What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SocRadar.webp 2023-09-29 13:30:00 3h du matin Ransomware: une menace moderne avec une touche vintage
3AM Ransomware: A Modern Threat with a Vintage Twist
(lien direct)
> Le groupe de ransomware à 3 heures a récemment été mis en lumière pour ses activités cybercriminales.Cependant, pourquoi ...
>The 3AM ransomware group has recently been spotlighted for its cybercriminal activities. However, why it...
Ransomware Threat ★★★
Checkpoint.webp 2023-09-29 13:00:36 Après la perturbation des ransomwares, l'hôpital se tourne pour vérifier les services mondiaux de point d'infini pour récupérer et construire une cyber-résilience
After Ransomware Disruption, Hospital Turns to Check Point Infinity Global Services to Recover and Build Cyber Resilience
(lien direct)
> Lorsqu'un hôpital renommé a été paralysé par une attaque de ransomware, l'objectif immédiat est passé des soins aux patients à une discussion de cyber-stratégie.Le cauchemar qui a suivi a révélé des vulnérabilités, des ressources stressées et créé un environnement chaotique, compromettant les données des patients et la confiance.Cet hôpital n'est pas seul.En tant qu'industrie essentielle avec des troves de données médicales très sensibles, elle est de plus en plus ciblée par les cybercriminels.Au premier semestre de 2023, les recherches sur le point de contrôle ont révélé que les attaques de soins de santé ont augmenté de 18% avec les organisations de soins de santé connaissant 1 634 cyber-attaques par semaine, en moyenne.En fait, les soins de santé se classe comme la troisième industrie la plus attaquée et le [& # 8230;]
>When a renowned hospital was crippled by a ransomware attack, the immediate focus shifted from patient care to a cyber-strategy discussion. The nightmare that ensued revealed vulnerabilities, stressed resources, and created a chaotic environment, compromising both patient data and trust. This hospital is not alone. As an essential industry with troves of highly sensitive medical data, it is increasingly targeted by cyber criminals. In the first half of 2023, Check Point Research found that healthcare attacks increased 18% with healthcare organizations experiencing 1,634 cyber-attacks per week, on average. In fact, healthcare ranks as the third most attacked industry and the […]
Ransomware Medical ★★★
globalsecuritymag.webp 2023-09-28 20:58:02 Le 5e rapport annuel de sécurité des données de GetApp \\: les entreprises américaines voient les cyberattaques à baisser & # 8211; mais elles sont toujours à un niveau non durable
GetApp\\'s 5th Annual Data Security Report: U.S. Businesses See Cyberattacks Tick Down–But They\\'re Still At Unsustainably High Level
(lien direct)
U.S.Les entreprises voient les cyberattaques à baisser & # 8211; mais elles sont toujours à un niveau sans durcissement Le 5e rapport annuel de sécurité des données de GetApp révèle une baisse des attaques de phishing et de ransomware, mais les retombées des attaques de Las Vegas soulignent les vulnérabilités massives de l'ingénierie sociale qui affligent toujours les entreprises - rapports spéciaux
U.S. Businesses See Cyberattacks Tick Down–But They\'re Still At Unsustainably High Level GetApp\'s 5th Annual Data Security Report reveals a drop in phishing and ransomware attacks, but fallout from the Las Vegas attacks underscores the massive social engineering vulnerabilities still plaguing businesses - Special Reports
Ransomware Vulnerability Studies Conference ★★★
RecordedFuture.webp 2023-09-28 20:39:00 Moveit Maker annonce une nouvelle vulnérabilité critique affectant un autre outil de transfert de fichiers
MOVEit maker announces new critical vulnerability affecting a different file transfer tool
(lien direct)
La société derrière un service de transfert de fichiers populaire exploité par Ransomware Hackers a annoncé un nouvel ensemble de vulnérabilités affectant un autre outil de transfert de fichiers.Progress Software & # 8211;L'entreprise derrière le outil de transfert de fichiers Movenit largement exploité & # 8211;a déclaré cette semaine que l'un de leurs autres produits, WS_FTP Server, a plusieurs vulnérabilités qui ont besoin
The company behind a popular file transfer service that was exploited by ransomware hackers has announced a new set of vulnerabilities affecting another file transfer tool. Progress Software – the company behind the widely-exploited MOVEit file transfer tool – said this week that one of their other products, WS_FTP Server, has several vulnerabilities that need
Ransomware Tool Vulnerability ★★★
PaloAlto.webp 2023-09-28 19:54:59 Combatter les attaques de ransomware: aperçus de l'unité 42 Réponse des incidents
Combating Ransomware Attacks: Insights from Unit 42 Incident Response
(lien direct)
> Sam Rubin a témoigné devant deux sous-comités du Comité des États-Unis de la Chambre des représentants sur la surveillance et la responsabilité de lutte contre les attaques de ransomwares.
>Sam Rubin testified before two subcommittees of the U.S. House of Representatives Committee on Oversight and Accountability on combating ransomware attacks.
Ransomware General Information ★★★
bleepingcomputer.webp 2023-09-28 14:14:42 FBI: Les victimes d'attaque à double ransomware sont désormais touchées dans les 48 heures
FBI: Dual ransomware attack victims now get hit within 48 hours
(lien direct)
Le FBI a mis en garde contre une nouvelle tendance dans les attaques de ransomwares où plusieurs souches sont déployées sur les réseaux victimes \\ 'pour crypter les systèmes en moins de deux jours.[...]
The FBI has warned about a new trend in ransomware attacks where multiple strains are deployed on victims\' networks to encrypt systems in under two days. [...]
Ransomware ★★★
DarkReading.webp 2023-09-28 14:00:00 4 surprises juridiques que vous pouvez rencontrer après un incident de cybersécurité
4 Legal Surprises You May Encounter After a Cybersecurity Incident
(lien direct)
De nombreuses organisations ne sont pas prêtes à répondre à toutes les circonscriptions qui viennent frapper après une violation ou un incident de ransomware.
Many organizations are not prepared to respond to all the constituencies that come knocking after a breach or ransomware incident.
Ransomware General Information ★★★
CyberWarzone.webp 2023-09-28 11:40:40 Johnson Controls a frappé par l'attaque des ransomwares de 51 millions de dollars anges Dark Angels
Johnson Controls Hit by $51 Million Dark Angels Ransomware Attack
(lien direct)
Ne vous demandez-vous pas à quel point les entreprises responsables des systèmes de contrôle industriel, des équipements de sécurité et de la sécurité incendie sont sécurisés?Contrôles Johnson
Don’t you wonder how secure the companies responsible for industrial control systems, security equipment, and fire safety are? Johnson Controls
Ransomware General Information Industrial ★★★★
InfoSecurityMag.webp 2023-09-28 08:30:00 Entreprise de logistique britannique forcée de fermer après une violation des ransomwares
UK Logistics Firm Forced to Close After Ransomware Breach
(lien direct)
Le groupe de logistique KNP basé sur Kettering a été touché en juin
Kettering-based KNP Logistics Group was hit in June
Ransomware ★★★
RecordedFuture.webp 2023-09-27 20:45:00 Dallas: Royal Ransomware Gang Infiltrated Networks Weeks Avant la frappe
Dallas: Royal ransomware gang infiltrated networks weeks before striking
(lien direct)
Les pirates ont commencé la surveillance de la ville de Dallas \\ 'Networks Weeks avant de réaliser une attaque dévastatrice de ransomware en mai , selon un récent rapport rapportSur l'incident, le 31-PAGE After-ReactionRapport , publié la semaine dernière, décrit ce qui s'est passé avant, pendant et après l'attaque de ransomware est paralysé des systèmes critiques utilisés par la police, les pompiers, les hôpitaux et les hôpitaux de la ville et
Hackers began surveillance of the city of Dallas\' networks weeks before carrying out a devastating ransomware attack in May, according to a recent report on the incident The 31-page After-Action Report, published last week, outlines what happened before, during and after the ransomware attack crippled critical systems used by the city\'s police, firefighters, hospitals and
Ransomware ★★★
The_Hackers_News.webp 2023-09-27 16:53:00 Une nouvelle enquête découvre comment les entreprises sont confrontées à des défis de sécurité des données
New Survey Uncovers How Companies Are Confronting Data Security Challenges Head-On
(lien direct)
La sécurité des données est souvent dans les gros titres, et elle n'est presque jamais une raison positive.Les violations majeures, les nouvelles façons de pirater les données supposées sécurisées d'une organisation, et d'autres menaces font la nouvelle parce que bien, c'est effrayant - et coûteux. Les violations de données, les ransomwares et les attaques de logiciels malveillants et d'autres cybercriminats peuvent être chères à prévenir, mais ils sont encore plus coûteux lorsqu'ils se produisent, avec le
Data security is in the headlines often, and it\'s almost never for a positive reason. Major breaches, new ways to hack into an organization\'s supposedly secure data, and other threats make the news because well, it\'s scary - and expensive.  Data breaches, ransomware and malware attacks, and other cybercrime might be pricey to prevent, but they are even more costly when they occur, with the
Ransomware Malware Hack ★★★
bleepingcomputer.webp 2023-09-27 15:48:53 Le géant de l'automatisation des bâtiments Johnson Contrôles frappé par une attaque de ransomware
Building automation giant Johnson Controls hit by ransomware attack
(lien direct)
Johnson Controls International a subi ce qui est décrit comme une attaque de ransomware massive qui a chiffré de nombreux appareils de l'entreprise, y compris les serveurs VMware Esxi, ayant un impact sur les opérations de la société et de ses filiales.[...]
Johnson Controls International has suffered what is described as a massive ransomware attack that encrypted many of the company devices, including VMware ESXi servers, impacting the company\'s and its subsidiaries\' operations. [...]
Ransomware Industrial ★★
ZoneAlarm.webp 2023-09-27 15:03:20 Les groupes de ransomwares réclament la violation des données Sony
Ransomware Groups Claim Sony Data Breach
(lien direct)
> Récemment, Sony, un grand nom dans la technologie et le divertissement, s'est retrouvé au centre d'une situation déroutante où pas un, mais deux groupes de pirates différents ont tous dit que c'était eux qui ont réussi une cyberattaque dans l'entreprise.Un groupe de piratage nouvellement émergé connu sous le nom de RansomEdvc a affirmé avoir infiltré tout & # 8230;
>Recently, Sony, a big name in both tech and entertainment, found itself at the center of a confusing situation where not one, but two different hacker groups each said they were the ones who pulled off a cyberattack on the company. A newly emerged hacking group known as RansomedVC claimed to have infiltrated all of …
Ransomware Data Breach ★★
InfoSecurityMag.webp 2023-09-27 14:00:00 Le CISO à la tête crée un modèle pour les décisions de paiement des ransomwares
Leading CISO Creates Model for Ransomware Payment Decisions
(lien direct)
Lorraine Dryland, CISO, chez First Senier Investors, explique comment aider les dirigeants à prendre des décisions rapides et éclairées lorsqu'ils sont présentés avec une demande de ransomware
Lorraine Dryland, CISO at First Sentier Investors, discusses how to help executives make fast and informed decisions when presented with a ransomware demand
Ransomware ★★★
Chercheur.webp 2023-09-27 11:48:37 \\ 'Snatch \\' Ransom Group expose les adresses IP du visiteur
\\'Snatch\\' Ransom Group Exposes Visitor IP Addresses
(lien direct)
Le site de honte de victime exploité par le Snatch Ransomware Group fuit des données sur son véritable emplacement en ligne et ses opérations internes, ainsi que les adresses Internet de ses visiteurs, a révélé KrebsSonsecurity.Les données divulguées suggèrent que Snatch est l'un des nombreux groupes de ransomware utilisant des annonces payantes sur Google.com pour inciter les gens à l'installation de malwares déguisés en logiciels gratuits populaires, tels que Microsoft Teams, Adobe Reader, Mozilla Thunderbird et Discord.
The victim shaming site operated by the Snatch ransomware group is leaking data about its true online location and internal operations, as well as the Internet addresses of its visitors, KrebsOnSecurity has found. The leaked data suggest that Snatch is one of several ransomware groups using paid ads on Google.com to trick people into installing malware disguised as popular free software, such as Microsoft Teams, Adobe Reader, Mozilla Thunderbird, and Discord.
Ransomware Malware ★★★
ProofPoint.webp 2023-09-27 05:00:29 Une perspective CISO sur les menaces d'identité
A CISO Perspective on Identity Threats
(lien direct)
Compromised credentials and commandeered accounts can act as skeleton keys for your networks and corporate systems. With such a potentially lucrative reward on offer, cyber criminals are increasingly focusing their attacks on your identities to unleash data exfiltration, take over IT environments and launch ransomware attacks.   To gain a deeper understanding of how industry leaders are tackling this shift in the threat landscape, I recently participated in a webinar led by Proofpoint executives Tim Choi, group vice president of product marketing, and Ofer Israeli, group vice president and general manager, Identity Threat Defense.  We discussed why identity attacks are a growing problem, the challenges of identifying vulnerable users, and how to protect people and data from attacks that use compromised accounts.   The ease that compromised identities offer  Our industry uses the term “people-centric” a lot. We know that attackers target people so they can launch ransomware campaigns or exfiltrate data. But for today\'s cyber criminals, that is no longer the end of the matter.   Threat actors now target people to compromise identities. They use those identities to further elevate their access and privileges. And they, they make lateral moves within organizations to gain intel, launch further attacks and steal more data.   Thanks to tools like Mimikatz and Bloodhound that can identify hidden relationships, user permissions and attack paths, the whole process of targeting identities, stealing credentials and escalating privileges is now very simple.   Understanding high-risk identities   Malicious actors need to know two things to increase the chances of a successful attack: where the data is that they want, and which identity will give them access to it.   Most of the time, the answer to the latter is a service account. These accounts are not always protected in a privileged access management solution. They often have access to many different files and systems with static passwords that can do nothing.   Regular users who are shadow administrators are also very high-risk identities. They\'re not usually marked as privileged but have often inherited all kinds of access through complicated Active Directory group memberships, which are very hard to follow.   Where are organizations most vulnerable to identity attacks?  Most organizations have struggled with identity and access management (IAM) for many years. Access has a way of becoming a living, breathing organism, so security teams need to make sure they understand what\'s going on with it. There are three main areas of concern:  Shared credentials  Stored credentials  Shared secrets   Most users will have tens, if not hundreds, of usernames and passwords across various accounts. And they are likely reusing credentials across at least some of them. All it takes is for just one site to suffer an attack, and those credentials can be sprayed across many more accounts and systems.   When it comes to password storage, businesses must be extremely careful. Get them out of the environment they are used in as a starting point.   Unfortunately, many identity attacks originate from drive-by hacking, where cyber criminals get credentials from password dumps or data breaches and try their luck, password spraying across corporate accounts.   Protecting your identities  Cybersecurity is like an asynchronous war. And by the time we\'ve built a new control or defense mechanism, the bad guys have figured out a new way to circumvent it. That is what\'s happening right now.   There are plenty of statistics to confirm that even in the largest breaches, threat actors get in right through the front door. How? Because they gain access to a shared credential and identity that has more access than anyone at the target organization was aware it had.   Fundamentally, it is a hygiene issue. We\'re all guilty of getting caught up in new, fancy rocket-science security capabilities. But we\'re missing some of the basics. That\'s simp Ransomware Tool Threat ★★★
no_ico.webp 2023-09-27 03:53:32 Stratégies pour la protection des ransomwares marchands
Strategies for Merchant Ransomware Protection
(lien direct)
Introduction Les attaques de ransomwares sont devenues une menace importante pour les entreprises de toutes tailles, y compris les commerçants qui comptent sur des systèmes de paiement électronique pour leurs opérations.Ces attaques malveillantes peuvent vous enfermer de vos systèmes critiques, crypter vos données et exiger une rançon lourde en échange de la clé de décryptage.Pour protéger votre entreprise et votre client [& # 8230;]
Introduction Ransomware attacks have become a significant threat to businesses of all sizes, including merchants who rely on electronic payment systems for their operations. These malicious attacks can lock you out of your critical systems, encrypt your data, and demand a hefty ransom in exchange for the decryption key. To safeguard your business and customer […]
Ransomware Threat ★★
RecordedFuture.webp 2023-09-27 00:15:00 Le Koweït isole certains systèmes gouvernementaux après une attaque contre son ministère des Finances
Kuwait isolates some government systems following attack on its Finance Ministry
(lien direct)
Le gouvernement du Koweït est en train de se remettre d'une attaque de ransomware qui a affecté son ministère des Finances.L'attaque des ransomwares a commencé le 18 septembre et les responsables du gouvernement ont immédiatement tenté de séparer et de fermer les systèmes affectés.Les responsables ont cherché à préempter les préoccupations que les travailleurs ne seraient pas payés, réitérant ce paiement et la masse salariale
The government of Kuwait is in the process of recovering from a ransomware attack that affected its Ministry of Finance. The ransomware attack began on September 18 and government officials immediately tried to separate and shut off affected systems. Officials sought to preempt concerns that workers would not be paid, reiterating that payment and payroll
Ransomware ★★
The_Hackers_News.webp 2023-09-26 21:26:00 Shadowsyndate: un nouveau groupe de cybercriminaux lié à 7 familles de ransomwares
ShadowSyndicate: A New Cybercrime Group Linked to 7 Ransomware Families
(lien direct)
Les experts en cybersécurité ont fait la lumière sur un nouveau groupe de cybercrimes connu sous le nom de ShadowsyNDICAT (anciennement infra Storm) qui peut avoir exploité jusqu'à sept familles de ransomwares différentes au cours de la dernière année. "ShadowsyNdicate est un acteur de menace qui travaille avec divers groupes de ransomwares et affiliés des programmes de ransomwares", a déclaré Group-IB et Bridewell dans un nouveau rapport conjoint. L'acteur, actif depuis
Cybersecurity experts have shed light on a new cybercrime group known as ShadowSyndicate (formerly Infra Storm) that may have leveraged as many as seven different ransomware families over the past year. "ShadowSyndicate is a threat actor that works with various ransomware groups and affiliates of ransomware programs," Group-IB and Bridewell said in a new joint report. The actor, active since
Ransomware Threat ★★
DarkReading.webp 2023-09-26 21:20:00 Un nouveau groupe de ransomwares suspects revendique Sony Hack
Suspicious New Ransomware Group Claims Sony Hack
(lien direct)
Un acteur de menace trompeur revendique son plus grand transport à ce jour.Mais quelles sont, le cas échéant, les données de Sony ont réellement?
A deceitful threat actor claims its biggest haul yet. But what, if any, Sony data does it actually have?
Ransomware Hack Threat ★★★
DarkReading.webp 2023-09-26 21:18:00 Les chercheurs découvrent affilié à Raas distribuant plusieurs souches de ransomware
Researchers Uncover RaaS Affiliate Distributing Multiple Ransomware Strains
(lien direct)
Ransomware-as-a-Service Affiliate ShadowsyNDICAT est inhabituel pour la taille de son infrastructure malveillante et le fait qu'il distribuait sept souches de ransomware différentes.
Ransomware-as-a-service affiliate ShadowSyndicate is unusual for the size of its malicious infrastructure and the fact that it\'s distributing seven different ransomware strains.
Ransomware ★★
RecordedFuture.webp 2023-09-26 19:15:00 Les Philippines State Health Org ont du mal à se remettre d'une attaque de ransomware
Philippines state health org struggling to recover from ransomware attack
(lien direct)
L'organisation gouvernementale qui gère le système de santé universel des Philippines a eu du mal à se remettre d'un incident de ransomware qui l'a forcé à retirer plusieurs sites Web et portails hors ligne.Vendredi matin, des responsables de la Philippine Health Insurance Corporation (Philhealth) ont déclaré une enquête sur le
The government organization that manages the universal healthcare system of the Philippines has struggled to recover from a ransomware incident that forced it to take several websites and portals offline. On Friday morning, officials from the Philippine Health Insurance Corporation (PhilHealth) said they discovered an information security incident and immediately began an investigation into the
Ransomware ★★
RecordedFuture.webp 2023-09-26 16:15:00 La société de logistique britannique blâme l'attaque des ransomwares pour l'insolvabilité, 730 redondances
UK logistics firm blames ransomware attack for insolvency, 730 redundancies
(lien direct)
La logistique KNP, décrite par ses administrateurs comme l'un des plus grands groupes de logistique privés du Royaume-Uni, s'est déclaré insolvable lundi, blâmant une attaque de ransomware en juin.Environ 730 employés seront redondants à la suite de L'administrationprocessus , bien que l'une des entités clés du groupe ait été vendue, économisant
KNP Logistics, described by its administrators as one of the United Kingdom\'s largest privately owned logistics groups, declared itself insolvent on Monday, blaming a ransomware attack back in June. Approximately 730 employees will be made redundant as a result of the administration process, although one of the group\'s key entities has been sold, saving about
Ransomware ★★
silicon.fr.webp 2023-09-26 15:53:03 FIN12, ce groupe cybercriminel qui inonde la France de ransomwares (lien direct) L'ANSSI consacre un rapport à FIN12, groupe cybercriminel auquel elle attribue de nombreuses attaques par ransomware survenues en France. Ransomware ★★★★
globalsecuritymag.webp 2023-09-26 13:52:54 6 conseils pratiques pour éviter les attaques par ransomware (lien direct) Check Point Research : 6 conseils pratiques pour éviter les attaques par ransomware - Points de Vue Ransomware ★★
SecurityWeek.webp 2023-09-26 12:16:29 Sony enquêtant après les pirates propose de vendre des données volées
Sony Investigating After Hackers Offer to Sell Stolen Data
(lien direct)
> Sony a lancé une enquête après qu'un groupe de ransomwares a affirmé avoir compromis tous les systèmes et proposé de vendre des données volées.
>Sony has launched an investigation after a ransomware group claimed to have compromised all systems and offered to sell stolen data.
Ransomware ★★
Resecurity.webp 2023-09-26 00:00:00 \Ret
\\'Ransomed.Vc\\' in the Spotlight - What We Know About The Ransomware Group Targeting Major Japanese Businesses
(lien direct)
> Sony a lancé une enquête après qu'un groupe de ransomwares a affirmé avoir compromis tous les systèmes et proposé de vendre des données volées.
>Sony has launched an investigation after a ransomware group claimed to have compromised all systems and offered to sell stolen data.
Ransomware ★★
RecordedFuture.webp 2023-09-25 20:45:00 Moveit Fallout se poursuit alors que National Student Clearinghouse affirme que près de 900 écoles touchées
MOVEit fallout continues as National Student Clearinghouse says nearly 900 schools affected
(lien direct)
Le National Student Clearinghouse (NSC) a rapporté que près de 900 collèges et universités aux États-Unis avaient des données volées lors des attaques par un gang de ransomware basé à la Russie exploitant le populaire outil de partage de fichiers Moveit.L'organisme à but non lucratif gère des services de rapports éducatifs, d'échange de données, de vérification et de recherche pour 3 600 collèges et universités ainsi que 22 000 écoles secondaires.En juin,
The National Student Clearinghouse (NSC) reported that nearly 900 colleges and universities across the U.S. had data stolen during attacks by a Russia-based ransomware gang exploiting the popular MOVEit file-sharing tool. The nonprofit manages educational reporting, data exchange, verification, and research services for 3,600 colleges and universities as well as 22,000 high schools. In June,
Ransomware ★★
Checkpoint.webp 2023-09-25 17:06:57 25 septembre & # 8211;Rapport de renseignement sur les menaces
25th September – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations Monti Ransomware Gang ont revendiqué la responsabilité d'une cyber-attaque sur la troisième université de la technologie de la technologie de la Nouvelle-Zélande, Auckland University of Technology.Les acteurs de la menace prétendent avoir volé 60 Go de données, donnant à la victime un [& # 8230;]
>  For the latest discoveries in cyber research for the week of 25th September, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Monti ransomware gang has claimed responsibility for a cyber-attack on New Zealand\'s third-largest university, Auckland University of Technology. The threat actors claim to have stolen 60GB of data, giving the victim a […]
Ransomware Threat ★★
knowbe4.webp 2023-09-25 13:53:35 Les organisations commencent à comprendre l'impact des ransomwares, mais leurs efforts ne sont pas suffisants pour surmonter les logiciels malveillants de l'infostaler
Organizations Starting to Understand the Impact of Ransomware, But Their Efforts Not Enough to Overcome Infostealer Malware
(lien direct)
Les organisations commencent à comprendre l'impact des ransomwares - mais leurs efforts ne sont toujours pas suffisants pour vaincre Infosteral malware Les résultats récents dans un rapport Spycloud montrent que les entreprises commencent à reconnaître et à déplacer leurs priorités pour se défendre contre Ransomware Attaques, mais l'utilisationdes logiciels malveillants d'infostealer ont toujours un taux de réussite élevé pour les cybercriminels.
Organizations are Starting to Understand the Impact of Ransomware - But Their Efforts are Still Not Enough to Defeat Infostealer Malware Recent findings in a SpyCloud report shows companies are starting to recognize and shift their priorities to defend against ransomware attacks, but the use of infostealer malware still has a high success rate for cybercriminals.
Ransomware Malware ★★
SecurityWeek.webp 2023-09-25 10:56:09 La ville de Dallas détaille l'impact de l'attaque des ransomwares, les coûts
City of Dallas Details Ransomware Attack Impact, Costs
(lien direct)
> La ville de Dallas a approuvé un budget de 8,5 millions de dollars pour restaurer les systèmes à la suite d'une attaque de ransomware royal en mai 2023.
>City of Dallas has approved an $8.5 million budget to restore systems following a Royal ransomware attack in May 2023.
Ransomware ★★★
AlienVault.webp 2023-09-25 10:00:00 Assurer l'intégrité du fournisseur: pourquoi le cloud ne devrait pas être votre seule sauvegarde
Ensuring vendor integrity: Why the cloud shouldn\\'t be your only backup
(lien direct)
Introduction As a senior consultant I deal with customers across numerous industries and maturity levels. I am often engaged in conducting risk assessments or gap analysis aligned with common frameworks such as the National Institute for Standards and Technology’s (NIST) Cybersecurity Framework (CSF). Most, if not all, the frameworks have a few controls that focus on the organization’s backup processes and disaster recovery plans. A common response to these areas is that the client relies primarily on their cloud provider for their backups. Often clients will have an additional form of backup as well, but occasionally the only form of recovery they have is wholly owned by their third-party cloud provider. There tends to be an assumption that since its “in the cloud” it is infinitely repeated and evenly distributed across numerous geographical locations and systems and therefor perfectly safe. While this may be the case, relying on a single backup source (in this case a cloud provider) is a recipe for disaster. Towards the end of August, a Danish cloud provider was struck by ransomware and sent out a notice to its customers that they were unable to recover any of their systems or the data stored on them. All of the company’s emails, backups, and IT systems were affected and the company was both unable and unwilling to pay the ransom. What’s ransomware? Before I dive into the meat of this post, I wanted to have a quick segue to explain what ransomware is. Put simply, ransomware is simply maliciously applied encryption. An attacker will gain access to an organization’s systems through any number of means, and then launch an attack which encrypts all accessible files the attacker can get at. The attacker will also include a note that explains how the victim can direct payment to receive the key needed to decrypt their files. The attacker may also threaten to leak the files as well if the ransom is not paid. If the organization pays up, the attacker will almost always deliver on their end of the agreement and release the encryption key. If they won’t (or can’t) pay, the situation I described in the introduction is not a wholly uncommon result. New types of ransomware and new mechanisms for delivery and spread are created daily, but the core functionality is the same. Systems are breached, files are encrypted, and ransom is demanded. These attacks can come at any time and are not specific to any one industry market. Verify, trust, and plan for failure By this point you’re likely wondering (at least I hope you are) what you can do to prevent the damage from one of your critical vendors being unable to recover from a ransomware attack. I have good news, and bad news. The good news is there is something you can do about it. The bad news is that it’s going to take time, skill, and money, all things you had hoped to save by bringing on a third-party to begin with. The first thing you’ll want to do is ensure you have some fallback plan. Ideally this would be a well-planned and documented business continuity plan alongside a disaster response and incident response plan. At the very least, however, you must have some ability to replicate the service provided by your vendor. This may be a manual process you can activate, a copy of the server/device configurations they host, or a copy of the data they hold or process on your behalf.   While it would be nice if we could trust that another business, group, or person would handle things in the same way we would, it is irresponsible to blindly assume that they will. After you’ve confirmed (or implemented) your ability to operate in the event of a vendor failure you will need to verify whether your provider is doing all they need to do to keep your business safe. It is not possible to prevent every failure, nor can you guarantee assessing a vendor will reveal all potential gaps, but it is your responsibility Ransomware Cloud ★★
Blog.webp 2023-09-24 22:48:21 Ransomedvc Ransomware Group réclame la violation de Sony Corporation
RANSOMEDVC Ransomware Group Claims Breach of Sony Corporation
(lien direct)
> Par waqas Sony Group Corporation a été répertoriée comme la dernière victime par RansomEdVC Ransomware Group sur ses sites Web Clearnet et Dark. Ceci est un article de HackRead.com Lire le post original: randre ransomware ransomwareGroup réclame la violation de Sony Corporation
>By Waqas Sony Group Corporation has been listed as latest victim by RANSOMEDVC Ransomware Group on its clearnet and dark web websites. This is a post from HackRead.com Read the original post: RANSOMEDVC Ransomware Group Claims Breach of Sony Corporation
Ransomware ★★★
Blog.webp 2023-09-24 17:16:37 Le FBI et la CISA émettent un avis conjoint sur la menace des ransomwares d'arrachement
FBI and CISA Issue Joint Advisory on Snatch Ransomware Threat
(lien direct)
> Par waqas Ce conseil a été publié dans le cadre de l'initiative #Stopransomware. Ceci est un article de HackRead.com Lire la publication originale: Le FBI et la CISA émettent un avis conjoint sur la menace des ransomwares d'arrachement
>By Waqas This advisory was published as part of the #StopRansomware initiative. This is a post from HackRead.com Read the original post: FBI and CISA Issue Joint Advisory on Snatch Ransomware Threat
Ransomware Threat ★★
DarkReading.webp 2023-09-22 17:28:00 Akira Ransomware mute pour cibler les systèmes Linux, ajoute TTPS
Akira Ransomware Mutates to Target Linux Systems, Adds TTPs
(lien direct)
Le ransomware nouvellement émergé cible activement les systèmes Windows et Linux avec une approche à double extension.
The newly emerged ransomware actively targets both Windows and Linux systems with a double-extortion approach.
Ransomware ★★
bleepingcomputer.webp 2023-09-22 16:59:32 Dallas dit que Royal Ransomware a violé son réseau à l'aide du compte volé
Dallas says Royal ransomware breached its network using stolen account
(lien direct)
La ville de Dallas, au Texas, a déclaré cette semaine que l'attaque royale du ransomware qui l'a forcé à fermer tous les systèmes informatiques en mai avait commencé avec un compte volé.[...]
The City of Dallas, Texas, said this week that the Royal ransomware attack that forced it to shut down all IT systems in May started with a stolen account. [...]
Ransomware ★★★
globalsecuritymag.webp 2023-09-21 20:43:51 Akira: Un nouveau gang de ransomware fait des ravages
Akira: A new ransomware gang wreaks havoc
(lien direct)
Akira: Un nouveau gang de ransomware fait des ravages émergeant en mars de cette année, Akira a rapidement rejoint les groupes de ransomwares les plus actifs en tant que numéro quatre. LogPoint a analysé les tactiques, les techniques et les procédures (TTPS) et les indicateurs de compromis IOC permettant une protection. - mise à jour malveillant
Akira: A new ransomware gang wreaks havoc Emerging in March this year, Akira quickly joined the most active ransomware groups as number four. Logpoint has analyzed the Tactics, Techniques, and Procedures (TTPs) and Indicators of Compromise IoCs enabling protection. - Malware Update
Ransomware ★★
RecordedFuture.webp 2023-09-21 19:30:00 Les réclamations de cyber-assurance ont augmenté au premier seme
Cyber insurance claims spiked in first half of 2023 as ransomware attacks surged: report
(lien direct)
Une compagnie de cyber-assurance a signalé un bond significatif du nombre de réclamations au cours du premier semestre, ajoutant que les dommages causés par les attaques ont également augmenté.Un analyse de la coalition basée à San Franciscoont constaté que le ransomware était le «plus grand moteur de l'augmentation de la fréquence des réclamations», qui a augmenté de 12% sur l'année dernière
A cyber insurance firm reported a significant jump in the number of claims during the first half of the year, adding that damages caused by attacks has also increased. An analysis from San Francisco-based Coalition found that ransomware was the “largest driver of the increase in claims frequency,” which was up 12% on last year
Ransomware Studies ★★★★
Fortinet.webp 2023-09-21 15:00:00 Ransomware Roundup - Retch et S.H.O.
Ransomware Roundup - Retch and S.H.O.
(lien direct)
Cette semaine, le numéro de Ransomware Roundup couvre Retch et S.H.O Ransomware, qui sont probablement utilisés pour cibler les consommateurs en raison de leur demande de rançon à faible rançon.Apprendre encore plus.
This week\'s issue of the ransomware roundup covers Retch and S.H.O ransomware, which are likely used to target consumers due to their low ransom demand. Learn more.
Ransomware ★★
The_Hackers_News.webp 2023-09-21 14:41:00 Cyber Group \\ 'Gold Melody \\' Vendre un accès compromis aux attaquants de ransomwares
Cyber Group \\'Gold Melody\\' Selling Compromised Access to Ransomware Attackers
(lien direct)
Un acteur de menace à motivation financière a été éteint en tant que courtier d'accès initial (IAB) qui vend l'accès à des organisations compromises pour que d'autres adversaires mettent des attaques de suivi telles que le ransomware. L'unité SecureWorks Counter Threat (CTU) a surnommé la mélodie Gold du groupe e-crime, qui est également connue sous les noms Prophète Spider (Crowdstrike) et UNC961 (Mandiant). "Cette motivation financière
A financially motivated threat actor has been outed as an initial access broker (IAB) that sells access to compromised organizations for other adversaries to conduct follow-on attacks such as ransomware. SecureWorks Counter Threat Unit (CTU) has dubbed the e-crime group Gold Melody, which is also known by the names Prophet Spider (CrowdStrike) and UNC961 (Mandiant). "This financially motivated
Ransomware Threat ★★
InfoSecurityMag.webp 2023-09-21 14:15:00 Les nouvelles victimes de ransomwares augmentent de 47% avec des gangs ciblant les petites entreprises
New Ransomware Victims Surge by 47% with Gangs Targeting Small Businesses
(lien direct)
Le Micro Report Trend a observé que les petites organisations sont de plus en plus ciblées par les gangs de ransomware, y compris Lockbit et Blackcat
The Trend Micro report observed that small organizations are being increasingly targeted by ransomware gangs, including LockBit and BlackCat
Ransomware Prediction ★★
SocRadar.webp 2023-09-21 12:14:00 Advisory conjoint par CISA et FBI: Ransomware de Snatch
Joint Advisory by CISA and FBI: Snatch Ransomware
(lien direct)
> Le FBI et la CISA ont récemment publié un avis conjoint de cybersécurité (CSA) concernant le snatch ...
>The FBI and CISA have recently issued a joint cybersecurity advisory (CSA) concerning the Snatch...
Ransomware ★★
The_State_of_Security.webp 2023-09-21 11:23:49 Sratch Ransomware - ce que vous devez savoir
Snatch ransomware - what you need to know
(lien direct)
Ce qui s'est passé?Le FBI et la US Cybersecurity and Infrastructure Security Agency (CISA) ont publié une organisation conjointe d'avertissement consultative concernant une opération de ransomware en tant que service appelé "Snatch".Arracher?Comme dans le film d'il y a vingt ans?Je ne suis pas sûr d'avoir entendu parler de Snatch avant ... Peut-être que vous avez eu.Ils n'ont pas un profil aussi élevé que certaines des autres organisations de ransomwares plus notoires, mais si le FBI et la CISA pensent que cela vaut la peine d'être émis par le groupe, alors il est peut-être logique de s'asseoirEt écoutez.Et oui, à en juger par leur logo - ils apparaissent aux fans de Guy ...
What\'s happened? The FBI and US Cybersecurity and Infrastructure Security Agency (CISA) have issued a joint advisory warning organisations about a ransomware-as-a-service operation called "Snatch." Snatch? As in the movie from twenty odd years ago? I\'m not sure I\'ve heard of Snatch before... Maybe you haven\'t. They don\'t have as high a profile as some of the other more notorious ransomware organisations out there, but if the FBI and CISA think it\'s worth issuing a warning about the group then maybe it makes sense to sit up and listen. And yes, judging by their logo - they appear to fans of Guy...
Ransomware ★★
no_ico.webp 2023-09-21 09:38:26 L'enquête révèle: 50% des répondants sont confrontés à des cyberattaques chaque année - les employeurs blâment les employés
Survey Reveals: 50% Of Respondents Face Cyberattacks Yearly - Employers Blame Employees
(lien direct)
Environ 24% des employés n'ont jamais suivi de formation en cybersécurité, selon une nouvelle étude de Nordlocker.Cette enquête a également révélé que, en ce qui concerne la responsabilité des attaques de phishing, des attaques de ransomwares et des infections de logiciels malveillants, les répondants ont indiqué que les entreprises ont fréquemment transféré le blâme sur les employés et ont estimé qu'ils devraient être responsables de ces types de menaces.[& # 8230;]
Around 24% of employees have never had any cybersecurity training, according to a new study by NordLocker. This survey also revealed that when it comes to responsibility for phishing attacks, ransomware attacks, and malware infections, respondents indicated that companies frequently shifted the blame onto employees and felt they should bear accountability for these types of threats. […]
Ransomware Malware Studies ★★★★
InfoSecurityMag.webp 2023-09-21 08:30:00 Gouvernement américain en avertissement de ransomware d'arrachement
US Government in Snatch Ransomware Warning
(lien direct)
Les experts pensent que les attaques ont récemment augmenté
Experts believe attacks have ramped up recently
Ransomware ★★
ProofPoint.webp 2023-09-21 05:00:51 Le retour de la livraison directe des ransomwares?
The Return of Direct Ransomware Delivery?
(lien direct)
Si vous avez lu notre guide de survie à Ransomware mis à jour, vous savez déjà que le ransomware moderne est rarement livré directement par e-mail.De nos jours, les gangs de ransomware préfèrent s'associer avec les courtiers d'accès initiaux (IAB).Les IAB fonctionnent en distribuant des logiciels malveillants dans des campagnes à haut volume, puis en vendant un accès à des systèmes compromis.Mais il y a encore des cas de bord où les acteurs de la menace essaient de couper l'intermédiaire et de livrer directement des ransomwares. Un exemple récent de ceci est Knight ou Knight Lite Ransomware (une version rebaptisée du cyclops ransomware-as-a-Service).En août 2023, les chercheurs de Proofpoint ont vu plusieurs campagnes dans lesquelles Knight a été livré directement par e-mail.Ces campagnes étaient principalement à faible volume, avec moins de 500 messages, bien qu'une campagne en contenait plus de 1 000.Les campagnes ont principalement ciblé les utilisateurs anglophones, mais nous avons également noté des campagnes ciblant les utilisateurs en Italie et en Allemagne dans ces langues. Un leurre sur le thème de la facture a envoyé une récente campagne Knight. Les leurres e-mail de ces campagnes ont inclus des faux messages d'un site Web de voyage bien connu destiné aux organisations hôtelières, ainsi qu'à des leurres de facturation plus standard.Les e-mails contiennent une pièce jointe HTML qui charge une interface de navigateur dans le navigateur usurpant le site légitime.Cette interface invite ensuite la victime à cliquer et à télécharger un fichier exécutable ou xll zippé contenant le ransomware.Dans certaines campagnes ultérieures ciblant les utilisateurs italiens, la chaîne d'attaque a été modifiée pour inclure un fichier zip interstitiel contenant soit un LNK reliant à un partage WebDAV ou à un XLL, qui installent tous deux un téléchargeur.Cela installe à son tour la charge utile Knight.Le téléchargeur utilisé dans ces chaînes d'attaque ultérieurs n'a pas été vu auparavant dans nos données, et nos chercheurs enquêtent.Dans toutes les chaînes d'attaque, une fois installées, Knight Ransomware commence un mouvement latéral, en scrutant des adresses IP privées en tant que précurseur pour chiffrer les appareils en réseau. Les fichiers sont chiffrés par une extension .Knight_L, et une note de rançon est laissée des sommes exigeantes allant de 5 000 $ à 15 000 $ en Bitcoin.L'acteur de menace fournit un lien vers un site contenant des instructions supplémentaires et une adresse e-mail pour les informer lorsqu'un paiement a été effectué.Actuellement, il n'y a rien pour indiquer que les données sont exfiltrées et chiffrées. Capture d'écran de la page Web Knight Ransomware Tor. Le paysage des menaces a considérablement changé depuis l'époque des campagnes de ransomwares à volume à volume élevé.En fait, les campagnes de Knight récentes sont la première fois depuis 2021 que les chercheurs à preuves ont vu la livraison de ransomwares par courriel dans les semaines consécutives en utilisant les mêmes caractéristiques de la campagne.Mais avec une perturbation récente dans le botnet de logiciel malveillant à grande échelle QBOT-A à grande échelle couramment utilisé par de nombreux attaquants IABS-Ransomware peuvent décider de revoir ces méthodes de livraison. Pour plus d'informations sur le paysage des ransomwares en développement, consultez le Guide de survie des ransomwares et abonnez-vous à notre blog de menace.
If you\'ve read our updated Ransomware Survival Guide, you already know that modern ransomware is rarely delivered directly by email. These days, ransomware gangs prefer to partner with initial access brokers (IABs). IABs operate by distributing malware in high volume campaigns and then selling access to compromised systems. But there are still some edge cases where threat actors try to cut out the middleman and deliver ransomware directly.  A recent example of this is Knight or Knight Li
Ransomware Malware Threat ★★
RecordedFuture.webp 2023-09-20 19:40:00 Sratch gang \\ 'a constamment évolué \\' pour cibler plusieurs industries, disent les fédéraux
Snatch gang \\'consistently evolved\\' in targeting multiple industries, feds say
(lien direct)
Un groupe de ransomwares basé en Russie vise des organisations dans les industries de l'agriculture, de l'informatique et de la défense, selon un avis de mercredi des agences de cybersécurité américaines.Le FBI et la Cybersecurity and Infrastructure Security Agency (CISA) ont mis en lumière le gang de ransomware de Snatch, qui existe sous diverses formes depuis 2018 mais a provoqué les gros titres ces derniers mois sur les attaques contre [South
A Russia-based ransomware group is targeting organizations in the agriculture, IT and defense industries, according to an Wednesday advisory from U.S. cybersecurity agencies. The FBI and Cybersecurity and Infrastructure Security Agency (CISA) spotlighted the Snatch ransomware gang, which has existed in various forms since 2018 but caused headlines in recent months over attacks on [South
Ransomware ★★
Blog.webp 2023-09-20 15:10:55 Les écoles sont l'industrie la plus ciblée par les gangs de ransomware
Schools Are the Most Targeted Industry by Ransomware Gangs
(lien direct)
> Par waqas Les écoles sont souvent en sous-effectif et ont des ressources limitées pour investir dans la cybersécurité. Ceci est un article de HackRead.com Lire le post original: Les écoles sont l'industrie la plus ciblée par les gangs de ransomware
>By Waqas Schools are often understaffed and have limited resources to invest in cybersecurity. This is a post from HackRead.com Read the original post: Schools Are the Most Targeted Industry by Ransomware Gangs
Ransomware ★★
SocRadar.webp 2023-09-20 13:51:25 Dark Web Profile: NoEscape Ransomware (lien direct) >Avaddon, a notorious Ransomware-as-a-Service (RaaS) that emerged in early 2019 was known for its double-extortion... Ransomware ★★★
globalsecuritymag.webp 2023-09-20 13:48:48 Nombre record d\'attaques par ransomware : le 31 août, jour de dépassement de l\'année 2022 (lien direct) Nombre record d'attaques par ransomware : le 31 août, jour de dépassement de l'année 2022 - Malwares Ransomware Studies ★★★★
Last update at: 2024-06-06 14:07:54
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter