What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2023-08-21 21:30:00 Ville française de Sartrouville se remettant de la cyberattaque revendiquée par un gang de ransomware
French town of Sartrouville recovering from cyberattack claimed by ransomware gang
(lien direct)
La ville française de Sartrouville se remet d'une cyberattaque qui a limité les services la semaine dernière.Vendredi, dans un communiqué, les responsables de la ville ont déclaré que leur service informatique se remettait d'une «attaque à échelle limitée» qui a affecté les serveurs de la ville le 17 août. Sartrouville compte plus de 50 000 résidents et est à environ 45 minutes de Paris.Tandis que le
The French town of Sartrouville is recovering from a cyberattack that limited services last week. In a statement on Friday, city officials said their IT department is recovering from a “limited-scale attack” that affected city servers on August 17. Sartrouville has more than 50,000 residents and is about 45 minutes outside of Paris. While the
Ransomware ★★
RecordedFuture.webp 2023-08-21 20:40:00 Prolific Ransomware Gang prend le crédit pour la violation de données Seiko
Prolific ransomware gang takes credit for Seiko data breach
(lien direct)
L'un des gangs de ransomware les plus importants du monde a pris le crédit d'une cyberattaque sur le horloger japonais Seiko.L'entreprise, qui a rapporté des revenus de plus de 1,7 milliard de dollars cet exercice en vendant des montres de luxe en vendant des montres de luxe en vendant des montres de luxe de luxe, Clocks et plus, a confirmé qu'il faisait face à une violation de données à une déclarationle 10 août .Il a découvert
One of the world\'s most prominent ransomware gangs has taken credit for a cyberattack on Japanese watchmaker Seiko. The company, which reported revenues of more than $1.7 billion this fiscal year from selling luxury watches, clocks and more, confirmed that it was dealing with a data breach in a statement on August 10. It discovered
Ransomware Data Breach ★★
RecordedFuture.webp 2023-08-21 17:28:00 L'intelligence britannique inverse les cibles des ransomwares pour perturber les attaques
British intelligence is tipping off ransomware targets to disrupt attacks
(lien direct)
En moyenne, toutes les 72 heures au cours des trois derniers mois, les cyber-experts dans l'un des services de sécurité et de renseignement du Royaume-Uni ont détecté les débuts d'une nouvelle attaque de ransomware contre une organisation britannique, puis ont fait passer la cible dans une offrepour empêcher l'exécution de l'attaque.Les experts ont construit
On average, every 72 hours for the past three months, cyber experts inside one of the United Kingdom\'s security and intelligence services have detected the beginnings of a new ransomware attack against a British organization and then tipped off the target in a bid to prevent the attack from being executed. The experts have built
Ransomware ★★
SocRadar.webp 2023-08-21 13:25:05 À l'horizon: groupe de ransomware rançais.
On the Horizon: Ransomed.vc Ransomware Group Spotted in the Wild
(lien direct)
Nous surveillons Telegram depuis longtemps que de nombreux acteurs de la menace ...
We have been monitoring Telegram for a long time as many of the threat actors...
Ransomware Threat ★★★
Checkpoint.webp 2023-08-21 13:01:18 3 façons d'empêcher les cyberattaques et d'améliorer les résultats des soins de santé
3 Ways to Prevent Cyber Attacks and Improve Healthcare Outcomes
(lien direct)
> Par Cindi Carter, CISO, dans le bureau du CTO chez Check Point Software Technologies plus tôt ce mois-ci, une attaque de ransomware a fermé les salles d'urgence à travers les États-Unis, forçant les ambulances à se rendre à d'autres hôpitaux.Prospect Medical Group, qui exploite 16 hôpitaux et 166 cliniques externes à travers le Connecticut, la Pennsylvanie, le Rhode Island et le Texas, ont mis leurs systèmes hors ligne pour les protéger lors de leur lancement d'une enquête.Selon le coût d'IBM \\ d'un rapport de violation de données 2023, l'industrie des soins de santé a déclaré les violations de données les plus coûteuses à un coût moyen de 10,93 millions de dollars.Mais dans les soins de santé, les cyberattaques peuvent avoir des ramifications au-delà de [& # 8230;]
>By Cindi Carter, CISO in the Office of the CTO at Check Point Software Technologies Earlier this month, a ransomware attack shut down emergency rooms across the United States, forcing ambulances to route to other hospitals. Prospect Medical Group, which operates 16 hospitals and 166 outpatient clinics across Connecticut, Pennsylvania, Rhode Island and Texas, took their systems offline to protect them while they launched an investigation. According to IBM\'s Cost of a Data Breach Report 2023, the healthcare industry reported the most expensive data breaches at an average cost of $10.93M. But in healthcare, cyber attacks can have ramifications beyond […]
Ransomware Data Breach Medical ★★★
SecurityWeek.webp 2023-08-21 12:55:32 Australian prêteur latitude Financial rapports de 76 millions de dollars de cyberattaques
Australian Lender Latitude Financial Reports AU$76 Million Cyberattack Costs
(lien direct)
> Le prêteur australien Latitude Financial a déclaré que la récente attaque de ransomware lui a coûté 76 millions de dollars au plus (environ 50 millions de dollars).
>Australian lender Latitude Financial said the recent ransomware attack has cost it AU$76 million (roughly US$50 million).
Ransomware ★★
Checkpoint.webp 2023-08-21 12:52:12 21 août & # 8211;Rapport de renseignement sur les menaces
21st August – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de la cyber-recherche pour la semaine du 21 août, veuillez télécharger notre Bulletin Mende_Intellince Bulletin et violer l'Association allemande du barreau fédéral (BRAK), qui supervise 28 barreaux régionaux dans toute l'Allemagne et représente environ 166 000 avocats d'un niveau national et internationalScale, étudie actuellement une attaque de ransomware sur ses Bruxelles [& # 8230;]
>For the latest discoveries in cyber research for the week of 21st August, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES The German Federal Bar (BRAK) Association, which oversees 28 regional bars throughout Germany and represents approximately 166,000 lawyers on a national and international scale, is currently investigating a ransomware attack on its Brussels […]
Ransomware Threat ★★
InfoSecurityMag.webp 2023-08-21 08:30:00 Cuba Ransomware Group vole les informations d'identification via Veeam Exploit
Cuba Ransomware Group Steals Credentials Via Veeam Exploit
(lien direct)
Le gang russe exploite un ensemble complet d'outils d'attaque
Russian gang operates comprehensive set of attack tools
Ransomware Tool ★★
RecordedFuture.webp 2023-08-20 20:00:00 L'administrateur du domaine .AU Australia \\ a nie la violation des données après la publication des ransomwares
Australia\\'s .au domain administrator denies data breach after ransomware posting
(lien direct)
L'organisation qui gère le domaine Internet de l'Australie \\ .au a nié avoir été affecté par une violation de données vendredi après qu'un gang de ransomware l'a ajouté à sa liste de victimes.L'organisme à but non lucratif au centre de la situation, connu sous le nom d'Auda, est soutenu par le gouvernement australien et est l'administrateur du domaine .au
The organization that manages Australia\'s internet domain .au denied that it was affected by a data breach on Friday after a ransomware gang added it to their list of victims. The non-profit at the center of the situation, known as auDA, is supported by the Australian government and is the administrator of the .au domain
Ransomware Data Breach ★★★★
News.webp 2023-08-18 21:41:29 FYI: il y a une autre variante de ransomware BlackCat sur le prouvoir
FYI: There\\'s another BlackCat ransomware variant on the prowl
(lien direct)
Bad Kitty, pas de catnip pour vous ici \\ est AUne autre version de BlackCat Ransomware a été repérée pour extorquer les victimes.Cette variante intègre deux outils, nous avons dit: l'impacquet de la boîte à outils réseau pour le mouvement latéral dans des environnements compromis, et RemCom pour l'exécution du code distant.…
Bad kitty, no catnip for you Here\'s a heads up. Another version of BlackCat ransomware has been spotted extorting victims. This variant embeds two tools, we\'re told: the network toolkit Impacket for lateral movement within compromised environments, and Remcom for remote code execution.…
Ransomware ★★★
RecordedFuture.webp 2023-08-18 17:27:00 L'Association nationale du barreau de l'Allemagne enquêtant sur l'attaque des ransomwares
Germany\\'s national bar association investigating ransomware attack
(lien direct)
Une association de barreaux représentant les avocats allemands du pays enquête sur une cyberattaque sur son bureau à Bruxelles.L'Association allemande du barreau fédéral (BRAK) a découvert l'attaque le 2 août.Lundi, le groupe de ransomware Noescape a affirmé
A bar association representing German lawyers nationwide is investigating a cyberattack on its office in Brussels. The German Federal Bar (BRAK) Association discovered the attack on August 2. The group is an umbrella organization overseeing 28 regional bars across Germany and representing about 166,000 lawyers nationally and internationally. On Monday, the NoEscape ransomware group claimed
Ransomware ★★
RecordedFuture.webp 2023-08-18 17:21:00 Le gang de ransomware menace la Raleigh Housing Authority des mois après une attaque dévastatrice
Ransomware gang threatens Raleigh Housing Authority months after devastating attack
(lien direct)
Un gang de ransomware a commencé à publier des informations personnelles sensibles liées à une attaque dévastatrice contre la Raleigh Housing Authority (RHA) qui a perturbé l'organisation pendant des semaines en mai.Jeudi, l'expert en cybersécurité, Dominc Alvieri
A ransomware gang has started posting sensitive personal information connected to a devastating attack on the Raleigh Housing Authority (RHA) that disrupted the organization for weeks in May. On Thursday, cybersecurity expert Dominc Alvieri said the Black Basta ransomware gang began posting the social security cards of people connected to RHA, a government organization founded
Ransomware ★★
The_Hackers_News.webp 2023-08-18 16:27:00 La nouvelle variante de ransomware BlackCat adopte des outils avancés d'impacket et REMCOM
New BlackCat Ransomware Variant Adopts Advanced Impacket and RemCom Tools
(lien direct)
Microsoft a révélé jeudi qu'il avait trouvé une nouvelle version du ransomware BlackCat (aka alphv et noberus) qui incorpore des outils comme l'impacque et REMCom pour faciliter le mouvement latéral et l'exécution du code distant. "L'outil d'impacket a des modules de dumping et de service à distance qui pourraient être utilisés pour un large déploiement du ransomware BlackCat dans des environnements cibles", la société \'s
Microsoft on Thursday disclosed that it found a new version of the BlackCat ransomware (aka ALPHV and Noberus) that embeds tools like Impacket and RemCom to facilitate lateral movement and remote code execution. "The Impacket tool has credential dumping and remote service execution modules that could be used for broad deployment of the BlackCat ransomware in target environments," the company\'s
Ransomware Tool ★★
RecordedFuture.webp 2023-08-18 12:44:00 Siemens Healthineers répond au vol de données présumé par un gang de ransomware de verrouillage
Siemens Healthineers responds to alleged data theft by LockBit ransomware gang
(lien direct)
Le géant des technologies de la santé, Siemens Healthineers, a déclaré qu'il enquêtait sur un incident potentiel de ransomwares dans l'une de ses filiales après que des allégations d'attaque ont été faites par le Lockbit Ransomware Group.La semaine dernière, Lockbit a ajouté à son site de fuite Varian - un traitement de radiation en oncologie et des logiciels acquire par Siemens Healthineers il y a deux ans.UN
Healthcare technology giant Siemens Healthineers said it is investigating a potential ransomware incident at one of its subsidiaries after claims of an attack were made by the LockBit ransomware group. Last week, LockBit added to its leak site Varian - a radiation oncology treatments and software maker acquired by Siemens Healthineers two years ago. A
Ransomware ★★
DarkReading.webp 2023-08-17 21:00:00 Sophos: \\ 'royal \\' essaie de se faire le roi des ransomwares
Sophos: \\'Royal\\' Is Trying to Make Itself the King of Ransomware
(lien direct)
Dans ce segment Dark Reading News Desk, John Shier, Field CTO Commercial, Sophos, discute du ransomware "royal".
In this Dark Reading News Desk segment, John Shier, Field CTO Commercial, Sophos, discusses the "Royal" ransomware.
Ransomware ★★★
RecordedFuture.webp 2023-08-17 20:37:00 L'école du Tennessee a frappé des ransomwares alors que les gangs augmentent les attaques avant la nouvelle année académique
Tennessee school hit with ransomware as gangs ramp up attacks ahead of new academic year
(lien direct)
Les gangs de ransomwares accélèrent leurs attaques contre les établissements d'enseignement alors que les écoles se préparent à rouvrir, avec l'école K-12 pour Cleveland, Tennessee disant aux parents et aux administrateurs cette semaine qu'il s'agit d'une attaque de ransomware.Un porte-parole de l'école n'a pas répondu aux demandes de commentaires mais nouvelles locales points de vente a rapporté
Ransomware gangs are accelerating their attacks against educational institutions as schools prepare to reopen, with the K-12 school for Cleveland, Tennessee telling parents and administrators this week that it is dealing with a ransomware attack. A spokesperson for the school did not respond to requests for comment but local news outlets reported that officials with
Ransomware ★★
DarkReading.webp 2023-08-17 15:33:00 \\ 'jouer \\' groupe de ransomware ciblant les MSP dans le monde entier dans une nouvelle campagne
\\'Play\\' Ransomware Group Targeting MSPs Worldwide in New Campaign
(lien direct)
Les attaquants utilisent des outils de surveillance et de gestion à distance chez MSPS pour obtenir un accès sans entrave aux réseaux cibles.
Attackers use remote monitoring and management tools at MSPs to gain unfettered access to target networks.
Ransomware Tool ★★
InfoSecurityMag.webp 2023-08-17 13:05:00 Ransomware augmente avec 1500 victimes confirmées cette année
Ransomware Surges With 1500 Confirmed Victims This Year
(lien direct)
Un rapport Rapid7 révèle qu'il y a eu au moins 1500 victimes de ransomwares au premier semestre de 2023
A Rapid7 report finds there have been at least 1500 ransomware victims in the first half of 2023
Ransomware Studies ★★
Fortinet.webp 2023-08-17 13:04:00 Ransomware Roundup & # 8211;Trash Panda et une nouvelle variante mineure de Nocry
Ransomware Roundup – Trash Panda and A New Minor Variant of NoCry
(lien direct)
Cette semaine, le Ransomware Ransomware couvre un panda poubelle potentiellement à motivation politique et une variante nocry.Apprendre encore plus.
This week\'s Ransomware Roundup covers a potentially politically motivated Trash Panda and a NoCry variant. Learn more.
Ransomware ★★
AlienVault.webp 2023-08-17 10:00:00 Sécuriser vos réseaux cloud: stratégies pour une infrastructure résiliente
Securing your cloud networks: Strategies for a resilient infrastructure
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  What exactly is resilience? According to the U.S. National Institute of Standards and Technology, the goal of cyber resilience is to “enable mission or business objectives that depend on cyber resources to be achieved in a contested cyber environment.” In other words, when you’re at odds with cybercriminals and nation-state actors, can you still get your job done? If not, how quickly can you get back up and running? In this article, we outline steps to ensure that if your cloud networks fail, your business won’t fail along with them. Take stock of what you can’t (and can) live without Being resilient during and post-cyber-attack means being able to continue business operations either leanly or back to full throttle soon after. While resources are being pooled to respond and recover from an incident, what data must be protected and what operations must go on? Data that must be protected include those defined by regulation (e.g., personal identifiable information), intellectual property, and financial data. Data itself must be protected in multiple forms: at rest, in transit, and in use. The type of business you’re in may already dictate what’s essential; critical infrastructure sectors with essential operations include telecommunications, healthcare, food, and energy. Anything that your business relies on to survive and sustain should be treated as highest priority for security. Ensure required availability from your cloud provider An essential part of resilience is the ability to stay online despite what happens. Part of the cloud provider’s responsibility is to keep resources online, performing at the agreed level of service. Depending on the needs of your business, you will require certain levels of service to maintain operations. Your cloud provider promises availability of resources in a service-level agreement (SLA), a legal document between the two parties. Uptime, the measure of availability, ranges from 99.9% to 99% in the top tiers of publicly available clouds from Amazon and Microsoft. A difference of 0.9% may not seem like much, but that translates from roughly 9 hours of downtime to over 3.5 days annually—which might be unacceptable for some types of businesses. Store backups—even better, automate As ransomware proliferates, enterprises need to protect themselves against attackers who block access to critical data or threaten to expose it to the world. One of the most fundamental ways to continue business operations during such an incident is to rely on backups of critical data. After you’ve identified which data is necessary for business operations and legal compliance, it’s time to have a backup plan. While your cloud service provider provides options for backup, spreading the function across more than one vendor will reduce your risk—assuming they’re also secure. As Betsy Doughty, Vice President of Corporate Marketing of Spectra Logic says, “it’s smart to adhere to the 3-2-1-1 rule: Make three copies of data, on two different mediums, with one offsite and online, and one offsite and offline.” Automated snapshots and data backup can run in the background, preparing you in the event of a worst-case scenario. Expose and secure your blind spots A recent report from the Ransomware Cloud ★★
BlackBerry.webp 2023-08-17 08:01:00 Cuba Ransomware déploie de nouveaux outils: BlackBerry découvre des cibles, y compris le secteur des infrastructures critiques aux États-Unis et l'intégrateur informatique en Amérique latine
Cuba Ransomware Deploys New Tools: BlackBerry Discovers Targets Including Critical Infrastructure Sector in the U.S. and IT Integrator in Latin America
(lien direct)
BlackBerry a découvert et documenté de nouveaux outils utilisés par le Cuba Ransomware Threat Group.La bonne nouvelle est que Blackberry protège contre les ransomwares de Cuba.
BlackBerry has discovered and documented new tools used by the Cuba ransomware threat group. The good news is that BlackBerry protects against Cuba ransomware.
Ransomware Tool Threat ★★
TrendMicro.webp 2023-08-17 00:00:00 5 types de groupes de cybercriminalité
5 Types of Cyber Crime Groups
(lien direct)
Découvrez les cinq principaux types de groupes de cybercriminalité: l'accès en tant que service, le ransomware en tant que service, l'hébergement pare-balles, l'approvisionnement en foule et le phishing en tant que service ainsi que des conseils pour renforcer votre stratégie de défense.
Discover the five main types of cyber crime groups: access as a service, ransomware as a service, bulletproof hosting, crowd sourcing, and phishing as a service as well as tips to strengthen your defense strategy.
Ransomware ★★
RecordedFuture.webp 2023-08-16 19:03:00 CISA publie un plan pour les outils de surveillance à distance après l'exploitation des ransomwares à l'État-nation
CISA publishes plan for remote monitoring tools after nation-state, ransomware exploitation
(lien direct)
Une collaboration entre l'agence de défense de Cybersecurity des États-Unis et les sociétés privées a publié mercredi son premier plan pour résoudre les problèmes de sécurité avec les outils de surveillance et de gestion à distance (RMM).Le logiciel RMM est généralement utilisé par les services informatiques de la plupart des grandes organisations du monde
A collaboration between the U.S.\'s cybersecurity defense agency and private companies published its first plan to address security issues with remote monitoring and management (RMM) tools on Wednesday. RMM software is typically used by the IT departments of most large organizations around the world as a way to get remote access to a computer to
Ransomware Tool ★★
knowbe4.webp 2023-08-16 18:00:17 Ransomware attaque la montée en flèche alors que l'IA génératrice devient un outil de marchandise dans l'arsenal de l'acteur de menace
Ransomware Attacks Surge as Generative AI Becomes a Commodity Tool in the Threat Actor\\'s Arsenal
(lien direct)

Ransomware Attacks Surge as Generative AI Becomes a Commodity Tool in the Threat Actor\'s Arsenal
Ransomware Tool Threat ★★
RecordedFuture.webp 2023-08-16 14:39:00 Monti Ransomware cible les entités légales et gouvernementales avec une nouvelle variante basée sur Linux
Monti ransomware targets legal and gov\\'t entities with new Linux-based variant
(lien direct)
Le gang de hacker Monti semble avoir repris ses opérations après une pause de deux mois, ce qui prétend cibler les entités juridiques et gouvernementales avec une nouvelle variante de ransomwares basée sur Linux, selon New recherche .Monti a été découverte pour la première fois en juin 2022, peu de temps après le tristement célèbre groupe de ransomwares continu.Les pirates semblaient
The Monti hacker gang appears to have resumed its operations after a two-month break, this time claiming to target legal and government entities with a fresh Linux-based ransomware variant, according to new research. Monti was first discovered in June 2022, shortly after the infamous Conti ransomware group went out of business. The hackers seemed to
Ransomware ★★★
AlienVault.webp 2023-08-16 10:00:00 Histoires du SOC - dévoiler les tactiques furtives du malware aukill
Stories from the SOC - Unveiling the stealthy tactics of Aukill malware
(lien direct)
Executive summary On April 21st, 2023, AT&T Managed Extended Detection and Response (MXDR) investigated an attempted ransomware attack on one of our clients, a home improvement business. The investigation revealed the attacker used AuKill malware on the client\'s print server to disable the server\'s installed EDR solution, SentinelOne, by brute forcing an administrator account and downgrading a driver to a vulnerable version. AuKill, first identified by Sophos X-Ops researchers in June 2021, is a sophisticated malware designed to target and neutralize specific EDR solutions, including SentinelOne and Sophos. Distributed as a dropper, AuKill drops a vulnerable driver named PROCEXP.SYS (from Process Explorer release version 16.32) into the system\'s C:\Windows\System32\drivers folder. This malware has been observed in the wild, utilized by ransomware groups to bypass endpoint security measures and effectively spread ransomware variants such as Medusa Locker and Lockbit on vulnerable systems. In this case, SentinelOne managed to isolate most of the malicious files before being disabled, preventing a full-scale ransomware incident. As a result, AT&T MXDR found no evidence of data exfiltration or encryption. Despite this, the client opted to rebuild the print server as a precautionary measure. This study provides an in-depth analysis of the attack and offers recommendations to mitigate the risk of future attacks. Investigating the first phase of the attack Initial intrusion The targeted asset was the print server, which we found unusual. However, upon further investigation we concluded the attacker misidentified the asset as a Domain Controller (DC), as it had recently been repurposed from a DC to a print server. The attacker needed both local administrator credentials and kernel-level access to successfully run AuKill and disable SentinelOne on the asset. To gain those local administrator credentials, the attacker successfully brute-forced an administrator account. Shortly after the compromise, this account was observed making unauthorized registry changes.  screen shot of USM IOCs for Aukill  Aukill metadata for ioc Establishing a beachhead After compromising the local administrator account, the attackers used the "\Users\Administrator\Music\aSentinel" folder as a staging area for subsequent phases of their attack. All AuKill-related binaries and scripts were executed from this path, with the innocuous "Music" folder name helping to conceal their malicious activities. seemingly innocent Music file - not innocent! AuKill malware has been found to operate using two Windows services named "aSentinel.exe" and "aSentinelX.exe" in its SentinelOne variant. In other variants, it targets different EDRs, such as Sophos, by utilizing corresponding Windows services like "aSophos.exe" and "aSophosX.exe".  Aukill mitigated - put in quarantine Establishing persistence We also discovered "aSentinel.exe" running from "C:\Windows\system32", indicating that the attackers attempted to establish a foothold on the compromised server. Malware authors frequently target the system32 folder because it is a trusted location, and security software may not scrutinize files within it as closely as those in other locations. This can help malware bypass security measures and remain hidden. It is likely that the malware was initially placed in the "\Users\Administrator\Music\aSentinel" direct Ransomware Malware Tool Threat Studies ★★★★
Blog.webp 2023-08-16 06:46:19 Rapport sur la tendance des menaces Web Deep & Dark & # 8211;Juin 2023
Deep Web & Dark Web Threat Trend Report – June 2023
(lien direct)
Ce rapport de tendance sur le Web Deep et le réseau sombre de juin 2023 est sectionné en ransomware, forums & # & #38;Marchés noirs et acteur de menace.Nous tenons à dire à l'avance qu'une partie du contenu n'a pas encore été confirmée comme vraie.1) Ransomware (1) CLOP (2) Lockbit (3) Snatch (4) groupe RA (5) groupes de ransomwares & # 8217;Recrutement affilié ADS 2) Forum & # 38;Marché noir (1) Le marché du monopole & # 8217; S'exploitant arrêté (2) Suspension des exposés pour pour les forums (3) la renaissance de BreachForums 3) Menace ...
This trend report on the deep web and dark web of June 2023 is sectioned into Ransomware, Forums & Black Markets, and Threat Actor. We would like to state beforehand that some of the content has yet to be confirmed to be true. 1) Ransomware (1) CLOP (2) LockBit (3) Snatch (4) RA Group (5) Ransomware Groups’ Affiliate Recruitment Ads 2) Forum & Black Market (1) Monopoly Market’s Operator Arrested (2) Suspension of ExposedForums (3) Rebirth of BreachForums 3) Threat...
Ransomware Threat Prediction ★★
Blog.webp 2023-08-16 06:45:39 Rapport de tendance des menaces sur les ransomwares & # 8211;Juin 2023
Threat Trend Report on Ransomware – June 2023
(lien direct)
Ce rapport fournit des statistiques sur de nouveaux échantillons de ransomware, des systèmes attaqués et des entreprises ciblées en juin 2023, ainsi queEn tant que problèmes de ransomware notables en Corée et dans d'autres pays.D'autres problèmes et statistiques majeurs pour les ransomwares qui ne sont pas mentionnés dans le rapport peuvent être trouvés en recherchant les mots clés suivants ou via le menu Statistiques de la plate-forme AHNLAB Threat Intelligence (ATIP).Les statistiques des ransomwares en tapant le nombre d'échantillons de ransomware et de systèmes ciblés sont basés sur les noms de détection désignés ...
This report provides statistics on new ransomware samples, attacked systems, and targeted businesses in June 2023, as well as notable ransomware issues in Korea and other countries. Other major issues and statistics for ransomware that are not mentioned in the report can be found by searching for the following keywords or via the Statistics menu at AhnLab Threat Intelligence Platform (ATIP). Ransomware Statistics by Type The number of ransomware samples and targeted systems are based on the detection names designated...
Ransomware Threat Prediction ★★
Blog.webp 2023-08-15 23:02:00 Hakuna Matata Ransomware ciblant les entreprises coréennes
Hakuna Matata Ransomware Targeting Korean Companies
(lien direct)
Récemment, Ahnlab Security Emergency Response Center (ASEC) a identifié que les ransomwares de Hakuna Matata sont utilisés pourAttaquez les entreprises coréennes.Hakuna Matata est un ransomware qui a été développé relativement récemment.Le premier rapport lié à Hakuna Matata a été identifié le 6 juillet 2023 sur Twitter.[1] Le 14 juillet 2023, un poste d'acteur de menace faisant la promotion de Hakuna Matata sur le Dark Web a également été partagé sur Twitter.[2] Aussi, des souches de ransomware téléchargées sur Virustotal, ...
Recently, AhnLab Security Emergency response Center (ASEC) has identified that the Hakuna Matata ransomware is being used to attack Korean companies. Hakuna Matata is a ransomware that has been developed relatively recently. The first report related to Hakuna Matata was identified on July 6th, 2023 on Twitter. [1] On July 14th, 2023, a post of a threat actor promoting Hakuna Matata on the dark web was shared on Twitter as well. [2] Also, out of the ransomware strains uploaded on VirusTotal,...
Ransomware Threat ★★
ddosecrets.webp 2023-08-15 19:57:55 Distribution limitée: PricewaterhouseCoopers (222 Go)
Limited distribution: PricewaterhouseCoopers (222 GB)
(lien direct)
Pricewaterhouse Coopers ou PwC a été piraté par le groupe Ransomware CL0P.PWC est l'un des quatre grands cabinets comptables
Pricewaterhouse Coopers or PwC was hacked by the cl0p ransomware group. PwC is one of the Big Four accounting firms
Ransomware ★★★
The_Hackers_News.webp 2023-08-15 19:41:00 Monti Ransomware revient avec de nouvelles variantes Linux et des tactiques d'évasion améliorées
Monti Ransomware Returns with New Linux Variant and Enhanced Evasion Tactics
(lien direct)
Les acteurs de la menace derrière le ransomware de Monti ont refait surface après une pause de deux mois avec une nouvelle version Linux de l'encrypteur dans ses attaques ciblant le gouvernement et les secteurs juridiques. Monti a émergé en juin 2022, des semaines après que le groupe de ransomwares continu a fermé ses opérations, imitant délibérément les tactiques et les outils associés à ce dernier, y compris son code source divulgué.Pas plus.
The threat actors behind the Monti ransomware have resurfaced after a two-month break with a new Linux version of the encryptor in its attacks targeting government and legal sectors. Monti emerged in June 2022, weeks after the Conti ransomware group shut down its operations, deliberately imitating the tactics and tools associated with the latter, including its leaked source code. Not anymore.
Ransomware Tool Threat ★★
AlienVault.webp 2023-08-15 16:45:00 Obtenez le rapport AT & amp; T Cybersecurity Insights Rapport: Focus sur le traîneau américain
Get the AT&T Cybersecurity Insights Report: Focus on US SLED
(lien direct)
We’re pleased to announce the availability of the 2023 AT&T Cybersecurity Insights Report™: Focus on State and Local government and higher Education in the United States (US SLED). It looks at the edge ecosystem, surveying US SLED leaders, and provides benchmarks for assessing your edge computing plans. This is the 12th edition of our vendor-neutral and forward-looking report. Last year’s Focus on  US SLED report documented trends in securing the data, applications, and endpoints that rely on edge computing (get the 2022 report). Get the complimentary 2023 report. The robust quantitative field survey reached 1,418 security, IT, application development, and line of business professionals worldwide. The qualitative research tapped subject matter experts across the cybersecurity industry. At the onset of our research, we established the following hypotheses. Momentum edge computing has in the market. Approaches to connecting and securing the edge ecosystem – including the role of trusted advisors to achieve edge goals. Perceived risk and perceived benefit of the common use cases in each industry surveyed. The results focus on common edge use cases in seven vertical industries – healthcare, retail, finance, manufacturing, energy and utilities, transportation, and US SLED- delivering actionable advice for securing and connecting an edge ecosystem, including external trusted advisors. Finally, it examines cybersecurity and the broader edge ecosystem of networking, service providers, and top use cases. For this Focus on US SLED, 178 respondents represented the vertical. The role of IT is shifting, embracing stakeholders at the ideation phase of development. Edge computing is a transformative technology that brings together various stakeholders and aligns their interests to drive integrated outcomes. The emergence of edge computing has been fueled by a generation of visionaries who grew up in the era of smartphones and limitless possibilities. Look at the infographic below for a topline summary of key findings. In this paradigm, the role of IT has shifted from being the sole leader to a collaborative partner in delivering innovative edge computing solutions. In addition, we found that US SLED leaders are budgeting differently for edge use cases. These two things, along with an expanded approach to securing edge computing, were prioritized by our respondents in the 2023 AT&T Cybersecurity Insights Report: Edge Ecosystem. In 2023, US SLED respondents\' primary edge use case is building management, which involves hosted HVAC applications, electricity and utility monitoring applications, and various sensors for large buildings. This is just the beginning of the evolution in the public sector to increase the value of public investments, so every dollar goes a bit further. In higher education, edge uses cases are being used for things like immersive and interactive learning and helping faculty to be more accessible with solutions like real-time feedback. Edge computing brings the data closer to where decisions are made. With edge computing, the intelligence required to make decisions, the networks used to capture and transmit data, and the use case management are distributed. Distributed means things work faster because nothing is backhauled to a central processing area such as a data center and delivers the near-real-time experience. With this level of compl Ransomware ★★
SecurityWeek.webp 2023-08-15 10:38:50 1,5 million touché par des attaques de ransomwares au service dentaire canadien
1.5 Million Impacted by Ransomware Attack at Canadian Dental Service
(lien direct)
> Les informations personnelles de 1,5 million de personnes ont été compromises dans une attaque de ransomware à Alberta Dental Service Corporation (ADSC).
>The personal information of 1.5 million individuals was compromised in a ransomware attack at Alberta Dental Service Corporation (ADSC).
Ransomware ★★
DarkReading.webp 2023-08-14 17:11:00 Données de santé de 4m volés dans la violation de Cl0p Moveit du département du Colorado
Health Data of 4M Stolen in Cl0p MOVEit Breach of Colorado Department
(lien direct)
Le Département de la politique et du financement du Département des soins de santé de l'État est le dernier à reconnaître une attaque de l'exploitation continue du groupe russe des systèmes tiers.
State\'s Department of Health Care Policy & Financing is the latest to acknowledge an attack by the Russian group\'s ongoing exploitation of third-party systems.
Ransomware ★★
globalsecuritymag.webp 2023-08-14 16:25:43 Action1 Corporation a publié une nouvelle version de sa solution
Action1 Corporation released a new version of its solution
(lien direct)
ACTION1 comble l'écart entre la découverte de la vulnérabilité et l'assainissement, ciblant jusqu'à 40% de réduction du risque de cyberattaque pour les entreprises Minimiser le temps moyen-au-temps (MTTR) en connectant la découverte de vulnérabilité en temps réel directement à l'assainissement automatisé renforce la défense des ransomwares et autres cyber-menaces. - revues de produits
Action1 Bridges the Gap Between Vulnerability Discovery and Remediation, Targeting Up to 40% Reduction in Cyberattack Risk for Enterprises Minimizing mean-time-to-remediation (MTTR) by connecting real-time vulnerability discovery directly to automated remediation strengthens defense from ransomware and other cyber threats. - Product Reviews
Ransomware Vulnerability ★★
RecordedFuture.webp 2023-08-14 13:01:00 La CISA s'attend à ce que les règles de l'industrie à venir affichent \\ 'Scope and Scale \\' of Ransomware Problem
CISA expects upcoming industry rules to show \\'scope and scale\\' of ransomware problem
(lien direct)
Las Vegas - Les experts en ransomware ont passé une grande partie de 2023 à débattre si les attaques augmentent ou diminuent.Plusieurs rapports providé conflictuel données de données, tandis que Les développements positifs ont été éclipsés par des attaques de grabons sur les grandes villes comme dallas et Oakland .Mais la directrice de l'agence de sécurité de la cybersécurité et des infrastructures, Jen Easterly, a exprimé l'espoir ce week-end que le
LAS VEGAS - Ransomware experts have spent much of 2023 debating whether the attacks are increasing or decreasing. Multiple reports have provided conflicting data, while positive developments have been overshadowed by headline-grabbing attacks on major cities like Dallas and Oakland. But Cybersecurity and Infrastructure Security Agency Director Jen Easterly expressed hope this weekend that the
Ransomware ★★
Checkpoint.webp 2023-08-14 11:52:38 14 août & # 8211;Rapport de renseignement sur les menaces
14th August – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 14 août, veuillez télécharger nos principales attaques de menace_ingence et violation de la Belt Railway Company de Chicago, le plus grand chemin de fer de la terminale intermédiaire, mène actuellement une enquête sur une attaque intermédiaireExécuté par le groupe Akira Ransomware.Ce groupe a [& # 8230;]
>For the latest discoveries in cyber research for the week of 14th August, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES The Belt Railway Company of Chicago, the largest intermediate switching terminal railroad in the United States, is currently conducting an investigation into an attack executed by the Akira ransomware group. This group has […]
Ransomware Threat ★★
globalsecuritymag.webp 2023-08-14 08:03:55 Sophos découvre les nouvelles connexions entre les ransomwares de Basta Hive, Royal et Black
Sophos Uncovers New Connections Between Hive, Royal, and Black Basta Ransomware
(lien direct)
Sophos découvre de nouvelles connexions entre les ransomwares de Basta Hive, Royal et Black. Les attaques récentes suggèrent que les trois groupes de ransomwares partagent des manuels ou des affiliés. - mise à jour malveillant
Sophos Uncovers New Connections Between Hive, Royal, and Black Basta Ransomware. Recent Attacks Suggest the Three Ransomware Groups Are Sharing Playbooks or Affiliates. - Malware Update
Ransomware ★★★
Trend.webp 2023-08-14 00:00:00 Monti Ransomware déchaîne un nouvel encryptor pour Linux
Monti Ransomware Unleashes a New Encryptor for Linux
(lien direct)
Le Monti Ransomware Collective a redémarré leurs opérations, en se concentrant sur les institutions dans les domaines juridiques et gouvernementaux.Simultanément, une nouvelle variante de Monti, basée sur la plate-forme Linux, a fait surface, démontrant des différences notables par rapport à ses versions basées sur Linux précédentes.
The Monti ransomware collective has restarted their operations, focusing on institutions in the legal and governmental fields. Simultaneously, a new variant of Monti, based on the Linux platform, has surfaced, demonstrating notable differences from its previous Linux-based versions.
Ransomware ★★
RecordedFuture.webp 2023-08-11 19:57:00 La plus grande commutation et le rail du terminal aux États-Unis enquêter sur le vol de données de ransomware
Largest switching and terminal railroad in US investigating ransomware data theft
(lien direct)
Aux États-Unis, le plus grand commutateur et le terminal enquête sur le vol de données par un groupe de ransomwares.La Belt Railway Company de Chicago - basée à Bedford Park, Illinois - est copropriétaire par six compagnies de chemin de fer aux États-Unis et au Canada, chacune utilise les installations de commutation et d'échange de la société.Opérant
The largest switching and terminal railroad in the U.S. is investigating the theft of data by a ransomware group. The Belt Railway Company of Chicago - based in Bedford Park, Illinois - is co-owned by six railroad companies in the U.S. and Canada, each of which uses the company\'s switching and interchange facilities. Operating about
Ransomware ★★
The_Hackers_News.webp 2023-08-11 15:10:00 Nouvelle variante de logiciels malveillants SystemBC cible la compagnie d'électricité sud-africaine
New SystemBC Malware Variant Targets South African Power Company
(lien direct)
Un acteur de menace inconnu a été lié à une cyberattaque contre une entreprise de production d'électricité en Afrique du Sud avec une nouvelle variante du malware SystemBC appelé Droxidat comme précurseur d'une attaque suspectée de ransomware. "La porte dérobée compatible par procuration a été déployée aux côtés de balises de frappe Cobalt dans une infrastructure critique d'une nation sud-africaine", Kurt Baumgartner, chercheur principal en sécurité chez
An unknown threat actor has been linked to a cyber attack on a power generation company in South Africa with a new variant of the SystemBC malware called DroxiDat as a precursor to a suspected ransomware attack. "The proxy-capable backdoor was deployed alongside Cobalt Strike Beacons in a South African nation\'s critical infrastructure," Kurt Baumgartner, principal security researcher at
Ransomware Malware Threat ★★★★
DarkReading.webp 2023-08-10 22:52:00 Le ransomware Rhysida forme des viseurs sur les opérations de santé
Rhysida Ransomware Trains Its Sights on Healthcare Operations
(lien direct)
Le nouveau groupe a déjà eu un impact dans plusieurs pays et industries, notamment une chaîne hospitalière à plusieurs états aux États-Unis.
The new group has already made an impact in multiple countries and industries, including a multistate hospital chain in the US.
Ransomware ★★
RecordedFuture.webp 2023-08-10 16:32:00 California City enquêtant sur le vol de données après les revendications de Ransomware Group \\
California city investigating data theft after ransomware group\\'s claims
(lien direct)
La ville de Californie d'El Cerrito enquête sur le vol potentiel de données après qu'un groupe de ransomwares a ajouté mercredi le gouvernement de la ville à sa liste des victimes.Le gang Lockbit a ajouté 15 victimes à son site de fuite mercredi, dont El Cerrito, qui abrite plus de 25 000 résidents et est d'environ 10
The California city of El Cerrito is investigating the potential theft of data after a ransomware group added the city\'s government to its list of victims on Wednesday. The LockBit gang added 15 victims to its leak site on Wednesday including El Cerrito, which is home to more than 25,000 residents and is about 10
Ransomware ★★
Cisco.webp 2023-08-10 12:00:44 Un avenir plus résilient grâce à la récupération automatisée des ransomwares
A More Resilient Future with Automated Ransomware Recovery
(lien direct)
Découvrez comment une équipe d'ingénieurs principaux de Cisco s'est lancée dans l'automatisation de la récupération des ransomwares.
Learn how a team of Principal Engineers at Cisco embarked on a journey towards automating ransomware recovery.
Ransomware ★★
SecureList.webp 2023-08-10 10:00:22 Concentrez-vous sur Droxidat / SystemBC
Focus on DroxiDat/SystemBC
(lien direct)
Un acteur inconnu a ciblé un utilitaire électrique en Afrique australe avec des balises de frappe Cobalt et Droxidat, une nouvelle variante de la charge utile SystemBC.Nous supposons que cet incident était dans les étapes initiales d'une attaque de ransomware.
An unknown actor targeted an electric utility in southern Africa with Cobalt Strike beacons and DroxiDat, a new variant of the SystemBC payload. We speculate that this incident was in the initial stages of a ransomware attack.
Ransomware ★★★
The_State_of_Security.webp 2023-08-10 06:51:20 Ransomware Rhysida - ce que vous devez savoir
Rhysida ransomware - what you need to know
(lien direct)
Qu'est-ce que Rhysida?Rhysida est une opération de ransomware basée sur Windows qui est devenue importante depuis mai 2023, après avoir été liée à une série de cyberattaques de haut niveau en Europe occidentale, en Amérique du Nord et du Sud et en Australie.Le groupe semble avoir des liens avec le célèbre gang de ransomware de la vice de la société.Quel type d'organisations Rhysida a-t-il frappé de ransomwares?Le Centre de coordination de la cybersécurité du secteur de la santé américain de la santé et de la santé a décrit ce mois-ci, ce mois-ci, Rhysida comme une "menace significative pour le secteur des soins de santé", Rhysida a ciblé les hôpitaux et les cliniques ...
What is Rhysida? Rhysida is a Windows-based ransomware operation that has come to prominence since May 2023, after being linked to a series of high profile cyber attacks in Western Europe, North and South America, and Australia. The group appears to have links to the notorious Vice Society ransomware gang. What kind of organisations has Rhysida been hitting with ransomware? The US Department of Health and Human Services\' Health Sector Cybersecurity Coordination Center has this month described Rhysida as a "significant threat to the healthcare sector", Rhysida has targeted hospitals and clinics...
Ransomware Threat
Blog.webp 2023-08-10 00:00:00 V3 détecte et bloque l'injection de ransomware de magnéte (détection directe du système)
V3 Detects and Blocks Magniber Ransomware Injection (Direct Syscall Detection)
(lien direct)
Le ransomware de magnétique est systématiquement distribué à des volumes élevés.Il a été distribué par la vulnérabilité IE (Internet Explorer) pour les dernières années, mais a cessé d'exploiter la vulnérabilité après la fin du support pour le navigateur.Récemment, le ransomware est distribué avec des noms de fichiers déguisés en package de mise à jour de sécurité Windows (par exemple, error.center.security.msi) dans les navigateurs Edge et Chrome.Magnber en ce moment injecte actuellement le ransomware dans un processus en cours d'exécution, le fait que ce processus cause des dommages en cryptant les fichiers de l'utilisateur \\.Ce message ...
The Magniber ransomware is consistently being distributed at high volumes. It has been distributed through the IE (Internet Explorer) vulnerability for the past few years but stopped exploiting the vulnerability after the support for the browser ended. Recently, the ransomware is distributed with filenames disguised as a Windows security update package (e.g. ERROR.Center.Security.msi) in Edge and Chrome browsers. Magniber at the moment injects the ransomware into a running process, having this process cause damage by encrypting the user\'s files. This post...
Ransomware Vulnerability ★★
InfoSecurityMag.webp 2023-08-09 16:30:00 L'analyse des ransomwares de Rhysida révèle la connexion vice de la société
Rhysida Ransomware Analysis Reveals Vice Society Connection
(lien direct)
Le point de contrôle a mis en évidence la nécessité de comprendre l'ensemble du processus d'attaque des groupes de ransomwares
Check Point highlighted the necessity of understanding the the entire attack process of ransomware groups
Ransomware ★★
RecordedFuture.webp 2023-08-09 16:07:00 Les hôpitaux médicaux prospects se remettent toujours d'une attaque de ransomware
Prospect Medical hospitals still recovering from ransomware attack
(lien direct)
Les 16 hôpitaux gérés par Prospect Medical Holdings se remettent toujours de Une attaque de ransomware a annoncé jeudi dernier dans quatre États.Plusieurs des hôpitaux ont été contraints de détourner les ambulances vers d'autres établissements de santé, d'annuler des rendez-vous et de fermer les petites cliniques tandis que la société mère traitait de l'attaque.Waterbury
The 16 hospitals run by Prospect Medical Holdings are still recovering from a ransomware attack announced last Thursday that caused severe outages at facilities in four states. Several of the hospitals were forced to divert ambulances to other healthcare facilities, cancel appointments and close smaller clinics while the parent company dealt with the attack. Waterbury
Ransomware Medical ★★
The_Hackers_News.webp 2023-08-09 09:50:00 Le nouveau rapport expose la collaboration de la vice Society avec Rhysida Ransomware
New Report Exposes Vice Society\\'s Collaboration with Rhysida Ransomware
(lien direct)
Des similitudes tactiques ont été découvertes entre le groupe de ransomwares à double extorsion connu sous le nom de Rhysida et Vice Society, y compris dans leur ciblage des secteurs de l'éducation et des soins de santé. "Comme la vice-société a été observée pour déployer une variété de charges utiles de ransomware de marchandises, ce lien ne suggère pas que Rhysida est exclusivement utilisée par la vice-société, mais montre au moins une confiance moyenne que
Tactical similarities have been unearthed between the double extortion ransomware group known as Rhysida and Vice Society, including in their targeting of education and healthcare sectors. "As Vice Society was observed deploying a variety of commodity ransomware payloads, this link does not suggest that Rhysida is exclusively used by Vice Society, but shows with at least medium confidence that
Ransomware ★★
Last update at: 2024-06-24 13:10:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter