What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2023-05-03 15:26:01 Rapport sur l'état des ransomwares de Blackfog Avril 2023
Blackfog State of Ransomware Report April 2023
(lien direct)
Rapport sur l'état des ransomwares Blackfog Avril 2023 - mise à jour malveillant
Blackfog State of Ransomware Report April 2023 - Malware Update
Ransomware ★★★
DarkReading.webp 2023-05-03 14:00:00 Abus des logiciels légitimes: une tendance inquiétante dans les attaques de ransomwares
Legitimate Software Abuse: A Disturbing Trend in Ransomware Attacks
(lien direct)
Construisez une culture de sécurité pour que tout le monde soit à la recherche d'un comportement suspect.Mettre en œuvre le moins de privilèges, améliorer la visibilité.
Build a culture of security so that everyone is on the lookout for suspect behavior. Implement least privilege, improve visibility.
Ransomware Prediction ★★
globalsecuritymag.webp 2023-05-03 13:30:41 Alliance impie: Zero Day Schwachtstelle CVE-2023-28252 rencontre le ransomware Nokoyawa
Unheilige Allianz: Zero Day-Schwachstelle CVE-2023-28252 trifft auf Nokoyawa Ransomware
(lien direct)
Les choses ne sont pas toujours aussi évidentes que dans ce cas.Un point faible de Microsoft Zero Day auparavant inconnu et un groupe de ransomwares qui le sait et l'utilise est une alliance impie pour chaque service de sécurité informatique.Dans le cas du point faible CVE-2023-28252 et du ransomware de Nokoyawa, cette affaire s'est maintenant produite. Dévocés par les chercheurs de Kaspersky, ils expliquent maintenant que le CVE-2023-28252 est un point faible de l'écrivain (incrément).Il est exploité lorsque le système essaie d'étendre le bloc de métadonnées.L'exploit permet la modification du fichier de protocole de base et, en retour, forçant le système à traiter un élément trouvé de ce fichier comme un élément réel.À cette fin, la valeur de décalage, qui est basée sur une certaine structure du système de fichiers journal commun (CLFS) dans la mémoire - sécurité et uuml; / / cybersecurite_home_droite
Nicht immer sind die Dinge so offensichtlich wie in diesem Fall. Eine bislang unbekannte Microsoft Zero Day-Schwachstelle und eine Ransomware-Gruppe, die diese kennt und ausnutzt, das ist eine unheilige Allianz für jede IT-Sicherheitsabteilung. Im Falle der Schwachstelle CVE-2023-28252 und der Nokoyawa Ransomware ist dieser Fall nun aufgetreten. Aufgedeckt von Kaspersky-Forschern erklärten diese inzwischen, dass es sich bei CVE-2023-28252 um eine Out-of-Bounds-Write-Schwachstelle (Inkrement) handelt. Sie wird ausgenutzt, wenn das System versucht, den Metadatenblock zu erweitern. Der Exploit ermöglicht die Veränderung der Basisprotokolldatei und zwingt das System im Gegenzug dazu, ein gefälschtes Element dieser Datei als echtes Element zu behandeln. Dazu wird der Offset-Wert, der auf eine bestimmte Struktur des Common Log File System (CLFS) im Speicher ver - Sicherheitslücken /
Ransomware ★★★
SocRadar.webp 2023-05-03 11:18:27 La vulnérabilité de MFT Goanywhere contribue à une augmentation de 91% des attaques de ransomwares
GoAnywhere MFT Vulnerability Contributes to 91% Increase in Ransomware Attacks
(lien direct)
> Le & # 160; Department of Health and Human Services (HHS) Centre de coordination de la cybersécurité a mis en garde les prestataires de soins de santé dans le ...
>The Department of Health and Human Services (HHS) Cybersecurity Coordination Center has cautioned healthcare providers in the...
Ransomware Vulnerability ★★
bleepingcomputer.webp 2023-05-03 10:33:29 La violation des données de Brightline a un impact sur la santé mentale pédiatrique des patients atteints de santé mentale pédiatrique
Brightline data breach impacts 783K pediatric mental health patients
(lien direct)
Le fournisseur de santé mentale pédiatrique Brightline avertit les patients qu'il a subi une violation de données ayant un impact sur 783 606 personnes après un gang de ransomware a volé des données en utilisant une vulnérabilité zéro-jour dans sa plate-forme de partage de fichiers sécurisée MFT de Fortra Goanywhere.[...]
Pediatric mental health provider Brightline is warning patients that it suffered a data breach impacting 783,606 people after a ransomware gang stole data using a zero-day vulnerability in its Fortra GoAnywhere MFT secure file-sharing platform. [...]
Ransomware Data Breach Vulnerability ★★★
globalsecuritymag.webp 2023-05-03 09:22:38 Ransomware : se préparer pour réagir vite et limiter les dégâts (lien direct) Ransomware : se préparer pour réagir vite et limiter les dégâts Par Jean-Pierre Boushira, VP South EMEA, Benelux & Nordics chez Veritas Technologies - Points de Vue Ransomware ★★
itsecurityguru.webp 2023-05-03 09:15:48 H & Auml; Fele se remet de Ransomware Attack à l'aide de SASE
Häfele Recovers from Ransomware Attack using SASE
(lien direct)
Suite à une attaque de ransomware bien publiée en février 2023, H & Auml; Fele a pu récupérer en temps record en déménageant à Cato Sase Cloud.Le fabricant international et le fournisseur de raccords de meubles, de matériel architectural et de produits d'éclairage a reconstruit son réseau de 50 ans et plus de 180 sites en moins de 30 jours.«Lorsque votre réseau est en panne d'une cyberattaque, chaque minute [& # 8230;]
Following a well-publicised ransomware attack in February 2023, Häfele was able to recover in record time by moving to Cato SASE Cloud. The international manufacturer and supplier of furniture fittings, architectural hardware and lighting products rebuilt its 50+ country, 180-site network in under 30 days. “When your network is down from a cyberattack, every minute […]
Ransomware
Netskope.webp 2023-05-02 18:50:11 Couverture des menaces de netskope: ransomware à bloc
Netskope Threat Coverage: CrossLock Ransomware
(lien direct)
> Résumé Crosslock est un groupe de ransomwares qui a émergé en avril 2023, ciblant une grande entreprise de certificateurs numériques au Brésil.Ce ransomware a été écrit dans GO, qui a également été adopté par d'autres groupes de ransomwares, y compris Hive, en raison des capacités multiplateforme offertes par la langue.Crosslock fonctionne dans le schéma à double expression, en menaçant de fuir [& # 8230;]
>Summary CrossLock is a ransomware group that emerged in April 2023, targeting a large digital certifier company in Brazil. This ransomware was written in Go, which has also been adopted by other ransomware groups, including Hive, due to the cross-platform capabilities offered by the language. CrossLock operates in the double-extortion scheme, by threatening to leak […]
Ransomware Threat ★★★
DarkReading.webp 2023-05-02 15:49:00 Google Ads a maltraité pour attirer les travailleurs de l'entreprise à Lobshot Backdoor
Google Ads Abused to Lure Corporate Workers to LOBSHOT Backdoor
(lien direct)
La campagne de cyberattaques, similaire à une pour diffuser le voleur de Rhadamanthys, fait partie d'une tendance plus large des attaquants à utiliser le malvertising comme accès initial pour les ransomwares et d'autres activités de menace.
The cyberattack campaign, similar to one to spread the Rhadamanthys Stealer, is part of a larger trend by attackers to use malvertising as initial access for ransomware and other threat activity.
Ransomware Threat Prediction ★★
SocRadar.webp 2023-05-02 13:57:22 Profil Web sombre: Ransomware BlackByte
Dark Web Profile: BlackByte Ransomware
(lien direct)
> Les ransomwares ont été l'une des menaces les plus flagrantes contre les organisations ces dernières années.Depuis ...
>Ransomware has been one of the most glaring threats against organizations in recent years. Since...
Ransomware ★★
knowbe4.webp 2023-05-02 13:00:00 Cyberheistnews Vol 13 # 18 [Eye on Ai] Chatgpt a-t-il la cybersécurité indique-t-elle?
CyberheistNews Vol 13 #18 [Eye on AI] Does ChatGPT Have Cybersecurity Tells?
(lien direct)
CyberheistNews Vol 13 #18 CyberheistNews Vol 13 #18  |   May 2nd, 2023 [Eye on AI] Does ChatGPT Have Cybersecurity Tells? Poker players and other human lie detectors look for "tells," that is, a sign by which someone might unwittingly or involuntarily reveal what they know, or what they intend to do. A cardplayer yawns when they\'re about to bluff, for example, or someone\'s pupils dilate when they\'ve successfully drawn a winning card. It seems that artificial intelligence (AI) has its tells as well, at least for now, and some of them have become so obvious and so well known that they\'ve become internet memes. "ChatGPT and GPT-4 are already flooding the internet with AI-generated content in places famous for hastily written inauthentic content: Amazon user reviews and Twitter," Vice\'s Motherboard observes, and there are some ways of interacting with the AI that lead it into betraying itself for what it is. "When you ask ChatGPT to do something it\'s not supposed to do, it returns several common phrases. When I asked ChatGPT to tell me a dark joke, it apologized: \'As an AI language model, I cannot generate inappropriate or offensive content,\' it said. Those two phrases, \'as an AI language model\' and \'I cannot generate inappropriate content,\' recur so frequently in ChatGPT generated content that they\'ve become memes." That happy state of easy detection, however, is unlikely to endure. As Motherboard points out, these tells are a feature of "lazily executed" AI. With a little more care and attention, they\'ll grow more persuasive. One risk of the AI language models is that they can be adapted to perform social engineering at scale. In the near term, new-school security awareness training can help alert your people to the tells of automated scamming. And in the longer term, that training will adapt and keep pace with the threat as it evolves. Blog post with links:https://blog.knowbe4.com/chatgpt-cybersecurity-tells [Live Demo] Ridiculously Easy Security Awareness Training and Phishing Old-school awareness training does not hack it anymore. Your email filters have an average 7-10% failure rate; you need a strong human firewall as your last line of defense. Join us TOMORROW, Wednesday, May 3, @ 2:00 PM (ET), for a live demonstration of how KnowBe4 Ransomware Malware Hack Threat ChatGPT ChatGPT ★★
mcafee.webp 2023-05-02 11:51:05 7 conseils pour protéger vos appareils et vos informations privées contre les ransomwares
7 Tips to Protect Your Devices and Private Information from Ransomware
(lien direct)
> Imaginez que vous souhaitez tirer un certain fichier sur votre ordinateur.Vous cliquez sur le fichier et soudain ...
> Imagine that you want to pull up a certain file on your computer. You click on the file and suddenly...
Ransomware ★★
News.webp 2023-05-02 10:41:12 Les coûts de perte de données augmentent & # 8211;Et pas seulement pour ceux qui choisissent de payer des voleurs
Data loss costs are going up – and not just for those who choose to pay thieves
(lien direct)
rançon, enquêtes et poursuites liées aux violations frappent les entreprises du portefeuille, dit la perte de données & # 8211;en particulier à partir des attaques de ransomwares & # 8211;a toujours été une proposition coûteuse pour les entreprises.Cependant, les prix que les organisations doivent payer augmentent, non seulement en termes de rançon exigée, mais aussi pour le coût de l'enquête sur les attaques et les poursuites qui suivent de plus en plus dans le sillage de telles violations.…
Ransoms, investigations, and breach-related lawsuits are hitting companies in the wallet, law firm says Data loss – particularly from ransomware attacks – has always been a costly proposition for enterprises. However, the price organizations have to pay is going up, not only in terms of the ransom demanded but also for the cost of investigating attacks and the lawsuits that increasingly follow in the wake of such breaches.…
Ransomware ★★
globalsecuritymag.webp 2023-05-02 08:44:02 Le plomb des ransomwares de Medusa et du Nevada, car 167 nouveaux groupes de ransomwares sont découverts au T1 2023
Medusa And Nevada Ransomware Lead As 167 New Ransomware Groups Are Discovered In Q1 2023
(lien direct)
Le plomb des ransomwares de Medusa et du Nevada est découvert que 167 nouveaux groupes de ransomware sont découverts au T1 2023 - mise à jour malveillant
Medusa And Nevada Ransomware Lead As 167 New Ransomware Groups Are Discovered In Q1 2023 - Malware Update
Ransomware ★★
zataz.webp 2023-05-01 23:58:07 EvilExtractor, le code malveillant venu de Turquie (lien direct) EvilExtractor, un outil de piratage pour hacker malveillant à peine plus cher qu'un paquet de bonbons ! Il permet même de créer son ransomware !... Ransomware ★★
Anomali.webp 2023-05-01 23:16:00 Anomali Cyber Watch: APT37 adopte les fichiers LNK, Charming Kitten utilise le bordereau d'implant Bellaciao, le cryptage de remappage d'octet unique Vipersoftx InfostEaler
Anomali Cyber Watch: APT37 Adopts LNK Files, Charming Kitten Uses BellaCiao Implant-Dropper, ViperSoftX Infostealer Unique Byte Remapping Encryption
(lien direct)
Les diverses histoires de l'intelligence des menaces dans cette itération de l'anomali cyber watch discutent les sujets suivants: apt, Remapping, Cloud C2s, Infostalers, Iran, Corée du Nord, Rats, et vulnérabilités .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces Réaction en chaîne: Rokrat & rsquo; s.Lien manquant (Publié: 1er mai 2023) Depuis 2022, le groupe parrainé par le Nord-Korea APT37 (Group123, Ricochet Chollima) a principalement changé ses méthodes de livraison de Maldocs pour cacher des charges utiles à l'intérieur des fichiers LNK surdimensionnés.Vérifier les chercheurs a identifié plusieurs chaînes d'infection utilisées par le groupe de juillet 2022 à avril 2023. Celles-ci ont été utilisées pour livrer l'un des outils personnalisés de l'APT37 (Goldbackdoor et Rokrat), ou le malware de marchandises Amadey.Tous les leurres étudiés semblent cibler des personnes coréennes avec des sujets liés à la Corée du Sud. Commentaire de l'analyste: Le passage aux chaînes d'infection basées sur LNK permet à APT37 de l'interaction utilisateur moins requise car la chaîne peut être déclenchée par un simple double clic.Le groupe continue l'utilisation de Rokrat bien triés qui reste un outil furtif avec ses couches supplémentaires de cryptage, le cloud C2 et l'exécution en mémoire.Les indicateurs associés à cette campagne sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquerleur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] t1059.001: Powershell | [mitre att & amp; ck] t1055 - injection de processus | [mitre att & amp; ck] t1027 - fichiers ou informations obscurcis | [mitre att & amp; ck] t1105 - transfert d'outils d'entrée | [mitre att & amp; ck] t1204.002 - Exécution des utilisateurs: fichier malveillant | [mitre att & amp; ck] t1059.005 - commande et script interprète: visuel basique | [mitre att & amp; ck] t1140 - désobfuscate / décode ou informations | [mitre att & amp; ck] T1218.011 - Exécution par proxy binaire signée: Rundll32 Tags: malware: Rokrat, mitre-software-id: s0240, malware-Type: Rat, acteur: Groupe123, mitre-groupe: APT37, acteur: Ricochet Chollima, Country source: Corée du Nord, Country source: KP, Cible-Country: Corée du Sud, Cible-Country: KR, Type de fichier: Zip, déposer-Type: Doc, Fichier-Type: ISO, Fichier-Type: LNK, File-Type: Bat, File-Type: EXE, Fichier-Type: VBS, malware: Amadey,MALWARE: Goldbackdoor, Type de logiciels malveillants: porte dérobée, abusée: Pcloud, abusé: Cloud Yandex, abusé: OneDrive, abusé: & # 8203; & # 8203; Processeur de mots Hangul, abusé: themida, système cible: Windows Ransomware Malware Tool Vulnerability Threat Prediction Cloud APT 37 APT 37 APT 35 ★★
RecordedFuture.webp 2023-05-01 20:37:00 Les collèges et les écoles aux États-Unis traitant des incidents de ransomware, des cyberattaques
Colleges and schools across US dealing with ransomware incidents, cyberattacks
(lien direct)
Des milliers d'élèves de plusieurs écoles américaines ont commencé la semaine à ressentir l'impact des attaques de ransomwares et d'autres incidents de cybersécurité.Bluefield University - Une école baptiste privée de Bluefield, en Virginie, desservant environ 1 000 étudiants & # 8211;[Publié] (https://twitter.com/blfduniversity/status/1652643506823782401) Une déclaration dimanche annonçant dimanche que leurs systèmes «ont été fermés pendant une période inconnue due à échéance due à échéance
Thousands of students at several U.S. schools started the week feeling the impact of ransomware attacks and other cybersecurity incidents. Bluefield University - a private Baptist school in Bluefield, Virginia serving about 1,000 students – [published](https://twitter.com/blfduniversity/status/1652643506823782401) a statement on Sunday announcing that their systems “have been shut down for an unknown period of time due
Ransomware ★★
DarkReading.webp 2023-05-01 20:06:15 Blackcat Trolls Western Digital avec une réponse de réponse divulguée Image
BlackCat Trolls Western Digital With Leaked Response Meeting Image
(lien direct)
Le groupe Ransomware ajoute des insultes personnelles à la pression sur les chasseurs de menaces numériques occidentales.
The ransomware group adds in personal insults to ratchet up pressure on Western Digital threat hunters.
Ransomware Threat ★★
The_Hackers_News.webp 2023-05-01 16:23:00 Recherché mort ou vivant: protection en temps réel contre le mouvement latéral
Wanted Dead or Alive: Real-Time Protection Against Lateral Movement
(lien direct)
Il y a quelques années à peine, le mouvement latéral a été une tactique confinée pour les meilleures organisations cybercriminales et opérateurs de l'État-nation.Aujourd'hui, cependant, il est devenu un outil marchandité, bien dans la compétence de tout acteur de menace de ransomware.Cela fait de la détection et de la prévention du mouvement latéral en temps réel une nécessité pour les organisations de toutes tailles et dans toutes les industries.Mais la vérité inquiétante
Just a few short years ago, lateral movement was a tactic confined to top APT cybercrime organizations and nation-state operators. Today, however, it has become a commoditized tool, well within the skillset of any ransomware threat actor. This makes real-time detection and prevention of lateral movement a necessity to organizations of all sizes and across all industries. But the disturbing truth
Ransomware Threat ★★
bleepingcomputer.webp 2023-05-01 08:28:10 Les pirates divulguent des images pour narguer la réponse de cyberattaque de Western Digital \\
Hackers leak images to taunt Western Digital\\'s cyberattack response
(lien direct)
L'opération Ransomware AlphV, AKA BlackCat, a publié des captures d'écran d'e-mails internes et de conférences vidéo volées à Western Digital, indiquant qu'elles avaient probablement un accès continu aux systèmes de la société, même si la société a répondu à la violation.[...]
The ALPHV ransomware operation, aka BlackCat, has published screenshots of internal emails and video conferences stolen from Western Digital, indicating they likely had continued access to the company\'s systems even as the company responded to the breach. [...]
Ransomware ★★
WiredThreatLevel.webp 2023-04-29 13:00:00 Les retombées tragiques d'une violation du ransomware d'un district scolaire
The Tragic Fallout From a School District\\'s Ransomware Breach
(lien direct)
Plus: la perturbation du cyber commandement \\ du piratage des élections iraniennes, une exposition et un eacute;sur le trafic sexuel des enfants sur les plates-formes de méta \\, et plus encore.
Plus: Cyber Command\'s disruption of Iranian election hacking, an exposé on child sex trafficking on Meta\'s platforms, and more.
Ransomware ★★
RecordedFuture.webp 2023-04-28 23:44:00 Le gouvernement du comté de Caroline du Sud n'a pas frappé d'attaque par ransomware
South Carolina county gov\\'t hit with ransomware attack
(lien direct)
Le comté de Caroline du Sud de Spartanburg fait face à une attaque de ransomware qui a limité ses systèmes informatiques et téléphoniques.Dans une déclaration à Recred Future News, le porte-parole du comté de Spartanburg, Kay Blackwell, a déclaré que les responsables avaient récemment découvert le ransomware et étaient en train de répondre à l'incident.Une entreprise de cybersécurité a été embauchée et
The South Carolina county of Spartanburg is dealing with a ransomware attack that has limited its IT and phone systems. In a statement to Recorded Future News, Spartanburg County spokesperson Kay Blackwell said officials recently discovered the ransomware and are in the process of responding to the incident. A cybersecurity firm has been hired and
Ransomware ★★
InfoSecurityMag.webp 2023-04-28 16:30:00 Ransomware Attack perturbe le réseau informatique à l'école Hardenhuish
Ransomware Attack Disrupts IT Network at Hardenhuish School
(lien direct)
Au moment de la rédaction du moment, il n'est pas clair si l'école a payé la rançon
At the time of writing, it is unclear whether the school paid the ransom
Ransomware ★★
Trend.webp 2023-04-28 00:00:00 Rapture, une famille de ransomwares ayant des similitudes avec le paradis
Rapture, a Ransomware Family With Similarities to Paradise
(lien direct)
En mars et avril 2023, nous avons observé un type de ransomware ciblant ses victimes via une approche minimaliste avec des outils qui ne laissent qu'une empreinte minimale derrière.Nos résultats ont révélé de nombreuses préparations réalisées par les auteurs et à quelle vitesse ils ont réussi à effectuer l'attaque du ransomware.
In March and April 2023, we observed a type of ransomware targeting its victims via a minimalistic approach with tools that leave only a minimal footprint behind. Our findings revealed many of the preparations made by the perpetrators and how quickly they managed to carry out the ransomware attack.
Ransomware ★★
Checkpoint.webp 2023-04-27 18:28:39 Les cyberattaques mondiales continuent d'augmenter avec l'Afrique et l'APAC souffrant la plupart
Global Cyberattacks Continue to Rise with Africa and APAC Suffering Most
(lien direct)
> Faits saillants: les attaques hebdomadaires mondiales ont augmenté de 7% au T1 2023 contre le même trimestre de l'année dernière ,, chaque organisation étant confrontée à une moyenne de 1248 attaques par semaine.Le secteur de l'éducation / de la recherche a fait face au plus grand nombre d'attaques, passant en moyenne de 2 507 attaques par organisation par semaine, marquant une augmentation de 15% par rapport à la région APAC du premier trimestre 2022L'organisation, marquant une augmentation de 16% 1 sur 31, les organisations dans le monde ont connu une attaque de ransomware chaque semaine, la perturbation continue d'être le nom du jeu tandis que le [& # 8230;]
>Highlights: Global weekly attacks rose by 7% in Q1 2023 versus same quarter last year, , with each organization facing an average of 1248 attacks per week. Education/Research sector faced the highest number of attacks, rising to an average of 2,507 attacks per organization per week, marking a 15% increase compared to Q1 2022 APAC region experienced the highest YoY surge in weekly attacks, with an average of 1,835 attacks per organization, marking a 16% increase 1 out of every 31 organizations worldwide experienced a ransomware attack every week Disruption continues to be the name of the game While the […]
Ransomware ★★
no_ico.webp 2023-04-27 16:21:28 Les travailleurs du commscope sont partis dans l'obscurité après une attaque de ransomware
CommScope Workers Left In The Dark After A Ransomware Attack
(lien direct)
Les employés de Commscope affirment qu'ils n'ont pas entendu parler des responsables de la réponse de la société à une assaut de ransomware qui a permis aux pirates de voler de grandes quantités de données d'entreprise et d'employés de ses réseaux depuis plus d'une semaine.La société informatique a récemment reconnu qu'elle avait été sur la liste de surveillance d'une attaque de ransomware (mars [& # 8230;]
Employees at CommScope claim they haven’t heard from officials about the company’s response to a ransomware assault that allowed hackers to steal vast amounts of corporate and employee data from its networks in more than a week. The IT firm recently acknowledged that it had been on the watchlist of a ransomware attack on (March […]
Ransomware ★★
InfoSecurityMag.webp 2023-04-27 16:00:00 RTM Locker Ransomware cible l'architecture Linux
RTM Locker Ransomware Targets Linux Architecture
(lien direct)
Les chercheurs en sécurité de Uptycs ont partagé les résultats dans un avis publié mercredi
Security researchers at Uptycs shared the findings in an advisory published on Wednesday
Ransomware ★★
RecordedFuture.webp 2023-04-27 15:49:00 Les pirates utilisent la vulnérabilité de l'imprimante Papercut pour répandre les ransomwares de CloP
Hackers use PaperCut printer vulnerability to spread Clop ransomware
(lien direct)
Les pirates liés à l'opération de ransomware de CloP exploitent deux vulnérabilités récemment divulguées dans le logiciel de gestion de l'impression Papercut pour voler les données de l'entreprise des victimes.Dans une série de tweets publiés mercredi, Microsoft a déclaré qu'ils attribuaient les attaques à un acteur de menace qu'ils suivent en dentelle Tempest - un groupe dont les activités se chevauchent avec FIN11 et TA505.
Hackers linked to the Clop ransomware operation are exploiting two recently-disclosed vulnerabilities in print management software PaperCut to steal corporate data from victims. In a series of tweets posted Wednesday, Microsoft said they attributed the attacks to a threat actor they track as Lace Tempest - a group whose activities overlap with FIN11 and TA505.
Ransomware Vulnerability Threat ★★
The_Hackers_News.webp 2023-04-27 15:45:00 La première souche ransomware Linux de RTM Locker \\ ciblant les hôtes NAS et ESXi
RTM Locker\\'s First Linux Ransomware Strain Targeting NAS and ESXi Hosts
(lien direct)
Les acteurs de la menace derrière RTM Locker ont développé une souche ransomware qui est capable de cibler les machines Linux, marquant la première incursion du groupe \\ dans le système d'exploitation open source. "Son ransomware de casier infecte les hôtes Linux, NAS et ESXi et semble être inspiré par le code source divulgué de Babuk Ransomware \\", a déclaré Uptycs dans un nouveau rapport publié mercredi."Il utilise une combinaison d'ECDH sur
The threat actors behind RTM Locker have developed a ransomware strain that\'s capable of targeting Linux machines, marking the group\'s first foray into the open source operating system. "Its locker ransomware infects Linux, NAS, and ESXi hosts and appears to be inspired by Babuk ransomware\'s leaked source code," Uptycs said in a new report published Wednesday. "It uses a combination of ECDH on
Ransomware Threat ★★
The_Hackers_News.webp 2023-04-27 13:50:00 Microsoft confirme les serveurs Papercut utilisés pour fournir des ransomwares de verrouillage et CL0P
Microsoft Confirms PaperCut Servers Used to Deliver LockBit and Cl0p Ransomware
(lien direct)
Microsoft a confirmé que l'exploitation active des serveurs Papercut est liée à des attaques conçues pour fournir des familles de ransomware CL0P et Lockbit. L'équipe de renseignement sur les menaces du géant de la technologie attribue un sous-ensemble des intrusions à un acteur à motivation financière qu'il suit sous le nom de Lace Tempest (anciennement Dev-0950), qui chevauche d'autres groupes de piratage comme Fin11, TA505 et Evil
Microsoft has confirmed that the active exploitation of PaperCut servers is linked to attacks designed to deliver Cl0p and LockBit ransomware families. The tech giant\'s threat intelligence team is attributing a subset of the intrusions to a financially motivated actor it tracks under the name Lace Tempest (formerly DEV-0950), which overlaps with other hacking groups like FIN11, TA505, and Evil
Ransomware Threat ★★
globalsecuritymag.webp 2023-04-27 13:08:52 Les noms de KuppingerCole sont un leader global en 2023 Leadership Compass pour une sauvegarde cloud pour la protection des ransomwares
KuppingerCole Names Arcserve an Overall Leader in 2023 Leadership Compass for Cloud Backup for Ransomware Protection
(lien direct)
Les noms de KuppingerCole sont un leader global en 2023 leadership boussole pour la sauvegarde cloud pour la protection des ransomwares Arcserve démontre un leadership exceptionnel des produits et du marché selon le rapport - magic quadrant
KuppingerCole Names Arcserve an Overall Leader in 2023 Leadership Compass for Cloud Backup for Ransomware Protection Arcserve Demonstrates Exceptional Product and Market Leadership According to Report - MAGIC QUADRANT
Ransomware Cloud ★★
SocRadar.webp 2023-04-27 12:16:28 Profil Web sombre: Ransomware Lockbit 3.0
Dark Web Profile: LockBit 3.0 Ransomware
(lien direct)
> La fréquence des attaques de ransomwares est en augmentation chaque année.Un seul groupe, le & # 160; Lockbit ...
>The frequency of ransomware attacks is on the rise every year. A single group, the LockBit...
Ransomware ★★
globalsecuritymag.webp 2023-04-27 08:47:44 Rubrik augmente à 10 Millions USD sa garantie pour la récupération des attaques ransomware (lien direct) Rubrik augmente à 10 Millions USD sa garantie pour la récupération des attaques ransomware La réponse de Rubrik à la nouvelle stratégie nationale de cybersécurité de la Maison Blanche renforce la confiance et l'engagement de responsabilité envers les clients en doublant sa mise. - Business Ransomware ★★
Fortinet.webp 2023-04-27 07:53:00 Ransomware Roundup - Uniza Ransomware (lien direct) FortiguardLabs examine le ransomware Uniza, encore une autre variante qui chiffre les fichiers sur les machines victimes \\ 'pour tenter d'extorquer de l'argent.En savoir plus dans Ransomware Ransomware de cette semaine.
FortiGuardLabs examines the UNIZA ransomware, yet another variant that encrypts files on victims\' machines in an attempt to extort money. Learn more in this week\'s Ransomware Roundup.
Ransomware ★★
Blog.webp 2023-04-27 03:24:55 ASEC Weekly Malware Statistics (17 avril 2023 & # 8211; 23 avril 2023)
ASEC Weekly Malware Statistics (April 17th, 2023 – April 23rd, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 17 avril 2023 (du lundi) au 23 avril 2023 (dimanche).Pour la catégorie principale, le téléchargeur s'est classé en haut avec 61,2%, suivi par InfoSteller avec 30,8%, porte dérobée avec 7,1% et ransomware avec 1,0%.Top 1 & # 8211;Amadey cette semaine, Amadey Bot s'est classé à la première place avec 57,7%.Amadey est un téléchargeur qui peut recevoir des commandes de ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from April 17th, 2023 (Monday) to April 23rd, 2023 (Sunday). For the main category, downloader ranked top with 61.2%, followed by Infostealer with 30.8%, backdoor with 7.1%, and ransomware with 1.0%. Top 1 – Amadey This week, Amadey Bot ranked first place with 57.7%. Amadey is a downloader that can receive commands from...
Ransomware Malware ★★
RecordedFuture.webp 2023-04-26 20:06:00 NSA Cyber Director avertit les attaques de ransomwares contre l'Ukraine, les chaînes d'approvisionnement occidentales
NSA cyber director warns of ransomware attacks on Ukraine, Western supply chains
(lien direct)
** San Francisco - ** Les pirates russes tentent d'injecter des ransomwares dans la chaîne d'approvisionnement logistique de l'Ukraine et celles des pays occidentaux qui soutiennent Kiev dans sa lutte contre Moscou, a déclaré un responsable de l'agence de sécurité nationale sur leMercredi.«Les guerres sont gagnées et perdues par la logistique.Et la Russie apprécie douloureusement cela parce qu'ils le font
**SAN FRANCISCO -** Russian hackers are attempting to inject ransomware into Ukraine\'s logistics supply chain and those of the Western countries that back Kyiv in its fight against Moscow, a senior National Security Agency official said on Wednesday. “Wars are won and lost by logistics. And Russia painfully appreciates that because they are doing so
Ransomware ★★
InfoSecurityMag.webp 2023-04-26 17:00:00 #RSAC: la nouvelle liste de contrôle des incidents de ransomware d'Isaca \\
#RSAC: ISACA\\'s New Ransomware Incident Checklist to Aid Cyber Pros
(lien direct)
Rob Clyde d'Isaca \\ raconte à Infoscurity le rôle des conseils ainsi que de nouvelles conclusions sur la cyber-assurance
ISACA\'s Rob Clyde tells Infosecurity about the role of the guidance as well as new findings about cyber insurance
Ransomware ★★
DarkReading.webp 2023-04-26 14:00:00 Effets du démontage du groupe des ransomwares Hive
Effects of the Hive Ransomware Group Takedown
(lien direct)
Malgré un certain succès dans la limitation des dommages causés par la ruche, il n'y a pas de temps pour assouplir la vigilance de sécurité.
Despite some success in limiting damage from Hive, there\'s no time to relax security vigilance.
Ransomware ★★
globalsecuritymag.webp 2023-04-26 08:24:35 Les cyberattaques ont tiré parti de plus de 500 outils et tactiques uniques en 2022, Sophos \\ 'Rapport adversaire actif pour les chefs de file des chefs d'entreprise
Cyberattackers Leveraged More Than 500 Unique Tools and Tactics in 2022, Sophos\\' Active Adversary Report for Business Leaders Finds
(lien direct)
Les cyberattaques ont exploité plus de 500 outils et tactiques uniques en 2022, Sophos \\ 'Rapport adversaire actif pour les chefs d'entreprise trouve Les causes profondes des attaques les plus courantes étaient les vulnérabilités non corrigées et les informations d'identification compromises, tandis que les ransomwares continuent d'être le «jeu de fin» le plus courant Désactivez le début d'une attaque à quand il est détecté de 15 à 10 jours - rapports spéciaux
Cyberattackers Leveraged More Than 500 Unique Tools and Tactics in 2022, Sophos\' Active Adversary Report for Business Leaders Finds The Most Common Root Causes of Attacks Were Unpatched Vulnerabilities and Compromised Credentials, While Ransomware Continues to Be the Most Common “End Game” Dwell Time-Time From the Start of an Attack to When it\'s Detected-Decreased From 15 to 10 Days - Special Reports
Ransomware ★★★
InfoSecurityMag.webp 2023-04-26 01:00:00 #RSAC: le ransomware constitue une menace croissante pour cinq nations d'yeux
#RSAC: Ransomware Poses Growing Threat to Five Eyes Nations
(lien direct)
Des représentants de quatre des cinq nations des cinq yeux ont décrit les pose et les approches de ransomware de menace croissante pour le contrecarrer
Representatives of four of the five Five Eyes nations outlined the growing threat ransomware poses and approaches to thwart it
Ransomware Threat ★★★
Anomali.webp 2023-04-25 18:22:00 Anomali Cyber Watch: Deux attaques de la chaîne d'approvisionnement enchaînées, leurre de communication DNS furtive de chien, Evilextractor exfiltrates sur le serveur FTP
Anomali Cyber Watch: Two Supply-Chain Attacks Chained Together, Decoy Dog Stealthy DNS Communication, EvilExtractor Exfiltrates to FTP Server
(lien direct)
The various threat intelligence stories in this iteration of the Anomali Cyber Watch discuss the following topics: APT, Cryptomining, Infostealers, Malvertising, North Korea, Phishing, Ransomware, and Supply-chain attacks. The IOCs related to these stories are attached to Anomali Cyber Watch and can be used to check your logs for potential malicious activity. Figure 1 - IOC Summary Charts. These charts summarize the IOCs attached to this magazine and provide a glimpse of the threats discussed. Trending Cyber News and Threat Intelligence First-Ever Attack Leveraging Kubernetes RBAC to Backdoor Clusters (published: April 21, 2023) A new Monero cryptocurrency-mining campaign is the first recorded case of gaining persistence via Kubernetes (K8s) Role-Based Access Control (RBAC), according to Aquasec researchers. The recorded honeypot attack started with exploiting a misconfigured API server. The attackers preceded by gathering information about the cluster, checking if their cluster was already deployed, and deleting some existing deployments. They used RBAC to gain persistence by creating a new ClusterRole and a new ClusterRole binding. The attackers then created a DaemonSet to use a single API request to target all nodes for deployment. The deployed malicious image from the public registry Docker Hub was named to impersonate a legitimate account and a popular legitimate image. It has been pulled 14,399 times and 60 exposed K8s clusters have been found with signs of exploitation by this campaign. Analyst Comment: Your company should have protocols in place to ensure that all cluster management and cloud storage systems are properly configured and patched. K8s buckets are too often misconfigured and threat actors realize there is potential for malicious activity. A defense-in-depth (layering of security mechanisms, redundancy, fail-safe defense processes) approach is a good mitigation step to help prevent actors from highly-active threat groups. MITRE ATT&CK: [MITRE ATT&CK] T1190 - Exploit Public-Facing Application | [MITRE ATT&CK] T1496 - Resource Hijacking | [MITRE ATT&CK] T1036 - Masquerading | [MITRE ATT&CK] T1489 - Service Stop Tags: Monero, malware-type:Cryptominer, detection:PUA.Linux.XMRMiner, file-type:ELF, abused:Docker Hub, technique:RBAC Buster, technique:Create ClusterRoleBinding, technique:Deploy DaemonSet, target-system:Linux, target:K8s, target:​​Kubernetes RBAC 3CX Software Supply Chain Compromise Initiated by a Prior Software Supply Chain Compromise; Suspected North Korean Actor Responsible (published: April 20, 2023) Investigation of the previously-reported 3CX supply chain compromise (March 2023) allowed Mandiant researchers to detect it was a result of prior software supply chain attack using a trojanized installer for X_TRADER, a software package provided by Trading Technologies. The attack involved the publicly-available tool SigFlip decrypting RC4 stream-cipher and starting publicly-available DaveShell shellcode for reflective loading. It led to installation of the custom, modular VeiledSignal backdoor. VeiledSignal additional modules inject the C2 module in a browser process instance, create a Windows named pipe and Ransomware Spam Malware Tool Threat Cloud Uber APT 38 ChatGPT APT 43 ★★
DarkReading.webp 2023-04-25 18:08:17 DDOS, pas le ransomware, est une préoccupation commerciale pour les réseaux Edge
DDoS, Not Ransomware, Is Top Business Concern for Edge Networks
(lien direct)
Une étude a révélé que les menaces de ransomware sont considérées comme ayant la probabilité d'attaque globale la plus faible sur le bord.
A study found that ransomware threats are viewed as having the lowest overall perceived likelihood of attack on the edge.
Ransomware ★★★
InfoSecurityMag.webp 2023-04-25 16:30:00 Pages jaunes Canada frappé par le crédit de la cyberattaque, Black Basta Credit
Yellow Pages Canada Hit by Cyber-Attack, Black Basta Claims Credit
(lien direct)
The unauthorized third party stole employee and business customers\' data
The unauthorized third party stole employee and business customers\' data
Ransomware ★★
globalsecuritymag.webp 2023-04-25 06:37:43 Rubrik et Zscaler lancent une solution de ransomware à double extorsion (lien direct) Rubrik et Zscaler lancent une solution de ransomware à double extorsion de l'industrie L'intelligence des données au repos combinée à la sécurité des data-in-motion offre une cybersécurité de bout en bout. La nouvelle intégration permet une prévention plus intelligente et plus complète des pertes de données. - Produits Ransomware ★★★
ComputerWeekly.webp 2023-04-25 06:00:00 Près des trois quarts des cyberattaques impliquent des ransomwares
Almost three-quarters of cyber attacks involve ransomware
(lien direct)
Pas de details / No more details Ransomware ★★★
The_Hackers_News.webp 2023-04-24 19:14:00 Ransomware hackers utilisant l'outil Aukill pour désactiver le logiciel EDR à l'aide de l'attaque BYOVD
Ransomware Hackers Using AuKill Tool to Disable EDR Software Using BYOVD Attack
(lien direct)
Les acteurs de la menace utilisent un "outil d'évasion de défense" sans papiers auparavant surnommé Aukill qui a conçu pour désactiver le logiciel de détection et de réponse (EDR) au moyen d'une propre attaque de conducteur vulnérable (BYOVD). "L'outil Aukill abuse d'une version obsolète du pilote utilisé par la version 16.32 de l'utilitaire Microsoft, Process Explorer, pour désactiver les processus EDR avant le déploiement
Threat actors are employing a previously undocumented "defense evasion tool" dubbed AuKill that\'s designed to disable endpoint detection and response (EDR) software by means of a Bring Your Own Vulnerable Driver (BYOVD) attack. "The AuKill tool abuses an outdated version of the driver used by version 16.32 of the Microsoft utility, Process Explorer, to disable EDR processes before deploying
Ransomware Tool Threat ★★
SocRadar.webp 2023-04-24 11:33:23 Nouvelles victimes de Blackcat et Lockbit, la violation de données Gentex et les ventes d'accès à l'établissement d'éducation
New Victims of BlackCat and LockBit, Gentex Data Breach, and Education Institution Access Sales
(lien direct)
alimenté par DarkMirror ™ Ransomware est à nouveau sur les gros titres en résumé de Socradar & # 8217; sombre hebdomadaire ....
Powered by DarkMirror™ Ransomware is on the headlines again in SOCRadar’s weekly dark web summary....
Ransomware ★★
AlienVault.webp 2023-04-24 10:56:00 Sécuriser l'écosystème Edge Research mondial publié & # 8211;Rapport gratuit disponible
Securing the Edge Ecosystem Global Research released – Complimentary report available
(lien direct)
AT&T Cybersecurity is committed to providing thought leadership to help you strategically plan for an evolving cybersecurity landscape. Our 2023 AT&T Cybersecurity InsightsTM Report: Edge Ecosystem is now available. It describes the common characteristics of an edge computing environment, the top use cases and security trends, and key recommendations for strategic planning. Get your free copy now. This is the 12th edition of our vendor-neutral and forward-looking report. During the last four years, the annual AT&T Cybersecurity Insights Report has focused on edge migration. Past reports have documented how we interact using edge computing (get the 2020 report) benefit from edge computing (get the 2021 report) secure the data, applications, and endpoints that rely on edge computing (get the 2022 report) This year’s report reveals how the edge ecosystem is maturing along with our guidance on adapting and managing this new era of computing. Watch the webcast to hear more about our findings. The robust quantitative field survey reached 1,418 professionals in security, IT, application development, and line of business from around the world. The qualitative research tapped subject matter experts across the cybersecurity industry. At the onset of our research, we set out to find the following: Momentum of edge computing in the market. Collaboration approaches to connecting and securing the edge ecosystem. Perceived risk and benefit of the common use cases in each industry surveyed. The results focus on common edge use cases in seven vertical industries – healthcare, retail, finance, manufacturing, energy and utilities, transportation, and U.S. SLED and delivers actionable advice for securing and connecting an edge ecosystem – including external trusted advisors. Finally, it examines cybersecurity and the broader edge ecosystem of networking, service providers, and top use cases. As with any piece of primary research, we found some surprising and some not-so-surprising answers to these three broad questions. Edge computing has expanded, creating a new ecosystem Because our survey focused on leaders who are using edge to solve business problems, the research revealed a set of common characteristics that respondents agreed define edge computing. A distributed model of management, intelligence, and networks. Applications, workloads, and hosting closer to users and digital assets that are generating or consuming the data, which can be on-premises and/or in the cloud. Software-defined (which can mean the dominant use of private, public, or hybrid cloud environments; however, this does not rule out on-premises environments). Understanding these common characteristics are essential as we move to an even further democratized version of computing with an abundance of connected IoT devices that will process and deliver data with velocity, volume, and variety, unlike anything we’ve previously seen. Business is embracing the value of edge deployments The primary use case of industries we sur Ransomware Medical Cloud ★★★
Fortinet.webp 2023-04-24 09:47:00 L'enquête Fortinet révèle une déconnexion entre la préparation aux ransomwares et la prévention
Fortinet Survey Reveals a Disconnect Between Ransomware Preparedness and Prevention
(lien direct)
Résultats clés du rapport Global Ransomware Fortinet 2023, Groupe Pense aux contre-mesures et des informations sur les campagnes de ransomwares.
Key findings from the Fortinet 2023 Global Ransomware Report, group think about countermeasures and insight about ransomware campaigns.
Ransomware ★★
bleepingcomputer.webp 2023-04-24 03:22:54 Pages jaunes Canada confirme la cyberattaque sous le nom de Black Basta fuit les données
Yellow Pages Canada confirms cyber attack as Black Basta leaks data
(lien direct)
Yellow Pages Group, un éditeur d'annuaire canadien a confirmé à BleepingComputer qu'il avait été touché par une cyberattaque.Black Basta Ransomware and Extorsion Gang revendique la responsabilité de l'attaque et a publié des documents et des données sensibles au cours du week-end.[...]
Yellow Pages Group, a Canadian directory publisher has confirmed to BleepingComputer that it has been hit by a cyber attack. Black Basta ransomware and extortion gang claims responsibility for the attack and has posted sensitive documents and data over the weekend. [...]
Ransomware ★★
Last update at: 2024-06-28 11:07:31
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter