité et de renseignement des États-Unis ont mis en garde contre les attaques menées par un acteur de menace connu sous le nom de BL00DY Ransomware Gang qui tente d'exploiter des serveurs de papier de papier vulnérables contre le secteur des installations éducatifs du pays.
Les attaques ont eu lieu début mai 2023, le Federal Bureau of Investigation (FBI) et l'Agence de sécurité de la cybersécurité et des infrastructures (CISA) ont déclaré dans une
U.S. cybersecurity and intelligence agencies have warned of attacks carried out by a threat actor known as the Bl00dy Ransomware Gang that attempt to exploit vulnerable PaperCut servers against the education facilities sector in the country.
The attacks took place in early May 2023, the Federal Bureau of Investigation (FBI) and Cybersecurity and Infrastructure Security Agency (CISA) said in a |
Ransomware
Vulnerability
Threat
|
|
★★
|
|
2023-05-12 10:55:29 |
Ransomware : fin d\'année scolaire difficiles pour de nombreuses écoles (lien direct) |
Les collèges du Tennessee et de la Géorgie ont été confrontés à des cyberattaques en cette fin d'année scolaire, perturbant les établissements pendant les examens finaux et les cérémonies de remise des diplômes.... |
Ransomware
|
|
★★
|
|
2023-05-12 10:19:00 |
Ransomware Roundup - Maori (lien direct) |
Fortiguard Labs examine le ransomware maori, une autre variante qui chiffre les fichiers sur les machines victimes dans le but d'extorquer de l'argent mais est conçue pour fonctionner sur l'architecture Linux.Apprendre encore plus.
FortiGuard Labs examines the Maori ransomware, another variant that encrypts files on victims\' machines in an attempt to extort money but is designed to run on Linux architecture. Learn more. |
Ransomware
|
|
★★
|
|
2023-05-12 09:30:00 |
Les fabricants ciblés comme des chiffres de victime de ransomware augmentent 27% Manufacturers Targeted as Ransomware Victim Numbers Spike 27% (lien direct) |
Les groupes de menaces plus petits et les tactiques coercitives sont de plus en plus courantes
Smaller threat groups and coercive tactics are increasingly common |
Ransomware
Threat
|
|
★★
|
|
2023-05-12 09:13:22 |
White Phoenix met le feu au chat noir ! (lien direct) |
L'outil White Phoenix permet de récupérer certains fichiers pris en otage par des hackers malveillants adeptes de ransomware du groupe BlackCat Alphv.... |
Ransomware
|
|
★★
|
|
2023-05-11 17:05:20 |
La société de technologie multinationale ABB a frappé par Black Basta Ransomware Attack Multinational tech firm ABB hit by Black Basta ransomware attack (lien direct) |
La société multinationale suisse ABB, un principal fournisseur de technologies d'électrification et d'automatisation, a subi une attaque de ransomware de Basta Black, ce qui aurait un impact sur les opérations commerciales.[...]
Swiss multinational company ABB, a leading electrification and automation technology provider, has suffered a Black Basta ransomware attack, reportedly impacting business operations. [...] |
Ransomware
|
|
★★★
|
|
2023-05-11 16:30:00 |
Les acteurs de la menace utilisent le code BABUK pour construire un ransomware hyperviseur Threat Actors Use Babuk Code to Build Hypervisor Ransomware (lien direct) |
According to SentinelOne, these novel variants emerged between 2022 and 2023
According to SentinelOne, these novel variants emerged between 2022 and 2023 |
Ransomware
Threat
|
|
★★
|
|
2023-05-11 16:02:00 |
Le code source Babuk étimule 9 souches de ransomware différentes ciblant les systèmes VMware ESXi Babuk Source Code Sparks 9 Different Ransomware Strains Targeting VMware ESXi Systems (lien direct) |
Multiple threat actors have capitalized on the leak of Babuk (aka Babak or Babyk) ransomware code in September 2021 to build as many as nine different ransomware families capable of targeting VMware ESXi systems.
"These variants emerged through H2 2022 and H1 2023, which shows an increasing trend of Babuk source code adoption," SentinelOne security researcher Alex Delamotte said in a report
Multiple threat actors have capitalized on the leak of Babuk (aka Babak or Babyk) ransomware code in September 2021 to build as many as nine different ransomware families capable of targeting VMware ESXi systems.
"These variants emerged through H2 2022 and H1 2023, which shows an increasing trend of Babuk source code adoption," SentinelOne security researcher Alex Delamotte said in a report |
Ransomware
Threat
Prediction
|
|
★★
|
|
2023-05-11 16:00:00 |
Ransomware Attacks Adapt With New Techniques: Kaspersky Report (lien direct) |
Les attaquants incorporent des attributs clés de groupes criminels défunts
Attackers are incorporating key attributes from defunct criminal groups |
Ransomware
|
|
★★★★
|
|
2023-05-11 12:58:10 |
Journée anti-ransomware & # 8211;Vendredi 12 mai - Commentaire de Menlo Security Anti-Ransomware Day – Friday 12 May - comment from Menlo Security (lien direct) |
Avant la Journée anti-ransomware demain, veuillez trouver ci-dessous certains commentaires de Jonathan Lee, chef de produit senior, Menlo Security expliquant pourquoi il prédisait l'activité des ransomwares pour refuser à la place d'autres méthodes d'extorsion.
-
opinion
Ahead of Anti-Ransomware Day tomorrow, please find below some comment from Jonathan Lee, Senior Product Manager, Menlo Security on why he\'s predicting ransomware activity to decline in place of other extortion methods.
-
Opinion |
Ransomware
|
|
★★
|
|
2023-05-11 12:30:00 |
Plusieurs groupes de ransomwares adaptent le code Babuk à cibler les machines virtuelles ESXi Multiple Ransomware Groups Adapt Babuk Code to Target ESXi VMs (lien direct) |
Il y a deux ans, un code source de Ransomware-As-A-A-Service \\ a été divulgué.Désormais, d'autres groupes de ransomwares l'utilisent à leurs propres fins.
Two years ago, a popular ransomware-as-a-service group\'s source code got leaked. Now other ransomware groups are using it for their own purposes. |
Ransomware
|
|
★★
|
|
2023-05-11 11:54:18 |
Ransomware de l'hyperviseur - Les groupes d'acteurs de menaces multiples montent sur le code Babuk divulgué pour construire des casiers ESXi Hypervisor ransomware - Multiple threat actor groups hop on leaked Babuk code to build ESXi lockers (lien direct) |
Ransomware de l'hyperviseur - Les groupes d'acteurs de menaces multiples montent sur le code Babuk divulgué pour construire des recherches sur les casiers ESXi par Sentinelone
-
mise à jour malveillant
Hypervisor ransomware - Multiple threat actor groups hop on leaked Babuk code to build ESXi lockers research by SentinelOne
-
Malware Update |
Ransomware
Threat
|
|
★★
|
|
2023-05-11 11:18:01 |
74 millions de tentatives de ransomwares en 2022 (lien direct) |
La grande valse des groupes de ransomwares : les conséquences du démantèlement des principaux groupes malveillants sur les tendances en matière de ransomware en 2023....
La grande valse des groupes de ransomwares : les conséquences du démantèlement des principaux groupes malveillants sur les tendances en matière de ransomware en 2023.... |
Ransomware
|
|
★★
|
|
2023-05-11 10:54:09 |
RSA-Umfrage: Cloud-Security ist nach wie vor Hauptsorge der Sicherheitsexperten (lien direct) |
La sécurité du cloud prépare toujours des experts en cybersécurité, en tant qu'enquête de la Delinea, le spécialiste f & uuml; r l & ouml; Sungen, qui développe de manière transparente la gestion des privilèges (PAM).Dans le cadre de cette conférence Jigen RSA à San Francisco, plus de 100 professionnels de la cybersécurité ont été interrogés sur leurs problèmes les plus urgents dans la mise en œuvre du cyberhygiène et les stratégies de cyber-assurance de leurs entreprises.F & uuml; r 39% des personnes interrogées sont la sécurité du cloud est donc l'événement principal, suivi des ransomwares (16%) et d'une main-d'œuvre distribuée (12%).Cela émerge une image & aumlique comme dans l'enquête l'année dernière.
-
rapports spéciaux
/ /
affiche
Cloud-Sicherheit bereitet Cybersecurity-Experten nach wie vor die größte Sorge, wie eine Umfrage von Delinea, dem Spezialisten für Lösungen, die Privileged-Access-Management (PAM) nahtlos erweitern, offenbart. Dabei wurden im Rahmen der diesjährigen RSA Conference in San Francisco mehr als 100 Cybersecurity-Professionals zu ihren derzeit dringlichsten Problemen bei der Umsetzung einer Cyberhygiene sowie den Cyberversicherungs-Strategien ihrer Unternehmen befragt. Für 39 Prozent der Befragten ist die Absicherung der Cloud demnach Hauptanlass zur Besorgnis, gefolgt von Ransomware (16 %) sowie einer verteilt arbeitenden Belegschaft (12 %). Damit zeichnet sich ein ähnliches Bild wie bei der Befragung im vergangenen Jahr.
-
Sonderberichte
/
affiche |
Ransomware
Cloud
Conference
|
|
★★
|
|
2023-05-11 09:55:06 |
Ransomware de l'hyperviseur |Les groupes d'acteurs de menaces multiples montent sur le code Babuk divulgué pour construire des casiers ESXi Hypervisor Ransomware | Multiple Threat Actor Groups Hop on Leaked Babuk Code to Build ESXi Lockers (lien direct) |
La disponibilité du code source BABUK divulguée alimente une prolifération des casiers de fichiers ciblant VMware ESXi.
Availability of leaked Babuk source code is fuelling a proliferation of file lockers targeting VMware ESXi. |
Ransomware
Threat
|
|
★★★
|
|
2023-05-11 09:36:51 |
La grande valse des groupes de ransomwares : les conséquences du démantèlement des principaux groupes malveillants sur les tendances en matière de ransomware en 2023 (lien direct) |
Cela fait maintenant plusieurs années que les ransomwares font les gros titres. Dans leur quête de profit, les attaquants ont ciblé tout type d'organisations, allant des établissements de santé et d'éducation aux fournisseurs de services et au secteur industriel, pouvant affecter presque tous les aspects de la vie quotidienne. Cette année encore, ces groupes sont parvenus à mettre au point de nouvelles techniques avancées, voire à recycler des techniques jusqu'alors attribuées à d'anciens acteurs de (...)
-
Malwares |
Ransomware
|
|
★★
|
|
2023-05-11 09:10:00 |
Le groupe de ransomwares essaie et ne parvient pas à extorquer des dragos du fournisseur de sécurité Ransomware Group Tries and Fails to Extort Security Vendor Dragos (lien direct) |
Les acteurs de la menace ont exercé la pression avec les références aux membres de la famille
Threat actors put the pressure on with references to family members |
Ransomware
Threat
|
|
★★
|
|
2023-05-11 09:01:04 |
Akira Ransomware - ce que vous devez savoir Akira ransomware - what you need to know (lien direct) |
Qu'est-ce que Akira?Akira est une nouvelle famille de ransomwares, utilisée pour la première fois dans les attaques de cybercriminalité en mars 2023. Akira?Haven \\ 't Nous en avons entendu parler avant?Peut-être que vous pensez aux bandes dessinées et à des films de mangas cyberpunk qui sont sortis dans les années 1980.Ou peut-être que vous pensez à un ransomware non lié du même nom qui a émergé en 2017. Peut-être que c'est.Alors, qu'est-ce que le scoop avec le nouveau ransomware Akira?Il y a les deux principales raisons pour lesquelles le nouveau ransomware Akira a fait la une des journaux - les organisations qu'elle est censées se storter et son curieux site de fuite de données.D'accord, donc une chose à la fois.Qui est...
What is Akira? Akira is a new family of ransomware, first used in cybercrime attacks in March 2023. Akira? Haven\'t we heard of that before? Maybe you\'re thinking of the cyberpunk Manga comic books and movie that came out in the 1980s. Or perhaps you\'re thinking of an unrelated ransomware of the same name which emerged in 2017. Maybe that\'s it. So what\'s the scoop with the new Akira ransomware? There\'s two main reasons why the new Akira ransomware has is capturing the headlines - the organisations it is said to be extorting, and its curious data leak site. Okay, so one thing at a time. Who is... |
Ransomware
|
|
★★★
|
|
2023-05-11 08:04:27 |
Le cryptage des données du ransomware atteint le plus haut niveau en quatre ans, le rapport annuel sur l'état du ransomware est constaté Data Encryption from Ransomware Reaches Highest Level in Four Years, Sophos\\' Annual State of Ransomware Report Finds (lien direct) |
Le cryptage des données de Ransomware atteint le plus haut niveau
En quatre ans, le rapport annuel sur l'état du ransomware est
• Payer la rançon en double coûts de récupération
• Le taux d'attaques de ransomwares reste stable, avec 66% des organisations
Interrogé en rapportant qu'ils ont été victimes de ransomwares
-
rapports spéciaux
/ /
affiche
Data Encryption from Ransomware Reaches Highest Level
in Four Years, Sophos\' Annual State of Ransomware Report Finds
• Paying the Ransom Doubles Recovery Costs
• Rate of Ransomware Attacks Remains Steady, with 66% of Organizations
Surveyed Reporting They Were a Victim of Ransomware
-
Special Reports
/
affiche |
Ransomware
|
|
★★
|
|
2023-05-11 08:00:13 |
Nouvelles tendances des ransomwares en 2023 New ransomware trends in 2023 (lien direct) |
À la veille de la Journée mondiale anti-ransomware, les chercheurs de Kaspersky partagent un aperçu des tendances clés observées parmi les groupes de ransomwares.
On the eve of the global Anti-Ransomware Day, Kaspersky researchers share an overview of the key trends observed among ransomware groups. |
Ransomware
|
|
★★
|
|
2023-05-11 04:00:00 |
ASEC Weekly Malware Statistics (1er mai 2023 & # 8211; 7 mai 2023) ASEC Weekly Malware Statistics (May 1st, 2023 – May 7th, 2023) (lien direct) |
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce message répertorie les statistiques hebdomadaires collectées du 1er mai 2023 (lundi) au 7 mai 2023 (dimanche).Pour la catégorie principale, InfostEaler s'est classé en haut avec 60,6%, suivi d'un téléchargeur avec 27,3%, de la porte dérobée avec 9,1% et des ransomwares avec 3,0%.& # 160;Top 1 & # 8211;Agenttesla Agenttesla est un infostecteur qui s'est classé première place avec 25,8%.Il divulgue les informations d'identification de l'utilisateur enregistrées sur le Web ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from May 1st, 2023 (Monday) to May 7th, 2023 (Sunday). For the main category, infostealer ranked top with 60.6%, followed by downloader with 27.3%, backdoor with 9.1%, and ransomware with 3.0%. Top 1 – AgentTesla AgentTesla is an infostealer that ranked first place with 25.8%. It leaks user credentials saved in web...
|
Ransomware
Malware
|
|
★★
|
|
2023-05-10 23:01:00 |
UK \\ 'de plus en plus concerné \\' Les victimes de ransomwares gardent secret des incidents UK \\'increasingly concerned\\' ransomware victims are keeping incidents secret (lien direct) |
Les autorités britanniques sont «de plus en plus préoccupées» que les victimes de ransomwares dans le pays gardent des incidents secrètes, a déclaré le National Cyber Security Center (NCSC).Dans un article de blog publié jeudi matin, heure locale et co-écrite avec le bureau du commissaire de l'information (ICO), l'organisme responsable de la maintenance des lois sur la protection des données, y compris les obligations de divulguer les violations, a déclaré le NCSC
British authorities are “increasingly concerned” that ransomware victims in the country are keeping incidents secret, the National Cyber Security Centre (NCSC) said. In a blog post published Thursday morning local time and co-written with the Information Commissioner\'s Office (ICO), the body responsible for upholding data protection laws including obligations to disclose breaches, the NCSC said |
Ransomware
|
|
★★
|
|
2023-05-10 19:44:49 |
Les pirates tentent d'extorquer Dragos et ses dirigeants dans une tentative de ransomware présumée Hackers attempt to extort Dragos and its executives in suspected ransomware attempt (lien direct) |
> La cyber-entreprise industrielle a révélé des détails sur l'incident qui a commencé lundi avec un e-mail personnel compromis d'un employé.
>The industrial cyber company revealed details of the incident that began on Monday with an employee\'s compromised personal email.
|
Ransomware
Industrial
|
|
★
|
|
2023-05-10 15:32:17 |
Dragos dit que les pirates de ransomware ont échoué au schéma d'extorsion élaboré Dragos Says Ransomware Hackers Failed at Elaborate Extortion Scheme (lien direct) |
> Le fournisseur de cybersécurité ICS Dragos révèle le vol de violation et de données, mais dit que le groupe de ransomware a échoué au schéma d'extorsion élaboré.
>ICS cybersecurity vendor Dragos discloses breach and data theft but says ransomware group failed at elaborate extortion scheme.
|
Ransomware
|
|
★★
|
|
2023-05-10 14:32:28 |
Classement des ransomwares: les gangs, le malware et les risques toujours présents Ranking ransomware: The gangs, the malware and the ever-present risks (lien direct) |
> Un quadrant ransomware nouvellement lancé offre un moyen aux organisations de mieux comprendre l'écosystème complexe de cybercriminalité.
>A newly launched ransomware quadrant offers a way for organizations to better understand the complex cybercrime ecosystem.
|
Ransomware
Malware
|
|
★★
|
|
2023-05-10 14:26:00 |
Galerie nationale du Canada se remettant d'un incident de ransomware National Gallery of Canada recovering from ransomware incident (lien direct) |
Le musée national d'art du Canada a passé les deux dernières semaines à se remettre d'une attaque de ransomware qui l'a forcé à fermer son système informatique.La National Gallery of Canada & # 8211;créé en 1880 et actuellement l'un des plus grands musées d'art d'Amérique du Nord par l'espace d'exposition & # 8211;J'ai découvert l'attaque le 23 avril pour la première fois
Canada\'s national art museum has spent the last two weeks recovering from a ransomware attack that forced it to shut down its IT system. The National Gallery of Canada – created in 1880 and currently one of the largest art museums in North America by exhibition space – first discovered the attack on April 23 |
Ransomware
|
|
★★
|
|
2023-05-10 13:15:00 |
L'outil gratuit déverrouille certaines données cryptées dans les attaques de ransomwares Free Tool Unlocks Some Encrypted Data in Ransomware Attacks (lien direct) |
L'outil "White Phoenix" automatisé pour récupérer des données sur les fichiers partiellement chiffrés a frappé avec des ransomwares est disponible sur GitHub.
"White Phoenix" automated tool for recovering data on partially encrypted files hit with ransomware is available on GitHub. |
Ransomware
Tool
|
|
★★★
|
|
2023-05-10 12:00:41 |
Capita dit que Ransomware Attack lui coûtera jusqu'à 25 millions de dollars Capita Says Ransomware Attack Will Cost It Up to $25 Million (lien direct) |
> Capita basée au Royaume-Uni affirme que la récente attaque de ransomware lui coûtera jusqu'à 25 millions de dollars, mais il n'a pas précisé si cela inclut un paiement de rançon aux cybercriminels.
>UK-based Capita says the recent ransomware attack will cost it up to $25 million, but it has not clarified whether that includes a ransom payment to the cybercriminals.
|
Ransomware
|
|
★★★
|
|
2023-05-10 11:45:00 |
Capita dit que répondre aux attaques de ransomwares coûtera jusqu'à & plate; 20 millions Capita says responding to ransomware attack will cost up to £20 million (lien direct) |
Capita, la société d'externalisation britannique frappée par une attaque de ransomware en mars, a déclaré mercredi que l'incident coûtera jusqu'à & Pound; 20 millions (25 millions de dollars) pour répondre.Les dépenses ont été attribuées à «les frais professionnels spécialisés, les frais de recouvrement et d'assainissement et d'investissement pour renforcer l'environnement de cybersécurité de Capita \\», selon un communiqué envoyé à
Capita, the British outsourcing company hit by a ransomware attack in March, said on Wednesday the incident will cost up to £20 million ($25 million) to respond to. The expenses have been attributed to “specialist professional fees, recovery and remediation costs and investment to reinforce Capita\'s cyber security environment,” according to a statement sent to |
Ransomware
|
|
★★
|
|
2023-05-10 10:30:00 |
Les taux de chiffrement des ransomwares atteignent de nouveaux sommets Ransomware Encryption Rates Reach New Heights (lien direct) |
Dans l'ensemble, les infections des ransomwares restent stables, maintient Sophos
Overall, ransomware infections remain steady, Sophos maintains |
Ransomware
|
|
★★
|
|
2023-05-10 10:00:00 |
RSAC 2023 |La recherche sur la cybersécurité sur l'informatique Edge génère un grand intérêt RSAC 2023 | Cybersecurity research on edge computing generates big interest (lien direct) |
RSAC 2023 was a huge success. We launched our 2023 AT&T Cybersecurity Insights Report, which was met with enthusiasm by the industry and the media. In fact, Will Townsend, writing for Forbes, noted that our report joined other great research by industry peers who are striving to do more than just provide security solutions.
“RSAC 2023 could be best characterized by its emphasis on the advantages and disadvantages of AI and numerous published cybersecurity reports designed to raise awareness of threats and subsequent remediation, in addition to cybersecurity platform enhancements. These subjects are a definite departure from the past few RSAC events, which seemed to be zero-trust "me too” conventions. It is a welcome change, given that the emphasis on improving security outcomes benefits everyone.” Read more >>
Townsend perfectly captures the AT&T Cybersecurity mission to help business leaders understand both the business and security landscape - and how it’s evolving as technology continues to change the way we work and live. After listening to the challenges organizations are encountering, it’s clear that research and understanding the business landscape are essential parts of a responsible cybersecurity vendor strategy.
DDoS versus ransomware – how does edge computing change the equation?
I participated in a panel discussion hosted by Channel Futures examining the challenges of securing critical infrastructure. The discussion kicked off with a Gartner prediction, “by 2025, 30% of critical infrastructure organizations will experience a security breach resulting in the halting of operations and/or mission-critical cyber-physical system.,” I spoke about our research findings that indicate a change in perceived attacks: when it comes to edge computing, DDoS is perceived as a greater attack concern than ransomware.
“One of the reasons cybercriminals are gravitating to DDoS is it’s cheaper and easier than ransomware.” Read more >>
I did a video interview with BankInfoSecurity.com discussing how edge computing and innovative use cases are changing the way we’re dealing with cyber resilience.
"Organizations are investing in the edge but they also know that their endpoints are changing," said Lanowitz. "They want to make sure they are futureproofing themselves and going to be dynamic in their cyber resilience. That\'s because the security edge is not linear or a straight line. It\'s a circuitous, often confusing, and an often-changing environment that you will have to live with." Learn more >>
Watch the webcast discussing the AT&T Cybersecurity Insights Report findings.
If you prefer to listen to the research results, |
Ransomware
Malware
|
Yahoo
|
★★
|
|
2023-05-10 09:15:00 |
Black Basta Ransomware Attack pour coûter Capita Over & Pound; 15m Black Basta ransomware attack to cost Capita over £15m (lien direct) |
Pas de details / No more details |
Ransomware
|
|
★★
|
|
2023-05-09 17:00:00 |
Le problème des vieilles vulnérabilités - et que faire à ce sujet The Problem of Old Vulnerabilities - and What to Do About It (lien direct) |
Les vulnérabilités le plus souvent exploitées par des attaquants de ransomwares nous sont déjà connus.
The vulnerabilities most often exploited by ransomware attackers are already known to us. |
Ransomware
|
|
★★
|
|
2023-05-09 13:49:00 |
Royal Ransomware se développe à Target Linux, VMware ESXi Royal Ransomware Expands to Target Linux, VMware ESXi (lien direct) |
Le gang de ransomware a également commencé à utiliser le comprimé Batloader et l'empoisonnement SEO pour l'accès initial.
The ransomware gang has also started using the BatLoader dropper and SEO poisoning for initial access. |
Ransomware
|
|
★★
|
|
2023-05-09 13:00:00 |
Cyberheistnews Vol 13 # 19 [Watch Your Back] Nouvelle fausse erreur de mise à jour Chrome Attaque cible vos utilisateurs CyberheistNews Vol 13 #19 [Watch Your Back] New Fake Chrome Update Error Attack Targets Your Users (lien direct) |
CyberheistNews Vol 13 #19 | May 9th, 2023
[Watch Your Back] New Fake Chrome Update Error Attack Targets Your Users
Compromised websites (legitimate sites that have been successfully compromised to support social engineering) are serving visitors fake Google Chrome update error messages.
"Google Chrome users who use the browser regularly should be wary of a new attack campaign that distributes malware by posing as a Google Chrome update error message," Trend Micro warns. "The attack campaign has been operational since February 2023 and has a large impact area."
The message displayed reads, "UPDATE EXCEPTION. An error occurred in Chrome automatic update. Please install the update package manually later, or wait for the next automatic update." A link is provided at the bottom of the bogus error message that takes the user to what\'s misrepresented as a link that will support a Chrome manual update. In fact the link will download a ZIP file that contains an EXE file. The payload is a cryptojacking Monero miner.
A cryptojacker is bad enough since it will drain power and degrade device performance. This one also carries the potential for compromising sensitive information, particularly credentials, and serving as staging for further attacks.
This campaign may be more effective for its routine, innocent look. There are no spectacular threats, no promises of instant wealth, just a notice about a failed update. Users can become desensitized to the potential risks bogus messages concerning IT issues carry with them.
Informed users are the last line of defense against attacks like these. New school security awareness training can help any organization sustain that line of defense and create a strong security culture.
Blog post with links:https://blog.knowbe4.com/fake-chrome-update-error-messages
A Master Class on IT Security: Roger A. Grimes Teaches You Phishing Mitigation
Phishing attacks have come a long way from the spray-and-pray emails of just a few decades ago. Now they\'re more targeted, more cunning and more dangerous. And this enormous security gap leaves you open to business email compromise, session hijacking, ransomware and more.
Join Roger A. Grimes, KnowBe4\'s Data-Driven Defense Evangelist, |
Ransomware
Data Breach
Spam
Malware
Tool
Threat
Prediction
|
NotPetya
NotPetya
APT 28
ChatGPT
ChatGPT
|
★★
|
|
2023-05-09 12:32:14 |
Fog lance Tripline Nebulon Launches TripLine (lien direct) |
Nebulon lance Tripline, la première détection de menace combinée de serveurs et de stockage de l'industrie pour les ransomwares cryptographiques
La société SmartInfrastructure a également annoncé SmartDefense, une solution pour protéger, détecter et récupérer l'infrastructure d'application des ransomwares en quelques minutes
-
revues de produits
Nebulon Launches TripLine, the Industry\'s First Combined Server and Storage Threat Detection for Cryptographic Ransomware
The smartInfrastructure company also announced smartDefense, a solution to protect, detect, and recover the application infrastructure from ransomware in minutes
-
Product Reviews |
Ransomware
Threat
|
|
★★
|
|
2023-05-09 12:04:07 |
Money Message Ransomware Leaks MSI Signing Keys for Intel Boot Guard (lien direct) |
MSI, un fabricant de PC leader & # 160; Taiwanais, a subi une attaque de ransomware & # 160; le mois dernier.Les acteurs de la menace derrière l'attaque, le ...
MSI, a leading Taiwanese PC manufacturer, suffered a ransomware attack last month. The threat actors behind the attack, the...
|
Ransomware
Threat
|
|
★★★★
|
|
2023-05-09 12:00:00 |
Le département de police de Dallas est la dernière victime d'une attaque de ransomware Dallas Police Department is the Latest Victim of a Ransomware Attack (lien direct) |
|
Ransomware
|
|
★★
|
|
2023-05-09 11:18:00 |
Nouvelle souche de ransomware \\ 'cactus \\' exploite les défauts VPN pour infiltrer les réseaux New Ransomware Strain \\'CACTUS\\' Exploits VPN Flaws to Infiltrate Networks (lien direct) |
Les chercheurs en cybersécurité ont fait la lumière sur une nouvelle souche de ransomware appelée cactus qui s'est avérée tirer parti des défauts connus dans les appareils VPN pour obtenir un accès initial aux réseaux ciblés.
"Une fois à l'intérieur du réseau, les acteurs du cactus tentent d'énumérer les comptes d'utilisateurs locaux et réseau en plus des critères de terminaison accessibles avant de créer de nouveaux comptes d'utilisateurs et de tirer parti des scripts personnalisés pour automatiser
Cybersecurity researchers have shed light on a new ransomware strain called CACTUS that has been found to leverage known flaws in VPN appliances to obtain initial access to targeted networks.
"Once inside the network, CACTUS actors attempt to enumerate local and network user accounts in addition to reachable endpoints before creating new user accounts and leveraging custom scripts to automate |
Ransomware
|
|
★★
|
|
2023-05-09 09:03:19 |
L'Université Bluefield est victime de l'attaque des ransomwares avoslocker Bluefield University Falls Victim to AvosLocker Ransomware Attack (lien direct) |
> L'Université Bluefield a récemment été victime d'une attaque de ransomware perpétrée par le gang Avoslocker, entraînant le détournement du système d'alerte d'urgence de l'institution.La violation a soulevé des préoccupations concernant la sécurité des systèmes de communication critiques dans les établissements d'enseignement et les conséquences de ces attaques contre la sécurité et le bien-être des étudiants et des professeurs.Ransomware & # 8230;
>Bluefield University recently fell victim to a ransomware attack perpetrated by the AvosLocker gang, resulting in the hijacking of the institution’s emergency alert system. The breach raised concerns about the security of critical communication systems in educational institutions, and the consequences of such attacks on the safety and well-being of students and faculty members. Ransomware …
|
Ransomware
|
|
★★
|