What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
bleepingcomputer.webp 2023-06-19 16:16:36 Le plus grand district scolaire de l'Iowa \\ confirme l'attaque des ransomwares, le vol de données
Iowa\\'s largest school district confirms ransomware attack, data theft
(lien direct)
Les écoles publiques de Des Moines, le plus grand district scolaire de l'Iowa \\, ont confirmé aujourd'hui qu'une attaque de ransomware était derrière un incident qui l'a forcé à retirer tous les systèmes en réseau le 9 janvier 2023. [...]
Des Moines Public Schools, Iowa\'s largest school district, confirmed today that a ransomware attack was behind an incident that forced it to take all networked systems offline on January 9, 2023. [...]
Ransomware ★★
SecurityWeek.webp 2023-06-19 13:42:57 Ransomware Gang prend le crédit pour février Reddit Hack
Ransomware Gang Takes Credit for February Reddit Hack
(lien direct)
> Le gang de ransomware Alphv / Blackcat a pris la responsabilité de la cyberattaque de février qui a frappé le site de médias sociaux Reddit.
>The Alphv/BlackCat ransomware gang has taken responsibility for the February cyberattack that hit social media site Reddit.
Ransomware Hack ★★
bleepingcomputer.webp 2023-06-19 13:14:23 Les pirates utilisent de fausses photos uniquement de Fans pour laisser tomber les logiciels malveillants de vol d'informations
Hackers use fake OnlyFans pics to drop info-stealing malware
(lien direct)
Une campagne de logiciels malveillants utilise un faux contenu unique et des leurres adultes pour installer un cheval de Troie à distance connu sous le nom de \\ 'dcrat, \' permettant aux acteurs de menace de voler des données et des informations d'identification ou de déployer des ransomwares sur le périphérique infecté.[...]
A malware campaign is using fake OnlyFans content and adult lures to install a remote access trojan known as \'DcRAT,\' allowing threat actors to steal data and credentials or deploy ransomware on the infected device. [...]
Ransomware Malware Threat ★★
securityintelligence.webp 2023-06-19 13:00:00 Une histoire de ransomware et l'écosystème de cybersécurité
A History of Ransomware and the Cybersecurity Ecosystem
(lien direct)
> Le nombre et la complexité des outils de cybersécurité ont augmenté à un rythme vertigineux au cours des dernières décennies.À mesure que les cybermenaces comme les ransomwares devenaient plus nombreuses et plus complexes, les outils de gestion des antivirus et des menaces se sont développés pour relever ces défis.Les experts en sécurité se retrouvent désormais souvent avec trop de choix et un marché trop riche en options.Choisir, courir [& # 8230;]
>The number and complexity of cybersecurity tools have grown at a dizzying pace in recent decades. As cyber threats like ransomware became more numerous and complex, antivirus and threat management tools expanded to meet these challenges. Security experts now often find themselves with too many choices and a market too rich with options. Choosing, running […]
Ransomware Threat ★★
Checkpoint.webp 2023-06-19 12:26:06 19 juin & # 8211;Rapport de renseignement sur les menaces
19th June – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberdes licences de conducteur.Cela vient après les ransomwares de Clop [& # 8230;]
>For the latest discoveries in cyber research for the week of 19th June, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES The Louisiana Office of Motor Vehicles (OMV) and the Oregon DMV Services have released statements warning US citizens of a data breach exposing millions of driver’s licenses. This comes after the Clop ransomware […]
Ransomware Data Breach Threat ★★
InfoSecurityMag.webp 2023-06-19 09:30:00 Les États-Unis offrent une récompense de 10 millions de dollars pour les attaquants Moveit
US Offers $10m Reward For MOVEit Attackers
(lien direct)
Le département d'État souhaite des informations sur les acteurs des ransomwares CLOP
State department wants information on Clop ransomware actors
Ransomware ★★
bleepingcomputer.webp 2023-06-18 12:01:03 Les pirates de Reddit menacent de divulguer des données volées en février
Reddit hackers threaten to leak data stolen in February breach
(lien direct)
Le Blackcat (AlphV) Ransomware Gang est derrière une cyberattaque de février sur Reddit, où les acteurs de la menace prétendent avoir volé 80 Go de données de la société.[...]
The BlackCat (ALPHV) ransomware gang is behind a February cyberattack on Reddit, where the threat actors claim to have stolen 80GB of data from the company. [...]
Ransomware Threat ★★
bleepingcomputer.webp 2023-06-17 16:06:22 US Govt propose 10 millions de dollars de primes pour plus d'informations sur les ransomwares Clop
US govt offers $10 million bounty for info on Clop ransomware
(lien direct)
Le programme Rewards for Justice du Département d'État des États-Unis a annoncé hier une prime de 10 millions de dollars pour des informations reliant les attaques de ransomware de Clop à un gouvernement étranger.[...]
The U.S. State Department\'s Rewards for Justice program announced up to a $10 million bounty yesterday for information linking the Clop ransomware attacks to a foreign government. [...]
Ransomware ★★
Anomali.webp 2023-06-17 01:48:00 Êtes-vous prêt pour Moveit?
Are you ready for MOVEit?
(lien direct)
Background Multiple vulnerabilities have recently been identified in the managed file transfer (MFT) software MOVEit developed by Ipswitch, Inc. and produced by Progress Software. These include CVE-2023-34362 [1], CVE-2023-35036 [2] and CVE-2023-35708 [3]. These vulnerabilities allow adversaries to gain unauthorized access and escalate privileges in the environment. MOVEit is a popular tool that is used by thousands of organizations around the world. These include organizations in the public, private, and government sectors. The transfer software can be deployed as on-prem, in the MOVEit Cloud, or on any Microsoft Azure server. Due to the nature of handling potentially sensitive information, MOVEit is a lucrative target from a threat actor’s perspective, granting threat actors the ability to add and remove database content, execute arbitrary code, and steal sensitive information. What do we know about the exploits? While this story is still actively playing out and we will know the final count only in the coming weeks, here’s what we know about it thus far.  The CL0p ransomware gang has been actively exploiting this vulnerability and has claimed to compromise over dozens of organizations across different industries and regions. These include oil & gas, news & media, healthcare, financial services, state and federal governments, and more. Anomali’s own assessment has shown that there are thousands of externally exposed MOVEit instances that could potentially be exploited.  Additional public research has revealed that this vulnerability may have been actively exploited even since 2021 [4]. More recently, organizations have also released proof of concept (PoC) exploit code for this vulnerability [5], making it likely that other attackers could exploit unpatched systems. Anomali MOVEit Vulnerability Dashboard The Anomali Threat Research team has additionally researched and documented additional details on this vulnerability via Threat Bulletin. The team has also identified over 430 relevant  indicators and signatures and several sector specific articles to provide more industry-specific details. The dashboard below highlights some of the insights available to Anomali customers via ThreatStream. What can you do about it? There are several steps important to reduce the impact of this vulnerability, some of which are also documented in Progress’ knowledge base article [6] 1. Discover your attack surface. there are several tools that offer this capability, including Anomali Attack Surface Management [7] 2. Patch the vulnerable systems at the earliest. The Progress knowledge base [6] article captures this in the following steps           a.Disable HTTP/S traffic to your MOVEit Transfer environment           b.Patch the vulnerable systems           c.Enable HTTP/S access to the MOVEit Transfer environment 3. Monitor your environment for any known indicators to identify malicious activities. The Anomali Threat Bulletin captures over 2200 observables that can be used to monitor for malicious activities via a SIEM, firewall, or other technologies. Proactively distribute these indicators to your security controls (firewalls, proxies, etc.) to monitor for any malicious activity. Anomali MOVEit Vulnerability Threat Bulletin 4. Hunt for any attacker footprints. While monitoring looks forward, hunting a Ransomware Tool Vulnerability Threat ★★
Blog.webp 2023-06-16 20:03:49 Ma prise: les pirates russes mettent la pression sur les agences américaines, Global Corps dans Moveit-Zellis Hack
My Take: Russian hackers put the squeeze on U.S agencies, global corps in MOVEit-Zellis hack
(lien direct)
Cela devait arriver.Clop, le gang de ransomwares basé en Russie qui a exécuté le hack de chaîne d'approvisionnement Moveit-Zellis comme des demandes d'extorsion prolongées à plusieurs sociétés et aux agences fédérales américaines. lié: Supply-Chain Hack Ultimatum Le gang néfaste de Clop a initialement compromis Moveit, qui & # 8230; (plus…)
It was bound to happen. Clop, the Russia-based ransomware gang that executed the MOVEit-Zellis supply chain hack as extended extortion demands to several companies and U.S. federal agencies. Related: Supply-chain hack ultimatum The nefarious Clop gang initially compromised MOVEit, which … (more…)
Ransomware Hack ★★
News.webp 2023-06-16 19:01:11 Lockbit Suspect \\'s Arrest éclaire plus sur \\ 'gang digne de confiance \\'
LockBit suspect\\'s arrest sheds more light on \\'trustworthy\\' gang
(lien direct)
Plus: l'accusé est innocent jusqu'à sa culpabilité, mais est connu pour être un fan d'Apple Les agents du FBI ont arrêté un Russe soupçonné de faire partie du gang de ransomware de Lockbit.Une plainte non scellée allègue que le joueur de 20 ans était un fanboy d'Apple, un joueur en ligne, et a marqué 80% d'au moins un paiement de rançon donné aux criminels.…
Plus: Accused is innocent until proven guilty, but is known to be an Apple fan FBI agents have arrested a Russian man suspected of being part of the Lockbit ransomware gang. An unsealed complaint alleges the 20-year-old was an Apple fanboy, an online gambler, and scored 80 percent of at least one ransom payment given to the criminals.…
Ransomware ★★
InfoSecurityMag.webp 2023-06-16 16:30:00 National russe arrêté dans le cadre du ransomware de verrouillage
Russian National Arrested in Connection With LockBit Ransomware
(lien direct)
Ruslan Magomedovich Astamirov aurait ciblé des systèmes informatiques aux États-Unis, en Asie, en Europe et en Afrique
Ruslan Magomedovich Astamirov allegedly targeted computer systems in the US, Asia, Europe and Africa
Ransomware ★★
The_Hackers_News.webp 2023-06-16 13:32:00 Affilié russe Russian Lockbit Ransomware arrêté en Arizona
20-Year-Old Russian LockBit Ransomware Affiliate Arrested in Arizona
(lien direct)
Le département américain de la Justice (DOJ) a dévoilé jeudi des accusations contre un ressortissant russe pour son implication présumée dans le déploiement de ransomwares de verrouillage aux cibles aux États-Unis, en Asie, en Europe et en Afrique. Ruslan Magomedovich Astamirov, 20 ans, de Tchétchène Republic, a été accusé d'avoir perpétré au moins cinq attaques entre août 2020 et mars 2023. Il a été arrêté dans l'État de l'Arizona en dernier
The U.S. Department of Justice (DoJ) on Thursday unveiled charges against a Russian national for his alleged involvement in deploying LockBit ransomware to targets in the U.S., Asia, Europe, and Africa. Ruslan Magomedovich Astamirov, 20, of Chechen Republic has been accused of perpetrating at least five attacks between August 2020 and March 2023. He was arrested in the state of Arizona last
Ransomware
zataz.webp 2023-06-16 11:25:33 Un club sportif va payer trés cher son ransomware (lien direct) Les San Francisco 49ers ont accepté de régler une action collective découlant d'une violation de données, concluant un accord pour indemniser près de 21 000 employés et fans touchés par un ransomware.... Ransomware ★★
Checkpoint.webp 2023-06-16 11:00:56 Preventing Cyber Attacks is Critical to Improve Healthcare Outcomes (lien direct) >It\'s become painfully obvious that cybersecurity is critical to enabling clinicians to provide quality care to their patients. This week, a hospital in Illinois is closing its doors after a devastating ransomware attack. Recent cyberattacks against CommonSpirit Health compromised the personal data of over 600,000 patients, while Tallahassee Memorial Healthcare had to send emergency patients to other hospitals after their operations were taken offline. These disruptions can lead to delayed care as patients must travel to another hospital or physicians must rely on low-tech ways to deliver care. A recent NPR report highlighted how a hospital in Indiana had to […]
>It\'s become painfully obvious that cybersecurity is critical to enabling clinicians to provide quality care to their patients. This week, a hospital in Illinois is closing its doors after a devastating ransomware attack. Recent cyberattacks against CommonSpirit Health compromised the personal data of over 600,000 patients, while Tallahassee Memorial Healthcare had to send emergency patients to other hospitals after their operations were taken offline. These disruptions can lead to delayed care as patients must travel to another hospital or physicians must rely on low-tech ways to deliver care. A recent NPR report highlighted how a hospital in Indiana had to […]
Ransomware ★★
Fortinet.webp 2023-06-16 10:41:00 Ransomware Roundup - Big Head (lien direct) Fortiguard Labs est tombé sur deux types de nouveaux ransomwares «Big Head» et un autre ransomware utilisé par le même attaquant, ciblant les consommateurs pour l'extorsion monétaire.
FortiGuard Labs came across two types of new ransomware “Big Head” and another ransomware used by the same attacker, targeting consumers for monetary extortion.
Ransomware ★★
bleepingcomputer.webp 2023-06-16 10:28:13 Des millions d'identifiants de l'Oregon, l'État de Louisiane, volés dans la violation de Moveit
Millions of Oregon, Louisiana state IDs stolen in MOVEit breach
(lien direct)
La Louisiane et l'Oregon avertissent que des millions de licences de conducteur \\ ont été exposées dans une violation de données après qu'un gang de ransomware a piraté ses systèmes de transfert de fichiers de sécurité de transfert Moveit pour voler des données stockées.[...]
Louisiana and Oregon warn that millions of driver\'s licenses were exposed in a data breach after a ransomware gang hacked their MOVEit Transfer security file transfer systems to steal stored data. [...]
Ransomware Data Breach ★★
The_Hackers_News.webp 2023-06-16 09:05:00 Troisième défaut découvert dans l'application de transfert Moveit au milieu de l'attaque de masse du ransomware CL0p CL0p
Third Flaw Uncovered in MOVEit Transfer App Amidst Cl0p Ransomware Mass Attack
(lien direct)
Progress Software on Thursday disclosed a third vulnerability impacting its MOVEit Transfer application, as the Cl0p cybercrime gang deployed extortion tactics against affected companies. The new flaw, which is yet to be assigned a CVE identifier, also concerns an SQL injection vulnerability that "could lead to escalated privileges and potential unauthorized access to the environment." The
Progress Software on Thursday disclosed a third vulnerability impacting its MOVEit Transfer application, as the Cl0p cybercrime gang deployed extortion tactics against affected companies. The new flaw, which is yet to be assigned a CVE identifier, also concerns an SQL injection vulnerability that "could lead to escalated privileges and potential unauthorized access to the environment." The
Ransomware Vulnerability ★★★
globalsecuritymag.webp 2023-06-16 08:47:04 Blackfog Commentaire sur NCSC Lockbit Advisory
Blackfog Comment on NCSC Lockbit Advisory
(lien direct)
The NCSC and international partners very recently offered an advisory on the ongoing Lockbit ransomware threat. - Malware Update
The NCSC and international partners very recently offered an advisory on the ongoing Lockbit ransomware threat. - Malware Update
Ransomware ★★
SecurityWeek.webp 2023-06-16 08:34:00 Ransomware Group commence à nommer les victimes d'attaques Moveit Zero-Day
Ransomware Group Starts Naming Victims of MOVEit Zero-Day Attacks
(lien direct)
> Le gang de ransomware CL0P a répertorié plus de deux douzaines de victimes de l'attaque de Moveit Zero-Day sur son site Web de fuite.
>The Cl0p ransomware gang has listed more than two dozen victims of the MOVEit zero-day attack on its leak website.
Ransomware ★★
The_Hackers_News.webp 2023-06-15 21:50:00 Les pirates et les escrocs de ransomware utilisant le cloud mine pour blanchir la crypto-monnaie
Ransomware Hackers and Scammers Utilizing Cloud Mining to Launder Cryptocurrency
(lien direct)
Les acteurs de ransomwares et les escrocs de crypto-monnaie ont rejoint les acteurs de l'État-nation pour abuser des services miniers dans le cloud pour blanchir les actifs numériques, révèlent de nouvelles découvertes. "L'exploitation de crypto-monnaie est une partie cruciale de notre industrie, mais elle détient également un appel spécial aux mauvais acteurs, car il fournit un moyen d'acquérir de l'argent avec une source originale en chaîne totalement propre", a déclaré la société d'analyse de la blockchain Chainalysy
Ransomware actors and cryptocurrency scammers have joined nation-state actors in abusing cloud mining services to launder digital assets, new findings reveal. "Cryptocurrency mining is a crucial part of our industry, but it also holds special appeal to bad actors, as it provides a means to acquire money with a totally clean on-chain original source," blockchain analytics firm Chainalysis said in
Ransomware Cloud ★★
knowbe4.webp 2023-06-15 19:20:15 Un attaquant britannique responsable d'une attaque littérale «man-in-the-middle» est finalement traduit en justice
UK Attacker Responsible for a Literal “Man-in-the-Middle” Ransomware Attack is Finally Brought to Justice
(lien direct)

UK Attacker Responsible for a Literal “Man-in-the-Middle” Ransomware Attack is Finally Brought to Justice
Ransomware ★★
RecordedFuture.webp 2023-06-15 19:01:00 National russe arrêté aux États-Unis pour avoir déployé des ransomwares de verrouillage
Russian national arrested in US for deploying LockBit ransomware
(lien direct)
Un ressortissant russe de 20 ans a été arrêté et inculpé par les forces de l'ordre américaines pour avoir prétendument ciblé les victimes du monde entier avec le notoire ransomware de verrouillage.Selon une plainte pénale publiée jeudi, Ruslan Astamirov de Tchétchénie a été impliqué dans des opérations de verrou
A 20-year-old Russian national was arrested and charged by U.S. law enforcement for allegedly targeting victims around the world with the notorious LockBit ransomware. According to a criminal complaint released Thursday, Ruslan Astamirov from Chechnya was involved in LockBit operations from at least August 2020 to March 2023 and executed at least five attacks against
Ransomware ★★
CS.webp 2023-06-15 18:41:41 National russe arrêté en Arizona, accusé de rôle présumé dans les attaques de ransomware de verrouillage
Russian national arrested in Arizona, charged for alleged role in LockBit ransomware attacks
(lien direct)
> Le groupe est l'un des gangs de ransomware les plus prolifiques, responsables d'environ 91 millions de dollars payés par les victimes américaines.
>The group is one of the most prolific ransomware gangs, responsible for an estimated $91 million paid by U.S. victims.
Ransomware
RecordedFuture.webp 2023-06-15 18:10:00 Les pirates infectent les joueurs russophones avec de faux ransomwares de Wannacry
Hackers infect Russian-speaking gamers with fake WannaCry ransomware
(lien direct)
Les chercheurs ont découvert une campagne de phishing ciblant les joueurs russophones de Enrôlé, un tireur à la première personne multijoueur.Les pirates ont utilisé un faux site Web qui ressemble étroitement à la page Web officielle enrôlée pour distribuer des ransomwares, selon un rapport publié cette semaine par la société de cybersécurité Cyble.Alors que les chercheurs n'ont pas attribué cette attaque à un groupe particulier, ils croient que
Researchers have uncovered a phishing campaign targeting Russian-speaking players of Enlisted, a multiplayer first-person shooter. The hackers used a fake website that closely resembles the official Enlisted webpage to distribute ransomware, according to a report published this week by cybersecurity firm Cyble. While researchers haven\'t attributed this attack to any particular group, they believe that
Ransomware Wannacry Wannacry ★★
InfoSecurityMag.webp 2023-06-15 15:30:00 L'étude révèle le ransomware comme un service de cybercriminalité le plus populaire
Study Reveals Ransomware as Most Popular Cybercrime Service
(lien direct)
Kaspersky a également déclaré que 24% étaient des infostelleurs et 18% comprenaient des botnets, des chargeurs et des déambulations
Kaspersky also said 24% were infostealers and 18% included botnets, loaders and backdoors
Ransomware ★★★★
RecordedFuture.webp 2023-06-15 13:33:00 La coquille géante du pétrole et du gaz confirme qu'elle a été touchée par les attaques de ransomware de Clop
Oil and gas giant Shell confirms it was impacted by Clop ransomware attacks
(lien direct)
Shell a confirmé jeudi qu'il avait été touché par la violation de l'outil de transfert de fichiers de déménagement des gangs ransomwares de CloP après que le groupe ait répertorié la multinationale britannique sur l'huile et le gas sur son site d'extorsion.C'est la deuxième fois que Shell - qui emploie plus de 80 000 personnes dans le monde et rapporte des revenus au-delà de
Shell confirmed on Thursday it had been impacted by the Clop ransomware gang\'s breach of the MOVEit file transfer tool after the group listed the British oil and gas multinational on its extortion site. It is the second time that Shell - which employs more than 80,000 people globally and reported revenues in excess of
Ransomware Tool ★★★★
globalsecuritymag.webp 2023-06-15 12:12:41 La vulnérabilité de MOVEit instrumentalisée dans le cadre d\'une attaque par ransomware (lien direct) Qu'est-ce que MOVEit ? MOVEit est une solution logicielle de transfert de fichiers gérés (MFT) développée par Progress Software Corporation (anciennement Ipswitch). Ce logiciel est conçu pour transférer des fichiers en toute sécurité au sein d'une entreprise ou entre des entreprises. MOVEit est un service centralisé spécialisé dans la gestion des transferts de fichiers, qui offre une gamme complète de fonctionnalités axées sur la sécurité, la conformité et l'automatisation. - Malwares Ransomware ★★
bleepingcomputer.webp 2023-06-15 11:39:03 Le gang de ransomware de Clop commence à extorquer des victimes de vol de données Moveit
Clop ransomware gang starts extorting MOVEit data-theft victims
(lien direct)
Le gang de ransomwares CLOP a commencé à extorquer les entreprises touchées par les attaques de vol de données Moveit en les énumérant sur un site de fuite de données, une tactique d'extorsion commune utilisée comme précurseur pour la fuite du public des données volées.[...]
The Clop ransomware gang has started extorting companies impacted by the MOVEit data theft attacks by listing them on a data leak site, a common extortion tactic used as a precursor for the public leaking of stolen data. [...]
Ransomware ★★
SecurityWeek.webp 2023-06-15 10:55:07 Les organisations américaines ont payé 91 millions de dollars pour Lockbit Ransomware Gang
US Organizations Paid $91 Million to LockBit Ransomware Gang
(lien direct)
> Les opérateurs de ransomwares de verrouillage ont lancé 1 700 attaques aux États-Unis et ont reçu environ 91 millions de dollars de paiements de rançon.
>LockBit ransomware operators launched 1,700 attacks in the US and received roughly $91 million in ransom payments.
Ransomware ★★
The_Hackers_News.webp 2023-06-15 10:39:00 Lockbit Ransomware extorque 91 millions de dollars auprès des entreprises américaines
LockBit Ransomware Extorts $91 Million from U.S. Companies
(lien direct)
Les acteurs de la menace derrière le régime de Lockbit Ransomware-as-a-Service (RAAS) ont extorqué 91 millions de dollars à la suite de centaines d'attaques contre de nombreuses organisations américaines depuis 2020. Que \\ est selon un bulletin conjoint publié par l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA), Federal Bureau of Investigation (FBI), le centre de partage et d'analyse d'information multi-états (MS-ISAC
The threat actors behind the LockBit ransomware-as-a-service (RaaS) scheme have extorted $91 million following hundreds of attacks against numerous U.S. organizations since 2020. That\'s according to a joint bulletin published by the U.S. Cybersecurity and Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI), the Multi-State Information Sharing and Analysis Center (MS-ISAC
Ransomware Threat ★★
Trend.webp 2023-06-15 00:00:00 To Fight Cyber Extortion and Ransomware, Shift Left (lien direct) Comment les organisations peuvent-elles se défendre plus efficacement contre les ransomwares et autres formes de cyberintimidation?En «se déplaçant à gauche» et en adoptant des stratégies de cybersécurité proactives pour détecter les attaques plus tôt, atténuant les violations avant de nuire.
How can organizations defend themselves more effectively against ransomware and other forms of cyber extortion? By “shifting left” and adopting proactive cybersecurity strategies to detect attacks sooner, mitigating breaches before they cause harm.
Ransomware ★★
Blog.webp 2023-06-14 23:30:00 ASEC Weekly Malware Statistics (5 juin 2023 & # 8211; 11 juin 2023)
ASEC Weekly Malware Statistics (June 5th, 2023 – June 11th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 5 juin 2023 (lundi) au 11 juin 2023 (dimanche).Pour la catégorie principale, l'infostealer s'est classé en haut avec 44,6%, suivi d'un téléchargeur avec 43,9%, de la porte dérobée avec 9,5% et des ransomwares avec 2,0%.Top 1 & # 8211;Amadey cette semaine, Amadey Bot s'est classé première place avec 30,4%.Amadey est un téléchargeur qui peut recevoir des commandes de ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from June 5th, 2023 (Monday) to June 11th, 2023 (Sunday). For the main category, Infostealer ranked top with 44.6%, followed by downloader with 43.9%, backdoor with 9.5%, and ransomware with 2.0%. Top 1 – Amadey This week, Amadey Bot ranked first place with 30.4%. Amadey is a downloader that can receive commands from...
Ransomware Malware ★★
globalsecuritymag.webp 2023-06-14 21:42:02 MOVEit Vulnerability Weaponized in Ransomware Attack (lien direct) MOVEit Vulnerability Weaponized in Ransomware Attack - Malware Update Ransomware Vulnerability ★★
DarkReading.webp 2023-06-14 21:36:00 La fermeture de l'hôpital de l'Illinois présente la menace existentielle des ransomwares \\
Illinois Hospital Closure Showcases Ransomware\\'s Existential Threat
(lien direct)
La santé de St. Margaret \\ s'arrête en raison d'une attaque de ransomware en 2021 et d'autres facteurs.C'est une leçon d'objet pour la façon dont les petits établissements de santé ruraux sont confrontés à un grave cyber-risque lorsque les extorqueurs viennent appeler.
St. Margaret\'s Health is shutting down due to a 2021 ransomware attack and other factors. It\'s an object lesson for how small and rural healthcare facilities face grave cyber-risk when extortionists come calling.
Ransomware Threat ★★
RecordedFuture.webp 2023-06-14 21:09:00 CISA: Lockbit derrière 1 Ransomware Attaques sur US Gov \\ 't en 2022
CISA: LockBit behind 1 in 6 ransomware attacks on US gov\\'t in 2022
(lien direct)
Environ une attaque de ransomware sur six ciblant les bureaux du gouvernement américain en 2022 peut être retracée à un seul groupe: Lockbit.Les agences de cybersécurité du monde entier ont déclaré mercredi que le gang de lockbit, qui a des liens avec la Russie, est l'une des plus grandes menaces de cybersécurité auxquelles les gouvernements et les autres organisations sont confrontés.La cybersécurité américaine et
About one in every six ransomware attacks targeting U.S. government offices in 2022 can be traced back to a single group: LockBit. Cybersecurity agencies around the world said Wednesday that the LockBit gang, which has links to Russia, is one of the biggest cybersecurity threats that governments and other organizations face. The U.S. Cybersecurity and
Ransomware ★★
Checkpoint.webp 2023-06-14 11:08:26 Vulnérabilité Moveit armée dans l'attaque des ransomwares
MOVEit Vulnerability Weaponized in Ransomware Attack
(lien direct)
> Qu'est-ce que Moveit?Moveit est une solution logicielle de transfert de fichiers géré (MFT) développée par Progress Software Corporation (anciennement ipswitch).Il est conçu pour transférer en toute sécurité des fichiers au sein ou entre les organisations.Moveit propose une plate-forme centralisée pour gérer les transferts de fichiers, assurant des fonctionnalités de sécurité, de conformité et d'automatisation.Ce qui s'est passé?En mai 2023, les progrès ont révélé une vulnérabilité dans le transfert Moveit et le nuage Moveit (CVE-2023-34362) qui pourrait entraîner des privilèges croissants et un accès potentiel non autorisé à l'environnement.Lors de la découverte, Progress a lancé une enquête, a fourni des étapes d'atténuation et a publié un correctif de sécurité, le tout dans les 48 heures.Malheureusement, pendant cette période, les cybercriminels associés aux russes [& # 8230;]
>What is MOVEit? MOVEit is a managed file transfer (MFT) software solution developed by Progress Software Corporation (formerly Ipswitch). It is designed to securely transfer files within or between organizations. MOVEit offers a centralized platform for managing file transfers, providing security, compliance, and automation features. What happened? In May 2023, Progress disclosed a vulnerability in MOVEit Transfer and MOVEit Cloud (CVE-2023-34362) that could lead to escalated privileges and potential unauthorized access to the environment. Upon discovery, Progress launched an investigation, provided mitigation steps and released a security patch, all within 48 hours. Unfortunately, during that time, cybercriminals associated with Russian-affiliated […]
Ransomware Vulnerability Cloud ★★
RecordedFuture.webp 2023-06-13 20:46:00 La banque publique en Afrique du Sud confirme \\ 'Akira \\' Ransomware Attack
State-owned bank in South Africa confirms \\'Akira\\' ransomware attack
(lien direct)
La Banque de développement de l'Afrique australe a déclaré lundi qu'elle avait été frappée par une attaque de ransomware, ajoutant que les serveurs, les fichiers de journaux et les documents étaient cryptés par le gang Akira le mois dernier.Dans un communiqué, la banque appartenant à l'État a déclaré L'attaque a commencé vers le 21 mai et que le gangmenacé de publier des informations volées si un non divulgué
The Development Bank of Southern Africa said Monday that it was hit with a ransomware attack, adding that servers, logfiles and documents were encrypted by the Akira gang last month. In a statement, the state-owned bank said the attack began around May 21 and that the gang threatened to publish stolen information if an undisclosed
Ransomware ★★
RecordedFuture.webp 2023-06-13 14:00:00 Les fonctionnaires de l'administration Biden ont vanté le cas du pipeline colonial pour faire pression pour le renouvellement de l'article 702
Biden administration officials tout Colonial Pipeline case in pushing for Section 702 renewal
(lien direct)
Le gouvernement américain a utilisé des pouvoirs controversés de surveillance numérique pour identifier l'individu derrière l'attaque paralysante des ransomwares contre le pipeline colonial en 2021 et pour reculer la majorité des millions de dollars en Bitcoin que la société a payé pour restaurer ses systèmes, selon les hauts responsables de l'administration Biden.Dans un autre cas, le gouvernement a utilisé des informations
The U.S. government used controversial digital surveillance powers to identify the individual behind the crippling ransomware attack on Colonial Pipeline in 2021 and to claw back a majority of the millions of dollars in bitcoin the company paid to restore its systems, according to senior Biden administration officials. In another instance, the government used information
Ransomware ★★
DarkReading.webp 2023-06-13 14:00:00 Pourquoi l'infrastructure critique reste une cible de ransomware
Why Critical Infrastructure Remains a Ransomware Target
(lien direct)
Bien que la protection des infrastructures critiques semble intimidante, voici quelques étapes critiques que l'industrie peut prendre maintenant pour devenir plus cyber-résiliente et atténuer les risques.
While protecting critical infrastructure seems daunting, here are some critical steps the industry can take now to become more cyber resilient and mitigate risks.
Ransomware ★★
knowbe4.webp 2023-06-13 13:56:50 85% des organisations ont connu au moins une attaque de ransomware au cours de la dernière année
85% of Organizations Have Experienced At Least One Ransomware Attack in the Last Year
(lien direct)

85% of Organizations Have Experienced At Least One Ransomware Attack in the Last Year
Ransomware ★★
SecurityWeek.webp 2023-06-13 11:13:23 Ransomware Attack Played Major Role in Shutdown of Illinois Hospital (lien direct) >St. Margaret\'s Health in Illinois is shutting down hospitals partly due to a 2021 ransomware attack that caused serious payment system disruptions.
>St. Margaret\'s Health in Illinois is shutting down hospitals partly due to a 2021 ransomware attack that caused serious payment system disruptions.
Ransomware ★★
ComputerWeekly.webp 2023-06-13 10:45:00 Arnold Clark Data Data Victims Préparez une action en justice
Arnold Clark data leak victims prepare legal action
(lien direct)
Pas de details / No more details Ransomware Legislation ★★
AlienVault.webp 2023-06-13 10:00:00 Rise of IA in Cybercrime: Comment Chatgpt révolutionne les attaques de ransomwares et ce que votre entreprise peut faire
Rise of AI in Cybercrime: How ChatGPT is revolutionizing ransomware attacks and what your business can do
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  OpenAI\'s flagship product, ChatGPT, has dominated the news cycle since its unveiling in November 2022. In only a few months, ChatGPT became the fastest-growing consumer app in internet history, reaching 100 million users as 2023 began. The generative AI application has revolutionized not only the world of artificial intelligence but is impacting almost every industry. In the world of cybersecurity, new tools and technologies are typically adopted quickly; unfortunately, in many cases, bad actors are the earliest to adopt and adapt. This can be bad news for your business, as it escalates the degree of difficulty in managing threats.  Using ChatGPT’s large language model, anyone can easily generate malicious code or craft convincing phishing emails, all without any technical expertise or coding knowledge. While cybersecurity teams can leverage ChatGPT defensively, the lower barrier to entry for launching a cyberattack has both complicated and escalated the threat landscape. Understanding the role of ChatGPT in modern ransomware attacks We’ve written about ransomware many times, but it’s crucial to reiterate that the cost to individuals, businesses, and institutions can be massive, both financially and in terms of data loss or reputational damage. With AI, cybercriminals have a potent tool at their disposal, enabling more precise, adaptable, and stealthy attacks. They\'re using machine learning algorithms to simulate trusted entities, create convincing phishing emails, and even evade detection. The problem isn\'t just the sophistication of the attacks, but their sheer volume. With AI, hackers can launch attacks on an unprecedented scale, exponentially expanding the breadth of potential victims. Today, hackers use AI to power their ransomware attacks, making them more precise, adaptable, and destructive. Cybercriminals can leverage AI for ransomware in many ways, but perhaps the easiest is more in line with how many ChatGPT users are using it: writing and creating content. For hackers, especially foreign ransomware gangs, AI can be used to craft sophisticated phishing emails that are much more difficult to detect than the poorly-worded message that was once so common with bad actors (and their equally bad grammar). Even more concerning, ChatGPT-fueled ransomware can mimic the style and tone of a trusted individual or company, tricking the recipient into clicking a malicious link or downloading an infected attachment. This is where the danger lies. Imagine your organization has the best cybersecurity awareness program, and all your employees have gained expertise in deciphering which emails are legitimate and which can be dangerous. Today, if the email can mimic tone and appear 100% genuine, how are the employees going to know? It’s almost down to a coin flip in terms of odds. Furthermore, AI-driven ransomware can study the behavior of the security software on a system, identify patterns, and then either modify itself or choose th Ransomware Malware Tool Threat ChatGPT ChatGPT ★★
globalsecuritymag.webp 2023-06-13 09:42:08 Selon le Verizon DBIR Report 2023, la fréquence et le coût des attaques d\'ingénierie sociale grimpent en flèche (lien direct) Selon le Verizon DBIR Report 2023, la fréquence et le coût des attaques d\'ingénierie sociale grimpent en flèche. L\'erreur humaine continue d\'avoir une forte incidence sur les violations de données dans tous les secteurs. Les éléments clefs à retenir : • Le coût d\'une attaque au ransomware a doublé ces deux dernières années et les ransomware représentent un quart des violations de données. • Le nombre d\'attaques par faux-semblant (menant à la divulgation d\'informations sensibles) a plus que doublé par rapport à l\'année précédente. • Le facteur humain est impliqué dans 3 violations sur 4. • L\'analyse de la vulnérabilité Log4j illustre l\'ampleur des incidents et l\'efficacité d\'une réponse coordonnée. - Malwares
Selon le Verizon DBIR Report 2023, la fréquence et le coût des attaques d\'ingénierie sociale grimpent en flèche. L\'erreur humaine continue d\'avoir une forte incidence sur les violations de données dans tous les secteurs. Les éléments clefs à retenir : • Le coût d\'une attaque au ransomware a doublé ces deux dernières années et les ransomware représentent un quart des violations de données. • Le nombre d\'attaques par faux-semblant (menant à la divulgation d\'informations sensibles) a plus que doublé par rapport à l\'année précédente. • Le facteur humain est impliqué dans 3 violations sur 4. • L\'analyse de la vulnérabilité Log4j illustre l\'ampleur des incidents et l\'efficacité d\'une réponse coordonnée. - Malwares
Ransomware ★★★
DarkReading.webp 2023-06-12 22:26:00 Les chercheurs rapportent une première instance d'extorsion automatisée du ransomware SaaS
Researchers Report First Instance of Automated SaaS Ransomware Extortion
(lien direct)
L'attaque met en évidence un intérêt croissant parmi les acteurs de la menace pour cibler les données des fournisseurs de logiciels en tant que service.
The attack highlights growing interest among threat actors to target data from software-as-a-service providers.
Ransomware Threat Cloud ★★
RecordedFuture.webp 2023-06-12 20:53:00 La Suisse prévient qu'un gang de ransomware peut avoir accédé aux données gouvernementales
Switzerland warns that a ransomware gang may have accessed government data
(lien direct)
Le gouvernement suisse a averti les citoyens que les données opérationnelles peuvent avoir été accessibles par des acteurs de ransomwares lors d'une récente attaque contre une société informatique.Le 23 mai, le groupe de ransomwares de jeu a affirmé avoir attaqué Xplain & # 8211;Une entreprise informatique suisse fournissant des services à plusieurs agences fédérales du pays.Le groupe de ransomwares a divulgué les fichiers
The Swiss government warned citizens that operational data may have been accessed by ransomware actors during a recent attack on an IT company. On May 23, the Play ransomware group claimed it attacked Xplain – a Swiss IT firm providing services to several federal agencies in the country. The ransomware group leaked the files it
Ransomware ★★
globalsecuritymag.webp 2023-06-12 14:45:36 NetApp Ransomware Recovery Guarantee garantit la protection anti-ransomware (lien direct) NetApp Ransomware Recovery Guarantee garantit la protection anti-ransomware Récupération de données instantanée en cas d'attaque ransomware - Produits Ransomware ★★
Checkpoint.webp 2023-06-12 14:29:50 12 juin & # 8211;Rapport de renseignement sur les menaces
12th June – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 12 juin, veuillez télécharger notre Bulletin Menace_Intelligence Top Attacks and Breach Cl0p Ransomware Gang a revendiqué la responsabilité d'une exploitation majeure d'un outil de transfert de fichiers géré & # 8211;Le gang a exploité la vulnérabilité d'injection SQL zéro-jour (CVE-2023-34362) qui a potentiellement exposé les données de centaines d'entreprises.[& # 8230;]
>For the latest discoveries in cyber research for the week of 12th June, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES Cl0p ransomware gang claimed responsibility for a major exploitation of a managed file transfer tool – The gang leveraged zero-day SQL injection vulnerability (CVE-2023-34362) that potentially exposed the data of hundreds of companies. […]
Ransomware Tool Vulnerability Threat ★★
RecordedFuture.webp 2023-06-12 11:57:00 Cyberattack sur l'université allemande prend \\ 'Infrastructure informatique entière \\' Offline
Cyberattack on German university takes \\'entire IT infrastructure\\' offline
(lien direct)
L'Université des sciences appliquées de Kaiserslautern (HS Kaisrslautern) est devenue la dernière université germanophone à être frappée par une attaque de ransomware, à la suite d'incidents affectant au moins une demi-douzaine d'institutions similaires ces derniers mois.L'incident a été confirmé vendredi, l'université en utilisant un site Web d'urgence pour annoncer que «toute l'infrastructure informatique» avait été
The Kaiserslautern University of Applied Sciences (HS Kaiserslautern) has become the latest German-speaking university to be hit by a ransomware attack, following incidents affecting at least half a dozen similar institutions in recent months. The incident was confirmed on Friday, with the university using an emergency website to announce its “entire IT infrastructure” had been
Ransomware ★★
Last update at: 2024-06-16 09:10:46
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter