What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
no_ico.webp 2023-08-23 12:59:35 St Helens Council ciblé dans une attaque de ransomware présumée
St Helens Council Targeted In Suspected Ransomware Attack
(lien direct)
Le Conseil d'arrondissement de St Helens à Merseyside a été victime d'une attaque présumée de ransomwares, selon un communiqué officiel publié le lundi 21 août. L'autorité locale a décrit l'incident comme a & # 8220; situation complexe et évolutive, & # 8221;avec des experts en cybersécurité qui enquêtent actuellement sur la violation.L'attaque du ransomware, un type de cyber-menace où les criminels cryptent [& # 8230;]
St Helens Borough Council in Merseyside has fallen victim to a suspected ransomware attack, according to an official statement released on Monday, August 21. The local authority has described the incident as a “complex and evolving situation,” with cybersecurity experts currently investigating the breach. The ransomware attack, a type of cyber threat where criminals encrypt […]
Ransomware Threat ★★★
Checkpoint.webp 2023-08-23 12:50:35 2023 Rapport sur la cybersécurité de la mi-année: le rapport révèle que 48 groupes de ransomwares ont violé plus de 2 200 victimes
2023 Mid-Year Cyber Security Report: Report Reveals 48 Ransomware Groups Have Breached Over 2,200 Victims
(lien direct)
> Les anciens se réunissent que les appareils USB et l'intelligence artificielle sont exploités par les cybercriminels que le monde de la cybersécurité est constamment en flux, et comprendre ce paysage en constante évolution est essentiel pour les entreprises visant à garder une longueur d'avance sur les menaces potentielles.La publication de notre rapport de sécurité en milieu d'année en 2023 montre des tendances alarmantes et de nouvelles informations sur [& # 8230;]
>Old meets New as USB Devices and Artificial Intelligence are Exploited by Cybercriminals The world of cybersecurity is constantly in flux, and understanding this ever-changing landscape is essential for businesses aiming to stay one step ahead of potential threats. The release of our 2023 Mid-Year Security Report shows some alarming trends, and novel insights into […]
Ransomware ★★★
RecordedFuture.webp 2023-08-23 11:59:00 Négociations finales sur le traité de cybercriminalité des Nations Unies en cours à New York
Final negotiations on UN cybercrime treaty underway in New York
(lien direct)
Les délégués de partout dans les Nations Unies se trouvent dans le centre de Manhattan cette semaine et les prochaines négociations finales concernant une nouvelle convention internationale sur la cybercriminalité.Des sources diplomatiques ont déclaré à Recorder des nouvelles futures que le texte ultime ne devait pas être particulièrement ambitieux - ou pour transformer considérablement l'approche de l'application des lois envers les ransomwares - mais que la production
Delegates from across the United Nations are in Midtown Manhattan this week and next for the final negotiations regarding a new international convention on cybercrime. Diplomatic sources told Recorded Future News that the ultimate text wasn\'t expected to be especially ambitious - or to dramatically transform law enforcement\'s approach to ransomware - but that producing
Ransomware ★★★
bleepingcomputer.webp 2023-08-23 10:40:43 La société d'hébergement dit qu'elle a perdu toutes les données des clients après une attaque de ransomware
Hosting firm says it lost all customer data after ransomware attack
(lien direct)
Les sociétés d'hébergement danois CloudNordic et Azerocloud ont subi des attaques de ransomwares, provoquant la perte de la majorité des données des clients et forçant les fournisseurs d'hébergement à fermer tous les systèmes, y compris les sites Web, les e-mails et les sites clients.[...]
Danish hosting firms CloudNordic and AzeroCloud have suffered ransomware attacks, causing the loss of the majority of customer data and forcing the hosting providers to shut down all systems, including websites, email, and customer sites. [...]
Ransomware ★★★
ComputerWeekly.webp 2023-08-23 07:51:00 St Helens Council dans le Merseyside frappé par une attaque de ransomware
St Helens Council in Merseyside hit by ransomware attack
(lien direct)
Pas de details / No more details Ransomware ★★
News.webp 2023-08-23 07:26:11 Les criminels sont entièrement en viking sur CloudNordic, essuyez tous les serveurs et les données clients
Criminals go full Viking on CloudNordic, wipe all servers and customer data
(lien direct)
La tenue informatique indique qu'elle peut \\ 't - et a gagné \' t - payer la demande de rançon CloudNordic a dit aux clients de considérer toutes leurs données perdues à la suite d'une infection par ransomware qui a crypté le grandLes serveurs de Cloud Danish \\ sont «CloudNordic paralysé complètement», selon la confession en ligne de la tenue informatique.…
IT outfit says it can\'t - and won\'t - pay the ransom demand CloudNordic has told customers to consider all of their data lost following a ransomware infection that encrypted the large Danish cloud provider\'s servers and "paralyzed CloudNordic completely," according to the IT outfit\'s online confession.…
Ransomware Cloud ★★
InfoSecurityMag.webp 2023-08-22 16:00:00 Scarab Ransomware déployé dans le monde entier via un ensemble d'outils SpaceColon
Scarab Ransomware Deployed Worldwide Via Spacecolon Toolset
(lien direct)
L'enquête d'Eset \\ a également révélé que certaines versions spacecolon contiennent des cordes turques
ESET\'s investigation also revealed that certain Spacecolon versions contain Turkish strings
Ransomware ★★
globalsecuritymag.webp 2023-08-22 13:13:12 ESET Research analyse Spacecolon, un outil utilisé pour propager le ransomware Scarab (lien direct) ESET Research analyse Spacecolon, un outil utilisé pour propager le ransomware Scarab - Malwares Ransomware ★★
securityintelligence.webp 2023-08-22 13:00:00 One simple way to cut ransomware recovery costs in half (lien direct) > Quelle que soit la façon dont vous regardez les données, il est considérablement moins cher d'utiliser des sauvegardes pour se remettre d'une attaque de ransomware que de payer la rançon.Le coût médian de récupération pour ceux qui utilisent des sauvegardes est la moitié du coût encouru par ceux qui ont payé la rançon, selon une étude récente.De même, le coût moyen de récupération [& # 8230;]
>Whichever way you look at the data, it is considerably cheaper to use backups to recover from a ransomware attack than to pay the ransom. The median recovery cost for those that use backups is half the cost incurred by those that paid the ransom, according to a recent study. Similarly, the mean recovery cost […]
Ransomware ★★★
securityintelligence.webp 2023-08-22 13:00:00 Un moyen simple de réduire de moitié les coûts de récupération des ransomwares
One simple way to cut ransomware recovery costs in half
(lien direct)
> Quelle que soit la façon dont vous regardez les données, il est considérablement moins cher d'utiliser des sauvegardes pour se remettre d'une attaque de ransomware que de payer la rançon.Le coût médian de récupération pour ceux qui utilisent des sauvegardes est la moitié du coût encouru par ceux qui ont payé la rançon, selon une étude récente.De même, le coût moyen de récupération [& # 8230;]
>Whichever way you look at the data, it is considerably cheaper to use backups to recover from a ransomware attack than to pay the ransom. The median recovery cost for those that use backups is half the cost incurred by those that paid the ransom, according to a recent study. Similarly, the mean recovery cost […]
Ransomware ★★
DarkReading.webp 2023-08-22 13:00:00 \\ 'Cuba \\' Ransomware Group utilise chaque astuce du livre
\\'Cuba\\' Ransomware Group Uses Every Trick in the Book
(lien direct)
Comment un groupe de cybercriminalité russe utilisant les références et l'iconographie de la révolution cubaine est devenue l'une des opérations de ransomware les plus rentables.
How a Russian cybercrime group using Cuban Revolution references and iconography has emerged as one of the most profitable ransomware operations.
Ransomware ★★★
InfoSecurityMag.webp 2023-08-22 12:30:00 L'exploitation continue de Moveit entraîne des attaques de ransomware record
Continued MOVEit Exploitation Drives Record Ransomware Attacks
(lien direct)
Des chercheurs du groupe du NCC ont observé 502 attaques de ransomwares en juillet 2023, avec une grande proportion composée de l'exploitation continue de Clopl \\ de Moveit
NCC Group researchers observed 502 ransomware attacks in July 2023, with a large proportion made up of Clop\'s continued exploitation of MOVEit
Ransomware ★★
ESET.webp 2023-08-22 09:30:00 Scarabs Colon-Izing Vulnerable Serveurs
Scarabs colon-izing vulnerable servers
(lien direct)
Analyse de SpaceColon, un ensemble d'outils utilisé pour déployer des ransomwares scarabés sur les serveurs vulnérables et ses opérateurs, CosmicBeetle
Analysis of Spacecolon, a toolset used to deploy Scarab ransomware on vulnerable servers, and its operators, CosmicBeetle
Ransomware ★★★
bleepingcomputer.webp 2023-08-22 09:00:00 Akira Ransomware cible les VPN Cisco pour violer les organisations
Akira ransomware targets Cisco VPNs to breach organizations
(lien direct)
Il y a des preuves de montage que le ransomware Akira cible les produits Cisco VPN (réseau privé virtuel) en tant que vecteur d'attaque pour briser les réseaux d'entreprise, voler et éventuellement crypter les données.[...]
There\'s mounting evidence that Akira ransomware targets Cisco VPN (virtual private network) products as an attack vector to breach corporate networks, steal, and eventually encrypt data. [...]
Ransomware ★★★
RecordedFuture.webp 2023-08-21 21:30:00 Ville française de Sartrouville se remettant de la cyberattaque revendiquée par un gang de ransomware
French town of Sartrouville recovering from cyberattack claimed by ransomware gang
(lien direct)
La ville française de Sartrouville se remet d'une cyberattaque qui a limité les services la semaine dernière.Vendredi, dans un communiqué, les responsables de la ville ont déclaré que leur service informatique se remettait d'une «attaque à échelle limitée» qui a affecté les serveurs de la ville le 17 août. Sartrouville compte plus de 50 000 résidents et est à environ 45 minutes de Paris.Tandis que le
The French town of Sartrouville is recovering from a cyberattack that limited services last week. In a statement on Friday, city officials said their IT department is recovering from a “limited-scale attack” that affected city servers on August 17. Sartrouville has more than 50,000 residents and is about 45 minutes outside of Paris. While the
Ransomware ★★
RecordedFuture.webp 2023-08-21 20:40:00 Prolific Ransomware Gang prend le crédit pour la violation de données Seiko
Prolific ransomware gang takes credit for Seiko data breach
(lien direct)
L'un des gangs de ransomware les plus importants du monde a pris le crédit d'une cyberattaque sur le horloger japonais Seiko.L'entreprise, qui a rapporté des revenus de plus de 1,7 milliard de dollars cet exercice en vendant des montres de luxe en vendant des montres de luxe en vendant des montres de luxe de luxe, Clocks et plus, a confirmé qu'il faisait face à une violation de données à une déclarationle 10 août .Il a découvert
One of the world\'s most prominent ransomware gangs has taken credit for a cyberattack on Japanese watchmaker Seiko. The company, which reported revenues of more than $1.7 billion this fiscal year from selling luxury watches, clocks and more, confirmed that it was dealing with a data breach in a statement on August 10. It discovered
Ransomware Data Breach ★★
RecordedFuture.webp 2023-08-21 17:28:00 L'intelligence britannique inverse les cibles des ransomwares pour perturber les attaques
British intelligence is tipping off ransomware targets to disrupt attacks
(lien direct)
En moyenne, toutes les 72 heures au cours des trois derniers mois, les cyber-experts dans l'un des services de sécurité et de renseignement du Royaume-Uni ont détecté les débuts d'une nouvelle attaque de ransomware contre une organisation britannique, puis ont fait passer la cible dans une offrepour empêcher l'exécution de l'attaque.Les experts ont construit
On average, every 72 hours for the past three months, cyber experts inside one of the United Kingdom\'s security and intelligence services have detected the beginnings of a new ransomware attack against a British organization and then tipped off the target in a bid to prevent the attack from being executed. The experts have built
Ransomware ★★
SocRadar.webp 2023-08-21 13:25:05 À l'horizon: groupe de ransomware rançais.
On the Horizon: Ransomed.vc Ransomware Group Spotted in the Wild
(lien direct)
Nous surveillons Telegram depuis longtemps que de nombreux acteurs de la menace ...
We have been monitoring Telegram for a long time as many of the threat actors...
Ransomware Threat ★★★
Checkpoint.webp 2023-08-21 13:01:18 3 façons d'empêcher les cyberattaques et d'améliorer les résultats des soins de santé
3 Ways to Prevent Cyber Attacks and Improve Healthcare Outcomes
(lien direct)
> Par Cindi Carter, CISO, dans le bureau du CTO chez Check Point Software Technologies plus tôt ce mois-ci, une attaque de ransomware a fermé les salles d'urgence à travers les États-Unis, forçant les ambulances à se rendre à d'autres hôpitaux.Prospect Medical Group, qui exploite 16 hôpitaux et 166 cliniques externes à travers le Connecticut, la Pennsylvanie, le Rhode Island et le Texas, ont mis leurs systèmes hors ligne pour les protéger lors de leur lancement d'une enquête.Selon le coût d'IBM \\ d'un rapport de violation de données 2023, l'industrie des soins de santé a déclaré les violations de données les plus coûteuses à un coût moyen de 10,93 millions de dollars.Mais dans les soins de santé, les cyberattaques peuvent avoir des ramifications au-delà de [& # 8230;]
>By Cindi Carter, CISO in the Office of the CTO at Check Point Software Technologies Earlier this month, a ransomware attack shut down emergency rooms across the United States, forcing ambulances to route to other hospitals. Prospect Medical Group, which operates 16 hospitals and 166 outpatient clinics across Connecticut, Pennsylvania, Rhode Island and Texas, took their systems offline to protect them while they launched an investigation. According to IBM\'s Cost of a Data Breach Report 2023, the healthcare industry reported the most expensive data breaches at an average cost of $10.93M. But in healthcare, cyber attacks can have ramifications beyond […]
Ransomware Data Breach Medical ★★★
SecurityWeek.webp 2023-08-21 12:55:32 Australian prêteur latitude Financial rapports de 76 millions de dollars de cyberattaques
Australian Lender Latitude Financial Reports AU$76 Million Cyberattack Costs
(lien direct)
> Le prêteur australien Latitude Financial a déclaré que la récente attaque de ransomware lui a coûté 76 millions de dollars au plus (environ 50 millions de dollars).
>Australian lender Latitude Financial said the recent ransomware attack has cost it AU$76 million (roughly US$50 million).
Ransomware ★★
Checkpoint.webp 2023-08-21 12:52:12 21 août & # 8211;Rapport de renseignement sur les menaces
21st August – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de la cyber-recherche pour la semaine du 21 août, veuillez télécharger notre Bulletin Mende_Intellince Bulletin et violer l'Association allemande du barreau fédéral (BRAK), qui supervise 28 barreaux régionaux dans toute l'Allemagne et représente environ 166 000 avocats d'un niveau national et internationalScale, étudie actuellement une attaque de ransomware sur ses Bruxelles [& # 8230;]
>For the latest discoveries in cyber research for the week of 21st August, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES The German Federal Bar (BRAK) Association, which oversees 28 regional bars throughout Germany and represents approximately 166,000 lawyers on a national and international scale, is currently investigating a ransomware attack on its Brussels […]
Ransomware Threat ★★
InfoSecurityMag.webp 2023-08-21 08:30:00 Cuba Ransomware Group vole les informations d'identification via Veeam Exploit
Cuba Ransomware Group Steals Credentials Via Veeam Exploit
(lien direct)
Le gang russe exploite un ensemble complet d'outils d'attaque
Russian gang operates comprehensive set of attack tools
Ransomware Tool ★★
RecordedFuture.webp 2023-08-20 20:00:00 L'administrateur du domaine .AU Australia \\ a nie la violation des données après la publication des ransomwares
Australia\\'s .au domain administrator denies data breach after ransomware posting
(lien direct)
L'organisation qui gère le domaine Internet de l'Australie \\ .au a nié avoir été affecté par une violation de données vendredi après qu'un gang de ransomware l'a ajouté à sa liste de victimes.L'organisme à but non lucratif au centre de la situation, connu sous le nom d'Auda, est soutenu par le gouvernement australien et est l'administrateur du domaine .au
The organization that manages Australia\'s internet domain .au denied that it was affected by a data breach on Friday after a ransomware gang added it to their list of victims. The non-profit at the center of the situation, known as auDA, is supported by the Australian government and is the administrator of the .au domain
Ransomware Data Breach ★★★★
News.webp 2023-08-18 21:41:29 FYI: il y a une autre variante de ransomware BlackCat sur le prouvoir
FYI: There\\'s another BlackCat ransomware variant on the prowl
(lien direct)
Bad Kitty, pas de catnip pour vous ici \\ est AUne autre version de BlackCat Ransomware a été repérée pour extorquer les victimes.Cette variante intègre deux outils, nous avons dit: l'impacquet de la boîte à outils réseau pour le mouvement latéral dans des environnements compromis, et RemCom pour l'exécution du code distant.…
Bad kitty, no catnip for you Here\'s a heads up. Another version of BlackCat ransomware has been spotted extorting victims. This variant embeds two tools, we\'re told: the network toolkit Impacket for lateral movement within compromised environments, and Remcom for remote code execution.…
Ransomware ★★★
RecordedFuture.webp 2023-08-18 17:27:00 L'Association nationale du barreau de l'Allemagne enquêtant sur l'attaque des ransomwares
Germany\\'s national bar association investigating ransomware attack
(lien direct)
Une association de barreaux représentant les avocats allemands du pays enquête sur une cyberattaque sur son bureau à Bruxelles.L'Association allemande du barreau fédéral (BRAK) a découvert l'attaque le 2 août.Lundi, le groupe de ransomware Noescape a affirmé
A bar association representing German lawyers nationwide is investigating a cyberattack on its office in Brussels. The German Federal Bar (BRAK) Association discovered the attack on August 2. The group is an umbrella organization overseeing 28 regional bars across Germany and representing about 166,000 lawyers nationally and internationally. On Monday, the NoEscape ransomware group claimed
Ransomware ★★
RecordedFuture.webp 2023-08-18 17:21:00 Le gang de ransomware menace la Raleigh Housing Authority des mois après une attaque dévastatrice
Ransomware gang threatens Raleigh Housing Authority months after devastating attack
(lien direct)
Un gang de ransomware a commencé à publier des informations personnelles sensibles liées à une attaque dévastatrice contre la Raleigh Housing Authority (RHA) qui a perturbé l'organisation pendant des semaines en mai.Jeudi, l'expert en cybersécurité, Dominc Alvieri
A ransomware gang has started posting sensitive personal information connected to a devastating attack on the Raleigh Housing Authority (RHA) that disrupted the organization for weeks in May. On Thursday, cybersecurity expert Dominc Alvieri said the Black Basta ransomware gang began posting the social security cards of people connected to RHA, a government organization founded
Ransomware ★★
The_Hackers_News.webp 2023-08-18 16:27:00 La nouvelle variante de ransomware BlackCat adopte des outils avancés d'impacket et REMCOM
New BlackCat Ransomware Variant Adopts Advanced Impacket and RemCom Tools
(lien direct)
Microsoft a révélé jeudi qu'il avait trouvé une nouvelle version du ransomware BlackCat (aka alphv et noberus) qui incorpore des outils comme l'impacque et REMCom pour faciliter le mouvement latéral et l'exécution du code distant. "L'outil d'impacket a des modules de dumping et de service à distance qui pourraient être utilisés pour un large déploiement du ransomware BlackCat dans des environnements cibles", la société \'s
Microsoft on Thursday disclosed that it found a new version of the BlackCat ransomware (aka ALPHV and Noberus) that embeds tools like Impacket and RemCom to facilitate lateral movement and remote code execution. "The Impacket tool has credential dumping and remote service execution modules that could be used for broad deployment of the BlackCat ransomware in target environments," the company\'s
Ransomware Tool ★★
RecordedFuture.webp 2023-08-18 12:44:00 Siemens Healthineers répond au vol de données présumé par un gang de ransomware de verrouillage
Siemens Healthineers responds to alleged data theft by LockBit ransomware gang
(lien direct)
Le géant des technologies de la santé, Siemens Healthineers, a déclaré qu'il enquêtait sur un incident potentiel de ransomwares dans l'une de ses filiales après que des allégations d'attaque ont été faites par le Lockbit Ransomware Group.La semaine dernière, Lockbit a ajouté à son site de fuite Varian - un traitement de radiation en oncologie et des logiciels acquire par Siemens Healthineers il y a deux ans.UN
Healthcare technology giant Siemens Healthineers said it is investigating a potential ransomware incident at one of its subsidiaries after claims of an attack were made by the LockBit ransomware group. Last week, LockBit added to its leak site Varian - a radiation oncology treatments and software maker acquired by Siemens Healthineers two years ago. A
Ransomware ★★
DarkReading.webp 2023-08-17 21:00:00 Sophos: \\ 'royal \\' essaie de se faire le roi des ransomwares
Sophos: \\'Royal\\' Is Trying to Make Itself the King of Ransomware
(lien direct)
Dans ce segment Dark Reading News Desk, John Shier, Field CTO Commercial, Sophos, discute du ransomware "royal".
In this Dark Reading News Desk segment, John Shier, Field CTO Commercial, Sophos, discusses the "Royal" ransomware.
Ransomware ★★★
RecordedFuture.webp 2023-08-17 20:37:00 L'école du Tennessee a frappé des ransomwares alors que les gangs augmentent les attaques avant la nouvelle année académique
Tennessee school hit with ransomware as gangs ramp up attacks ahead of new academic year
(lien direct)
Les gangs de ransomwares accélèrent leurs attaques contre les établissements d'enseignement alors que les écoles se préparent à rouvrir, avec l'école K-12 pour Cleveland, Tennessee disant aux parents et aux administrateurs cette semaine qu'il s'agit d'une attaque de ransomware.Un porte-parole de l'école n'a pas répondu aux demandes de commentaires mais nouvelles locales points de vente a rapporté
Ransomware gangs are accelerating their attacks against educational institutions as schools prepare to reopen, with the K-12 school for Cleveland, Tennessee telling parents and administrators this week that it is dealing with a ransomware attack. A spokesperson for the school did not respond to requests for comment but local news outlets reported that officials with
Ransomware ★★
DarkReading.webp 2023-08-17 15:33:00 \\ 'jouer \\' groupe de ransomware ciblant les MSP dans le monde entier dans une nouvelle campagne
\\'Play\\' Ransomware Group Targeting MSPs Worldwide in New Campaign
(lien direct)
Les attaquants utilisent des outils de surveillance et de gestion à distance chez MSPS pour obtenir un accès sans entrave aux réseaux cibles.
Attackers use remote monitoring and management tools at MSPs to gain unfettered access to target networks.
Ransomware Tool ★★
InfoSecurityMag.webp 2023-08-17 13:05:00 Ransomware augmente avec 1500 victimes confirmées cette année
Ransomware Surges With 1500 Confirmed Victims This Year
(lien direct)
Un rapport Rapid7 révèle qu'il y a eu au moins 1500 victimes de ransomwares au premier semestre de 2023
A Rapid7 report finds there have been at least 1500 ransomware victims in the first half of 2023
Ransomware Studies ★★
Fortinet.webp 2023-08-17 13:04:00 Ransomware Roundup & # 8211;Trash Panda et une nouvelle variante mineure de Nocry
Ransomware Roundup – Trash Panda and A New Minor Variant of NoCry
(lien direct)
Cette semaine, le Ransomware Ransomware couvre un panda poubelle potentiellement à motivation politique et une variante nocry.Apprendre encore plus.
This week\'s Ransomware Roundup covers a potentially politically motivated Trash Panda and a NoCry variant. Learn more.
Ransomware ★★
AlienVault.webp 2023-08-17 10:00:00 Sécuriser vos réseaux cloud: stratégies pour une infrastructure résiliente
Securing your cloud networks: Strategies for a resilient infrastructure
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  What exactly is resilience? According to the U.S. National Institute of Standards and Technology, the goal of cyber resilience is to “enable mission or business objectives that depend on cyber resources to be achieved in a contested cyber environment.” In other words, when you’re at odds with cybercriminals and nation-state actors, can you still get your job done? If not, how quickly can you get back up and running? In this article, we outline steps to ensure that if your cloud networks fail, your business won’t fail along with them. Take stock of what you can’t (and can) live without Being resilient during and post-cyber-attack means being able to continue business operations either leanly or back to full throttle soon after. While resources are being pooled to respond and recover from an incident, what data must be protected and what operations must go on? Data that must be protected include those defined by regulation (e.g., personal identifiable information), intellectual property, and financial data. Data itself must be protected in multiple forms: at rest, in transit, and in use. The type of business you’re in may already dictate what’s essential; critical infrastructure sectors with essential operations include telecommunications, healthcare, food, and energy. Anything that your business relies on to survive and sustain should be treated as highest priority for security. Ensure required availability from your cloud provider An essential part of resilience is the ability to stay online despite what happens. Part of the cloud provider’s responsibility is to keep resources online, performing at the agreed level of service. Depending on the needs of your business, you will require certain levels of service to maintain operations. Your cloud provider promises availability of resources in a service-level agreement (SLA), a legal document between the two parties. Uptime, the measure of availability, ranges from 99.9% to 99% in the top tiers of publicly available clouds from Amazon and Microsoft. A difference of 0.9% may not seem like much, but that translates from roughly 9 hours of downtime to over 3.5 days annually—which might be unacceptable for some types of businesses. Store backups—even better, automate As ransomware proliferates, enterprises need to protect themselves against attackers who block access to critical data or threaten to expose it to the world. One of the most fundamental ways to continue business operations during such an incident is to rely on backups of critical data. After you’ve identified which data is necessary for business operations and legal compliance, it’s time to have a backup plan. While your cloud service provider provides options for backup, spreading the function across more than one vendor will reduce your risk—assuming they’re also secure. As Betsy Doughty, Vice President of Corporate Marketing of Spectra Logic says, “it’s smart to adhere to the 3-2-1-1 rule: Make three copies of data, on two different mediums, with one offsite and online, and one offsite and offline.” Automated snapshots and data backup can run in the background, preparing you in the event of a worst-case scenario. Expose and secure your blind spots A recent report from the Ransomware Cloud ★★
BlackBerry.webp 2023-08-17 08:01:00 Cuba Ransomware déploie de nouveaux outils: BlackBerry découvre des cibles, y compris le secteur des infrastructures critiques aux États-Unis et l'intégrateur informatique en Amérique latine
Cuba Ransomware Deploys New Tools: BlackBerry Discovers Targets Including Critical Infrastructure Sector in the U.S. and IT Integrator in Latin America
(lien direct)
BlackBerry a découvert et documenté de nouveaux outils utilisés par le Cuba Ransomware Threat Group.La bonne nouvelle est que Blackberry protège contre les ransomwares de Cuba.
BlackBerry has discovered and documented new tools used by the Cuba ransomware threat group. The good news is that BlackBerry protects against Cuba ransomware.
Ransomware Tool Threat ★★
TrendMicro.webp 2023-08-17 00:00:00 5 types de groupes de cybercriminalité
5 Types of Cyber Crime Groups
(lien direct)
Découvrez les cinq principaux types de groupes de cybercriminalité: l'accès en tant que service, le ransomware en tant que service, l'hébergement pare-balles, l'approvisionnement en foule et le phishing en tant que service ainsi que des conseils pour renforcer votre stratégie de défense.
Discover the five main types of cyber crime groups: access as a service, ransomware as a service, bulletproof hosting, crowd sourcing, and phishing as a service as well as tips to strengthen your defense strategy.
Ransomware ★★
RecordedFuture.webp 2023-08-16 19:03:00 CISA publie un plan pour les outils de surveillance à distance après l'exploitation des ransomwares à l'État-nation
CISA publishes plan for remote monitoring tools after nation-state, ransomware exploitation
(lien direct)
Une collaboration entre l'agence de défense de Cybersecurity des États-Unis et les sociétés privées a publié mercredi son premier plan pour résoudre les problèmes de sécurité avec les outils de surveillance et de gestion à distance (RMM).Le logiciel RMM est généralement utilisé par les services informatiques de la plupart des grandes organisations du monde
A collaboration between the U.S.\'s cybersecurity defense agency and private companies published its first plan to address security issues with remote monitoring and management (RMM) tools on Wednesday. RMM software is typically used by the IT departments of most large organizations around the world as a way to get remote access to a computer to
Ransomware Tool ★★
knowbe4.webp 2023-08-16 18:00:17 Ransomware attaque la montée en flèche alors que l'IA génératrice devient un outil de marchandise dans l'arsenal de l'acteur de menace
Ransomware Attacks Surge as Generative AI Becomes a Commodity Tool in the Threat Actor\\'s Arsenal
(lien direct)

Ransomware Attacks Surge as Generative AI Becomes a Commodity Tool in the Threat Actor\'s Arsenal
Ransomware Tool Threat ★★
RecordedFuture.webp 2023-08-16 14:39:00 Monti Ransomware cible les entités légales et gouvernementales avec une nouvelle variante basée sur Linux
Monti ransomware targets legal and gov\\'t entities with new Linux-based variant
(lien direct)
Le gang de hacker Monti semble avoir repris ses opérations après une pause de deux mois, ce qui prétend cibler les entités juridiques et gouvernementales avec une nouvelle variante de ransomwares basée sur Linux, selon New recherche .Monti a été découverte pour la première fois en juin 2022, peu de temps après le tristement célèbre groupe de ransomwares continu.Les pirates semblaient
The Monti hacker gang appears to have resumed its operations after a two-month break, this time claiming to target legal and government entities with a fresh Linux-based ransomware variant, according to new research. Monti was first discovered in June 2022, shortly after the infamous Conti ransomware group went out of business. The hackers seemed to
Ransomware ★★★
AlienVault.webp 2023-08-16 10:00:00 Histoires du SOC - dévoiler les tactiques furtives du malware aukill
Stories from the SOC - Unveiling the stealthy tactics of Aukill malware
(lien direct)
Executive summary On April 21st, 2023, AT&T Managed Extended Detection and Response (MXDR) investigated an attempted ransomware attack on one of our clients, a home improvement business. The investigation revealed the attacker used AuKill malware on the client\'s print server to disable the server\'s installed EDR solution, SentinelOne, by brute forcing an administrator account and downgrading a driver to a vulnerable version. AuKill, first identified by Sophos X-Ops researchers in June 2021, is a sophisticated malware designed to target and neutralize specific EDR solutions, including SentinelOne and Sophos. Distributed as a dropper, AuKill drops a vulnerable driver named PROCEXP.SYS (from Process Explorer release version 16.32) into the system\'s C:\Windows\System32\drivers folder. This malware has been observed in the wild, utilized by ransomware groups to bypass endpoint security measures and effectively spread ransomware variants such as Medusa Locker and Lockbit on vulnerable systems. In this case, SentinelOne managed to isolate most of the malicious files before being disabled, preventing a full-scale ransomware incident. As a result, AT&T MXDR found no evidence of data exfiltration or encryption. Despite this, the client opted to rebuild the print server as a precautionary measure. This study provides an in-depth analysis of the attack and offers recommendations to mitigate the risk of future attacks. Investigating the first phase of the attack Initial intrusion The targeted asset was the print server, which we found unusual. However, upon further investigation we concluded the attacker misidentified the asset as a Domain Controller (DC), as it had recently been repurposed from a DC to a print server. The attacker needed both local administrator credentials and kernel-level access to successfully run AuKill and disable SentinelOne on the asset. To gain those local administrator credentials, the attacker successfully brute-forced an administrator account. Shortly after the compromise, this account was observed making unauthorized registry changes.  screen shot of USM IOCs for Aukill  Aukill metadata for ioc Establishing a beachhead After compromising the local administrator account, the attackers used the "\Users\Administrator\Music\aSentinel" folder as a staging area for subsequent phases of their attack. All AuKill-related binaries and scripts were executed from this path, with the innocuous "Music" folder name helping to conceal their malicious activities. seemingly innocent Music file - not innocent! AuKill malware has been found to operate using two Windows services named "aSentinel.exe" and "aSentinelX.exe" in its SentinelOne variant. In other variants, it targets different EDRs, such as Sophos, by utilizing corresponding Windows services like "aSophos.exe" and "aSophosX.exe".  Aukill mitigated - put in quarantine Establishing persistence We also discovered "aSentinel.exe" running from "C:\Windows\system32", indicating that the attackers attempted to establish a foothold on the compromised server. Malware authors frequently target the system32 folder because it is a trusted location, and security software may not scrutinize files within it as closely as those in other locations. This can help malware bypass security measures and remain hidden. It is likely that the malware was initially placed in the "\Users\Administrator\Music\aSentinel" direct Ransomware Malware Tool Threat Studies ★★★★
Blog.webp 2023-08-16 06:46:19 Rapport sur la tendance des menaces Web Deep & Dark & # 8211;Juin 2023
Deep Web & Dark Web Threat Trend Report – June 2023
(lien direct)
Ce rapport de tendance sur le Web Deep et le réseau sombre de juin 2023 est sectionné en ransomware, forums & # & #38;Marchés noirs et acteur de menace.Nous tenons à dire à l'avance qu'une partie du contenu n'a pas encore été confirmée comme vraie.1) Ransomware (1) CLOP (2) Lockbit (3) Snatch (4) groupe RA (5) groupes de ransomwares & # 8217;Recrutement affilié ADS 2) Forum & # 38;Marché noir (1) Le marché du monopole & # 8217; S'exploitant arrêté (2) Suspension des exposés pour pour les forums (3) la renaissance de BreachForums 3) Menace ...
This trend report on the deep web and dark web of June 2023 is sectioned into Ransomware, Forums & Black Markets, and Threat Actor. We would like to state beforehand that some of the content has yet to be confirmed to be true. 1) Ransomware (1) CLOP (2) LockBit (3) Snatch (4) RA Group (5) Ransomware Groups’ Affiliate Recruitment Ads 2) Forum & Black Market (1) Monopoly Market’s Operator Arrested (2) Suspension of ExposedForums (3) Rebirth of BreachForums 3) Threat...
Ransomware Threat Prediction ★★
Blog.webp 2023-08-16 06:45:39 Rapport de tendance des menaces sur les ransomwares & # 8211;Juin 2023
Threat Trend Report on Ransomware – June 2023
(lien direct)
Ce rapport fournit des statistiques sur de nouveaux échantillons de ransomware, des systèmes attaqués et des entreprises ciblées en juin 2023, ainsi queEn tant que problèmes de ransomware notables en Corée et dans d'autres pays.D'autres problèmes et statistiques majeurs pour les ransomwares qui ne sont pas mentionnés dans le rapport peuvent être trouvés en recherchant les mots clés suivants ou via le menu Statistiques de la plate-forme AHNLAB Threat Intelligence (ATIP).Les statistiques des ransomwares en tapant le nombre d'échantillons de ransomware et de systèmes ciblés sont basés sur les noms de détection désignés ...
This report provides statistics on new ransomware samples, attacked systems, and targeted businesses in June 2023, as well as notable ransomware issues in Korea and other countries. Other major issues and statistics for ransomware that are not mentioned in the report can be found by searching for the following keywords or via the Statistics menu at AhnLab Threat Intelligence Platform (ATIP). Ransomware Statistics by Type The number of ransomware samples and targeted systems are based on the detection names designated...
Ransomware Threat Prediction ★★
Blog.webp 2023-08-15 23:02:00 Hakuna Matata Ransomware ciblant les entreprises coréennes
Hakuna Matata Ransomware Targeting Korean Companies
(lien direct)
Récemment, Ahnlab Security Emergency Response Center (ASEC) a identifié que les ransomwares de Hakuna Matata sont utilisés pourAttaquez les entreprises coréennes.Hakuna Matata est un ransomware qui a été développé relativement récemment.Le premier rapport lié à Hakuna Matata a été identifié le 6 juillet 2023 sur Twitter.[1] Le 14 juillet 2023, un poste d'acteur de menace faisant la promotion de Hakuna Matata sur le Dark Web a également été partagé sur Twitter.[2] Aussi, des souches de ransomware téléchargées sur Virustotal, ...
Recently, AhnLab Security Emergency response Center (ASEC) has identified that the Hakuna Matata ransomware is being used to attack Korean companies. Hakuna Matata is a ransomware that has been developed relatively recently. The first report related to Hakuna Matata was identified on July 6th, 2023 on Twitter. [1] On July 14th, 2023, a post of a threat actor promoting Hakuna Matata on the dark web was shared on Twitter as well. [2] Also, out of the ransomware strains uploaded on VirusTotal,...
Ransomware Threat ★★
ddosecrets.webp 2023-08-15 19:57:55 Distribution limitée: PricewaterhouseCoopers (222 Go)
Limited distribution: PricewaterhouseCoopers (222 GB)
(lien direct)
Pricewaterhouse Coopers ou PwC a été piraté par le groupe Ransomware CL0P.PWC est l'un des quatre grands cabinets comptables
Pricewaterhouse Coopers or PwC was hacked by the cl0p ransomware group. PwC is one of the Big Four accounting firms
Ransomware ★★★
The_Hackers_News.webp 2023-08-15 19:41:00 Monti Ransomware revient avec de nouvelles variantes Linux et des tactiques d'évasion améliorées
Monti Ransomware Returns with New Linux Variant and Enhanced Evasion Tactics
(lien direct)
Les acteurs de la menace derrière le ransomware de Monti ont refait surface après une pause de deux mois avec une nouvelle version Linux de l'encrypteur dans ses attaques ciblant le gouvernement et les secteurs juridiques. Monti a émergé en juin 2022, des semaines après que le groupe de ransomwares continu a fermé ses opérations, imitant délibérément les tactiques et les outils associés à ce dernier, y compris son code source divulgué.Pas plus.
The threat actors behind the Monti ransomware have resurfaced after a two-month break with a new Linux version of the encryptor in its attacks targeting government and legal sectors. Monti emerged in June 2022, weeks after the Conti ransomware group shut down its operations, deliberately imitating the tactics and tools associated with the latter, including its leaked source code. Not anymore.
Ransomware Tool Threat ★★
AlienVault.webp 2023-08-15 16:45:00 Obtenez le rapport AT & amp; T Cybersecurity Insights Rapport: Focus sur le traîneau américain
Get the AT&T Cybersecurity Insights Report: Focus on US SLED
(lien direct)
We’re pleased to announce the availability of the 2023 AT&T Cybersecurity Insights Report™: Focus on State and Local government and higher Education in the United States (US SLED). It looks at the edge ecosystem, surveying US SLED leaders, and provides benchmarks for assessing your edge computing plans. This is the 12th edition of our vendor-neutral and forward-looking report. Last year’s Focus on  US SLED report documented trends in securing the data, applications, and endpoints that rely on edge computing (get the 2022 report). Get the complimentary 2023 report. The robust quantitative field survey reached 1,418 security, IT, application development, and line of business professionals worldwide. The qualitative research tapped subject matter experts across the cybersecurity industry. At the onset of our research, we established the following hypotheses. Momentum edge computing has in the market. Approaches to connecting and securing the edge ecosystem – including the role of trusted advisors to achieve edge goals. Perceived risk and perceived benefit of the common use cases in each industry surveyed. The results focus on common edge use cases in seven vertical industries – healthcare, retail, finance, manufacturing, energy and utilities, transportation, and US SLED- delivering actionable advice for securing and connecting an edge ecosystem, including external trusted advisors. Finally, it examines cybersecurity and the broader edge ecosystem of networking, service providers, and top use cases. For this Focus on US SLED, 178 respondents represented the vertical. The role of IT is shifting, embracing stakeholders at the ideation phase of development. Edge computing is a transformative technology that brings together various stakeholders and aligns their interests to drive integrated outcomes. The emergence of edge computing has been fueled by a generation of visionaries who grew up in the era of smartphones and limitless possibilities. Look at the infographic below for a topline summary of key findings. In this paradigm, the role of IT has shifted from being the sole leader to a collaborative partner in delivering innovative edge computing solutions. In addition, we found that US SLED leaders are budgeting differently for edge use cases. These two things, along with an expanded approach to securing edge computing, were prioritized by our respondents in the 2023 AT&T Cybersecurity Insights Report: Edge Ecosystem. In 2023, US SLED respondents\' primary edge use case is building management, which involves hosted HVAC applications, electricity and utility monitoring applications, and various sensors for large buildings. This is just the beginning of the evolution in the public sector to increase the value of public investments, so every dollar goes a bit further. In higher education, edge uses cases are being used for things like immersive and interactive learning and helping faculty to be more accessible with solutions like real-time feedback. Edge computing brings the data closer to where decisions are made. With edge computing, the intelligence required to make decisions, the networks used to capture and transmit data, and the use case management are distributed. Distributed means things work faster because nothing is backhauled to a central processing area such as a data center and delivers the near-real-time experience. With this level of compl Ransomware ★★
SecurityWeek.webp 2023-08-15 10:38:50 1,5 million touché par des attaques de ransomwares au service dentaire canadien
1.5 Million Impacted by Ransomware Attack at Canadian Dental Service
(lien direct)
> Les informations personnelles de 1,5 million de personnes ont été compromises dans une attaque de ransomware à Alberta Dental Service Corporation (ADSC).
>The personal information of 1.5 million individuals was compromised in a ransomware attack at Alberta Dental Service Corporation (ADSC).
Ransomware ★★
DarkReading.webp 2023-08-14 17:11:00 Données de santé de 4m volés dans la violation de Cl0p Moveit du département du Colorado
Health Data of 4M Stolen in Cl0p MOVEit Breach of Colorado Department
(lien direct)
Le Département de la politique et du financement du Département des soins de santé de l'État est le dernier à reconnaître une attaque de l'exploitation continue du groupe russe des systèmes tiers.
State\'s Department of Health Care Policy & Financing is the latest to acknowledge an attack by the Russian group\'s ongoing exploitation of third-party systems.
Ransomware ★★
globalsecuritymag.webp 2023-08-14 16:25:43 Action1 Corporation a publié une nouvelle version de sa solution
Action1 Corporation released a new version of its solution
(lien direct)
ACTION1 comble l'écart entre la découverte de la vulnérabilité et l'assainissement, ciblant jusqu'à 40% de réduction du risque de cyberattaque pour les entreprises Minimiser le temps moyen-au-temps (MTTR) en connectant la découverte de vulnérabilité en temps réel directement à l'assainissement automatisé renforce la défense des ransomwares et autres cyber-menaces. - revues de produits
Action1 Bridges the Gap Between Vulnerability Discovery and Remediation, Targeting Up to 40% Reduction in Cyberattack Risk for Enterprises Minimizing mean-time-to-remediation (MTTR) by connecting real-time vulnerability discovery directly to automated remediation strengthens defense from ransomware and other cyber threats. - Product Reviews
Ransomware Vulnerability ★★
RecordedFuture.webp 2023-08-14 13:01:00 La CISA s'attend à ce que les règles de l'industrie à venir affichent \\ 'Scope and Scale \\' of Ransomware Problem
CISA expects upcoming industry rules to show \\'scope and scale\\' of ransomware problem
(lien direct)
Las Vegas - Les experts en ransomware ont passé une grande partie de 2023 à débattre si les attaques augmentent ou diminuent.Plusieurs rapports providé conflictuel données de données, tandis que Les développements positifs ont été éclipsés par des attaques de grabons sur les grandes villes comme dallas et Oakland .Mais la directrice de l'agence de sécurité de la cybersécurité et des infrastructures, Jen Easterly, a exprimé l'espoir ce week-end que le
LAS VEGAS - Ransomware experts have spent much of 2023 debating whether the attacks are increasing or decreasing. Multiple reports have provided conflicting data, while positive developments have been overshadowed by headline-grabbing attacks on major cities like Dallas and Oakland. But Cybersecurity and Infrastructure Security Agency Director Jen Easterly expressed hope this weekend that the
Ransomware ★★
Last update at: 2024-06-16 13:10:34
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter