What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2023-07-06 12:45:07 Commentaire d'experts: ENISA publie son premier rapport de paysage de cyber-menace du secteur de la santé
Expert Comment: ENISA releases their first health sector specific cyber threat landscape report
(lien direct)
Tendre la main comme vous l'avez peut-être vu dans les nouvelles que l'Agence européenne de l'Union pour la cybersécurité (EISA) a publié son premier rapport de paysage de cyber-menace sur le secteur de la santé. Joseph Carson, de la chariot, a commenté la menace des ransomwares pour le secteur et la nécessité de cette première analyse du paysage cyber-menace pour aider le secteur de la santé à devenir cyber-résiliente. - opinion
Reaching out as you may have seen in the news that the European Union Agency for Cybersecurity (ENISA) released their first cyber threat landscape report on the health sector. Joseph Carson from Delinea has commented on the ransomware threat to the sector and the need for this first cyber threat landscape analysis to aid the health sector in becoming cyber resilient. - Opinion
Ransomware Threat ★★
SocRadar.webp 2023-07-06 12:40:36 Profil Web sombre: ransomware
Dark Web Profile: MalasLocker Ransomware
(lien direct)
> Un nouveau joueur est apparu sur la scène de la cybercriminalité en annonçant plusieurs annonces de victimes ...
>A new player has emerged on the stage of cybercrime by announcing multiple victim announcements...
Ransomware ★★
knowbe4.webp 2023-07-06 12:00:00 Nerve Center: Protégez votre réseau contre les nouvelles souches de ransomware avec notre dernière mise à jour RANSIM
Nerve Center: Protect Your Network Against New Ransomware Strains with Our Latest RanSim Update
(lien direct)
simulateur de ransomware gratuit ransomware continue d'être une menace majeure pour toutes les organisations et, selon le Verizon 2023 Data Breach Investigations Report , est toujours présent dans 24% des violations.
Free Ransomware Simulator Ransomware continues to be a major threat for all organizations and, according to the Verizon 2023 Data Breach Investigations Report, is still present in 24% of breaches.
Ransomware Data Breach Threat ★★
SecurityWeek.webp 2023-07-06 11:52:30 Shell confirme la violation liée au mouvement après que le groupe de ransomware fuise les données
Shell Confirms MOVEit-Related Breach After Ransomware Group Leaks Data
(lien direct)
> Shell confirme que les informations personnelles des employés ont été volées après que le groupe de ransomwares CL0P a divulgué des données aurait volée au géant de l'énergie.
>Shell confirms that employee personal information has been stolen after the Cl0p ransomware group leaked data allegedly stolen from the energy giant.
Ransomware ★★★★
zataz.webp 2023-07-06 09:57:22 (Déjà vu) Le port japonais de Nagoya suspend ses opérations de fret à la suite d\'un ransomware (lien direct) Le port de Nagoya, le plus grand port du Japon en termes de capacité de fret, a suspendu le chargement et le déchargement par suite d'une attaque de ransomware.... Ransomware
The_State_of_Security.webp 2023-07-06 07:18:37 Outil de décryptage pour les ransomwares Akira disponibles gratuitement
Decryption tool for Akira ransomware available for free
(lien direct)
Il y a une bonne nouvelle pour toute entreprise qui a été victime du ransomware Akira.Les chercheurs en sécurité de la société antivirus Avast ont développé un outil de décryptage gratuit pour les fichiers qui ont été cryptés depuis que le ransomware Akira a émergé en mars 2023. Le ransomware a été blâmé pour un certain nombre d'attaques de haut niveau - y compris celles contre les universités, les institutions financières, et même un centre de garderie pour les enfants.Les organisations frappées par le ransomware Akira se rendent rapidement compte qu'elles ont un problème - bon nombre de leurs fichiers de données ont été renommés pour ajouter l'extension .aKira, leur ...
There\'s good news for any business which has fallen victim to the Akira ransomware. Security researchers at anti-virus company Avast have developed a free decryption tool for files that have been encrypted since the Akira ransomware first emerged in March 2023. The ransomware has been blamed for a number of high profile attacks - including ones against universities, financial institutions, and even a daycare centre for children. Organisations hit by the Akira ransomware soon realise that they have a problem - many of their data files have been renamed to add the extension .akira, their...
Ransomware Tool ★★
TrendMicro.webp 2023-07-06 00:00:00 Formation de sensibilisation à la cybersécurité pour lutter contre les ransomwares
Cybersecurity Awareness Training to Fight Ransomware
(lien direct)
Les technologies avancées permettent aux organisations de découvrir, d'évaluer et d'atténuer les cybermenaces comme les ransomwares.Mais la cybersécurité vraiment forte nécessite également une réception de la main-d'œuvre consciente de plus en plus d'entreprises pour se concentrer sur la formation et les tests de sensibilisation à la cybersécurité.
Advanced technologies allow organizations to discover, assess and mitigate cyber threats like ransomware. But truly strong cybersecurity also requires a threat-aware workforce-prompting more and more enterprises to focus on cybersecurity awareness training and testing.
Ransomware ★★
RecordedFuture.webp 2023-07-05 23:17:00 Le port japonais majeur suspend le fonctionnement après une attaque de ransomware
Major Japanese port suspends operation following ransomware attack
(lien direct)
Un groupe de cybercriminalité soupçonné de fonctionner à partir de la Russie a frappé le port commercial le plus grand et le plus occupé au Japon avec une attaque de ransomware.Le port de Nagoya, qui représente environ 10% du volume total des échanges du Japon et est responsable de la gestion des exportations de voitures pour des entreprises comme Toyota, a suspendu ses opérations de fret mardi, y compris
A cybercrime group believed to be operating out of Russia hit the largest and busiest trading port in Japan with a ransomware attack. The Port of Nagoya, which accounts for roughly 10% of Japan\'s total trade volume and is responsible for handling some car exports for companies like Toyota, suspended its cargo operations Tuesday, including
Ransomware ★★★★
DarkReading.webp 2023-07-05 17:50:00 Le ransomware interrompre les opérations au port de Nagoya au Japon \\
Ransomware Halts Operations at Japan\\'s Port of Nagoya
(lien direct)
Lockbit 3.0 revendique la responsabilité de la cyberattaque qui a fermé le plus grand port au Japon, selon les autorités.
LockBit 3.0 claims responsibility for the cyberattack that shuttered the largest port in Japan, according to authorities.
Ransomware
DarkReading.webp 2023-07-05 16:46:00 La campagne Moveit de C10p \\ représente une nouvelle ère dans les cyberattaques
C10p\\'s MOVEit Campaign Represents a New Era in Cyberattacks
(lien direct)
Le groupe Ransomware montre une évolution de ses tactiques avec Moveit Zero Day - potentiellement inaugurer une nouvelle norme en ce qui concerne les cyberattaques de la chaîne d'approvisionnement d'extorsion, selon les experts.
The ransomware group shows an evolution of its tactics with MOVEit zero day - potentially ushering in a new normal when it comes to extortion supply chain cyberattacks, experts say.
Ransomware ★★
InfoSecurityMag.webp 2023-07-05 16:30:00 Le port de Nagoya fait face à une perturbation après une attaque de ransomware
Nagoya Port Faces Disruption After Ransomware Attack
(lien direct)
Les opérations d'importation et d'exportation des conteneurs via le transport de roulottes ont été temporairement interrompues
Container import and export operations via trailer transportation have been temporarily halted
Ransomware
DarkReading.webp 2023-07-05 14:00:00 Microsoft peut réparer les ransomwares demain
Microsoft Can Fix Ransomware Tomorrow
(lien direct)
Vous ne pouvez pas crypter un fichier que vous ne pouvez pas ouvrir - Microsoft pourrait avoir un impact considérable sur les ransomwares en le ralentissant
You can\'t encrypt a file you can\'t open - Microsoft could dramatically impact ransomware by slowing it down
Ransomware ★★★
SocRadar.webp 2023-07-05 13:35:16 Ransomware Chronicles: dévoiler les tendances mensuelles en 2023
Ransomware Chronicles: Unveiling the Monthly Trends in 2023
(lien direct)
Bienvenue dans nos & # 8220; Ransomware Trends in 2023: un blog en direct sur les informations et l'analyse. & # 8221;Ce ...
Welcome to our “Ransomware Trends in 2023: A Live Blog of Insights and Analysis.” This...
Ransomware ★★
knowbe4.webp 2023-07-05 13:23:22 Le plus grand port du Japon est la dernière victime d'une attaque de ransomware
Japan\\'s Largest Port is the Latest Victim of a Ransomware Attack
(lien direct)

Japan\'s Largest Port is the Latest Victim of a Ransomware Attack
Ransomware ★★
SecurityWeek.webp 2023-07-05 13:16:01 Le port Nagoya du Japon \\ suspend les opérations de cargaison après une attaque de ransomware
Japan\\'s Nagoya Port Suspends Cargo Operations Following Ransomware Attack
(lien direct)
Le port de Nagoya du Japon \\ a suspendu cette semaine
Japan\'s Port of Nagoya this week suspended cargo loading and unloading operations following a ransomware attack.
Ransomware ★★
globalsecuritymag.webp 2023-07-05 09:46:09 Blackfog: Moveit Attack et CloP Variant Fuels Forges in Ransomware Attacks in Second le plus High Mois Record Record
Blackfog: MOVEit attack and CLOP variant fuels surge in ransomware attacks in second highest month on record
(lien direct)
Le Dr Darren Williams, PDG de Blackfog, note qu '«après un record de tous les temps en mai, juin voit une continuation de cette tendance avec le deuxième plus grand nombre d'attaques de ransomwares enregistrées avec 46 divulguées publiquement, et un record 396 non divulguésattaques.Cela représente un rapport de 8,6: 1 des attaques non déclarées aux attaques signalées, ou 860% non signalés, alimentés en partie par l'attaque Moveit et la variante des ransomwares CLOP. - mise à jour malveillant
Dr Darren Williams, CEO of Blackfog, notes that “After an all-time record in May, June sees a continuation of this trend with the second highest number of ransomware attacks on record with 46 publicly disclosed, and a record 396 undisclosed attacks. This represents a ratio of 8.6:1 of unreported to reported attacks, or 860% going unreported, fuelled in part by the MOVEit attack and the CLOP ransomware variant. - Malware Update
Ransomware Prediction ★★
globalsecuritymag.webp 2023-07-05 09:43:59 Recherche sur la santé: Ransomware représente 54% des menaces de cybersécurité - Enisa (Europa.EU)
Checking-up on Health: Ransomware Accounts for 54% of Cybersecurity Threats - ENISA (europa.eu)
(lien direct)
Recherche sur la santé: le ransomware représente 54% des menaces de cybersécurité - Enisa (Europa.EU) - cybersécurité / /
Checking-up on Health: Ransomware Accounts for 54% of Cybersecurity Threats - ENISA (europa.eu) - Cyber Security /
Ransomware ★★★
bleepingcomputer.webp 2023-07-05 06:00:39 Le plus grand port de Japan \\ arrête les opérations après une attaque de ransomware
Japan\\'s largest port stops operations after ransomware attack
(lien direct)
Le port de Nagoya, le port le plus grand et le plus fréquenté du Japon, a été ciblé dans une attaque de ransomware qui a actuellement un impact sur le fonctionnement des terminaux de conteneurs.[...]
The Port of Nagoya, the largest and busiest port in Japan, has been targeted in a ransomware attack that currently impacts the operation of container terminals. [...]
Ransomware ★★
InfoSecurityMag.webp 2023-07-04 09:30:00 Trente-trois hôpitaux américains frappés par des ransomwares cette année
Thirty-three US Hospitals Hit By Ransomware This Year
(lien direct)
La plupart avaient des données volées, selon Emsisoft
Most had data stolen, according to Emsisoft
Ransomware ★★
RecordedFuture.webp 2023-07-03 16:20:00 Decryptor libéré publiquement pour les ransomwares Akira utilisés dans plusieurs incidents de grande envergure
Decryptor publicly released for Akira ransomware used in several high-profile incidents
(lien direct)
Une entreprise de cybersécurité libéré traités avec les attaques depuis que le gang a émergé en mars 2023. Plusieurs experts ont déclaré à Future News qu'un décrypteur pour le ransomware avait été utilisé tranquillement parmi les intervenants incidents pendant des mois avant que la société de cybersécurité Avast
A cybersecurity firm released a decryptor for the Akira ransomware, providing a way forward for dozens of victims that have dealt with attacks since the gang emerged in March 2023. Several experts told Recorded Future News that a decryptor for the ransomware had been used quietly among incident responders for months before cybersecurity firm Avast
Ransomware ★★★
Checkpoint.webp 2023-07-03 12:04:52 3 juillet & # 8211;Rapport de renseignement sur les menaces
3rd July – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 3 juillet, veuillez télécharger nos principales attaques de menace_ingence et violation du groupe de ransomware de lockbit a récemment revendiqué la responsabilité de pirater la Taiwan Semiconductor Manufacturing Company (TSMC), le plus grand fabricant de puces de contrat à l'échelle mondiale,Servant des géants de la technologie tels que Apple et Qualcomm.TSMC l'a nié [& # 8230;]
>For the latest discoveries in cyber research for the week of 3rd July, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES The LockBit ransomware group has recently claimed responsibility for hacking the Taiwan Semiconductor Manufacturing Company (TSMC), the largest contract chip manufacturer globally, serving tech giants such as Apple and Qualcomm. TSMC denied it […]
Ransomware Threat ★★
The_Hackers_News.webp 2023-07-03 10:16:00 Opérateurs BlackCat distribuant des ransomwares déguisés en winSCP via malvertising
BlackCat Operators Distributing Ransomware Disguised as WinSCP via Malvertising
(lien direct)
Les acteurs de menace associés au ransomware BlackCat ont été observés en utilisant des astuces de malvertising pour distribuer des installateurs voyous de l'application de transfert de fichiers WinSCP. "Les acteurs malveillants ont utilisé le malvertising pour distribuer un élément de malware via des pages Web clonées d'organisations légitimes", a déclaré Trend Micro Researchers dans une analyse publiée la semaine dernière."Dans ce cas, la distribution
Threat actors associated with the BlackCat ransomware have been observed employing malvertising tricks to distribute rogue installers of the WinSCP file transfer application. "Malicious actors used malvertising to distribute a piece of malware via cloned webpages of legitimate organizations," Trend Micro researchers said in an analysis published last week. "In this case, the distribution
Ransomware Malware Threat Prediction ★★★
globalsecuritymag.webp 2023-07-03 08:25:33 Plus des deux tiers des entreprises manufacturières frappées par les ransomwares ont eu leurs données cryptées, selon un sondage Sophos
More Than Two-Thirds of Manufacturing Companies Hit by Ransomware Had Their Data Encrypted, Sophos Survey Finds
(lien direct)
Plus des deux tiers des entreprises manufacturières frappées par les ransomwares ont vu leurs données cryptées, Sophos Survey trouve Il s'agit du taux de cryptage le plus élevé en trois ans - rapports spéciaux
More Than Two-Thirds of Manufacturing Companies Hit by Ransomware Had Their Data Encrypted, Sophos Survey Finds This Is the Highest Rate of Encryption in Three Years - Special Reports
Ransomware ★★
News.webp 2023-07-03 05:24:11 Fournisseur de communications satellites militaires russes hors ligne après hack
Russian military satellite comms provider offline after hack
(lien direct)
Aussi: Ransomware Hit on Mancunian Uni déborde les Deets de patient NHS, USPTO divulgue les informations de l'inventeur, et cette semaine \'s Crit Vulns infosec en bref une communication par satellite russe russeLe fournisseur a été mis hors ligne par des pirates et plus d'une partie & # 8211;y compris les pirates qui disent qu'ils sont associés à la tenue de mercenaire mutinée Wagner Group & # 8211;a revendiqué la responsabilité.…
ALSO: Ransomware hit on Mancunian Uni spills NHS patient deets, USPTO leaks inventor info, and this week\'s crit vulns Infosec in brief  A Russian satellite communication provider has been knocked offline by hackers, and more than one party – including hackers who say they\'re associated with mutinous mercenary outfit Wagner Group – has claimed responsibility.…
Ransomware Hack ★★
Blog.webp 2023-07-03 00:00:00 Acteur de Crysis Threat Installation des ransomwares de Vénus via RDP
Crysis Threat Actor Installing Venus Ransomware Through RDP
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que l'acteur de menace de Crysyutilise également les ransomwares de Vénus dans les attaques.Crysis et Vénus sont tous deux des types de ransomwares majeurs connus pour cibler les services de bureau à distance exposés externes. & # 160; [1] Les journaux réels de l'infrastructure AHNLAB Smart Defense (ASD) montrent également des attaques en cours de lancement via RDP.Mis à part Crysis et Vénus, l'acteur de menace a également installé une variété d'autres outils tels que le scanner de port et Mimikatz.Si l'infecté ...
AhnLab Security Emergency response Center (ASEC) has recently discovered that the Crysis ransomware’s threat actor is also using the Venus ransomware in the attacks. Crysis and Venus are both major ransomware types known to target externally exposed remote desktop services. [1] Actual logs from the AhnLab Smart Defense (ASD) infrastructure also show attacks being launched through RDP. Aside from Crysis and Venus, the threat actor also installed a variety of other tools such as Port Scanner and Mimikatz. If the infected...
Ransomware Threat ★★
News.webp 2023-06-30 23:17:18 Nous, piraté par Lockbit?Non, dit TSMC, ce serait notre fournisseur informatique
Us, hacked by LockBit? No, says TSMC, that would be our IT supplier
(lien direct)
donc, euh, qui va payer cette rançon de 70 millions de dollars? Suite aux affirmations de Ransomware Gang Lockbit qu'elle a volé des données appartenant à TSMC, le géant de la fabrication de puces a dit qu'il étaitEn fait, l'un de ses fournisseurs d'équipement, Kinmax, qui a été compromis par l'équipage, et non TSMC lui-même.…
So, uh, who\'s gonna pay that $70M ransom? Following claims by ransomware gang LockBit that it has stolen data belonging to TSMC, the chip-making giant has said it was in fact one of its equipment suppliers, Kinmax, that was compromised by the crew, and not TSMC itself.…
Ransomware ★★★
TroyHunt.webp 2023-06-30 17:19:27 TSMC dit que certaines de ses données ont été balayées dans un piratage sur un fournisseur de matériel
TSMC says some of its data was swept up in a hack on a hardware supplier
(lien direct)
Le Syndicat de Ransomware Pernicious Lockbit réclame la responsabilité et demande 70 millions de dollars.
The pernicious LockBit ransomware syndicate claims responsibility and demands $70 million.
Ransomware Hack ★★★
RecordedFuture.webp 2023-06-30 15:41:00 Le géant des semi-conducteurs dit que son fournisseur a été attaqué;Lockbit fait des réclamations connexes
Semiconductor giant says IT supplier was attacked; LockBit makes related claims
(lien direct)
La Taiwan Semiconductor Manufacturing Company (TSMC) de Taiwan Semiconductor Company a déclaré que l'un de ses fournisseurs de matériel informatique a connu un incident de sécurité qui a provoqué la fuite d'informations.TSMC a fait la déclaration après que le groupe de ransomware de Lockbit a affirmé avoir attaqué la société dans une publication sur son site de fuite jeudi.Un porte-parole de l'entreprise ne s'adresserait pas spécifiquement à la
The multibillion-dollar Taiwan Semiconductor Manufacturing Company (TSMC) said one of its IT hardware suppliers experienced a security incident that caused the leak of information. TSMC made the statement after the LockBit ransomware group claimed it attacked the company in a posting on its leak site on Thursday. A company spokesperson would not specifically address the
Ransomware ★★★
InfoSecurityMag.webp 2023-06-30 15:30:00 Le groupe de ransomwares de 8Base apparaît comme une menace majeure
8Base Ransomware Group Emerges as Major Threat
(lien direct)
VMware a expliqué que 8Base utilise une combinaison de tactiques de cryptage et de «nom et honte»
VMware explained that 8Base employs a combination of encryption and “name-and-shame” tactics
Ransomware Threat ★★
Checkpoint.webp 2023-06-30 14:00:04 Votre cadre IAM n'est pas sûr à moins qu'il ne protège de cette menace inconnue
Your IAM Framework is Insecure Unless it Protects from this Unknown Threat
(lien direct)
> Couvrez-vous jamais le lecteur de carte de crédit avec votre main pour que personne ne puisse voir la broche?Bien sûr, vous n'en avez pas;Les non-contacts sont si 2019. Mais si vous l'avez fait, vous le feriez pour empêcher les yeux Prying de visualiser votre code PIN.Dans cette histoire, la gestion de l'identité et de l'accès joue la partie de votre main, protégeant vos informations d'identification et vos données contre les attaques de ransomwares, les violations de données et les cyber-hacks.Le problème est que le risque de la croissance des yeux se développe.Grâce à la montée en puissance du travail hybride et à distance, de nombreuses personnes accèdent à des informations sensibles sur leurs propres appareils, augmentant l'attaque [& # 8230;]
>Do you ever cover the credit card reader with your hand so no one can see the PIN? Of course you don\'t; non-contactless is so 2019. But if you did, you\'d do it to prevent prying eyes from viewing your PIN code. In this story, identity and access management plays the part of your hand, protecting your credentials and data against ransomware attacks, data breaches, and cyber hacks. The problem is the risk of prying eyes is growing. Thanks to the rise of hybrid and remote working, many people are accessing sensitive information on their own devices, increasing the attack […]
Ransomware Threat ★★
globalsecuritymag.webp 2023-06-30 11:20:27 Commentaire d'expert: la Maison Blanche décrit les priorités du cyber-budget - Ransomware \\ 'n'est plus rentable \\'
Expert Comment: White House outlines cyber budget priorities - ransomware \\'no longer profitable\\'
(lien direct)
Hier, il a été signalé que la Maison Blanche avait décrit ses priorités cyber-budget, notamment en faisant des ransomwares \\ 'plus rentables \'.La lettre souligne que l'accent est mis sur les mesures offensives nécessaires pour arrêter les cybercriminels.Dr Darren Williams, PDG et fondateur de Blackfog, Notes - opinion
Yesterday, it was reported that the White House has outlined its cyber budget priorities, including making ransomware \'no longer profitable\'. The letter emphasises that a key focus is on offensive measures needed to stop cybercriminals. Dr Darren Williams, CEO and founder of Blackfog, notes - Opinion
Ransomware ★★
bleepingcomputer.webp 2023-06-30 09:45:30 TSMC nie Lockbit Hack car les gangs de ransomware exigent 70 millions de dollars
TSMC denies LockBit hack as ransomware gang demands $70 million
(lien direct)
Le géant de la maîtrise en jere TSMC (Taiwan Semiconductor Manufacturing Company) a nié avoir été piraté après que le gang de ransomware de lockbit a demandé 70 millions de dollars pour ne pas publier de données volées.[...]
Chipmaking giant TSMC (Taiwan Semiconductor Manufacturing Company) denied being hacked after the LockBit ransomware gang demanded $70 million not to release stolen data. [...]
Ransomware Hack ★★★
SecurityWeek.webp 2023-06-30 09:00:39 TSMC dit que le fournisseur a piraté après que le groupe de ransomware a réclamé l'attaque sur le géant de la puce
TSMC Says Supplier Hacked After Ransomware Group Claims Attack on Chip Giant
(lien direct)
> Lockbit Ransomware Group prétend avoir piraté TSMC et demande une rançon de 70 millions de dollars, mais le géant des puces dit qu'un fournisseur a été violé.
>LockBit ransomware group claims to have hacked TSMC and is asking for a $70 million ransom, but the chip giant says only a supplier was breached.
Ransomware ★★
ComputerWeekly.webp 2023-06-30 07:00:00 NHS Données volées dans l'attaque des ransomwares de Manchester Uni
NHS data stolen in Manchester Uni ransomware attack
(lien direct)
Pas de details / No more details Ransomware ★★
InfoSecurityMag.webp 2023-06-29 14:15:00 Lockbit domine Ransomware World, le nouveau rapport trouve
LockBit Dominates Ransomware World, New Report Finds
(lien direct)
Lockbit devient l'une des premières opérations de ransomware majeures pour cibler spécifiquement macOS
LockBit becomes one of the first major ransomware operations to specifically target macOS
Ransomware ★★
DarkReading.webp 2023-06-29 13:50:00 Les débutants Akira Ransomware prennent une élan avec Linux Shift
Newbie Akira Ransomware Builds Momentum With Linux Shift
(lien direct)
Une nouvelle version du logiciel malveillant du groupe à double expression \\ reflète une tendance croissante parmi les acteurs de ransomware pour étendre les opportunités de cybercriminalité au-delà de Windows.
A new version of the double-extortion group\'s malware reflects a growing trend among ransomware actors to expand cybercrime opportunities beyond Windows.
Ransomware Malware Prediction ★★
AlienVault.webp 2023-06-29 10:00:00 Histoires du SOC: riposter contre la récolte d'identification avec un point de preuve
Stories from the SOC: Fighting back against credential harvesting with ProofPoint
(lien direct)
Executive summary Credential harvesting is a technique that hackers use to gain unauthorized access to legitimate credentials using a variety of strategies, tactics, and techniques such as phishing and DNS poisoning. Phishing is the most frequent type of cyber threat and can lead to more harmful attacks such as ransomware and credential harvesting. According to recent research, phishing assaults targeted credential harvesting in 71.5% of cases in 2020. 72% of employees admitted to clicking on a phishing email\'s malicious link, making it easy for attackers to gather credentials. Phishing is a type of social engineering attack that tricks victims into disclosing personal information or downloading malicious software. It is one of the most difficult cyber threats to eliminate as it relies on human defenses, and organizations must consistently teach personnel to spot the newest phishing techniques.  The Managed Extended Detection and Response (MXDR) SOC team received an alert regarding a user clicking on a suspicious URL in an email and the subsequent traffic was allowed. However, ProofPoint effectively rewrote the URL to prevent some of the potential threats. The SOC team notified the customer about the successful phishing attack by creating an investigation report containing all the events between the attack and lockout. Investigation Initial alarm review Indicators of Compromise (IOC) The first alert was triggered when a user clicked on a link contained in a phishing email, which was permitted to pass through. The email\'s content was crafted to deceive the user into divulging their login credentials. Because the link\'s URL did not have a signature indicating a poor reputation on Open-Source Intelligence (OSINT), ProofPoint did not intercept the initial click. phishing Expanded investigation Events search / Event deep dive While investigating phishing cases, you must check all recipients who received the same phishing email and who clicked the attachment URL, and whether the firewall allowed the HTTP URL request or not. A review of the previous ninety days of events revealed there was one additional recipient, however, logs showed the email was quarantined after user’s click. The first click on the malicious URL by the initial user was allowed. However, ProofPoint’s URL defense feature conducted a heuristic behavioral-based analysis and determined the URL to be malicious. As a result, the second click by the initial user and any subsequent clicks by other users were effectively blocked by ProofPoint. blocked by Proofpoint After conducting an OSINT analysis, it was determined that the sender\'s email fails to pass DMARC (Domain Message Authentication Reporting and Conformance), and MX record authentication. This raises concerns regarding the legitimacy of the email. Also, OSINT searches indicate that both recipient emails have been compromised, though the exact time remains unknown. have I been pwned Ransomware Threat ★★
Watchguard.webp 2023-06-29 00:00:00 Le dernier rapport trimestriel du Threat Lab de WatchGuard souligne l\'émergence de nouvelles pratiques en ingénierie sociale qui exploitent les navigateurs web. (lien direct) Paris – le 29 juin 2023 - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, annonce aujourd\'hui les conclusions de son dernier rapport sur la sécurité Internet, lequel détaille les principales tendances en matière de malwares et de menaces pour la sécurité des réseaux et des endpoints, analysées par les chercheurs du Threat Lab de WatchGuard au 1er trimestre 2023. Les principales conclusions issues de l\'étude de ces données font apparaître plusieurs tendances majeures : les attaquants utilisent des stratégies d\'ingénierie sociale basées sur les navigateurs web pour mener des attaques de phishing, de nouveaux logiciels malveillants s\'avèrent être associés à des acteurs étatiques, la présence de malwares " zero day " reste préoccupante, enfin, les attaques de type " living-off-the-land " connaissent une augmentation significative. Cette édition du rapport comporte également une nouvelle section dédiée au suivi et à l\'analyse trimestriels des ransomwares par l\'équipe du Threat Lab. " Il demeure crucial pour les entreprises de maintenir une vigilance active et constante en ce qui concerne les solutions et stratégies de sécurité existantes sur lesquelles elles s\'appuient. C\'est la meilleure façon de se protéger efficacement contre les menaces de plus en plus sophistiquées qui émergent, " a déclaré Corey Nachreiner, Chief Security Officer chez WatchGuard. " Le rapport met en évidence les principaux thèmes et les meilleures pratiques identifiés par notre Threat Lab, mettant l\'accent sur la sécurité multicouche pour contrer les logiciels malveillants et les attaques de type " living-off-the-land " qui exploitent des applications et des processus standards installés sur les ordinateurs de leur victime pour camoufler des activités de phishing. Une approche simple et efficace consiste à utiliser une plateforme de sécurité unifiée gérée par des fournisseurs de services managés. " Parmi les conclusions les plus notables, le rapport sur la sécurité Internet de WatchGuard pour ce premier trimestre 2023 révèle notamment ce qui suit :   Avec l\'amélioration des protections contre les fenêtres pop-up abusives dans les navigateurs Web, de nouvelles tendances émergent en matière d\'ingénierie sociale. Les attaquants exploitent désormais les fonctionnalités de notification des navigateurs pour induire des interactions similaires et atteindre leurs objectifs malveillants. Parmi la liste des principaux domaines malveillants de ce trimestre, il faut par ailleurs noter une concentration des activités destinées à positionner les sites web malveillants dans les meilleurs résultats de recherche.   Les acteurs chinois et russes sont responsables de 75 % des nouvelles menaces qui figurent dans le Top 10 ce trimestre. Trois quarts des nouvelles menaces identifiées dans le rapport sont étroitement liées à des États-nations, sans que l\'on puisse nécessairement affirmer que ces acteurs malveillants bénéficient d\'un soutien direct des gouvernements. Un exemple tiré du dernier rapport de WatchGuard est la famille de malwares Zuzy, qui apparaît pour la première fois dans le top 10 des malwares ce trimestre. L\'un des composants de Zusy découverts par le Threat Lab cible la population chinoise avec un logiciel publicitaire qui installe un navigateur compromis. Ce navigateur est ensuite utilisé pour détourner les paramètres Windows du système et pour faire office de navigateur par défaut.   Persistance des at Ransomware Malware Tool Threat ★★
RecordedFuture.webp 2023-06-28 23:50:00 La Maison Blanche décrit les priorités du cyber-budget, notamment en fabriquant des ransomwares \\ 'plus rentables \\'
White House outlines cyber budget priorities, including making ransomware \\'no longer profitable\\'
(lien direct)
La Maison Blanche a déclaré mercredi qu'elle souhaitait que les agences du gouvernement américain hiérarchirent les campagnes de perturbation qui sont "si soutenues, coordonnées et ciblées qu'ils rendent le ransomware qui n'est plus rentable".Office of Management and Budget (OMB) Directeur Shalanda Young et le directeur national du cyber Kemba Walden Ransomware ★★
The_Hackers_News.webp 2023-06-28 15:45:00 8Base Ransomware augmente l'activité, menace les entreprises américaines et brésiliennes
8Base Ransomware Spikes in Activity, Threatens U.S. and Brazilian Businesses
(lien direct)
Une menace de ransomware appelée 8Base qui fonctionne sous le radar depuis plus d'un an a été attribuée à un "pic massif d'activité" en mai et juin 2023. "Le groupe utilise le chiffrement associé à des techniques \\ 'name-and-hame \' pour obliger leurs victimes à payer leurs rançons", a déclaré Deborah Snyder et Fae Carlisle, chercheurs de VMware Carbon Black, dans un rapport partagé avec les hacker News."8base
A ransomware threat called 8Base that has been operating under the radar for over a year has been attributed to a "massive spike in activity" in May and June 2023. "The group utilizes encryption paired with \'name-and-shame\' techniques to compel their victims to pay their ransoms," VMware Carbon Black researchers Deborah Snyder and Fae Carlisle said in a report shared with The Hacker News. "8Base
Ransomware Threat ★★
Pirate.webp 2023-06-28 12:39:49 Kaspersky découvre une nouvelle famille de logiciels malveillants utilisés par Andariel, le sous-groupe de Lazarus (lien direct) >Kaspersky a mené une enquête approfondie sur les activités d’Andariel, un sous-groupe notoire du groupe Lazarus. Au cours de cette enquête, les chercheurs de Kaspersky ont découvert une nouvelle famille de logiciels malveillants appelée EarlyRat, qui est utilisée par Andariel en plus de leur utilisation connue du malware DTrack et du ransomware Maui. L’analyse des […] The post Kaspersky découvre une nouvelle famille de logiciels malveillants utilisés par Andariel, le sous-groupe de Lazarus first appeared on UnderNews. Ransomware Malware APT 38 ★★★★
SecurityWeek.webp 2023-06-28 09:08:54 Siemens Energy, Schneider Electric ciblé par Ransomware Group dans Moveit Attack
Siemens Energy, Schneider Electric Targeted by Ransomware Group in MOVEit Attack
(lien direct)
> Les géants de l'énergie Schneider Electric et Siemens Energy confirment d'être ciblés par le groupe de ransomware CL0P dans la campagne exploitant un movet zéro-day.
>Energy giants Schneider Electric and Siemens Energy confirm being targeted by the Cl0p ransomware group in the campaign exploiting a MOVEit zero-day.
Ransomware ★★
zataz.webp 2023-06-28 08:53:19 Près de 6 logiciels malveillant sur 10 vendus sont des services de ransomware (lien direct) Les ransomwares sont les logiciels malveillants as-a-service (MaaS) qui se sont le plus vendus ces sept dernières années chez les hackers. 58% de ces outils pirates concernent les rançongiciels.... Ransomware ★★
DarkReading.webp 2023-06-28 02:00:00 UCLA, Siemens parmi les dernières victimes d'attaques mobiles implacables
UCLA, Siemens Among Latest Victims of Relentless MOVEit Attacks
(lien direct)
CL0P Ransomware Group utilise son site de fuite Web Dark pour identifier cinq nouvelles victimes de cyberattaques Moveit.
Cl0p ransomware group uses its Dark Web leak site to identify five new victims of MOVEit cyberattacks.
Ransomware ★★★
DarkReading.webp 2023-06-28 00:00:00 Protecting Small Businesses From Ransomware on a Budget (lien direct) Une attaque de ransomware peut être dévastatrice pour une entreprise de petite à moyenne.Voici quelques conseils de survie pour s'assurer que ce n'est pas une catastrophe.
One ransomware attack can be devastating for a small to midsize business. Here are some survival tips to ensure it\'s not a disaster.
Ransomware ★★
cyberark.webp 2023-06-27 19:36:41 Les meilleures pratiques de macOS pour lutter contre l'augmentation des ransomwares
macOS Least Privilege Best Practices to Combat Rising Ransomware
(lien direct)
Le ransomware représente une violation sur quatre, et de plus en plus, il va après les utilisateurs de macOS d'entreprise.Les attaques de ransomware macOS montent historiquement, cela n'avait pas beaucoup de sens financier pour les attaquants de créer des logiciels malveillants spécifiques au Mac depuis ...
Ransomware accounts for one in every four breaches, and increasingly, it\'s going after enterprise macOS users. macOS Ransomware Attacks are Mounting Historically, it didn\'t make much financial sense for attackers to create Mac-specific malware since...
Ransomware Malware ★★
securityintelligence.webp 2023-06-27 16:00:00 How Application Allowlisting Combats Ransomware Attacks (lien direct) > Les attaques de ransomwares sont en augmentation du volume et de la sophistication.Triple Extorsion (une attaque de ransomware contre une entreprise menant à des menaces d'extorsion sur ses partenaires commerciaux) augmente le coût des attaques.Ransomware-as-a-Service met les moyens d'attaquer entre les mains d'entités criminelles plus petites, faisant de la tactique une marchandise et pas seulement [& # 8230;]
>Ransomware attacks are on the rise in both volume and sophistication. Triple extortion (a ransomware attack on one business leading to extortion threats on its business partners) is raising the cost of attacks. Ransomware-as-a-Service puts the means to attack in the hands of smaller criminal entities, making the tactic a commodity and not just the […]
Ransomware ★★
securityintelligence.webp 2023-06-27 16:00:00 Comment l'application permet à la liste des combats de combats d'attaques de ransomwares
How Application Allowlisting Combats Ransomware Attacks
(lien direct)
> Les attaques de ransomwares sont en augmentation du volume et de la sophistication.Triple Extorsion (une attaque de ransomware contre une entreprise menant à des menaces d'extorsion sur ses partenaires commerciaux) augmente le coût des attaques.Ransomware-as-a-Service met les moyens d'attaquer entre les mains d'entités criminelles plus petites, faisant de la tactique une marchandise et pas seulement [& # 8230;]
>Ransomware attacks are on the rise in both volume and sophistication. Triple extortion (a ransomware attack on one business leading to extortion threats on its business partners) is raising the cost of attacks. Ransomware-as-a-Service puts the means to attack in the hands of smaller criminal entities, making the tactic a commodity and not just the […]
Ransomware ★★
ProofPoint.webp 2023-06-27 14:42:43 Dispositifs médicaux connectés - la prochaine cible pour les attaques de ransomwares
Connected Medical Devices-the Next Target for Ransomware Attacks
(lien direct)
Pas de details / No more details Ransomware Medical ★★★
bleepingcomputer.webp 2023-06-27 14:11:47 Siemens Energy confirme la violation des données après l'attaque de vol de données Moveit
Siemens Energy confirms data breach after MOVEit data-theft attack
(lien direct)
Siemens Energy a confirmé que les données avaient été volées lors des récentes attaques de données de données de ransomware CLOP en utilisant une vulnérabilité zéro-jour dans la plate-forme de transfert Moveit.[...]
Siemens Energy has confirmed that data was stolen during the recent Clop ransomware data-theft attacks using a zero-day vulnerability in the MOVEit Transfer platform. [...]
Ransomware Data Breach Vulnerability ★★
Last update at: 2024-06-24 13:10:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter