What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
AlienVault.webp 2023-06-29 10:00:00 Histoires du SOC: riposter contre la récolte d'identification avec un point de preuve
Stories from the SOC: Fighting back against credential harvesting with ProofPoint
(lien direct)
Executive summary Credential harvesting is a technique that hackers use to gain unauthorized access to legitimate credentials using a variety of strategies, tactics, and techniques such as phishing and DNS poisoning. Phishing is the most frequent type of cyber threat and can lead to more harmful attacks such as ransomware and credential harvesting. According to recent research, phishing assaults targeted credential harvesting in 71.5% of cases in 2020. 72% of employees admitted to clicking on a phishing email\'s malicious link, making it easy for attackers to gather credentials. Phishing is a type of social engineering attack that tricks victims into disclosing personal information or downloading malicious software. It is one of the most difficult cyber threats to eliminate as it relies on human defenses, and organizations must consistently teach personnel to spot the newest phishing techniques.  The Managed Extended Detection and Response (MXDR) SOC team received an alert regarding a user clicking on a suspicious URL in an email and the subsequent traffic was allowed. However, ProofPoint effectively rewrote the URL to prevent some of the potential threats. The SOC team notified the customer about the successful phishing attack by creating an investigation report containing all the events between the attack and lockout. Investigation Initial alarm review Indicators of Compromise (IOC) The first alert was triggered when a user clicked on a link contained in a phishing email, which was permitted to pass through. The email\'s content was crafted to deceive the user into divulging their login credentials. Because the link\'s URL did not have a signature indicating a poor reputation on Open-Source Intelligence (OSINT), ProofPoint did not intercept the initial click. phishing Expanded investigation Events search / Event deep dive While investigating phishing cases, you must check all recipients who received the same phishing email and who clicked the attachment URL, and whether the firewall allowed the HTTP URL request or not. A review of the previous ninety days of events revealed there was one additional recipient, however, logs showed the email was quarantined after user’s click. The first click on the malicious URL by the initial user was allowed. However, ProofPoint’s URL defense feature conducted a heuristic behavioral-based analysis and determined the URL to be malicious. As a result, the second click by the initial user and any subsequent clicks by other users were effectively blocked by ProofPoint. blocked by Proofpoint After conducting an OSINT analysis, it was determined that the sender\'s email fails to pass DMARC (Domain Message Authentication Reporting and Conformance), and MX record authentication. This raises concerns regarding the legitimacy of the email. Also, OSINT searches indicate that both recipient emails have been compromised, though the exact time remains unknown. have I been pwned Ransomware Threat ★★
Watchguard.webp 2023-06-29 00:00:00 Le dernier rapport trimestriel du Threat Lab de WatchGuard souligne l\'émergence de nouvelles pratiques en ingénierie sociale qui exploitent les navigateurs web. (lien direct) Paris – le 29 juin 2023 - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, annonce aujourd\'hui les conclusions de son dernier rapport sur la sécurité Internet, lequel détaille les principales tendances en matière de malwares et de menaces pour la sécurité des réseaux et des endpoints, analysées par les chercheurs du Threat Lab de WatchGuard au 1er trimestre 2023. Les principales conclusions issues de l\'étude de ces données font apparaître plusieurs tendances majeures : les attaquants utilisent des stratégies d\'ingénierie sociale basées sur les navigateurs web pour mener des attaques de phishing, de nouveaux logiciels malveillants s\'avèrent être associés à des acteurs étatiques, la présence de malwares " zero day " reste préoccupante, enfin, les attaques de type " living-off-the-land " connaissent une augmentation significative. Cette édition du rapport comporte également une nouvelle section dédiée au suivi et à l\'analyse trimestriels des ransomwares par l\'équipe du Threat Lab. " Il demeure crucial pour les entreprises de maintenir une vigilance active et constante en ce qui concerne les solutions et stratégies de sécurité existantes sur lesquelles elles s\'appuient. C\'est la meilleure façon de se protéger efficacement contre les menaces de plus en plus sophistiquées qui émergent, " a déclaré Corey Nachreiner, Chief Security Officer chez WatchGuard. " Le rapport met en évidence les principaux thèmes et les meilleures pratiques identifiés par notre Threat Lab, mettant l\'accent sur la sécurité multicouche pour contrer les logiciels malveillants et les attaques de type " living-off-the-land " qui exploitent des applications et des processus standards installés sur les ordinateurs de leur victime pour camoufler des activités de phishing. Une approche simple et efficace consiste à utiliser une plateforme de sécurité unifiée gérée par des fournisseurs de services managés. " Parmi les conclusions les plus notables, le rapport sur la sécurité Internet de WatchGuard pour ce premier trimestre 2023 révèle notamment ce qui suit :   Avec l\'amélioration des protections contre les fenêtres pop-up abusives dans les navigateurs Web, de nouvelles tendances émergent en matière d\'ingénierie sociale. Les attaquants exploitent désormais les fonctionnalités de notification des navigateurs pour induire des interactions similaires et atteindre leurs objectifs malveillants. Parmi la liste des principaux domaines malveillants de ce trimestre, il faut par ailleurs noter une concentration des activités destinées à positionner les sites web malveillants dans les meilleurs résultats de recherche.   Les acteurs chinois et russes sont responsables de 75 % des nouvelles menaces qui figurent dans le Top 10 ce trimestre. Trois quarts des nouvelles menaces identifiées dans le rapport sont étroitement liées à des États-nations, sans que l\'on puisse nécessairement affirmer que ces acteurs malveillants bénéficient d\'un soutien direct des gouvernements. Un exemple tiré du dernier rapport de WatchGuard est la famille de malwares Zuzy, qui apparaît pour la première fois dans le top 10 des malwares ce trimestre. L\'un des composants de Zusy découverts par le Threat Lab cible la population chinoise avec un logiciel publicitaire qui installe un navigateur compromis. Ce navigateur est ensuite utilisé pour détourner les paramètres Windows du système et pour faire office de navigateur par défaut.   Persistance des at Ransomware Malware Tool Threat ★★
RecordedFuture.webp 2023-06-28 23:50:00 La Maison Blanche décrit les priorités du cyber-budget, notamment en fabriquant des ransomwares \\ 'plus rentables \\'
White House outlines cyber budget priorities, including making ransomware \\'no longer profitable\\'
(lien direct)
La Maison Blanche a déclaré mercredi qu'elle souhaitait que les agences du gouvernement américain hiérarchirent les campagnes de perturbation qui sont "si soutenues, coordonnées et ciblées qu'ils rendent le ransomware qui n'est plus rentable".Office of Management and Budget (OMB) Directeur Shalanda Young et le directeur national du cyber Kemba Walden Ransomware ★★
The_Hackers_News.webp 2023-06-28 15:45:00 8Base Ransomware augmente l'activité, menace les entreprises américaines et brésiliennes
8Base Ransomware Spikes in Activity, Threatens U.S. and Brazilian Businesses
(lien direct)
Une menace de ransomware appelée 8Base qui fonctionne sous le radar depuis plus d'un an a été attribuée à un "pic massif d'activité" en mai et juin 2023. "Le groupe utilise le chiffrement associé à des techniques \\ 'name-and-hame \' pour obliger leurs victimes à payer leurs rançons", a déclaré Deborah Snyder et Fae Carlisle, chercheurs de VMware Carbon Black, dans un rapport partagé avec les hacker News."8base
A ransomware threat called 8Base that has been operating under the radar for over a year has been attributed to a "massive spike in activity" in May and June 2023. "The group utilizes encryption paired with \'name-and-shame\' techniques to compel their victims to pay their ransoms," VMware Carbon Black researchers Deborah Snyder and Fae Carlisle said in a report shared with The Hacker News. "8Base
Ransomware Threat ★★
Pirate.webp 2023-06-28 12:39:49 Kaspersky découvre une nouvelle famille de logiciels malveillants utilisés par Andariel, le sous-groupe de Lazarus (lien direct) >Kaspersky a mené une enquête approfondie sur les activités d’Andariel, un sous-groupe notoire du groupe Lazarus. Au cours de cette enquête, les chercheurs de Kaspersky ont découvert une nouvelle famille de logiciels malveillants appelée EarlyRat, qui est utilisée par Andariel en plus de leur utilisation connue du malware DTrack et du ransomware Maui. L’analyse des […] The post Kaspersky découvre une nouvelle famille de logiciels malveillants utilisés par Andariel, le sous-groupe de Lazarus first appeared on UnderNews. Ransomware Malware APT 38 ★★★★
SecurityWeek.webp 2023-06-28 09:08:54 Siemens Energy, Schneider Electric ciblé par Ransomware Group dans Moveit Attack
Siemens Energy, Schneider Electric Targeted by Ransomware Group in MOVEit Attack
(lien direct)
> Les géants de l'énergie Schneider Electric et Siemens Energy confirment d'être ciblés par le groupe de ransomware CL0P dans la campagne exploitant un movet zéro-day.
>Energy giants Schneider Electric and Siemens Energy confirm being targeted by the Cl0p ransomware group in the campaign exploiting a MOVEit zero-day.
Ransomware ★★
zataz.webp 2023-06-28 08:53:19 Près de 6 logiciels malveillant sur 10 vendus sont des services de ransomware (lien direct) Les ransomwares sont les logiciels malveillants as-a-service (MaaS) qui se sont le plus vendus ces sept dernières années chez les hackers. 58% de ces outils pirates concernent les rançongiciels.... Ransomware ★★
DarkReading.webp 2023-06-28 02:00:00 UCLA, Siemens parmi les dernières victimes d'attaques mobiles implacables
UCLA, Siemens Among Latest Victims of Relentless MOVEit Attacks
(lien direct)
CL0P Ransomware Group utilise son site de fuite Web Dark pour identifier cinq nouvelles victimes de cyberattaques Moveit.
Cl0p ransomware group uses its Dark Web leak site to identify five new victims of MOVEit cyberattacks.
Ransomware ★★★
DarkReading.webp 2023-06-28 00:00:00 Protecting Small Businesses From Ransomware on a Budget (lien direct) Une attaque de ransomware peut être dévastatrice pour une entreprise de petite à moyenne.Voici quelques conseils de survie pour s'assurer que ce n'est pas une catastrophe.
One ransomware attack can be devastating for a small to midsize business. Here are some survival tips to ensure it\'s not a disaster.
Ransomware ★★
cyberark.webp 2023-06-27 19:36:41 Les meilleures pratiques de macOS pour lutter contre l'augmentation des ransomwares
macOS Least Privilege Best Practices to Combat Rising Ransomware
(lien direct)
Le ransomware représente une violation sur quatre, et de plus en plus, il va après les utilisateurs de macOS d'entreprise.Les attaques de ransomware macOS montent historiquement, cela n'avait pas beaucoup de sens financier pour les attaquants de créer des logiciels malveillants spécifiques au Mac depuis ...
Ransomware accounts for one in every four breaches, and increasingly, it\'s going after enterprise macOS users. macOS Ransomware Attacks are Mounting Historically, it didn\'t make much financial sense for attackers to create Mac-specific malware since...
Ransomware Malware ★★
securityintelligence.webp 2023-06-27 16:00:00 How Application Allowlisting Combats Ransomware Attacks (lien direct) > Les attaques de ransomwares sont en augmentation du volume et de la sophistication.Triple Extorsion (une attaque de ransomware contre une entreprise menant à des menaces d'extorsion sur ses partenaires commerciaux) augmente le coût des attaques.Ransomware-as-a-Service met les moyens d'attaquer entre les mains d'entités criminelles plus petites, faisant de la tactique une marchandise et pas seulement [& # 8230;]
>Ransomware attacks are on the rise in both volume and sophistication. Triple extortion (a ransomware attack on one business leading to extortion threats on its business partners) is raising the cost of attacks. Ransomware-as-a-Service puts the means to attack in the hands of smaller criminal entities, making the tactic a commodity and not just the […]
Ransomware ★★
securityintelligence.webp 2023-06-27 16:00:00 Comment l'application permet à la liste des combats de combats d'attaques de ransomwares
How Application Allowlisting Combats Ransomware Attacks
(lien direct)
> Les attaques de ransomwares sont en augmentation du volume et de la sophistication.Triple Extorsion (une attaque de ransomware contre une entreprise menant à des menaces d'extorsion sur ses partenaires commerciaux) augmente le coût des attaques.Ransomware-as-a-Service met les moyens d'attaquer entre les mains d'entités criminelles plus petites, faisant de la tactique une marchandise et pas seulement [& # 8230;]
>Ransomware attacks are on the rise in both volume and sophistication. Triple extortion (a ransomware attack on one business leading to extortion threats on its business partners) is raising the cost of attacks. Ransomware-as-a-Service puts the means to attack in the hands of smaller criminal entities, making the tactic a commodity and not just the […]
Ransomware ★★
ProofPoint.webp 2023-06-27 14:42:43 Dispositifs médicaux connectés - la prochaine cible pour les attaques de ransomwares
Connected Medical Devices-the Next Target for Ransomware Attacks
(lien direct)
Pas de details / No more details Ransomware Medical ★★★
bleepingcomputer.webp 2023-06-27 14:11:47 Siemens Energy confirme la violation des données après l'attaque de vol de données Moveit
Siemens Energy confirms data breach after MOVEit data-theft attack
(lien direct)
Siemens Energy a confirmé que les données avaient été volées lors des récentes attaques de données de données de ransomware CLOP en utilisant une vulnérabilité zéro-jour dans la plate-forme de transfert Moveit.[...]
Siemens Energy has confirmed that data was stolen during the recent Clop ransomware data-theft attacks using a zero-day vulnerability in the MOVEit Transfer platform. [...]
Ransomware Data Breach Vulnerability ★★
knowbe4.webp 2023-06-27 13:00:00 Cyberheistnews Vol 13 # 26 [Eyes Open] La FTC révèle les cinq dernières escroqueries par SMS
CyberheistNews Vol 13 #26 [Eyes Open] The FTC Reveals the Latest Top Five Text Message Scams
(lien direct)
CyberheistNews Vol 13 #26 CyberheistNews Vol 13 #26  |   June 27th, 2023 [Eyes Open] The FTC Reveals the Latest Top Five Text Message Scams The U.S. Federal Trade Commission (FTC) has published a data spotlight outlining the most common text message scams. Phony bank fraud prevention alerts were the most common type of text scam last year. "Reports about texts impersonating banks are up nearly tenfold since 2019 with median reported individual losses of $3,000 last year," the report says. These are the top five text scams reported by the FTC: Copycat bank fraud prevention alerts Bogus "gifts" that can cost you Fake package delivery problems Phony job offers Not-really-from-Amazon security alerts "People get a text supposedly from a bank asking them to call a number ASAP about suspicious activity or to reply YES or NO to verify whether a transaction was authorized. If they reply, they\'ll get a call from a phony \'fraud department\' claiming they want to \'help get your money back.\' What they really want to do is make unauthorized transfers. "What\'s more, they may ask for personal information like Social Security numbers, setting people up for possible identity theft." Fake gift card offers took second place, followed by phony package delivery problems. "Scammers understand how our shopping habits have changed and have updated their sleazy tactics accordingly," the FTC says. "People may get a text pretending to be from the U.S. Postal Service, FedEx, or UPS claiming there\'s a problem with a delivery. "The text links to a convincing-looking – but utterly bogus – website that asks for a credit card number to cover a small \'redelivery fee.\'" Scammers also target job seekers with bogus job offers in an attempt to steal their money and personal information. "With workplaces in transition, some scammers are using texts to perpetrate old-school forms of fraud – for example, fake \'mystery shopper\' jobs or bogus money-making offers for driving around with cars wrapped in ads," the report says. "Other texts target people who post their resumes on employment websites. They claim to offer jobs and even send job seekers checks, usually with instructions to send some of the money to a different address for materials, training, or the like. By the time the check bounces, the person\'s money – and the phony \'employer\' – are long gone." Finally, scammers impersonate Amazon and send fake security alerts to trick victims into sending money. "People may get what looks like a message from \'Amazon,\' asking to verify a big-ticket order they didn\'t place," the FTC says. "Concerned Ransomware Spam Malware Hack Tool Threat FedEx APT 28 APT 15 ChatGPT ChatGPT ★★
knowbe4.webp 2023-06-27 12:54:20 Le nouveau rapport de Singapore Cyber Landscape 2022 montre que les conflits de la Russie-Ukraine, les attaques de phishing et les attaques de ransomware augmentent, et bien plus encore
New Singapore Cyber Landscape 2022 Report Shows Russia-Ukraine Conflict, Phishing and Ransomware Attack Increases, and Much More
(lien direct)

New Singapore Cyber Landscape 2022 Report Shows Russia-Ukraine Conflict, Phishing and Ransomware Attack Increases, and Much More
Ransomware ★★★
DarkReading.webp 2023-06-26 20:55:00 C'est la saison ouverte sur les cabinets d'avocats pour les ransomwares et les cyberattaques
It\\'s Open Season on Law Firms for Ransomware & Cyberattacks
(lien direct)
Les cabinets d'avocats ont la responsabilité éthique de protéger les informations sensibles de leurs clients, mais une récente houle de cyberattaques ne semble pas être suffisante pour convaincre les cabinets d'avocats de renforcer la cybersécurité.
Law firms have an ethical responsibility to protect their clients\' sensitive information, but a recent swell of cyberattacks does not seem to be enough to convince law firms to shore up cybersecurity.
Ransomware ★★
DarkReading.webp 2023-06-26 20:32:33 CL0P dans votre réseau?Ici \\ est comment découvrir
Cl0p in Your Network? Here\\'s How to Find Out
(lien direct)
Les entreprises ciblées en piratant des groupes avec des ransomwares CL0P ont généralement plusieurs chances d'attraper l'attaque avant le déploiement de la charge utile, selon des experts.
Companies targeted by hacking groups with Cl0p ransomware typically have several chances to catch the attack prior to the payload being deployed, experts say.
Ransomware ★★
Fortinet.webp 2023-06-26 16:16:00 Priorités dans la préparation d'une attaque de ransomware: les personnes, les processus et la technologie
Priorities in Preparing for a Ransomware Attack: People, Processes, and Technology
(lien direct)
Il est essentiel que les organisations aient une image complète de leur capacité à prévenir efficacement, à détecter rapidement et à répondre de manière globale à une attaque de ransomware.Découvrez comment les organisations devraient évaluer et hiérarchiser leur technologie, leurs processus et leurs personnes contre les attaques de ransomwares.
It\'s critical for organizations to have a complete picture of their ability to effectively prevent, rapidly detect and comprehensively respond to a ransomware attack. Learn how organizations should assess and prioritize their technology, processes, and people against ransomware attacks.
Ransomware ★★
bleepingcomputer.webp 2023-06-26 12:39:22 New Pindos Javascript Dropper déploie Bumblebee, malware icedid
New PindOS JavaScript dropper deploys Bumblebee, IcedID malware
(lien direct)
Les chercheurs en sécurité ont découvert un nouvel outil malveillant qu'ils ont nommé Pindos qui livre le Bumblebee et les logiciels malveillants icedid généralement associés aux attaques de ransomwares.[...]
Security researchers discovered a new malicious tool they named PindOS that delivers the Bumblebee and IcedID malware typically associated with ransomware attacks. [...]
Ransomware Malware Tool ★★
Checkpoint.webp 2023-06-26 12:06:10 26 juin & # 8211;Rapport de renseignement sur les menaces
26th June – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de la cyber-recherche pour la semaine du 26 juin, veuillez télécharger notre plus grande université d'Intelligence Bulletin et violation de la plus grande université d'Hawaii \\, l'Université d'Hawai \\ 'I, a révélé qu'un de ses campus avait souffertune attaque de ransomware.L'impact de l'attaque n'avait pas été rendu public par l'université, mais [& # 8230;]
>For the latest discoveries in cyber research for the week of 26th June, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES Hawaii\'s largest university, the University of Hawai\'i, has disclosed that one of its campuses had suffered a ransomware attack. The impact of the attack had not been made public by the university, but […]
Ransomware Threat ★★
AlienVault.webp 2023-06-26 10:00:00 Blacktail: dévoiler les tactiques d'un groupe de cybercriminalité notoire
Blacktail: Unveiling the tactics of a notorious cybercrime group
(lien direct)
Le contenu de ce post est uniquement la responsabilité de l'auteur. & nbsp;AT & amp; t n'adopte ni n'approuve aucune des vues, des positions ou des informations fournies par l'auteur dans cet article. & Nbsp; Au cours des derniers mois, un groupe de cybercriminaux connu sous le nom de Blacktail a commencé à faire la une des journaux alors qu'ils continuent de cibler les organisations du monde entier.Le groupe a été repéré pour la première fois par l'équipe de l'unité 42 de Palo Alto Networks plus tôt cette année.Depuis février, le groupe a lancé plusieurs attaques en fonction de sa dernière campagne de ransomwares étiquetée Buhti. Un détail intéressant sur l'organisation est qu'ils ne font pas leurs propres souches de logiciels malveillants.Ils choisissent plutôt de réutiliser des souches préexistantes pour atteindre leur objectif final de gain monétaire.Deux des outils les plus populaires qui ont été utilisés par le groupe Cybercrime sont Lockbit 3.0 pour les cibles à l'aide de Windows OS et Babuk pour les cibles à l'aide de Linux OS.Lockbit 3.0 et Babuk sont des souches de ransomwares qui cryptent les fichiers sur la machine d'une victime et demandent le paiement en échange du décryptage des fichiers.Ces outils permettent à Blacktail de fonctionner à l'aide d'un modèle RAAS (ransomware en tant que service) qui correspond à leur objectif de gain monétaire. Lockbit 3.0 est la dernière version du ransomware Lockbit qui a été développée par le groupe Lockbit au début de 2020. Depuis son lancement, il a été lié à plus de 1400 attaques dans le monde.Cela a conduit le groupe à recevoir plus de 75 millions de dollars en paiements.Ce ransomware est le plus distribué par des attaques de phishing où la victime clique sur un lien qui démarre le processus de téléchargement. Babuk est un ransomware qui a été découvert pour la première fois au début de 2021. Depuis lors, il a été responsable de nombreuses cyberattaques qui ont été lancées contre des appareils à l'aide de Linux OS.Cette souche de ransomware sert un objectif similaire à Lockbit 3.0 et son objectif principal est de compromettre les fichiers sur une machine victime et de les rendre inaccessibles jusqu'à ce que la rançon soit payée. buhtiransom Récemment, ce groupe a été vu en tirant parti de deux exploits différents.Le premier est CVE-2023-27350 qui permet aux attaquants de contourner l'authentification requise pour utiliser le Papercut Ng 22.05 sur les critères de terminaison affectés.Ils tirent parti de cette vulnérabilité pour installer des programmes tels que Cobalt Strike, Meterpreter, Sliver et ConnectWise.Ces outils sont utilisés pour voler des informations d'identification et se déplacer latéralement dans le réseau cible.La deuxième vulnérabilité, CVE-2022-47986, qui affecte le système d'échange de fichiers IBM Aspera FaspEx permet aux attaquants d'effectuer l'exécution de code distant sur les périphériques cibles. Blacktail représente une menace importante dans le monde de la cybercriminalité, utilisant un large éventail de méthodes sophistiquées pour attaquer ses victimes.De la phishing et de l'ingénierie sociale aux campagnes de ransomwares et aux attaques aptes, leurs tactiques démontrent un haut niveau d'expertise et d'organisation.Pour contrer ces menaces, les particuliers, les entreprises et les gouvernements doivent hiérarchiser les mesures de cybersécurité, y compris des pare-feu robustes, des mises à jour logicielles régulières, une formation des employés et des plans de réponse aux incidents.La lutte contre la cybercriminalité nécessite une vigilance constante afin de garder une longueur d'avance sur les attaquants. Référence: https://heimdalse Ransomware Vulnerability Threat ★★
zataz.webp 2023-06-23 13:32:26 CHU de Rennes : il ne s\'agirait pas d\'un ransomware (lien direct) La cyber attaque vécue par le CHU de Rennes a permis à un pirate d'exfiltrer des données. Il ne s'agirait pas d'un ransomware.... Ransomware ★★
ESET.webp 2023-06-23 13:30:29 Que savoir sur le hack Moveit & # 8211;Semaine en sécurité avec Tony Anscombe
What to know about the MoveIT hack – Week in security with Tony Anscombe
(lien direct)
> Le gouvernement américain a maintenant annoncé une prime de 10 millions de dollars pour Intel reliant le gang de ransomware CL0P à un gouvernement étranger
>The US government has now announced a bounty of $10 million for intel linking the Cl0p ransomware gang to a foreign government
Ransomware Hack ★★
zataz.webp 2023-06-23 11:49:28 Mais qui a bien pu attaquer la banque DBSA ? (lien direct) La banque africaine DBSA, victime d'une attaque pirate du ransomware Akira, se retrouve confrontée à une cyber malveillance non autorisée par l'équipe de hackers !... Ransomware ★★
Trend.webp 2023-06-23 00:00:00 Un aperçu des différentes versions du ransomware Trigona
An Overview of the Different Versions of the Trigona Ransomware
(lien direct)
Le ransomware Trigona est une famille de ransomwares relativement nouvelle qui a commencé des activités fin octobre 2022 - bien que des échantillons existaient dès juin 2022. Depuis lors, les opérateurs de Trigona \\ sont restés très actifs et ont en fait mis à jour en permanence leurBinaires de ransomwares.
The Trigona ransomware is a relatively new ransomware family that began activities around late October 2022 - although samples of it existed as early as June 2022. Since then, Trigona\'s operators have remained highly active, and in fact have been continuously updating their ransomware binaries.
Ransomware ★★
DarkReading.webp 2023-06-22 21:31:00 Lockbit Développement des ransomwares pour les puces Apple M1, Systèmes intégrés
LockBit Developing Ransomware for Apple M1 Chips, Embedded Systems
(lien direct)
En construction: le principal gang de ransomware du monde \\ est un ransomware d'atelier pour des systèmes moins évidents au-delà des environnements Windows.Les experts pèsent sur la façon dont nous devons être inquiets.
Under construction: The world\'s leading ransomware gang is workshopping ransomware for less obvious systems beyond Windows environments. Experts weigh in on how worried we should be.
Ransomware ★★
Fortinet.webp 2023-06-22 20:41:00 Ransomware Roundup - Black Basta (lien direct) Obtenez un aperçu du ransomware Black Basta qui a fait la une des journaux pour compromettre les organisations de haut niveau à travers l'Europe et l'Amérique du Nord.Apprendre encore plus.
Get insight into the Black Basta ransomware that has been making headlines for compromising high-profile organizations across Europe and North America. Learn more.
Ransomware ★★
DarkReading.webp 2023-06-22 18:00:00 CISA, FBI offre 10 millions de dollars pour les informations sur les gangs de ransomware CL0P
CISA, FBI Offer $10M for Cl0p Ransomware Gang Information
(lien direct)
L'annonce a été publiée sur Twitter via le compte Twitter Rewards for Justice, ainsi que les options de système de messagerie cryptées pour que quiconque entre en contact s'il avait des informations viables.
The announcement was posted on Twitter via the Rewards for Justice Twitter account, alongside encrypted messaging system options for anyone to get into contact should they have viable information.
Ransomware ★★
The_Hackers_News.webp 2023-06-22 16:40:00 Dévasser l'invisible: identifier l'exfiltration des données avec l'apprentissage automatique
Unveiling the Unseen: Identifying Data Exfiltration with Machine Learning
(lien direct)
Pourquoi la détection d'exfiltration des données est-elle primordiale? Le monde est témoin d'une augmentation exponentielle des ransomwares et du vol de données utilisés pour extorquer les entreprises.Dans le même temps, l'industrie est confrontée à de nombreuses vulnérabilités critiques dans les sites Web de logiciels de base de données et d'entreprise.Cette évolution dépeint une image terrible de l'exposition aux données et de l'exfiltration avec laquelle chaque chef de sécurité et équipe est aux prises avec.Ce
Why Data Exfiltration Detection is Paramount? The world is witnessing an exponential rise in ransomware and data theft employed to extort companies. At the same time, the industry faces numerous critical vulnerabilities in database software and company websites. This evolution paints a dire picture of data exposure and exfiltration that every security leader and team is grappling with. This
Ransomware ★★
RecordedFuture.webp 2023-06-22 12:07:00 Les cabinets d'avocats britanniques ont averti de mettre à niveau les cyberdéfenses contre les attaques de ransomwares
British law firms warned to upgrade cyberdefenses against ransomware attacks
(lien direct)
Les cabinets d'avocats en Grande-Bretagne ont été avertis jeudi de moderniser leurs cyberdéfenses à la suite d'un certain nombre d'attaques de ransomwares qui ont conduit à des informations sensibles et potentiellement légalement privilégiées volées par des criminels et publiées en ligne.Dans un rapport de menace pour le secteur juridique britannique , le National Cyber SecurityCentre (NCSC) a averti que financièrement
Law firms in Britain were warned on Thursday to upgrade their cyberdefenses in the wake of a number of ransomware attacks that led to sensitive and potentially legally privileged information being stolen by criminals and published online. In a threat report for the British legal sector, the National Cyber Security Centre (NCSC) warned that financially
Ransomware Threat ★★
SecureList.webp 2023-06-22 10:00:01 Lockbit Green et Phishing qui cible les organisations
LockBit Green and phishing that targets organizations
(lien direct)
Dans ce rapport Crimeware, les chercheurs de Kaspersky fournissent un aperçu de la variante Lockbit Green basée sur Conti, des échantillons de ransomware pour les campagnes MacOS, FreeBSD, etc. et les campagnes de phishing ciblant les organisations.
In this crimeware report, Kaspersky researchers provide insights into the Conti-based LockBit Green variant, ransomware samples for macOS, FreeBSD, etc. and phishing campaigns targeting organizations.
Ransomware ★★
SocRadar.webp 2023-06-22 08:39:00 Voyagez dans les 10 meilleures vulnérabilités utilisées par les groupes de ransomwares
Journey into the Top 10 Vulnerabilities Used by Ransomware Groups
(lien direct)
Il était une fois, dans le cyberespace, une menace menaçante est apparue.Cela changerait à jamais le ...
Once upon a time, in cyberspace, a menacing threat emerged. It would forever change the...
Ransomware Threat ★★★
zataz.webp 2023-06-22 07:48:33 CHU de Rennes victime d\'une cyberattaque : comprendre le ransomware et ses conséquences (lien direct) Le Centre Hospitalier Universitaire de Rennes victime d'une présumée cyberattaque, paralysant ses systèmes informatiques et interrompant les communications. Il est suspecté que cette attaques soit le résultat d'un ransomware.... Ransomware ★★
zataz.webp 2023-06-22 07:46:55 La Fédération Française de Rugby impactée par un ransomware ! (lien direct) A quelques semaines de la coupe du monde de Rugby, en France, des pirates informatiques viennent de menacer la Fédération Française de Rugby de la diffusion de milliers de documents volés.... Ransomware ★★
DarkReading.webp 2023-06-21 20:45:00 Avast, Norton Parent Dernière victime des attaques de ransomwares Moveit
Avast, Norton Parent Latest Victim of MOVEit Ransomware Attacks
(lien direct)
Gen Digital, la société mère des sociétés de sécurité, est la dernière victime d'une vague d'attaques CL0P contre le bogue du logiciel de transfert Moveit, conduisant à la révélation des données des employés.
Gen Digital, the parent company of the security companies, is the latest victim in a rash of Cl0p attacks on the bug in the MOVEit transfer software, leading to employee data being revealed.
Ransomware ★★
DarkReading.webp 2023-06-21 20:18:00 Les idées fausses ransomwares abondent, au profit des attaquants
Ransomware Misconceptions Abound, To the Benefit of Attackers
(lien direct)
InfoSec23 - Londres - Il est temps de mettre à jour ce que nous pensons comprendre sur les ransomwares, y compris les nouvelles mesures défensives et la vitesse à laquelle la réponse à l'attaque devrait être.
INFOSEC23 - London - It\'s time to update what we think we understand about ransomware, including new defensive measures and how fast the attack response should be.
Ransomware ★★
Anomali.webp 2023-06-21 20:11:00 Anomali Cyber Watch: Cadet Blizzard - New Gru Apt, Chamedoh Rat Linux Hard à détecter, Cirypto-monnaie furtive de la crypto-monnaie furtive
Anomali Cyber Watch: Cadet Blizzard - New GRU APT, ChamelDoH Hard-to-Detect Linux RAT, Stealthy DoubleFinger Targets Cryptocurrency
(lien direct)
Les différentes histoires d'intelligence de la menace dans cette itération de l'anomali Cyber Watch Discutez des sujets suivants: Fuites de données, perturbation, extorsion, mascarading, chevaux de Troie à distance, tunneling, et Vulnérabilités .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces événement de sécurité mondiale anomali Intel - Progress Software Vulnerabilities & ndash;Moveit & amp;DataDirect Connect (Publié: 16 juin 2023) Après la découverte de CVE-2023-34362 et son exploitation antérieure par un affilié des ransomwares CLOP, plusieurs vulnérabilités supplémentaires ont été découvertes dans Moveit Transfer (CVE-2023-35036 et CVE-2023-35708) et d'autres produits de logiciels de progrès (CVE et CVE-2023-34363 et CVE-2023-34364).Alors que le site de fuite de Darkweb du groupe (> _clop ^ _- les fuites) a commencé à s'adresser aux entités compromises, l'événement d'exploitation original a été évalué comme un événement de sécurité mondial.Ceci est basé sur la liste croissante des organisations violées connues et l'utilisation de Moveit parmi des milliers d'organisations à travers le monde, y compris les secteurs public, privé et gouvernemental. Commentaire des analystes: Les défenseurs du réseau doivent suivre les étapes d'assainissement des logiciels de progrès qui incluent le durcissement, la détection, le nettoyage et l'installation des récentes correctifs de sécurité de transfert Moveit.Les règles YARA et les indicateurs basés sur l'hôte associés à l'exploitation de déplacement observé sont disponibles dans la plate-forme Anomali pour la détection et la référence historique. mitre att & amp; ck: [mitre att & amp; ck] t1190 - exploiter le publicApplication | [mitre att & amp; ck] t1036 - masquée | [mitre att & amp; ck] t1560.001 - Données collectées par les archives: archive via l'utilité Signatures (Sigma Rules): Exploitation potentielle de transfert de déplacement | exploitation movet . (Règles Yara) lemurloot webshell dll charges utiles - yara by mandiant | scénarisation de la webshell lemurloot ASP.net - yara par mandiant | exploitation movet - yara par Florian Roth | moveit_transfer_exploit_webshell_aspx | moveit_transfer_exploit_webshell_dll Tags: Target-Software: Moveit Transfer, Vulnérabilité: CVE-2023-34362, Vulnérabilité: CVE-2023-35036, Vulnérabilité: CVE-2023-35708, Vulnérabilité: CVE-2023-34363, Vulnérabilité:CVE-2023-34364, Target-Country: ÉtatsType: ransomware, malware: Lemurloot, Type de logiciels malveillants: webs Ransomware Tool Threat Cloud APT 28 ★★
DarkReading.webp 2023-06-21 18:00:00 Emerging Ransomware Group 8base Doxxes PMBS Globalement
Emerging Ransomware Group 8Base Doxxes SMBs Globally
(lien direct)
Une menace dont vous n'avez jamais entendu parler est d'utiliser des attaques à double extorsion dans les magasins mom-and-pop à travers le monde.
A threat you\'ve never heard of is using double extortion attacks on mom-and-pop shops around the globe.
Ransomware Threat APT 17 ★★
RecordedFuture.webp 2023-06-21 16:21:00 Hawaiʻi Community College a frappé d'attaque de ransomware
Hawaiʻi Community College hit with ransomware attack
(lien direct)
Hawaiʻi Community College est la dernière université à faire face à une attaque de ransomware, annonçant mardi soir qu'elle a été forcée de fermer son réseau et de contacter les autorités fédérales au sujet de l'incident.Le collège communautaire de deux ans sur l'île d'Hawai \\ 'i fait partie du système scolaire d'État et a des campus à Kona et
Hawaiʻi Community College is the latest university to deal with a ransomware attack, announcing on Tuesday night that it was forced to shut off its network and to contact federal authorities about the incident. The two-year community college on the island of Hawai\'i is part of state school system and has campuses in Kona and
Ransomware ★★
mcafee.webp 2023-06-21 09:00:37 Clopl Ransomware exploite le logiciel Moveit
CLOP Ransomware exploits MOVEit software
(lien direct)
> Vous avez peut-être entendu récemment dans les nouvelles que plusieurs organisations, dont des banques, des agences fédérales et des entités d'entreprise, ont souffert ...
> You may have heard recently in the news that several organizations, including banks, federal agencies, and corporate entities, have suffered...
Ransomware ★★
Blog.webp 2023-06-21 00:00:00 Analyse des ransomwares avec extension de fichier de chauve-souris attaquant les serveurs MS-SQL (Mallox)
Analysis of Ransomware With BAT File Extension Attacking MS-SQL Servers (Mallox)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert le ransomware de Mallox avec l'extension du fichier de chauve-souris distribuéaux serveurs MS-SQL mal gérés.Les extensions des fichiers distribuées aux serveurs MS-SQL mal gérés incluent non seulement EXE mais aussi BAT, qui est un format sans fichier.Les fichiers distribués avec l'extension de fichier BAT qui a été découvert jusqu'à présent sont Remcos Rat et Mallox.Les distributions comprennent des cas qui utilisent PowerShell et SQLPS.La distribution SQLPS a été couverte sur le ...
AhnLab Security Emergency response Center (ASEC) has recently discovered the Mallox ransomware with the BAT file extension being distributed to poorly managed MS-SQL servers. Extensions of files distributed to poorly managed MS-SQL servers include not only EXE but also BAT, which is a fileless format. The files distributed with the BAT file extension that has been discovered so far are Remcos RAT and Mallox. The distributions include cases that use PowerShell and sqlps. The sqlps distribution was covered on the...
Ransomware ★★
DarkReading.webp 2023-06-20 18:33:00 De nouveaux gangs de ransomware émergent à mesure que les leaders du marché diminuent
Fresh Ransomware Gangs Emerge As Market Leaders Decline
(lien direct)
Le paysage des ransomwares est sous tension avec l'émergence de petits groupes et de nouvelles tactiques, tandis que des gangs établis comme Lockbit voient moins de victimes.
The ransomware landscape is energized with the emergence of smaller groups and new tactics, while established gangs like LockBit see fewer victims.
Ransomware ★★★
bleepingcomputer.webp 2023-06-20 16:17:11 Les pirates avertissent les étudiants de l'Université de Manchester \\ 'de fuite de données imminentes
Hackers warn University of Manchester students\\' of imminent data leak
(lien direct)
L'opération de ransomware derrière une cyberattaque à l'Université de Manchester a commencé à envoyer un courriel aux étudiants, avertissant que leurs données seront bientôt divulguées après que la demande d'extorsion n'a pas été payée.[...]
The ransomware operation behind a cyberattack on the University of Manchester has begun to email students, warning that their data will soon be leaked after an extortion demand was not paid. [...]
Ransomware ★★
SecurityWeek.webp 2023-06-20 15:48:23 Norton Parent dit que les données des employés ont été volées dans l'attaque des ransomwares Moveit
Norton Parent Says Employee Data Stolen in MOVEit Ransomware Attack
(lien direct)
> Gen Digital, qui possède Avast, Avira, Avg, Norton et LifeLock, ont déclaré que les données des employés ont été compromises dans l'attaque de ransomware Moveit.
>Gen Digital, which owns Avast, Avira, AVG, Norton, and LifeLock, said employee data was compromised in the MOVEit ransomware attack.
Ransomware ★★
DarkReading.webp 2023-06-20 14:00:00 Rorschach Ransomware: ce que vous devez savoir
Rorschach Ransomware: What You Need to Know
(lien direct)
Découvrez comment la dernière variante de ransomware a accru la vitesse d'exécution des attaques et ce que cela signifie pour les opérations de cybersécurité.
Learn how the latest ransomware variant has heightened attack execution speed and what that means for cybersecurity operations.
Ransomware ★★
knowbe4.webp 2023-06-20 13:00:00 Cyberheistnews Vol 13 # 25 [empreintes digitales partout] Les informations d'identification volées sont la cause profonde n ° 1 des violations de données
CyberheistNews Vol 13 #25 [Fingerprints All Over] Stolen Credentials Are the No. 1 Root Cause of Data Breaches
(lien direct)
CyberheistNews Vol 13 #25 CyberheistNews Vol 13 #25  |   June 20th, 2023 [Fingerprints All Over] Stolen Credentials Are the No. 1 Root Cause of Data Breaches Verizon\'s DBIR always has a lot of information to unpack, so I\'ll continue my review by covering how stolen credentials play a role in attacks. This year\'s Data Breach Investigations Report has nearly 1 million incidents in their data set, making it the most statistically relevant set of report data anywhere. So, what does the report say about the most common threat actions that are involved in data breaches? Overall, the use of stolen credentials is the overwhelming leader in data breaches, being involved in nearly 45% of breaches – this is more than double the second-place spot of "Other" (which includes a number of types of threat actions) and ransomware, which sits at around 20% of data breaches. According to Verizon, stolen credentials were the "most popular entry point for breaches." As an example, in Basic Web Application Attacks, the use of stolen credentials was involved in 86% of attacks. The prevalence of credential use should come as no surprise, given the number of attacks that have focused on harvesting online credentials to provide access to both cloud platforms and on-premises networks alike. And it\'s the social engineering attacks (whether via phish, vish, SMiSh, or web) where these credentials are compromised - something that can be significantly diminished by engaging users in security awareness training to familiarize them with common techniques and examples of attacks, so when they come across an attack set on stealing credentials, the user avoids becoming a victim. Blog post with links:https://blog.knowbe4.com/stolen-credentials-top-breach-threat [New PhishER Feature] Immediately Add User-Reported Email Threats to Your M365 Blocklist Now there\'s a super easy way to keep malicious emails away from all your users through the power of the KnowBe4 PhishER platform! The new PhishER Blocklist feature lets you use reported messages to prevent future malicious email with the same sender, URL or attachment from reaching other users. Now you can create a unique list of blocklist entries and dramatically improve your Microsoft 365 email filters without ever l Ransomware Data Breach Spam Malware Hack Vulnerability Threat Cloud ChatGPT ChatGPT ★★
globalsecuritymag.webp 2023-06-20 12:34:36 Êtes-vous vraiment prêt à faire face à une attaque de ransomware ? (lien direct) Êtes-vous vraiment prêt à faire face à une attaque de ransomware ? par Gilles Segar, ingénieur avant-vente en charge des solutions Cloud d'Exclusive Networks - Points de Vue Ransomware Cloud ★★
SecurityWeek.webp 2023-06-20 10:55:19 Le gouvernement australien affirme que ses données ont été volées dans un cabinet d'avocats Ransomware Attack
Australian Government Says Its Data Was Stolen in Law Firm Ransomware Attack
(lien direct)
> Le bureau du commissaire australien de l'information (OAIC) affirme que certains de ses dossiers ont été volés dans une attaque de ransomware contre le cabinet d'avocats HWL Ebsworth.
>The Office of the Australian Information Commissioner (OAIC) says some of its files were stolen in a ransomware attack on law firm HWL Ebsworth.
Ransomware ★★
RecordedFuture.webp 2023-06-19 21:21:00 Reddit dit que la publication de ransomwares connectée à l'incident de février
Reddit says ransomware posting connected to February incident
(lien direct)
Le géant des médias sociaux Reddit a déclaré que les récentes affirmations d'un groupe de ransomware notoires sont connectées à un incident qu'ils ont annoncé en février.Samedi, le groupe BlackCat / AlphV Ransomware a menacé la société de réclamation selon laquelle 80 Go de données volées seraient rendues au public si elles n'étaient pas payées 4,5 millions de dollars.Le gang a également exigé le
Social media giant Reddit said recent claims by a notorious ransomware group are connected to an incident they announced in February. On Saturday, the BlackCat/AlphV ransomware group threatened the company with claims that 80GB of stolen data would be released to the public if they were not paid $4.5 million. The gang also demanded the
Ransomware ★★
Last update at: 2024-06-16 12:10:30
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter