What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
knowbe4.webp 2023-06-27 13:00:00 Cyberheistnews Vol 13 # 26 [Eyes Open] La FTC révèle les cinq dernières escroqueries par SMS
CyberheistNews Vol 13 #26 [Eyes Open] The FTC Reveals the Latest Top Five Text Message Scams
(lien direct)
CyberheistNews Vol 13 #26 CyberheistNews Vol 13 #26  |   June 27th, 2023 [Eyes Open] The FTC Reveals the Latest Top Five Text Message Scams The U.S. Federal Trade Commission (FTC) has published a data spotlight outlining the most common text message scams. Phony bank fraud prevention alerts were the most common type of text scam last year. "Reports about texts impersonating banks are up nearly tenfold since 2019 with median reported individual losses of $3,000 last year," the report says. These are the top five text scams reported by the FTC: Copycat bank fraud prevention alerts Bogus "gifts" that can cost you Fake package delivery problems Phony job offers Not-really-from-Amazon security alerts "People get a text supposedly from a bank asking them to call a number ASAP about suspicious activity or to reply YES or NO to verify whether a transaction was authorized. If they reply, they\'ll get a call from a phony \'fraud department\' claiming they want to \'help get your money back.\' What they really want to do is make unauthorized transfers. "What\'s more, they may ask for personal information like Social Security numbers, setting people up for possible identity theft." Fake gift card offers took second place, followed by phony package delivery problems. "Scammers understand how our shopping habits have changed and have updated their sleazy tactics accordingly," the FTC says. "People may get a text pretending to be from the U.S. Postal Service, FedEx, or UPS claiming there\'s a problem with a delivery. "The text links to a convincing-looking – but utterly bogus – website that asks for a credit card number to cover a small \'redelivery fee.\'" Scammers also target job seekers with bogus job offers in an attempt to steal their money and personal information. "With workplaces in transition, some scammers are using texts to perpetrate old-school forms of fraud – for example, fake \'mystery shopper\' jobs or bogus money-making offers for driving around with cars wrapped in ads," the report says. "Other texts target people who post their resumes on employment websites. They claim to offer jobs and even send job seekers checks, usually with instructions to send some of the money to a different address for materials, training, or the like. By the time the check bounces, the person\'s money – and the phony \'employer\' – are long gone." Finally, scammers impersonate Amazon and send fake security alerts to trick victims into sending money. "People may get what looks like a message from \'Amazon,\' asking to verify a big-ticket order they didn\'t place," the FTC says. "Concerned Ransomware Spam Malware Hack Tool Threat FedEx APT 28 APT 15 ChatGPT ChatGPT ★★
knowbe4.webp 2023-06-27 12:54:20 Le nouveau rapport de Singapore Cyber Landscape 2022 montre que les conflits de la Russie-Ukraine, les attaques de phishing et les attaques de ransomware augmentent, et bien plus encore
New Singapore Cyber Landscape 2022 Report Shows Russia-Ukraine Conflict, Phishing and Ransomware Attack Increases, and Much More
(lien direct)

New Singapore Cyber Landscape 2022 Report Shows Russia-Ukraine Conflict, Phishing and Ransomware Attack Increases, and Much More
Ransomware ★★★
DarkReading.webp 2023-06-26 20:55:00 C'est la saison ouverte sur les cabinets d'avocats pour les ransomwares et les cyberattaques
It\\'s Open Season on Law Firms for Ransomware & Cyberattacks
(lien direct)
Les cabinets d'avocats ont la responsabilité éthique de protéger les informations sensibles de leurs clients, mais une récente houle de cyberattaques ne semble pas être suffisante pour convaincre les cabinets d'avocats de renforcer la cybersécurité.
Law firms have an ethical responsibility to protect their clients\' sensitive information, but a recent swell of cyberattacks does not seem to be enough to convince law firms to shore up cybersecurity.
Ransomware ★★
DarkReading.webp 2023-06-26 20:32:33 CL0P dans votre réseau?Ici \\ est comment découvrir
Cl0p in Your Network? Here\\'s How to Find Out
(lien direct)
Les entreprises ciblées en piratant des groupes avec des ransomwares CL0P ont généralement plusieurs chances d'attraper l'attaque avant le déploiement de la charge utile, selon des experts.
Companies targeted by hacking groups with Cl0p ransomware typically have several chances to catch the attack prior to the payload being deployed, experts say.
Ransomware ★★
Fortinet.webp 2023-06-26 16:16:00 Priorités dans la préparation d'une attaque de ransomware: les personnes, les processus et la technologie
Priorities in Preparing for a Ransomware Attack: People, Processes, and Technology
(lien direct)
Il est essentiel que les organisations aient une image complète de leur capacité à prévenir efficacement, à détecter rapidement et à répondre de manière globale à une attaque de ransomware.Découvrez comment les organisations devraient évaluer et hiérarchiser leur technologie, leurs processus et leurs personnes contre les attaques de ransomwares.
It\'s critical for organizations to have a complete picture of their ability to effectively prevent, rapidly detect and comprehensively respond to a ransomware attack. Learn how organizations should assess and prioritize their technology, processes, and people against ransomware attacks.
Ransomware ★★
bleepingcomputer.webp 2023-06-26 12:39:22 New Pindos Javascript Dropper déploie Bumblebee, malware icedid
New PindOS JavaScript dropper deploys Bumblebee, IcedID malware
(lien direct)
Les chercheurs en sécurité ont découvert un nouvel outil malveillant qu'ils ont nommé Pindos qui livre le Bumblebee et les logiciels malveillants icedid généralement associés aux attaques de ransomwares.[...]
Security researchers discovered a new malicious tool they named PindOS that delivers the Bumblebee and IcedID malware typically associated with ransomware attacks. [...]
Ransomware Malware Tool ★★
Checkpoint.webp 2023-06-26 12:06:10 26 juin & # 8211;Rapport de renseignement sur les menaces
26th June – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de la cyber-recherche pour la semaine du 26 juin, veuillez télécharger notre plus grande université d'Intelligence Bulletin et violation de la plus grande université d'Hawaii \\, l'Université d'Hawai \\ 'I, a révélé qu'un de ses campus avait souffertune attaque de ransomware.L'impact de l'attaque n'avait pas été rendu public par l'université, mais [& # 8230;]
>For the latest discoveries in cyber research for the week of 26th June, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES Hawaii\'s largest university, the University of Hawai\'i, has disclosed that one of its campuses had suffered a ransomware attack. The impact of the attack had not been made public by the university, but […]
Ransomware Threat ★★
AlienVault.webp 2023-06-26 10:00:00 Blacktail: dévoiler les tactiques d'un groupe de cybercriminalité notoire
Blacktail: Unveiling the tactics of a notorious cybercrime group
(lien direct)
Le contenu de ce post est uniquement la responsabilité de l'auteur. & nbsp;AT & amp; t n'adopte ni n'approuve aucune des vues, des positions ou des informations fournies par l'auteur dans cet article. & Nbsp; Au cours des derniers mois, un groupe de cybercriminaux connu sous le nom de Blacktail a commencé à faire la une des journaux alors qu'ils continuent de cibler les organisations du monde entier.Le groupe a été repéré pour la première fois par l'équipe de l'unité 42 de Palo Alto Networks plus tôt cette année.Depuis février, le groupe a lancé plusieurs attaques en fonction de sa dernière campagne de ransomwares étiquetée Buhti. Un détail intéressant sur l'organisation est qu'ils ne font pas leurs propres souches de logiciels malveillants.Ils choisissent plutôt de réutiliser des souches préexistantes pour atteindre leur objectif final de gain monétaire.Deux des outils les plus populaires qui ont été utilisés par le groupe Cybercrime sont Lockbit 3.0 pour les cibles à l'aide de Windows OS et Babuk pour les cibles à l'aide de Linux OS.Lockbit 3.0 et Babuk sont des souches de ransomwares qui cryptent les fichiers sur la machine d'une victime et demandent le paiement en échange du décryptage des fichiers.Ces outils permettent à Blacktail de fonctionner à l'aide d'un modèle RAAS (ransomware en tant que service) qui correspond à leur objectif de gain monétaire. Lockbit 3.0 est la dernière version du ransomware Lockbit qui a été développée par le groupe Lockbit au début de 2020. Depuis son lancement, il a été lié à plus de 1400 attaques dans le monde.Cela a conduit le groupe à recevoir plus de 75 millions de dollars en paiements.Ce ransomware est le plus distribué par des attaques de phishing où la victime clique sur un lien qui démarre le processus de téléchargement. Babuk est un ransomware qui a été découvert pour la première fois au début de 2021. Depuis lors, il a été responsable de nombreuses cyberattaques qui ont été lancées contre des appareils à l'aide de Linux OS.Cette souche de ransomware sert un objectif similaire à Lockbit 3.0 et son objectif principal est de compromettre les fichiers sur une machine victime et de les rendre inaccessibles jusqu'à ce que la rançon soit payée. buhtiransom Récemment, ce groupe a été vu en tirant parti de deux exploits différents.Le premier est CVE-2023-27350 qui permet aux attaquants de contourner l'authentification requise pour utiliser le Papercut Ng 22.05 sur les critères de terminaison affectés.Ils tirent parti de cette vulnérabilité pour installer des programmes tels que Cobalt Strike, Meterpreter, Sliver et ConnectWise.Ces outils sont utilisés pour voler des informations d'identification et se déplacer latéralement dans le réseau cible.La deuxième vulnérabilité, CVE-2022-47986, qui affecte le système d'échange de fichiers IBM Aspera FaspEx permet aux attaquants d'effectuer l'exécution de code distant sur les périphériques cibles. Blacktail représente une menace importante dans le monde de la cybercriminalité, utilisant un large éventail de méthodes sophistiquées pour attaquer ses victimes.De la phishing et de l'ingénierie sociale aux campagnes de ransomwares et aux attaques aptes, leurs tactiques démontrent un haut niveau d'expertise et d'organisation.Pour contrer ces menaces, les particuliers, les entreprises et les gouvernements doivent hiérarchiser les mesures de cybersécurité, y compris des pare-feu robustes, des mises à jour logicielles régulières, une formation des employés et des plans de réponse aux incidents.La lutte contre la cybercriminalité nécessite une vigilance constante afin de garder une longueur d'avance sur les attaquants. Référence: https://heimdalse Ransomware Vulnerability Threat ★★
zataz.webp 2023-06-23 13:32:26 CHU de Rennes : il ne s\'agirait pas d\'un ransomware (lien direct) La cyber attaque vécue par le CHU de Rennes a permis à un pirate d'exfiltrer des données. Il ne s'agirait pas d'un ransomware.... Ransomware ★★
ESET.webp 2023-06-23 13:30:29 Que savoir sur le hack Moveit & # 8211;Semaine en sécurité avec Tony Anscombe
What to know about the MoveIT hack – Week in security with Tony Anscombe
(lien direct)
> Le gouvernement américain a maintenant annoncé une prime de 10 millions de dollars pour Intel reliant le gang de ransomware CL0P à un gouvernement étranger
>The US government has now announced a bounty of $10 million for intel linking the Cl0p ransomware gang to a foreign government
Ransomware Hack ★★
zataz.webp 2023-06-23 11:49:28 Mais qui a bien pu attaquer la banque DBSA ? (lien direct) La banque africaine DBSA, victime d'une attaque pirate du ransomware Akira, se retrouve confrontée à une cyber malveillance non autorisée par l'équipe de hackers !... Ransomware ★★
Trend.webp 2023-06-23 00:00:00 Un aperçu des différentes versions du ransomware Trigona
An Overview of the Different Versions of the Trigona Ransomware
(lien direct)
Le ransomware Trigona est une famille de ransomwares relativement nouvelle qui a commencé des activités fin octobre 2022 - bien que des échantillons existaient dès juin 2022. Depuis lors, les opérateurs de Trigona \\ sont restés très actifs et ont en fait mis à jour en permanence leurBinaires de ransomwares.
The Trigona ransomware is a relatively new ransomware family that began activities around late October 2022 - although samples of it existed as early as June 2022. Since then, Trigona\'s operators have remained highly active, and in fact have been continuously updating their ransomware binaries.
Ransomware ★★
DarkReading.webp 2023-06-22 21:31:00 Lockbit Développement des ransomwares pour les puces Apple M1, Systèmes intégrés
LockBit Developing Ransomware for Apple M1 Chips, Embedded Systems
(lien direct)
En construction: le principal gang de ransomware du monde \\ est un ransomware d'atelier pour des systèmes moins évidents au-delà des environnements Windows.Les experts pèsent sur la façon dont nous devons être inquiets.
Under construction: The world\'s leading ransomware gang is workshopping ransomware for less obvious systems beyond Windows environments. Experts weigh in on how worried we should be.
Ransomware ★★
Fortinet.webp 2023-06-22 20:41:00 Ransomware Roundup - Black Basta (lien direct) Obtenez un aperçu du ransomware Black Basta qui a fait la une des journaux pour compromettre les organisations de haut niveau à travers l'Europe et l'Amérique du Nord.Apprendre encore plus.
Get insight into the Black Basta ransomware that has been making headlines for compromising high-profile organizations across Europe and North America. Learn more.
Ransomware ★★
DarkReading.webp 2023-06-22 18:00:00 CISA, FBI offre 10 millions de dollars pour les informations sur les gangs de ransomware CL0P
CISA, FBI Offer $10M for Cl0p Ransomware Gang Information
(lien direct)
L'annonce a été publiée sur Twitter via le compte Twitter Rewards for Justice, ainsi que les options de système de messagerie cryptées pour que quiconque entre en contact s'il avait des informations viables.
The announcement was posted on Twitter via the Rewards for Justice Twitter account, alongside encrypted messaging system options for anyone to get into contact should they have viable information.
Ransomware ★★
The_Hackers_News.webp 2023-06-22 16:40:00 Dévasser l'invisible: identifier l'exfiltration des données avec l'apprentissage automatique
Unveiling the Unseen: Identifying Data Exfiltration with Machine Learning
(lien direct)
Pourquoi la détection d'exfiltration des données est-elle primordiale? Le monde est témoin d'une augmentation exponentielle des ransomwares et du vol de données utilisés pour extorquer les entreprises.Dans le même temps, l'industrie est confrontée à de nombreuses vulnérabilités critiques dans les sites Web de logiciels de base de données et d'entreprise.Cette évolution dépeint une image terrible de l'exposition aux données et de l'exfiltration avec laquelle chaque chef de sécurité et équipe est aux prises avec.Ce
Why Data Exfiltration Detection is Paramount? The world is witnessing an exponential rise in ransomware and data theft employed to extort companies. At the same time, the industry faces numerous critical vulnerabilities in database software and company websites. This evolution paints a dire picture of data exposure and exfiltration that every security leader and team is grappling with. This
Ransomware ★★
RecordedFuture.webp 2023-06-22 12:07:00 Les cabinets d'avocats britanniques ont averti de mettre à niveau les cyberdéfenses contre les attaques de ransomwares
British law firms warned to upgrade cyberdefenses against ransomware attacks
(lien direct)
Les cabinets d'avocats en Grande-Bretagne ont été avertis jeudi de moderniser leurs cyberdéfenses à la suite d'un certain nombre d'attaques de ransomwares qui ont conduit à des informations sensibles et potentiellement légalement privilégiées volées par des criminels et publiées en ligne.Dans un rapport de menace pour le secteur juridique britannique , le National Cyber SecurityCentre (NCSC) a averti que financièrement
Law firms in Britain were warned on Thursday to upgrade their cyberdefenses in the wake of a number of ransomware attacks that led to sensitive and potentially legally privileged information being stolen by criminals and published online. In a threat report for the British legal sector, the National Cyber Security Centre (NCSC) warned that financially
Ransomware Threat ★★
SecureList.webp 2023-06-22 10:00:01 Lockbit Green et Phishing qui cible les organisations
LockBit Green and phishing that targets organizations
(lien direct)
Dans ce rapport Crimeware, les chercheurs de Kaspersky fournissent un aperçu de la variante Lockbit Green basée sur Conti, des échantillons de ransomware pour les campagnes MacOS, FreeBSD, etc. et les campagnes de phishing ciblant les organisations.
In this crimeware report, Kaspersky researchers provide insights into the Conti-based LockBit Green variant, ransomware samples for macOS, FreeBSD, etc. and phishing campaigns targeting organizations.
Ransomware ★★
SocRadar.webp 2023-06-22 08:39:00 Voyagez dans les 10 meilleures vulnérabilités utilisées par les groupes de ransomwares
Journey into the Top 10 Vulnerabilities Used by Ransomware Groups
(lien direct)
Il était une fois, dans le cyberespace, une menace menaçante est apparue.Cela changerait à jamais le ...
Once upon a time, in cyberspace, a menacing threat emerged. It would forever change the...
Ransomware Threat ★★★
zataz.webp 2023-06-22 07:48:33 CHU de Rennes victime d\'une cyberattaque : comprendre le ransomware et ses conséquences (lien direct) Le Centre Hospitalier Universitaire de Rennes victime d'une présumée cyberattaque, paralysant ses systèmes informatiques et interrompant les communications. Il est suspecté que cette attaques soit le résultat d'un ransomware.... Ransomware ★★
zataz.webp 2023-06-22 07:46:55 La Fédération Française de Rugby impactée par un ransomware ! (lien direct) A quelques semaines de la coupe du monde de Rugby, en France, des pirates informatiques viennent de menacer la Fédération Française de Rugby de la diffusion de milliers de documents volés.... Ransomware ★★
DarkReading.webp 2023-06-21 20:45:00 Avast, Norton Parent Dernière victime des attaques de ransomwares Moveit
Avast, Norton Parent Latest Victim of MOVEit Ransomware Attacks
(lien direct)
Gen Digital, la société mère des sociétés de sécurité, est la dernière victime d'une vague d'attaques CL0P contre le bogue du logiciel de transfert Moveit, conduisant à la révélation des données des employés.
Gen Digital, the parent company of the security companies, is the latest victim in a rash of Cl0p attacks on the bug in the MOVEit transfer software, leading to employee data being revealed.
Ransomware ★★
DarkReading.webp 2023-06-21 20:18:00 Les idées fausses ransomwares abondent, au profit des attaquants
Ransomware Misconceptions Abound, To the Benefit of Attackers
(lien direct)
InfoSec23 - Londres - Il est temps de mettre à jour ce que nous pensons comprendre sur les ransomwares, y compris les nouvelles mesures défensives et la vitesse à laquelle la réponse à l'attaque devrait être.
INFOSEC23 - London - It\'s time to update what we think we understand about ransomware, including new defensive measures and how fast the attack response should be.
Ransomware ★★
Anomali.webp 2023-06-21 20:11:00 Anomali Cyber Watch: Cadet Blizzard - New Gru Apt, Chamedoh Rat Linux Hard à détecter, Cirypto-monnaie furtive de la crypto-monnaie furtive
Anomali Cyber Watch: Cadet Blizzard - New GRU APT, ChamelDoH Hard-to-Detect Linux RAT, Stealthy DoubleFinger Targets Cryptocurrency
(lien direct)
Les différentes histoires d'intelligence de la menace dans cette itération de l'anomali Cyber Watch Discutez des sujets suivants: Fuites de données, perturbation, extorsion, mascarading, chevaux de Troie à distance, tunneling, et Vulnérabilités .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces événement de sécurité mondiale anomali Intel - Progress Software Vulnerabilities & ndash;Moveit & amp;DataDirect Connect (Publié: 16 juin 2023) Après la découverte de CVE-2023-34362 et son exploitation antérieure par un affilié des ransomwares CLOP, plusieurs vulnérabilités supplémentaires ont été découvertes dans Moveit Transfer (CVE-2023-35036 et CVE-2023-35708) et d'autres produits de logiciels de progrès (CVE et CVE-2023-34363 et CVE-2023-34364).Alors que le site de fuite de Darkweb du groupe (> _clop ^ _- les fuites) a commencé à s'adresser aux entités compromises, l'événement d'exploitation original a été évalué comme un événement de sécurité mondial.Ceci est basé sur la liste croissante des organisations violées connues et l'utilisation de Moveit parmi des milliers d'organisations à travers le monde, y compris les secteurs public, privé et gouvernemental. Commentaire des analystes: Les défenseurs du réseau doivent suivre les étapes d'assainissement des logiciels de progrès qui incluent le durcissement, la détection, le nettoyage et l'installation des récentes correctifs de sécurité de transfert Moveit.Les règles YARA et les indicateurs basés sur l'hôte associés à l'exploitation de déplacement observé sont disponibles dans la plate-forme Anomali pour la détection et la référence historique. mitre att & amp; ck: [mitre att & amp; ck] t1190 - exploiter le publicApplication | [mitre att & amp; ck] t1036 - masquée | [mitre att & amp; ck] t1560.001 - Données collectées par les archives: archive via l'utilité Signatures (Sigma Rules): Exploitation potentielle de transfert de déplacement | exploitation movet . (Règles Yara) lemurloot webshell dll charges utiles - yara by mandiant | scénarisation de la webshell lemurloot ASP.net - yara par mandiant | exploitation movet - yara par Florian Roth | moveit_transfer_exploit_webshell_aspx | moveit_transfer_exploit_webshell_dll Tags: Target-Software: Moveit Transfer, Vulnérabilité: CVE-2023-34362, Vulnérabilité: CVE-2023-35036, Vulnérabilité: CVE-2023-35708, Vulnérabilité: CVE-2023-34363, Vulnérabilité:CVE-2023-34364, Target-Country: ÉtatsType: ransomware, malware: Lemurloot, Type de logiciels malveillants: webs Ransomware Tool Threat Cloud APT 28 ★★
DarkReading.webp 2023-06-21 18:00:00 Emerging Ransomware Group 8base Doxxes PMBS Globalement
Emerging Ransomware Group 8Base Doxxes SMBs Globally
(lien direct)
Une menace dont vous n'avez jamais entendu parler est d'utiliser des attaques à double extorsion dans les magasins mom-and-pop à travers le monde.
A threat you\'ve never heard of is using double extortion attacks on mom-and-pop shops around the globe.
Ransomware Threat APT 17 ★★
RecordedFuture.webp 2023-06-21 16:21:00 Hawaiʻi Community College a frappé d'attaque de ransomware
Hawaiʻi Community College hit with ransomware attack
(lien direct)
Hawaiʻi Community College est la dernière université à faire face à une attaque de ransomware, annonçant mardi soir qu'elle a été forcée de fermer son réseau et de contacter les autorités fédérales au sujet de l'incident.Le collège communautaire de deux ans sur l'île d'Hawai \\ 'i fait partie du système scolaire d'État et a des campus à Kona et
Hawaiʻi Community College is the latest university to deal with a ransomware attack, announcing on Tuesday night that it was forced to shut off its network and to contact federal authorities about the incident. The two-year community college on the island of Hawai\'i is part of state school system and has campuses in Kona and
Ransomware ★★
mcafee.webp 2023-06-21 09:00:37 Clopl Ransomware exploite le logiciel Moveit
CLOP Ransomware exploits MOVEit software
(lien direct)
> Vous avez peut-être entendu récemment dans les nouvelles que plusieurs organisations, dont des banques, des agences fédérales et des entités d'entreprise, ont souffert ...
> You may have heard recently in the news that several organizations, including banks, federal agencies, and corporate entities, have suffered...
Ransomware ★★
Blog.webp 2023-06-21 00:00:00 Analyse des ransomwares avec extension de fichier de chauve-souris attaquant les serveurs MS-SQL (Mallox)
Analysis of Ransomware With BAT File Extension Attacking MS-SQL Servers (Mallox)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert le ransomware de Mallox avec l'extension du fichier de chauve-souris distribuéaux serveurs MS-SQL mal gérés.Les extensions des fichiers distribuées aux serveurs MS-SQL mal gérés incluent non seulement EXE mais aussi BAT, qui est un format sans fichier.Les fichiers distribués avec l'extension de fichier BAT qui a été découvert jusqu'à présent sont Remcos Rat et Mallox.Les distributions comprennent des cas qui utilisent PowerShell et SQLPS.La distribution SQLPS a été couverte sur le ...
AhnLab Security Emergency response Center (ASEC) has recently discovered the Mallox ransomware with the BAT file extension being distributed to poorly managed MS-SQL servers. Extensions of files distributed to poorly managed MS-SQL servers include not only EXE but also BAT, which is a fileless format. The files distributed with the BAT file extension that has been discovered so far are Remcos RAT and Mallox. The distributions include cases that use PowerShell and sqlps. The sqlps distribution was covered on the...
Ransomware ★★
DarkReading.webp 2023-06-20 18:33:00 De nouveaux gangs de ransomware émergent à mesure que les leaders du marché diminuent
Fresh Ransomware Gangs Emerge As Market Leaders Decline
(lien direct)
Le paysage des ransomwares est sous tension avec l'émergence de petits groupes et de nouvelles tactiques, tandis que des gangs établis comme Lockbit voient moins de victimes.
The ransomware landscape is energized with the emergence of smaller groups and new tactics, while established gangs like LockBit see fewer victims.
Ransomware ★★★
bleepingcomputer.webp 2023-06-20 16:17:11 Les pirates avertissent les étudiants de l'Université de Manchester \\ 'de fuite de données imminentes
Hackers warn University of Manchester students\\' of imminent data leak
(lien direct)
L'opération de ransomware derrière une cyberattaque à l'Université de Manchester a commencé à envoyer un courriel aux étudiants, avertissant que leurs données seront bientôt divulguées après que la demande d'extorsion n'a pas été payée.[...]
The ransomware operation behind a cyberattack on the University of Manchester has begun to email students, warning that their data will soon be leaked after an extortion demand was not paid. [...]
Ransomware ★★
SecurityWeek.webp 2023-06-20 15:48:23 Norton Parent dit que les données des employés ont été volées dans l'attaque des ransomwares Moveit
Norton Parent Says Employee Data Stolen in MOVEit Ransomware Attack
(lien direct)
> Gen Digital, qui possède Avast, Avira, Avg, Norton et LifeLock, ont déclaré que les données des employés ont été compromises dans l'attaque de ransomware Moveit.
>Gen Digital, which owns Avast, Avira, AVG, Norton, and LifeLock, said employee data was compromised in the MOVEit ransomware attack.
Ransomware ★★
DarkReading.webp 2023-06-20 14:00:00 Rorschach Ransomware: ce que vous devez savoir
Rorschach Ransomware: What You Need to Know
(lien direct)
Découvrez comment la dernière variante de ransomware a accru la vitesse d'exécution des attaques et ce que cela signifie pour les opérations de cybersécurité.
Learn how the latest ransomware variant has heightened attack execution speed and what that means for cybersecurity operations.
Ransomware ★★
knowbe4.webp 2023-06-20 13:00:00 Cyberheistnews Vol 13 # 25 [empreintes digitales partout] Les informations d'identification volées sont la cause profonde n ° 1 des violations de données
CyberheistNews Vol 13 #25 [Fingerprints All Over] Stolen Credentials Are the No. 1 Root Cause of Data Breaches
(lien direct)
CyberheistNews Vol 13 #25 CyberheistNews Vol 13 #25  |   June 20th, 2023 [Fingerprints All Over] Stolen Credentials Are the No. 1 Root Cause of Data Breaches Verizon\'s DBIR always has a lot of information to unpack, so I\'ll continue my review by covering how stolen credentials play a role in attacks. This year\'s Data Breach Investigations Report has nearly 1 million incidents in their data set, making it the most statistically relevant set of report data anywhere. So, what does the report say about the most common threat actions that are involved in data breaches? Overall, the use of stolen credentials is the overwhelming leader in data breaches, being involved in nearly 45% of breaches – this is more than double the second-place spot of "Other" (which includes a number of types of threat actions) and ransomware, which sits at around 20% of data breaches. According to Verizon, stolen credentials were the "most popular entry point for breaches." As an example, in Basic Web Application Attacks, the use of stolen credentials was involved in 86% of attacks. The prevalence of credential use should come as no surprise, given the number of attacks that have focused on harvesting online credentials to provide access to both cloud platforms and on-premises networks alike. And it\'s the social engineering attacks (whether via phish, vish, SMiSh, or web) where these credentials are compromised - something that can be significantly diminished by engaging users in security awareness training to familiarize them with common techniques and examples of attacks, so when they come across an attack set on stealing credentials, the user avoids becoming a victim. Blog post with links:https://blog.knowbe4.com/stolen-credentials-top-breach-threat [New PhishER Feature] Immediately Add User-Reported Email Threats to Your M365 Blocklist Now there\'s a super easy way to keep malicious emails away from all your users through the power of the KnowBe4 PhishER platform! The new PhishER Blocklist feature lets you use reported messages to prevent future malicious email with the same sender, URL or attachment from reaching other users. Now you can create a unique list of blocklist entries and dramatically improve your Microsoft 365 email filters without ever l Ransomware Data Breach Spam Malware Hack Vulnerability Threat Cloud ChatGPT ChatGPT ★★
globalsecuritymag.webp 2023-06-20 12:34:36 Êtes-vous vraiment prêt à faire face à une attaque de ransomware ? (lien direct) Êtes-vous vraiment prêt à faire face à une attaque de ransomware ? par Gilles Segar, ingénieur avant-vente en charge des solutions Cloud d'Exclusive Networks - Points de Vue Ransomware Cloud ★★
SecurityWeek.webp 2023-06-20 10:55:19 Le gouvernement australien affirme que ses données ont été volées dans un cabinet d'avocats Ransomware Attack
Australian Government Says Its Data Was Stolen in Law Firm Ransomware Attack
(lien direct)
> Le bureau du commissaire australien de l'information (OAIC) affirme que certains de ses dossiers ont été volés dans une attaque de ransomware contre le cabinet d'avocats HWL Ebsworth.
>The Office of the Australian Information Commissioner (OAIC) says some of its files were stolen in a ransomware attack on law firm HWL Ebsworth.
Ransomware ★★
RecordedFuture.webp 2023-06-19 21:21:00 Reddit dit que la publication de ransomwares connectée à l'incident de février
Reddit says ransomware posting connected to February incident
(lien direct)
Le géant des médias sociaux Reddit a déclaré que les récentes affirmations d'un groupe de ransomware notoires sont connectées à un incident qu'ils ont annoncé en février.Samedi, le groupe BlackCat / AlphV Ransomware a menacé la société de réclamation selon laquelle 80 Go de données volées seraient rendues au public si elles n'étaient pas payées 4,5 millions de dollars.Le gang a également exigé le
Social media giant Reddit said recent claims by a notorious ransomware group are connected to an incident they announced in February. On Saturday, the BlackCat/AlphV ransomware group threatened the company with claims that 80GB of stolen data would be released to the public if they were not paid $4.5 million. The gang also demanded the
Ransomware ★★
bleepingcomputer.webp 2023-06-19 16:16:36 Le plus grand district scolaire de l'Iowa \\ confirme l'attaque des ransomwares, le vol de données
Iowa\\'s largest school district confirms ransomware attack, data theft
(lien direct)
Les écoles publiques de Des Moines, le plus grand district scolaire de l'Iowa \\, ont confirmé aujourd'hui qu'une attaque de ransomware était derrière un incident qui l'a forcé à retirer tous les systèmes en réseau le 9 janvier 2023. [...]
Des Moines Public Schools, Iowa\'s largest school district, confirmed today that a ransomware attack was behind an incident that forced it to take all networked systems offline on January 9, 2023. [...]
Ransomware ★★
SecurityWeek.webp 2023-06-19 13:42:57 Ransomware Gang prend le crédit pour février Reddit Hack
Ransomware Gang Takes Credit for February Reddit Hack
(lien direct)
> Le gang de ransomware Alphv / Blackcat a pris la responsabilité de la cyberattaque de février qui a frappé le site de médias sociaux Reddit.
>The Alphv/BlackCat ransomware gang has taken responsibility for the February cyberattack that hit social media site Reddit.
Ransomware Hack ★★
bleepingcomputer.webp 2023-06-19 13:14:23 Les pirates utilisent de fausses photos uniquement de Fans pour laisser tomber les logiciels malveillants de vol d'informations
Hackers use fake OnlyFans pics to drop info-stealing malware
(lien direct)
Une campagne de logiciels malveillants utilise un faux contenu unique et des leurres adultes pour installer un cheval de Troie à distance connu sous le nom de \\ 'dcrat, \' permettant aux acteurs de menace de voler des données et des informations d'identification ou de déployer des ransomwares sur le périphérique infecté.[...]
A malware campaign is using fake OnlyFans content and adult lures to install a remote access trojan known as \'DcRAT,\' allowing threat actors to steal data and credentials or deploy ransomware on the infected device. [...]
Ransomware Malware Threat ★★
securityintelligence.webp 2023-06-19 13:00:00 Une histoire de ransomware et l'écosystème de cybersécurité
A History of Ransomware and the Cybersecurity Ecosystem
(lien direct)
> Le nombre et la complexité des outils de cybersécurité ont augmenté à un rythme vertigineux au cours des dernières décennies.À mesure que les cybermenaces comme les ransomwares devenaient plus nombreuses et plus complexes, les outils de gestion des antivirus et des menaces se sont développés pour relever ces défis.Les experts en sécurité se retrouvent désormais souvent avec trop de choix et un marché trop riche en options.Choisir, courir [& # 8230;]
>The number and complexity of cybersecurity tools have grown at a dizzying pace in recent decades. As cyber threats like ransomware became more numerous and complex, antivirus and threat management tools expanded to meet these challenges. Security experts now often find themselves with too many choices and a market too rich with options. Choosing, running […]
Ransomware Threat ★★
Checkpoint.webp 2023-06-19 12:26:06 19 juin & # 8211;Rapport de renseignement sur les menaces
19th June – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberdes licences de conducteur.Cela vient après les ransomwares de Clop [& # 8230;]
>For the latest discoveries in cyber research for the week of 19th June, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES The Louisiana Office of Motor Vehicles (OMV) and the Oregon DMV Services have released statements warning US citizens of a data breach exposing millions of driver’s licenses. This comes after the Clop ransomware […]
Ransomware Data Breach Threat ★★
InfoSecurityMag.webp 2023-06-19 09:30:00 Les États-Unis offrent une récompense de 10 millions de dollars pour les attaquants Moveit
US Offers $10m Reward For MOVEit Attackers
(lien direct)
Le département d'État souhaite des informations sur les acteurs des ransomwares CLOP
State department wants information on Clop ransomware actors
Ransomware ★★
bleepingcomputer.webp 2023-06-18 12:01:03 Les pirates de Reddit menacent de divulguer des données volées en février
Reddit hackers threaten to leak data stolen in February breach
(lien direct)
Le Blackcat (AlphV) Ransomware Gang est derrière une cyberattaque de février sur Reddit, où les acteurs de la menace prétendent avoir volé 80 Go de données de la société.[...]
The BlackCat (ALPHV) ransomware gang is behind a February cyberattack on Reddit, where the threat actors claim to have stolen 80GB of data from the company. [...]
Ransomware Threat ★★
bleepingcomputer.webp 2023-06-17 16:06:22 US Govt propose 10 millions de dollars de primes pour plus d'informations sur les ransomwares Clop
US govt offers $10 million bounty for info on Clop ransomware
(lien direct)
Le programme Rewards for Justice du Département d'État des États-Unis a annoncé hier une prime de 10 millions de dollars pour des informations reliant les attaques de ransomware de Clop à un gouvernement étranger.[...]
The U.S. State Department\'s Rewards for Justice program announced up to a $10 million bounty yesterday for information linking the Clop ransomware attacks to a foreign government. [...]
Ransomware ★★
Anomali.webp 2023-06-17 01:48:00 Êtes-vous prêt pour Moveit?
Are you ready for MOVEit?
(lien direct)
Background Multiple vulnerabilities have recently been identified in the managed file transfer (MFT) software MOVEit developed by Ipswitch, Inc. and produced by Progress Software. These include CVE-2023-34362 [1], CVE-2023-35036 [2] and CVE-2023-35708 [3]. These vulnerabilities allow adversaries to gain unauthorized access and escalate privileges in the environment. MOVEit is a popular tool that is used by thousands of organizations around the world. These include organizations in the public, private, and government sectors. The transfer software can be deployed as on-prem, in the MOVEit Cloud, or on any Microsoft Azure server. Due to the nature of handling potentially sensitive information, MOVEit is a lucrative target from a threat actor’s perspective, granting threat actors the ability to add and remove database content, execute arbitrary code, and steal sensitive information. What do we know about the exploits? While this story is still actively playing out and we will know the final count only in the coming weeks, here’s what we know about it thus far.  The CL0p ransomware gang has been actively exploiting this vulnerability and has claimed to compromise over dozens of organizations across different industries and regions. These include oil & gas, news & media, healthcare, financial services, state and federal governments, and more. Anomali’s own assessment has shown that there are thousands of externally exposed MOVEit instances that could potentially be exploited.  Additional public research has revealed that this vulnerability may have been actively exploited even since 2021 [4]. More recently, organizations have also released proof of concept (PoC) exploit code for this vulnerability [5], making it likely that other attackers could exploit unpatched systems. Anomali MOVEit Vulnerability Dashboard The Anomali Threat Research team has additionally researched and documented additional details on this vulnerability via Threat Bulletin. The team has also identified over 430 relevant  indicators and signatures and several sector specific articles to provide more industry-specific details. The dashboard below highlights some of the insights available to Anomali customers via ThreatStream. What can you do about it? There are several steps important to reduce the impact of this vulnerability, some of which are also documented in Progress’ knowledge base article [6] 1. Discover your attack surface. there are several tools that offer this capability, including Anomali Attack Surface Management [7] 2. Patch the vulnerable systems at the earliest. The Progress knowledge base [6] article captures this in the following steps           a.Disable HTTP/S traffic to your MOVEit Transfer environment           b.Patch the vulnerable systems           c.Enable HTTP/S access to the MOVEit Transfer environment 3. Monitor your environment for any known indicators to identify malicious activities. The Anomali Threat Bulletin captures over 2200 observables that can be used to monitor for malicious activities via a SIEM, firewall, or other technologies. Proactively distribute these indicators to your security controls (firewalls, proxies, etc.) to monitor for any malicious activity. Anomali MOVEit Vulnerability Threat Bulletin 4. Hunt for any attacker footprints. While monitoring looks forward, hunting a Ransomware Tool Vulnerability Threat ★★
Blog.webp 2023-06-16 20:03:49 Ma prise: les pirates russes mettent la pression sur les agences américaines, Global Corps dans Moveit-Zellis Hack
My Take: Russian hackers put the squeeze on U.S agencies, global corps in MOVEit-Zellis hack
(lien direct)
Cela devait arriver.Clop, le gang de ransomwares basé en Russie qui a exécuté le hack de chaîne d'approvisionnement Moveit-Zellis comme des demandes d'extorsion prolongées à plusieurs sociétés et aux agences fédérales américaines. lié: Supply-Chain Hack Ultimatum Le gang néfaste de Clop a initialement compromis Moveit, qui & # 8230; (plus…)
It was bound to happen. Clop, the Russia-based ransomware gang that executed the MOVEit-Zellis supply chain hack as extended extortion demands to several companies and U.S. federal agencies. Related: Supply-chain hack ultimatum The nefarious Clop gang initially compromised MOVEit, which … (more…)
Ransomware Hack ★★
News.webp 2023-06-16 19:01:11 Lockbit Suspect \\'s Arrest éclaire plus sur \\ 'gang digne de confiance \\'
LockBit suspect\\'s arrest sheds more light on \\'trustworthy\\' gang
(lien direct)
Plus: l'accusé est innocent jusqu'à sa culpabilité, mais est connu pour être un fan d'Apple Les agents du FBI ont arrêté un Russe soupçonné de faire partie du gang de ransomware de Lockbit.Une plainte non scellée allègue que le joueur de 20 ans était un fanboy d'Apple, un joueur en ligne, et a marqué 80% d'au moins un paiement de rançon donné aux criminels.…
Plus: Accused is innocent until proven guilty, but is known to be an Apple fan FBI agents have arrested a Russian man suspected of being part of the Lockbit ransomware gang. An unsealed complaint alleges the 20-year-old was an Apple fanboy, an online gambler, and scored 80 percent of at least one ransom payment given to the criminals.…
Ransomware ★★
InfoSecurityMag.webp 2023-06-16 16:30:00 National russe arrêté dans le cadre du ransomware de verrouillage
Russian National Arrested in Connection With LockBit Ransomware
(lien direct)
Ruslan Magomedovich Astamirov aurait ciblé des systèmes informatiques aux États-Unis, en Asie, en Europe et en Afrique
Ruslan Magomedovich Astamirov allegedly targeted computer systems in the US, Asia, Europe and Africa
Ransomware ★★
The_Hackers_News.webp 2023-06-16 13:32:00 Affilié russe Russian Lockbit Ransomware arrêté en Arizona
20-Year-Old Russian LockBit Ransomware Affiliate Arrested in Arizona
(lien direct)
Le département américain de la Justice (DOJ) a dévoilé jeudi des accusations contre un ressortissant russe pour son implication présumée dans le déploiement de ransomwares de verrouillage aux cibles aux États-Unis, en Asie, en Europe et en Afrique. Ruslan Magomedovich Astamirov, 20 ans, de Tchétchène Republic, a été accusé d'avoir perpétré au moins cinq attaques entre août 2020 et mars 2023. Il a été arrêté dans l'État de l'Arizona en dernier
The U.S. Department of Justice (DoJ) on Thursday unveiled charges against a Russian national for his alleged involvement in deploying LockBit ransomware to targets in the U.S., Asia, Europe, and Africa. Ruslan Magomedovich Astamirov, 20, of Chechen Republic has been accused of perpetrating at least five attacks between August 2020 and March 2023. He was arrested in the state of Arizona last
Ransomware
zataz.webp 2023-06-16 11:25:33 Un club sportif va payer trés cher son ransomware (lien direct) Les San Francisco 49ers ont accepté de régler une action collective découlant d'une violation de données, concluant un accord pour indemniser près de 21 000 employés et fans touchés par un ransomware.... Ransomware ★★
Last update at: 2024-06-24 13:10:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter