What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2023-03-27 18:05:00 Le cabinet d'avocats a condamné à une amende de 200 000 $ sur \\ 'Mauvaise sécurité des données \\' qui a conduit à une attaque de ransomware [Law firm fined $200,000 over \\'poor data security\\' that led to ransomware attack] (lien direct) Le procureur général de New York \\ a consacré une amende de 200 000 $ à un cabinet d'avocats représentant des hôpitaux dont les fichiers sensibles ont été accessibles dans une attaque de ransomware en 2021.Le procureur général Laetitia James a accusé la firme basée à New York, Heidell, Pittoni, Murphy & Bach (HPMB), d'avoir une «mauvaise sécurité des données», entraînant la fuite de quelque 114 000 personnes,
New York\'s attorney general has levied a $200,000 fine on a law firm representing hospitals whose sensitive files were accessed in a 2021 ransomware attack. Attorney General Laetitia James accused the New York City-based firm, Heidell, Pittoni, Murphy & Bach (HPMB), of having “poor data security,” resulting in the leak of some 114,000 people\'s information,
Ransomware ★★
Checkpoint.webp 2023-03-27 14:49:28 27 mars & # 8211;Rapport de renseignement sur les menaces [27th March – Threat Intelligence Report] (lien direct) > Pour les dernières découvertes en cyberLe système de transfert de fichiers géré Fortra Goanywhere a été divulgué.Parmi ceux-ci figurent le luxe américain [& # 8230;]
>For the latest discoveries in cyber research for the week of 27th March, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES New victims of Clop ransomware gang that leveraged for the attack purpose a zero-day security flaw (CVE-2023-0669) in the Fortra GoAnywhere Managed File Transfer system were disclosed. Among those are the American luxury […]
Ransomware Threat ★★
Dragos.webp 2023-03-27 14:22:22 Lockbit Ransomware a continué d'avoir un impact sur la technologie opérationnelle (OT) en 2022 [LockBit Ransomware Continued to Impact Operational Technology (OT) in 2022] (lien direct) > Il y a eu une augmentation significative des attaques de ransomwares de verrouillage depuis 2021, ce qui a un impact sur les organisations étroitement alignées sur l'infrastructure critique ou ... Le post rançon de verrouillage a continué à avoir un impact sur la technologie opérationnelle (OT) dans2022 est apparu pour la première fois sur dragos .
>There has been a significant uptick in LockBit ransomware attacks since 2021, impacting organizations closely aligned with critical infrastructure or... The post LockBit Ransomware Continued to Impact Operational Technology (OT) in 2022  first appeared on Dragos.
Ransomware ★★
globalsecuritymag.webp 2023-03-27 11:17:15 Les dépenses de sécurité européennes pour croître de 10,6% en 2023, tirées par le secteur financier, dit IDC [European Security Spending to Grow 10.6% in 2023, Driven by the Financial Sector, IDC Says] (lien direct) Les besoins de sécurité croissants, les nouvelles réglementations et le risque croissant d'attaques de ransomwares en raison de la situation géopolitique actuelle continuent de stimuler les dépenses de sécurité européennes.Selon le guide des dépenses de sécurité mondial d'IDC \\, les dépenses européennes totales augmenteront de 10,6% en 2023. Les dépenses dans la région continueront de voir une croissance presque à double chiffre au cours de la période de prévision, les dépenses totales atteignant 71 milliards de dollars en 2026. - opinion
Growing security needs, new regulations, and the increasing risk of ransomware attacks due to the current geopolitical situation continue to drive European security spending. According to IDC\'s Worldwide Security Spending Guide, total European spending will grow 10.6% in 2023. Spending in the region will continue to see almost-double-digit growth over the forecast period, with total spend reaching $71 billion in 2026. - Opinion
Ransomware ★★
WiredThreatLevel.webp 2023-03-25 13:00:00 L'Inde a fermé Internet mobile au Punjab au milieu de la chasse à l'homme pour Amritpal Singh [India Shut Down Mobile Internet in Punjab Amid Manhunt for Amritpal Singh] (lien direct) Plus: la série Ransomware du gang «Clop», la violation du lien de santé DC est en place, et plus encore.
Plus: The “Clop” gang\'s ransomware spree, the DC Health Link breach comes into focus, and more.
Ransomware ★★★
bleepingcomputer.webp 2023-03-25 12:29:04 New Dark Power Ransomware réclame 10 victimes au cours de son premier mois [New Dark Power ransomware claims 10 victims in its first month] (lien direct) Une nouvelle opération de ransomware nommée \\ 'Dark Power \' est apparue, et elle a déjà répertorié ses premières victimes sur un site de fuite de données Web sombres, menaçant de publier les données si une rançon n'est pas payée.[...]
A new ransomware operation named \'Dark Power\' has appeared, and it has already listed its first victims on a dark web data leak site, threatening to publish the data if a ransom is not paid. [...]
Ransomware ★★
DarkReading.webp 2023-03-24 19:39:00 Zoom Zoom: \\ 'Dark Power \\' Ransomware extorque 10 cibles en moins d'un mois [Zoom Zoom: \\'Dark Power\\' Ransomware Extorts 10 Targets in Less Than a Month] (lien direct) Un nouvel acteur de menace accumule les victimes et fait preuve d'une agilité inhabituelle.Une partie de son succès pourrait provenir de l'utilisation du langage de programmation NIM.
A new threat actor is racking up victims and showing unusual agility. Part of its success could spring from the use of the Nim programming language.
Ransomware Threat ★★
InfoSecurityMag.webp 2023-03-24 17:30:00 CISA dévoile l'initiative de notification des ransomwares [CISA Unveils Ransomware Notification Initiative] (lien direct) Fournit aux entreprises des avertissements précoces pour expulser les acteurs de la menace avant de pouvoir crypter les données
Provides businesses with early warnings to evict threat actors before they can encrypt data
Ransomware Threat ★★
itsecurityguru.webp 2023-03-24 12:55:52 Dole confirme que les données des employés ont été violées après l'attaque de ransomware de février [Dole confirms employee data was breached following February ransomware attack] (lien direct) Cette semaine, Dole Food Company a révélé que les pirates derrière une attaque de ransomware de février ont accédé aux données d'un nombre non divulgué d'employés.& # 8220; En février 2023, nous avons été victimes d'une attaque de ransomware sophistiquée impliquant un accès non autorisé à l'information des employés, & # 8221;dit dole dans un dossier à la Commission américaine des Securities and Exchange (SEC) [& # 8230;]
This week, Dole Food Company revealed that hackers behind a February ransomware attack have accessed the data of an undisclosed number of employees. “In February of 2023, we were the victim of a sophisticated ransomware attack involving unauthorized access to employee information,” said Dole in a filing to the U.S. Securities and Exchange Commission (SEC) […]
Ransomware General Information ★★★
SocRadar.webp 2023-03-24 12:48:47 Profil de menace Web sombre: ransomware de Clop [Dark Web Threat Profile: CLOP Ransomware] (lien direct) > Le 2 février 2023, Brian Krebs, auteur de KrebsSonsecurity, a partagé & # 160; un post & # 160; environ un jour zéro-jour ...
>On February 2, 2023, Brian Krebs, author of KrebsOnSecurity, shared a post about a found zero-day on...
Ransomware Threat ★★★
knowbe4.webp 2023-03-24 12:15:00 Ransomware Data Volt Extorsion augmente de 40% à 70% de \\ '21 à \\' 22 [Ransomware Data Theft Extortion Goes up 40% to 70% From \\'21 to \\'22] (lien direct)
Ransomware Data Theft Extortion Goes up 40% to 70% From \'21 to \'22
Ransomware ★★★
globalsecuritymag.webp 2023-03-24 11:02:26 Le harcèlement a été multiplié par 20 dans les attaques par ransomware, selon l\'Unit 42 de Palo Alto Networks (lien direct) Le harcèlement a été multiplié par 20 dans les attaques par ransomware, selon l'Unit 42 de Palo Alto Networks Selon le nouveau rapport sur les ransomwares et les cyber extorsion, chaque jour, les chercheurs de l'Unit 42 voient apparaître en moyenne 7 nouvelles victimes de ransomware sur les sites de fuites de données, soit une nouvelle victime toutes les quatre heures. - Malwares Ransomware General Information ★★
RecordedFuture.webp 2023-03-23 20:43:00 Tennessee City a frappé d'attaque par ransomware [Tennessee city hit with ransomware attack] (lien direct) Oak Ridge, Tennessee, a déclaré que les responsables de la ville travaillent avec des experts en application de la loi et en cybersécurité pour faire face à une attaque de ransomware affectant ses systèmes technologiques.La ville de 31 000 résidents est située dans la partie orientale de l'État et est surtout connue pour être le site de production du projet Manhattan & # 8211;l'effort de plusieurs gouvernements
Oak Ridge, Tennessee said city officials are working with law enforcement and cybersecurity experts to deal with a ransomware attack affecting its technology systems. The 31,000-resident city is located in the eastern part of the state and is best known for being the production site of the Manhattan Project – the effort by several governments
Ransomware ★★
DarkReading.webp 2023-03-23 17:00:00 Épidémie de stockage sans sécurité, les appareils de sauvegarde sont une manne pour les cybercriminels [Epidemic of Insecure Storage, Backup Devices Is a Windfall for Cybercriminals] (lien direct) Les dispositifs de stockage d'entreprise ont 14 faiblesses de sécurité en moyenne, les présentant à risque de compromis par les cyberattaques et en particulier les attaques de ransomwares.
Enterprise storage devices have 14 security weaknesses on average, putting them at risk of compromise by cyberattackers and especially ransomware attacks.
Ransomware General Information ★★
securityintelligence.webp 2023-03-23 16:00:00 Cybersecurity 101: Qu'est-ce que la gestion de la surface des attaques? [Cybersecurity 101: What is Attack Surface Management?] (lien direct) > Il y a eu plus de 4100 violations de données divulguées publiquement en 2022, exposant environ 22 milliards de dossiers.Les criminels peuvent utiliser des données volées pour un vol d'identité, une fraude financière ou pour lancer des attaques de ransomwares.Alors que ces menaces se profilent à l'horizon, la gestion de la surface d'attaque (ASM) cherche à les combattre.ASM est une approche de cybersécurité qui surveille continuellement un [& # 8230;]
>There were over 4,100 publicly disclosed data breaches in 2022, exposing about 22 billion records. Criminals can use stolen data for identity theft, financial fraud or to launch ransomware attacks. While these threats loom large on the horizon, attack surface management (ASM) seeks to combat them. ASM is a cybersecurity approach that continuously monitors an […]
Ransomware ★★★
PaloAlto.webp 2023-03-23 13:00:52 Techniques multi-extentions: vol de données et harcèlement en augmentation [Multi-Extortion Techniques: Data Theft and Harassment on the Rise] (lien direct) > 2023 Unité 42 Ransomware et rapport d'extorsion couvrent les dernières techniques d'extorsion observées dans les données de cas IR et les idées glanées à partir de sites de fuite Web sombres.
>2023 Unit 42 Ransomware and Extortion Report covers latest extortion techniques observed in IR case data and insights gleaned from dark web leak sites.
Ransomware ★★
zataz.webp 2023-03-23 11:28:27 Seconde cyber attaque pour la ville d\'Oakland ? (lien direct) Oakland dément l'existence d'une deuxième attaque de ransomware, malgré les affirmations de LockBit : aucune preuve trouvée pour cette ville américaine !... Ransomware ★★★
Chercheur.webp 2023-03-23 11:05:07 Attaque de ransomware de masse [Mass Ransomware Attack] (lien direct) Une vulnérabilité dans un outil de transfert de données populaire a abouti à un attaque de ransomware de masse : TechCrunch a appris des dizaines d'organisations qui ont utilisé le logiciel de transfert de fichiers Goanywhere affecté au moment de l'attaque du ransomware, suggérant que davantage de victimes sont susceptibles de se manifester. Cependant, alors que le nombre de victimes de la masse s'élargit, l'impact connu est au mieux trouble. Depuis l'attaque fin janvier ou début février & # 8212; La date exacte n'est pas connue & # 8212; CloP a révélé moins de la moitié des 130 organisations qu'elle prétendait avoir compromises via Goanywhere, un système qui peut être hébergé dans laCloud ou sur un réseau d'organisation qui permet aux entreprises de transférer en toute sécurité d'énormes ensembles de données et autres fichiers volumineux ...
A vulnerability in a popular data transfer tool has resulted in a
mass ransomware attack: TechCrunch has learned of dozens of organizations that used the affected GoAnywhere file transfer software at the time of the ransomware attack, suggesting more victims are likely to come forward. However, while the number of victims of the mass-hack is widening, the known impact is murky at best. Since the attack in late January or early February—the exact date is not known—Clop has disclosed less than half of the 130 organizations it claimed to have compromised via GoAnywhere, a system that can be hosted in the cloud or on an organization’s network that allows companies to securely transfer huge sets of data and other large files...
Ransomware Tool Vulnerability Studies Cloud ★★★
The_State_of_Security.webp 2023-03-23 10:33:48 Le secteur des transports de l'Europe terrorisé par les ransomwares, le vol de données et les attaques de déni de service [Europe\\'s transport sector terrorised by ransomware, data theft, and denial-of-service attacks] (lien direct) Un nouveau rapport d'Enisa, l'Agence de l'Union européenne pour la cybersécurité, examinant les cyberattaques ciblant le réseau européen des transports sur une période de près de deux ans, a identifié que le ransomware est devenu la menace de premier plan.Le rapport d'Enisa \\, sa toute première analyse de la myriade de menaces de cybersécurité confrontées au secteur des transports dans l'UE, a cartographié et étudié les cyber-incidents ciblant l'aviation, la maritime, le chemin de fer et le transport routier entre janvier 2021 et octobre 2022. Pendant cette période, les trois principales menaces identifiées étaient: les attaques de ransomwares (38%) les menaces liées aux données (30%) ...
A new report from ENISA, the European Union Agency for Cybersecurity, looking at cyberattacks targeting the European transport network over a period of almost two years, has identified that ransomware has become the prominent threat. ENISA\'s report, its first ever analysis of the myriad of cybersecurity threats facing the transport sector in the EU, mapped and studied cyber incidents targeting aviation, maritime, railway, and road transport between January 2021 and October 2022. During this period, the three major threats identified were: ransomware attacks (38%) data-related threats (30%)...
Ransomware Studies ★★★
InfoSecurityMag.webp 2023-03-23 09:30:00 Le géant de l'alimentation irlandaise Dole admet la violation des données des employés [Irish Food Giant Dole Admits Employee Data Breach] (lien direct) L'incident était lié à une attaque de ransomware divulguée précédemment
Incident was linked to previously disclosed ransomware attack
Ransomware Ransomware Data Breach ★★★
SecurityWeek.webp 2023-03-23 09:24:48 Dole dit que les informations des employés sont compromises dans l'attaque des ransomwares [Dole Says Employee Information Compromised in Ransomware Attack] (lien direct) > Dole a admis dans un dossier de la SEC que son enquête sur la récente attaque de ransomware a révélé que les pirates avaient accédé aux informations des employés.
>Dole has admitted in an SEC filing that its investigation into the recent ransomware attack found that the hackers had accessed employee information.
Ransomware General Information ★★★
TrendMicro.webp 2023-03-23 00:00:00 Empêcher les ransomwares avec surveillance de la cybersécurité [Prevent Ransomware with Cybersecurity Monitoring] (lien direct) Les nuages mal configurés et les actifs ouvrent la porte à un large éventail de cyber-risques.La surveillance automatisée et continue de la cybersécurité permet aux organisations de surveiller les comptes et les systèmes pour les expositions en temps réel et maintiennent une forte gestion des risques de surface d'attaque.
Misconfigured cloud and IT assets open the door to a wide range of cyber risks. Automated, continuous cybersecurity monitoring lets organizations watch accounts and systems for exposures in real time and maintain strong attack surface risk management.
Ransomware Cloud ★★
Blog.webp 2023-03-22 23:50:00 ASEC Weekly Malware Statistics (13 mars 2023 & # 8211; 19 mars 2023) [ASEC Weekly Malware Statistics (March 13th, 2023 – March 19th, 2023)] (lien direct) L'équipe d'analyse du centre d'intervention d'urgence (ASEC) AHNLAB utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondreaux logiciels malveillants connus.Ce message répertorie les statistiques hebdomadaires collectées du 13 mars 2023 (lundi) au 19 mars 2023 (dimanche).Pour la catégorie principale, InfostEaler s'est d'abord classé avec 43,8%, suivi de la porte dérobée avec 34,5%, du téléchargeur avec 18,7%, des ransomwares avec 1,7%, des logiciels malveillants bancaires avec 0,9% et de la co -minner avec 0,4%.Top 1 & # 8211; & # 160;Redline Redline s'est classée en première place avec 23,4%.Le malware vole ...
AhnLab Security Emergency response Center (ASEC) analysis team uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from March 13th, 2023 (Monday) to March 19th, 2023 (Sunday). For the main category, Infostealer ranked first with 43.8%, followed by backdoor with 34.5%, downloader with 18.7%, ransomware with 1.7%, banking malware with 0.9%, and CoinMiner with 0.4%. Top 1 –  Redline RedLine ranked first place with 23.4%. The malware steals...
Ransomware Malware General Information ★★
Blog.webp 2023-03-22 23:00:00 Ransomware du Nevada distribué en Corée [Nevada Ransomware Being Distributed in Korea] (lien direct) Ahnlab Security Emergency Response Center (ASEC) a découvert que les cas de ransomware du Nevada sont distribués au cours de l'équipe & # 8217Surveillance interne.Le Nevada est un logiciel malveillant écrit en utilisant Rust comme base et sa tendance à ajouter le & # 8220; .nevada & # 8221;L'extension des fichiers qu'il infecte est son trait déterminant.Après avoir chiffré les répertoires, il génère des notes de rançon avec le nom de fichier & # 8220; readme.txt & # 8221;Dans chaque répertoire.Ces notes contiennent un lien de navigateur TOR pour les paiements de rançon.1. Caractéristiques principales du ransomware du Nevada comme indiqué dans le ...
AhnLab Security Emergency response Center (ASEC) discovered cases of the Nevada ransomware being distributed during the team’s internal monitoring. Nevada is a malware written using Rust as its basis and its tendency of adding the “.NEVADA” extension to the files it infects is its defining trait. After encrypting directories, it generates ransom notes with the filename “README.txt” in each directory. These notes contain a Tor browser link for ransom payments. 1. Main Features of Nevada Ransomware As shown in the...
Ransomware Malware General Information ★★
DarkReading.webp 2023-03-22 21:55:00 La CISA met en garde contre les vulnérabilités ICS non corrigées qui se cachent dans l'infrastructure critique [CISA Warns on Unpatched ICS Vulnerabilities Lurking in Critical Infrastructure] (lien direct) L'avis survient la même semaine qu'un avertissement de l'Eisa de l'UE \\ sur le potentiel d'attaques de ransomwares contre les systèmes OT dans le secteur des transports.
The advisory comes the same week as a warning from the EU\'s ENISA about potential for ransomware attacks on OT systems in the transportation sector.
Ransomware Industrial ★★★
bleepingcomputer.webp 2023-03-22 15:04:35 Dole révèle la violation des données des employés après une attaque de ransomware [Dole discloses employee data breach after ransomware attack] (lien direct) Fresh Produce Giant Dole Food Company a confirmé que les informations d'un nombre non divulgué d'employés avaient été accessibles lors d'une attaque de ransomware de février.[...]
Fresh produce giant Dole Food Company has confirmed that the information of an undisclosed number of employees was accessed during a February ransomware attack. [...]
Ransomware Data Breach ★★
RecordedFuture.webp 2023-03-22 12:30:00 Le Royaume-Uni émet une stratégie pour protéger les services de santé nationaux contre les cyberattaques [UK issues strategy to protect National Health Service from cyberattacks] (lien direct) Le gouvernement britannique a publié mercredi sa nouvelle stratégie de cybersécurité pour le National Health Service, visant à rendre le secteur de la santé du pays \\ «durcie considérablement à la cyberattaque, au plus tard en 2030».La stratégie vient dans le sillage de la [Wannacry] (https://www.theguardian.com/technology/2017/jun/16/wannacry-ransomware-attack-linked-north-korea-lazarus-group) Ransomware Attack en 2017, parallèlement à une attaque criminelle contre le fournisseur de logiciels [Advanced] (https://www.bbc.co.uk/news/technology-62725363) l'année dernière,
The British government published on Wednesday its new cybersecurity strategy for the National Health Service, aiming to make the country\'s healthcare sector “significantly hardened to cyber attack, no later than 2030.” The strategy comes in the wake of the [WannaCry](https://www.theguardian.com/technology/2017/jun/16/wannacry-ransomware-attack-linked-north-korea-lazarus-group) ransomware attack in 2017, alongside a criminal attack on the software supplier [Advanced](https://www.bbc.co.uk/news/technology-62725363) last year,
Ransomware General Information Wannacry APT 38 ★★
InfoSecurityMag.webp 2023-03-22 09:30:00 Les attaques de ransomware sont doubles dans le secteur des transports en Europe \\ [Ransomware Attacks Double in Europe\\'s Transport Sector] (lien direct) Enisa affirme que la plupart des menaces sont opportunistes
ENISA claims most threats are opportunistic
Ransomware ★★
Mandiant.webp 2023-03-22 09:00:00 Nous (avons fait!) Démarrer le feu: les hacktivistes revendiquent de plus en plus le ciblage des systèmes OT
We (Did!) Start the Fire: Hacktivists Increasingly Claim Targeting of OT Systems
(lien direct)
En janvier 2023, le groupe hacktiviste affilié anonyme, GhostSec, a affirmé sur les réseaux sociaux pour avoir déployé des ransomwares pour crypter une unité de terminal éloigné biélorusse (RTU) -Un type de technologie de technologie opérationnelle (OT) pour la surveillance à distance des dispositifs d'automatisation industrielle.L'intention des acteurs a été déclarée de démontrer le soutien de l'Ukraine dans l'invasion russe en cours.Des chercheurs, des professionnels de la sécurité des OT et des médias ont analysé les réclamations et conclu que l'acteur a surestimé les implications de l'attaque présumée. bien qu'il n'y ait pas eu d'impact significatif dans ce particulier
In January 2023, the Anonymous affiliated hacktivist group, GhostSec, claimed on social media to have deployed ransomware to encrypt a Belarusian remote terminal unit (RTU)-a type of operational technology (OT) device for remote monitoring of industrial automation devices. The actors\' stated intention was to demonstrate support for Ukraine in the ongoing Russian invasion. Researchers, OT security professionals and media outlets analyzed the claims and concluded that the actor overstated the implications of the alleged attack.  Although there was no significant impact in this particular
Ransomware Industrial ★★★
The_Hackers_News.webp 2023-03-21 15:24:00 Des ransomwares au cyber-espionnage: 55 vulnérabilités zéro jour armées en 2022 [From Ransomware to Cyber Espionage: 55 Zero-Day Vulnerabilities Weaponized in 2022] (lien direct) Pas moins de 55 vulnérabilités de jour zéro ont été exploitées dans la nature en 2022, la plupart des défauts découverts dans les logiciels de Microsoft, Google et Apple. Bien que ce chiffre représente une diminution par rapport à l'année précédente, lorsqu'un stupéfort de 81 jours zéro a été armé, il représente toujours une augmentation significative ces dernières années d'acteurs de la menace tirant parti des défauts de sécurité inconnus à leur avantage. Le
As many as 55 zero-day vulnerabilities were exploited in the wild in 2022, with most of the flaws discovered in software from Microsoft, Google, and Apple. While this figure represents a decrease from the year before, when a staggering 81 zero-days were weaponized, it still represents a significant uptick in recent years of threat actors leveraging unknown security flaws to their advantage. The
Ransomware Threat ★★
bleepingcomputer.webp 2023-03-21 12:57:44 Lockbit Ransomware Gang affirme désormais également la violation de la ville d'Oakland [LockBit ransomware gang now also claims City of Oakland breach] (lien direct) Une autre opération de ransomware, le Gang Lockbit, menace désormais de divulguer ce qu'elle décrit comme des fichiers volés aux systèmes de la ville d'Oakland.[...]
Another ransomware operation, the LockBit gang, now threatens to leak what it describes as files stolen from the City of Oakland\'s systems. [...]
Ransomware ★★★
RecordedFuture.webp 2023-03-21 12:35:00 Ransomware \\ 'Probablement \\' pour cibler les systèmes de transport OT, avertit UE Cyber Agency [Ransomware \\'likely\\' to target transportation OT systems, warns EU cyber agency] (lien direct) Les attaques de ransomwares sont devenues la cybernatre la plus importante face au secteur des transports de l'Union européenne, selon une nouvelle analyse publiée mardi.Le [rapport de 50 pages] (https://www.enisa.europa.eu/publications/enisa-transport-thereat-paysage) de l'Agence de l'Union européenne pour la cybersécurité (EISA) est la première analyse que l'agence a effectuée dans laMenaces auxquelles sont confrontés les secteurs de l'aviation, de la maritime, des chemins de fer et des routes.Il prévient que
Ransomware attacks have become the most significant cyberthreat facing the transport sector in the European Union, according to new analysis published Tuesday. The [50-page report](https://www.enisa.europa.eu/publications/enisa-transport-threat-landscape) from the European Union Agency for Cybersecurity (ENISA) is the first analysis the agency has conducted into the threats facing the aviation, maritime, railway and road sectors. It warns that
Ransomware ★★
bleepingcomputer.webp 2023-03-21 05:25:02 Clop ransomware claims Saks Fifth Avenue, retailer says mock data stolen (lien direct) Le gang de ransomware de CloP prétend avoir attaqué Saks Fifth Avenue sur son site de fuite Web Dark.Saks admet que l'incident est lié à l'exploitation des logiciels MFT Goanywhere en cours, mais indique qu'aucune véritable données client n'a été volée.[...]
The Clop ransomware gang claims to have attacked Saks Fifth Avenue on its dark web leak site. Saks admits the incident is linked to the ongoing GoAnywhere MFT software exploits but states that no real customer data was stolen. [...]
Ransomware ★★
The_State_of_Security.webp 2023-03-21 04:19:23 Gestion des risques de ransomware: un profil de cadre de cybersécurité (lien direct) Quelle est la taille des ransomwares?Les 49ers de San Francisco, ont confirmé une attaque de ransomware, Cisco a été attaqué par le gang de ransomware de Yanluowang et Confist a été attaqué par Lockbit.Et cela est juste une poignée de comptes de ransomwares notés en 2022. En surface, le ransomware est relativement facile à perpétrer pour tout criminel, cependant, ceux qui développent ce logiciel malveillant font partie des entreprises établies, avec des hiérarchies traditionnelles, etStructures d'entreprise, vendant leur produit sous le surnom de Ransomware-as-a-Service (RAAS).Le graphique ci-dessous, d'OutPost24, montre le plus aux pays ...
How big is Ransomware? The San Francisco 49ers, confirmed a ransomware attack, Cisco was attacked by the Yanluowang ransomware gang, and Entrust was attacked by Lockbit. And that\'s just a handful of ransomware accounts noted in 2022. On the surface, ransomware is relatively easy for any criminal to perpetrate, however, those who develop this malicious software are part of established businesses, complete with traditional hierarchies, and corporate structures, selling their product under the moniker of Ransomware-as-a-Service (RaaS). The chart below, from Outpost24, shows the countries most...
Ransomware ★★★★
SecurityWeek.webp 2023-03-21 01:50:05 Ferrari Says Ransomware Attack Exposed Customer Data (lien direct) > Ferrari a déclaré qu'une attaque de ransomware était responsable d'une violation de données qui a exposé les détails du client, mais n'a pas eu d'impact sur les opérations de l'entreprise.
>Ferrari said that a ransomware attack was responsible for a data breach that exposed customer details, but did not impact company operations.
Ransomware Data Breach ★★
Anomali.webp 2023-03-20 23:29:00 Anomali Cyber Watch: APT, China, Data leak, Injectors, Packers, Phishing, Ransomware, Russia, and Ukraine (lien direct) & nbsp; Anomali Cyber Watch: Winter Vivern imite la page Web de cybercrimes de la Poland, le télégramme trojanisé vole les clés de crypto-monnaie à partir de captures d'écran, Silkloder évite l'East Asian Menking Bookbox, et plus encore. Les diverses histoires de l'intelligence des menaces dans cette itération de l'anomali cyber watch discutent les sujets suivants: apt, Chine, fuite de données, injecteurs, packers, phishing, ransomware, Russie, et Ukraine.Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces Visern d'hiver |Découvrir une vague d'espionnage mondial (Publié: 16 mars 2023) Depuis décembre 2020, Winter Vivern se livrait à des campagnes de cyberespionnage alignées sur les objectifs du Bélarus et du gouvernement russe.Depuis janvier 2021, il a ciblé les organisations gouvernementales en Lituanie, en Inde, au Vatican et en Slovaquie.De la mi-2022 à décembre 2022, il a ciblé l'Inde et l'Ukraine: a usurpé l'identité du site Web du service de courrier électronique du gouvernement indien et a envoyé un excel macro-compétitif pour cibler un projet facilitant la reddition du personnel militaire russe.Au début de 2023, Winter Vivern a créé de fausses pages pour le bureau central de la Pologne pour la lutte contre la cybercriminalité, le ministère ukrainien des Affaires étrangères et le service de sécurité de l'Ukraine.Le groupe s'appuie souvent sur le simple phishing pour les références.Un autre type d'activité d'hiver VIVERN comprend des documents de bureau malveillants avec des macros, un script de chargeur imitant un scanner de virus et l'installation de la porte dérobée de l'ouverture.L'infrastructure malveillante du groupe comprend des domaines typosquattés et des sites Web WordPress compromis. Commentaire de l'analyste: Faites attention si un domaine demande vos mots de passe, essayez d'établir son authenticité et sa propriété.Les clients anomalis préoccupés par les risques pour leurs actifs numériques (y compris les domaines similaires / typosquattés) peuvent essayer Service de protection numérique premium d'Anomali \\ 's .De nombreuses attaques avancées commencent par des techniques de base telles que des e-mails injustifiés avec des pièces jointes malveillantes qui obligent l'utilisateur à l'ouvrir et à activer les macroses.Il est important d'enseigner à vos utilisateurs une hygiène de base en ligne et une conscience de phishing. mitre att & amp; ck: [mitre att & amp; ck] t1583.001 -Acquérir des infrastructures: domaines | [mitre att & amp; ck] t1566.001 - phishing: spearphishing attachement | [mitre att & amp; ck] t1059.001: powershell | [mitre att & amp; ck] t1059.003 - commande et scriptInterprète: Shell de commande Windows | [mitre att & amp; ck] t1105 - transfert d'outils d'en Ransomware Malware Tool Vulnerability Threat Cloud ★★
Checkpoint.webp 2023-03-20 16:19:35 20th March – Threat Intelligence Report (lien direct) >For the latest discoveries in cyber research for the week of 20th March, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES Hitachi Energy reported a data breach caused by the Clop ransomware group which exploited a zero-day vulnerability (CVE-2023-0669) in the Fortra GoAnywhere MFT system, which was used by Hitachi. Check Point IPS, Threat […] Ransomware Data Breach Vulnerability Threat ★★
The_Hackers_News.webp 2023-03-20 16:14:00 New Cyber Platform Lab 1 Decodes Dark Web Data to Uncover Hidden Supply Chain Breaches (lien direct) This article has not been generated by ChatGPT.  2022 was the year when inflation hit world economies, except in one corner of the global marketplace – stolen data. Ransomware payments fell by over 40% in 2022 compared to 2021. More organisations chose not to pay ransom demands, according to findings by blockchain firm Chainalysis. Nonetheless, stolen data has value beyond a price tag, and in Ransomware ChatGPT ★★★
The_Hackers_News.webp 2023-03-20 15:56:00 Researchers Shed Light on CatB Ransomware\'s Evasion Techniques (lien direct) The threat actors behind the CatB ransomware operation have been observed using a technique called DLL search order hijacking to evade detection and launch the payload. CatB, also referred to as CatB99 and Baxtoy, emerged late last year and is said to be an "evolution or direct rebrand" of another ransomware strain known as Pandora based on code-level similarities. It's worth noting that the use Ransomware Threat ★★
no_ico.webp 2023-03-20 14:44:36 Royal Dirkzwager Attacked By Play Ransomware Group (lien direct) The Play ransomware group’s campaign, the most recent in a succession of strikes on the shipping sector, was proven to have affected the Dutch marine transport company Royal Dirkzwager. The company’s CEO, Joan Blaas, who acquired it in October after it declared bankruptcy the previous month, told The Record that the ransomware attack did not […] Ransomware ★★
SocRadar.webp 2023-03-20 12:03:29 LockBit and AlphVM Announce New Victims (lien direct) >Powered by DarkMirror™ Last week, two notorious ransomware groups added two more names to their... Ransomware ★★
SecurityWeek.webp 2023-03-20 11:53:33 Hitachi Energy Blames Data Breach on Zero-Day as Ransomware Gang Threatens Firm (lien direct) >Hitachi Energy has blamed a data breach affecting employees on the recent exploitation of a zero-day vulnerability in Fortra's GoAnywhere solution. Ransomware Data Breach Vulnerability ★★
InfoSecurityMag.webp 2023-03-20 10:40:00 UK Ransomware Incident Volumes Surge 17% in 2022 (lien direct) Jumpsec report identified Karakurt, Lockbit and Vice Society among groups responsible Ransomware ★★
AlienVault.webp 2023-03-20 10:00:00 Italian agency warns ransomware targets known VMware vulnerability (lien direct) The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  News broke in early February that the ACN, Italy’s National Cybersecurity Agency, issued a warning regarding a VMware vulnerability discovered two years ago. Many organizations hadn’t yet patched the issue and became the victims of a new ransomware called ZCryptor. The malicious software wreaked havoc on Italian and European businesses by encrypting users’ files and demanding payment for the data to be unencrypted.  The ACN urges VMware users to ensure their systems are backed up and updated with the most recent security patches available. With ransomware on the rise, it’s crucial that businesses take the necessary steps to protect their data and applications.  ESXiArgs ransomware attacks Ransomware is a type of malware or malicious software that enables unauthorized users to restrict access to an organization’s files, systems, and networks. But it doesn’t stop there. In exchange for the keys to the kingdom, attackers will typically require a large sum in the form of cryptocurrency.  There are many ways that ransomware is executed on a target system. In this case, the attacker infiltrated VMware’s ESXi hypervisor code and held entire servers for ransom. According to reports most victims were required to pay almost $50,000 USD in Bitcoin to restore access to entire business systems.  The nature of these attacks lead experts to believe that this is not the work of ransomware gangs, and is more likely being executed by a smaller group of threat actors. But that doesn’t mean the damage was any less alarming.  Exploiting known vulnerabilities Hackers were able to infect over 2000 machines in only twenty-four hours on a Friday afternoon before the start of the weekend. But how were they able to work so fast? As soon as software developers and providers publish fixes for specific vulnerabilities, threat actors are already beginning their plan of attack. Fortunately, the ESXiArgs vulnerability was patched two years ago (CVE-2021-21974.)  Organizations that have not run this patch are at risk of becoming a victim of the latest ransomware. Unfortunately, Florida’s Supreme Court, the Georgia Institute of Technology, Rice University, and many schools across Hungary and Slovakia have also become victims of this newest ransomware attack.  CISA guidance for affected systems The US Cybersecurity and Infrastructure Security Agency (CISA) issued recovery guidance for the 3,800 servers around the world affected by the ESXiArgs ransomware attacks:  Immediately update all servers to the latest VMware ESXi version.  Disable Service Location Protocol (SLP) to harden the hypervisor. Make sure the ESXi hypervisor is never exposed to the public internet.  The CISA also offers a script on its GitHub page to reconstruct virtual machine metadata from unaffected virtual disks.  What organi Ransomware Malware Vulnerability Threat Patching Guideline ★★★
globalsecuritymag.webp 2023-03-20 09:29:10 Multicloud et ransomware : attention au " par défaut " (lien direct) Multicloud et ransomware : attention au " par défaut " Par Jean-Pierre Boushira, VP South EMEA, Benelux & Nordics, Veritas Technologies - Points de Vue Ransomware ★★
Mandiant.webp 2023-03-20 07:00:00 Déplacer, patcher, sortir le chemin: 2022 Exploitation zéro-jour continue à un rythme élevé
Move, Patch, Get Out the Way: 2022 Zero-Day Exploitation Continues at an Elevated Pace
(lien direct)
résumé exécutif mandiant a suivi 55 vulnérabilités zéro jour que nous jugeons ont été exploitées en 2022. Bien que ce décompte soit inférieur à celui du record de 81 81zéro-jours exploités en 2021, il représente toujours presque le double du nombre de 2020. Les groupes de cyber-espionnage parrainés par l'État chinois ont exploité plus de jours zéro que les autres acteurs de cyber-espionnage en 2022, ce qui est conforme aux années précédentes. Nous avons identifié quatre vulnérabilités zéro jour exploitées par des acteurs de menace motivés financièrement.75% de ces instances semblent être liées aux opérations de ransomware. Produits de Microsoft
Executive Summary Mandiant tracked 55 zero-day vulnerabilities that we judge were exploited in 2022. Although this count is lower than the record-breaking 81 zero-days exploited in 2021, it still represents almost double the number from 2020. Chinese state-sponsored cyber espionage groups exploited more zero-days than other cyber espionage actors in 2022, which is consistent with previous years.  We identified four zero-day vulnerabilities exploited by financially motivated threat actors. 75% of these instances appear to be linked to ransomware operations. Products from Microsoft
Ransomware Vulnerability Threat ★★★
The_Hackers_News.webp 2023-03-18 10:47:00 LockBit 3.0 Ransomware: Inside the Cyberthreat That\'s Costing Millions (lien direct) U.S. government agencies have released a joint cybersecurity advisory detailing the indicators of compromise (IoCs) and tactics, techniques, and procedures (TTPs) associated with the notorious LockBit 3.0 ransomware. "The LockBit 3.0 ransomware operations function as a Ransomware-as-a-Service (RaaS) model and is a continuation of previous versions of the ransomware, LockBit 2.0, and LockBit," Ransomware Threat ★★★
bleepingcomputer.webp 2023-03-17 19:01:27 The Week in Ransomware - March 17th 2023 - Shifting to data extortion (lien direct) The fallout from the Clop ransomware attacks on GoAnywhere platforms has become apparent this week, with the threat actors starting to extort victims on their data leak site and companies confirming breaches. [...] Ransomware Threat ★★
bleepingcomputer.webp 2023-03-17 12:20:58 Hitachi Energy confirms data breach after Clop GoAnywhere attacks (lien direct) Hitachi Energy confirmed it suffered a data breach after the Clop ransomware gang stole data using a zero-day GoAnyway zero-day vulnerability. [...] Ransomware Data Breach Industrial ★★★
The_State_of_Security.webp 2023-03-17 09:58:00 Free decryptor released for Conti-based ransomware following data leak (lien direct) Security researchers have released a new decryption tool that should come to the rescue of some victims of a modified version of the Conti ransomware, helping them to recover their encrypted data for free. Conti was one of the most notorious ransomware groups, responsible for hundreds of attacks against organisations, which netted criminals over $150 million. Its victims included the government of Costa Rica which declared a national emergency after systems in multiple departments were severely impacted. However, things began to unravel for the Conti ransomware gang in February 2022, when the... Ransomware Tool General Information ★★★
Last update at: 2024-06-28 20:07:49
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter