What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
bleepingcomputer.webp 2023-06-12 10:58:06 Le gouvernement suisse met en garde contre les attaques DDOS en cours, la fuite de données
Swiss government warns of ongoing DDoS attacks, data leak
(lien direct)
Le gouvernement suisse a révélé qu'une récente attaque de ransomware contre un fournisseur informatique aurait pu avoir un impact sur ses données, tandis qu'aujourd'hui, elle prévient qu'elle est désormais ciblée dans les attaques DDOS.[...]
The Swiss government has disclosed that a recent ransomware attack on an IT supplier might have impacted its data, while today, it warns that it is now targeted in DDoS attacks. [...]
Ransomware ★★
News.webp 2023-06-12 10:33:07 Tenez-le & # 8211;Plus de vulnérabilités trouvées dans le logiciel de transfert de fichiers Moveit
Hold it – more vulnerabilities found in MOVEit file transfer software
(lien direct)
également, l'investissement de 180 000 $ du FBI \\ dans An0m continue de payer, et cette semaine \\ est des vulnérabilités critiques infosec en bref sociétés de sécurité aidant à progresserLe logiciel disséque les retombées d'une attaque de ransomware contre sa suite de transfert de fichiers Moveit a découvert plus de problèmes qui, selon la société, pourraient être utilisés pour mettre en scène des exploits supplémentaires.…
Also, the FBI\'s $180k investment in AN0M keeps paying off, and this week\'s critical vulnerabilities Infosec in brief  Security firms helping Progress Software dissect the fallout from a ransomware attack against its MOVEit file transfer suite have discovered more issues that the company said could be used to stage additional exploits.…
Ransomware ★★
SecurityWeek.webp 2023-06-12 09:59:16 Suisse craint que les données du gouvernement volées en cyberattaque
Swiss Fear Government Data Stolen in Cyberattack
(lien direct)
> La Suisse a déclaré que les données opérationnelles du gouvernement pourraient avoir été volées dans une attaque de ransomware contre une entreprise technologique qui fournit des logiciels pour plusieurs départements.
>Switzerland said government operational data might have been stolen in a ransomware attack on a technology firm that provides software for several departments.
Ransomware ★★
kovrr.webp 2023-06-12 00:00:00 Ransomware in Transportation: une plongée profonde dans les menaces de cybersécurité et la tendance comprise l'impact de la cybersécurité sur l'aviation, la maritime et l'industrie du transport
Ransomware In Transportation: A Deep Dive into Cybersecurity Threats and TrendsUnderstanding the impact of cybersecurity on aviation, maritime, and transportation industriesRead More
(lien direct)
Ransomware attacks have become a significant cybersecurity issue, causing severe financial loss and reputational damage for those affected. The use of sophisticated techniques and various delivery channels, such as phishing emails and software vulnerabilities, have made these attacks more challenging to prevent. This report provides a short synopsis of data and statistics from Kovrr’s cyber incident database spanning the previous three years.‍MaritimeThe maritime industry involves all activities related to sea transportation, including the operation, maintenance, and management of ships and other vessels. It encompasses both commercial and military maritime activities, such as cargo and passenger shipping, offshore oil and gas exploration, and naval operations. The maritime industry is critical to global trade, supporting the movement of goods and commodities around the world. The industry is also subject to international regulations, ensuring safety, security, and environmental protection. Advancements in technology and increasing concerns about sustainability are shaping the future of the maritime industry.Main ransomware actors 2020-2022: 1. LockBitLockBit is a ransomware gang that emerged in 2019. They use advanced techniques to encrypt files and demand large ransoms. LockBit has targeted various organizations globally and is known to steal sensitive data and threaten to release it if the ransom is not paid. The group is believed to operate from Russia and is linked to other cybercriminal organizations in the region.2. REvil (Sodinokibi)Revil is a prominent ransomware group that has been active since 2019. They are infamous for their sophisticated attacks on high-profile organizations, including celebrities and large corporations. The group is known for their double-extortion tactics. Revil is believed to be a Russian-speaking group, and their ransom demands are usually in the seven-figure range. The group has also been linked to other cybercriminal organizations and is known for their use of zero-day exploits to bypass security measures.3. Mespinoza (Pysa)Mespinoza is a relatively new ransomware gang that appeared in 2020. They are known for their targeted attacks on high-profile organizations and their use of double-extortion tactics. Mespinoza\'s ransom demands are usually in the six-figure range, and they threaten to release sensitive data if the ransom is not paid. The group is believed to be based in Eastern Europe and has targeted industries such as healthcare and education.‍Distribution of Company Revenue Range According to the Amount of Ransomware Attacks:‍‍‍‍‍‍‍AviationThe aviation industry encompasses all activities related to air transportation, including the design, manufacture, operation, and maintenance of aircrafts. It includes both commercial and military aviation, as well as the infrastructure and regulations that support air travel. The aviation industry has a significant impact on global commerce and tourism, facilitating the movement of people and goods around the world. The industry is highly regulated to ensure safety and security, and technological advancements continue to shape the future of air transportation.‍Main ransomware actors 2020-2022: 1. LockBitLockBit is a ransomware gang that emerged in 2019. They use advanced techniques to encrypt files and demand large ransoms. LockBit has targeted various organizations globally and is known to steal sensitive data and threaten to release it if the ransom is not paid. The group is believed to operate from Russia and is linked to other cybercriminal organizations in the region. They were also main actors in the Maritime industry. 2. AvaddonAvaddon is another relatively new ransomware gang that appeared in early 2020. They use advanced double-extortion tactics, targeting various industries and operating as a Ransomware-as-a-Service. Avaddon\'s ransom demands are usually high, and is believed to be based in Russia or Eastern Europe.3. Maz Ransomware Malware Threat ★★★
TechRepublic.webp 2023-06-09 21:34:44 BBC, British Airways, Boots a frappé des pirates \\ 'ultimatum après avoir subi une attaque de chaîne d'approvisionnement Moveit
BBC, British Airways, Boots hit with hackers\\' ultimatum after suffering MOVEit supply-chain attack
(lien direct)
Obtenez les détails de l'ultimatum du groupe Ransomware Clop \\ aux entreprises qu'ils ont récemment frappés avec une attaque de chaîne d'approvisionnement.Apprenez également les meilleures pratiques d'atténuation de la cybersécurité pour toute organisation.
Get the details about the ransomware group Clop\'s ultimatum to companies they recently hit with a supply-chain attack. Also, learn cybersecurity mitigation best practices for any organization.
Ransomware ★★
DarkReading.webp 2023-06-09 20:45:08 De nouveaux bogues de sécurité affectent toutes les versions de transfert Moveit
Brand-New Security Bugs Affect All MOVEit Transfer Versions
(lien direct)
Progress a publié un deuxième patch pour des défauts SQL supplémentaires qui sont distincts du zéro jour que le gang de ransomware CL0P exploite.
Progress has issued a second patch for additional SQL flaws that are distinct from the zero-day that Cl0p ransomware gang is exploiting.
Ransomware ★★
RecordedFuture.webp 2023-06-09 17:48:00 Les 49ers de San Francisco acceptent de verser des victimes de 2022 violation de données
San Francisco 49ers agree to pay out victims of 2022 data breach
(lien direct)
Les 49ers de San Francisco ont accepté de régler un recours collectif résultant d'une violation de données, atteignant un accord pour verser près de 21 000 employés et fans touchés.Juste avant le Super Bowl LVI, en février 2022, le Blackbyte Ransomware Gang a attaqué l'équipe de la NFL, obtenant l'accès aux numéros de sécurité sociale et autres personnellement identifiables
The San Francisco 49ers have agreed to settle a class action lawsuit stemming from a data breach, reaching a deal to pay out nearly 21,000 affected employees and fans. Just before Super Bowl LVI, in February 2022, the BlackByte ransomware gang attacked the NFL team, obtaining access to Social Security numbers and other personally identifiable
Ransomware Data Breach ★★
Blog.webp 2023-06-09 15:42:46 Trouver et exploiter les conducteurs de tueurs de processus avec LOL pour 3000 $
Finding and exploiting process killer drivers with LOL for 3000$
(lien direct)
Cet article décrit un moyen rapide de trouver des conducteurs de tueurs de processus exploitables faciles.Il existe de nombreuses façons d'identifier et d'exploiter les conducteurs de tueurs de processus.Cet article n'est pas exhaustif et ne présente qu'une seule méthode (facile). Dernièrement, l'utilisation de la technique BYOVD pour tuer les agents AV et EDR semble tendance.Le projet Blackout ZeromeMoryEx, l'outil Terminator vendu (pour 3000 $) de Spyboy en est quelques exemples récents. L'utilisation de conducteurs vulnérables pour tuer AV et EDR n'est pas neuf, il a été utilisé par APTS, Red Teamers et Ransomware Gangs depuis un certain temps.
This article describes a quick way to find easy exploitable process killer drivers. There are many ways to identify and exploit process killer drivers. This article is not exhaustive and presents only one (easy) method. Lately, the use of the BYOVD technique to kill AV and EDR agents seems trending. The ZeroMemoryEx Blackout project, the Terminator tool sold (for 3000$) by spyboy are some recent examples. Using vulnerable drivers to kill AV and EDR is not brand new, it’s been used by APTs, Red Teamers, and ransomware gangs for quite some time.
Ransomware Tool Technical ★★★★
DarkReading.webp 2023-06-09 13:35:00 Comment la surveillance et la menace continues peuvent aider à prévenir les ransomwares
How Continuous Monitoring and Threat Intel Can Help Prevent Ransomware
(lien direct)
Les équipes de sécurité devraient être habilitées à la bonne quantité d'intelligence pour suivre les menaces nouvelles et émergentes et connecter cette Intel aux données historiques.
Security teams should be empowered with the right amount of intelligence to track new and emerging threats and connect that intel to historical data.
Ransomware Threat ★★
SecurityWeek.webp 2023-06-09 11:00:00 L'attaque de ransomware SaaS a frappé SharePoint en ligne sans utiliser un point de terminaison compromis
SaaS Ransomware Attack Hit Sharepoint Online Without Using a Compromised Endpoint
(lien direct)
Une attaque de ransomware SaaS contre SharePoint en ligne d'une entreprise a été effectuée sans utiliser de point de terminaison compromis.
A SaaS ransomware attack against a company\'s Sharepoint Online was done without using a compromised endpoint.
Ransomware Cloud ★★
Blog.webp 2023-06-09 05:09:33 Rapport sur la tendance des menaces Web Deep & Dark & # 8211;Avril 2023
Deep Web & Dark Web Threat Trend Report – April 2023
(lien direct)
Ce rapport de tendance sur le web profond et le réseau sombre d'avril 2023 est sectionné en ransomware, forums & # & #38;Marchés noirs et acteur de menace.Nous tenons à dire à l'avance qu'une partie du contenu n'a pas encore été confirmée comme vraie.Ransomware Alphv (Blackcat) Akira Cipherlocker Lockbit Money Message Forum & # 38;Clôture du marché noir du marché Genesis après la clôture des forums violés de la menace des forums du groupe de retraite du groupe de retraite.
This trend report on the deep web and dark web of April 2023 is sectioned into Ransomware, Forums & Black Markets, and Threat Actor. We would like to state beforehand that some of the content has yet to be confirmed to be true. Ransomware ALPHV (BlackCat) Akira CipherLocker LockBit Money Message  Forum & Black Market Closing of Genesis Market  After the Closing of Breached Forums Threat Actor Bassterlord’s Retirement Hacktivist Group’s Activity ATIP_2023_Apr_Deep Web and Dark Web Threat Trend Report
Ransomware Threat Prediction ★★
Blog.webp 2023-06-09 05:08:34 Rapport de tendance des menaces sur les ransomwares & # 8211;Avril 2023
Threat Trend Report on Ransomware – April 2023
(lien direct)
Ce rapport fournit des statistiques sur de nouveaux échantillons de ransomware, des systèmes attaqués et des entreprises ciblées en avril 2023, ainsi queEn tant que problèmes de ransomware notables en Corée et à l'étranger.D'autres problèmes et statistiques majeurs pour les ransomwares qui ne sont pas mentionnés dans le rapport peuvent être trouvés en recherchant les mots clés suivants ou via le menu Statistiques de la plate-forme AHNLAB Threat Intelligence (ATIP).Les statistiques des ransomwares en tapant le nombre d'échantillons de ransomware et de systèmes ciblés sont basés sur les noms de détection désignés par ...
This report provides statistics on new ransomware samples, attacked systems, and targeted businesses in April 2023, as well as notable ransomware issues in Korea and overseas. Other major issues and statistics for ransomware that are not mentioned in the report can be found by searching for the following keywords or via the Statistics menu at AhnLab Threat Intelligence Platform (ATIP). Ransomware Statistics by Type The number of ransomware samples and targeted systems are based on the detection names designated by...
Ransomware Threat Prediction ★★
DarkReading.webp 2023-06-09 01:00:00 La ville de Dallas remonte encore des semaines après le cyber-incident
City of Dallas Still Clawing Back Weeks After Cyber Incident
(lien direct)
Les réseaux de Texas City \\ sont revenus à 90% des fonctionnalités après l'attaque du Royal Ransomware du 3 mai.
The Texas city\'s networks have returned to 90% functionality following the May 3 Royal ransomware attack.
Ransomware ★★★
Blog.webp 2023-06-08 23:30:00 ASEC Weekly Malware Statistics (29 mai 2023 & # 8211; 4 juin 2023)
ASEC Weekly Malware Statistics (May 29th, 2023 – June 4th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 29 mai 2023 (lundi) au 4 juin 2023 (dimanche).Pour la catégorie principale, le téléchargeur s'est classé en haut avec 40,1%, suivi par InfoSteller avec 39,5%, porte dérobée avec 13,6%, Coinming avec 4,1% et ransomware avec 2,7%.Top 1 & # 8211;Agenttesla Agenttesla est un infostecteur qui s'est classé première place avec 21,4%.Il divulgue les informations d'identification de l'utilisateur enregistrées ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from May 29th, 2023 (Monday) to June 4th, 2023 (Sunday). For the main category, downloader ranked top with 40.1%, followed by Infostealer with 39.5%, backdoor with 13.6%, CoinMiner with 4.1%, and ransomware with 2.7%. Top 1 – AgentTesla AgentTesla is an Infostealer that ranked first place with 21.4%. It leaks user credentials saved...
Ransomware Malware ★★★
The_Hackers_News.webp 2023-06-08 19:26:00 Gang de ransomware CLOP exploitant probablement la vulnérabilité du transfert Moveit depuis 2021
Clop Ransomware Gang Likely Exploiting MOVEit Transfer Vulnerability Since 2021
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) et le Federal Bureau of Investigation (FBI) ont publié un avis conjoint concernant l'exploitation active d'une application de transfert Movenit de Flaw in Progress de Flaw in Progress \\ pour déposer des ransomwares. "Le gang de ransomware CL0P, également connu sous le nom de TA505, aurait commencé à exploiter une injection SQL auparavant inconnue
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) and Federal Bureau of Investigation (FBI) have published a joint advisory regarding the active exploitation of a recently disclosed critical flaw in Progress Software\'s MOVEit Transfer application to drop ransomware. "The Cl0p Ransomware Gang, also known as TA505, reportedly began exploiting a previously unknown SQL injection
Ransomware Vulnerability ★★
InfoSecurityMag.webp 2023-06-08 16:00:00 Géant pharmaceutique Eisai frappé par l'incident des ransomwares
Pharmaceutical Giant Eisai Hit By Ransomware Incident
(lien direct)
Plusieurs systèmes, y compris les systèmes logistiques, ont été temporairement mis hors ligne
Several systems, including logistics systems, have been temporarily taken offline
Ransomware ★★
SecurityWeek.webp 2023-06-08 12:58:10 Le géant pharmaceutique Eisai prend les systèmes hors ligne après une attaque de ransomware
Pharmaceutical Giant Eisai Takes Systems Offline Following Ransomware Attack
(lien direct)
La société pharmaceutique japonaise Eisai dit qu'elle a pris les systèmes hors ligne après avoir été victime d'une attaque de ransomware.
Japanese pharmaceutical company Eisai says it has taken systems offline after falling victim to a ransomware attack.
Ransomware ★★
bleepingcomputer.webp 2023-06-08 10:22:14 Le géant pharmaceutique japonais Eisai révèle une attaque de ransomware
Japanese pharma giant Eisai discloses ransomware attack
(lien direct)
La société pharmaceutique Eisai a révélé qu'elle a subi un incident de ransomware qui a eu un impact sur ses opérations, admettant que les attaquants ont crypté certains de ses serveurs.[...]
Pharmaceutical company Eisai has disclosed it suffered a ransomware incident that impacted its operations, admitting that attackers encrypted some of its servers. [...]
Ransomware ★★★
silicon.fr.webp 2023-06-08 09:30:34 Le refactoring applicatif Kubernetes, un risque de sécurité à ne pas négliger (lien direct) Si aucune application ne peut aujourd'hui se prévaloir d'être totalement " ransomware proof ", les organisations qui refactorisent leurs applications pour Kubernetes risquent d'être confrontées à de réels enjeux de sécurité et de performances. Ransomware Uber ★★
CS.webp 2023-06-07 20:00:00 Les cyber-responsables américains proposent des détails techniques associés aux attaques de ransomware CL0P
US cyber officials offer technical details associated with CL0P ransomware attacks
(lien direct)
> La CISA et le FBI ont proposé des détails pour aider les organisations à se protéger contre le groupe qui a revendiqué des centaines de victimes.
>CISA and the FBI offered details to help organizations protect themselves against the group that has claimed hundreds of victims.
Ransomware ★★★
knowbe4.webp 2023-06-07 17:27:13 Verizon: Email Reigns Supreme comme vecteur d'attaque initial pour les attaques de ransomwares
Verizon: Email Reigns Supreme as Initial Attack Vector for Ransomware Attacks
(lien direct)

Verizon: Email Reigns Supreme as Initial Attack Vector for Ransomware Attacks
Ransomware ★★
RecordedFuture.webp 2023-06-07 16:50:00 Le géant pharmaceutique japonais Eisai travaillant avec les forces de l'ordre pour résoudre l'attaque des ransomwares
Japanese pharma giant Eisai working with law enforcement to resolve ransomware attack
(lien direct)
La société pharmaceutique japonaise Eisai a déclaré qu'elle travaillait avec les forces de l'ordre pour faire face à une attaque de ransomware qui a commencé tard samedi soir.Eisai, l'une des plus grandes sociétés pharmaceutiques au monde, a publié mardi une déclaration disant que certains des serveurs de la société \\ avaient été cryptés le 3 juin.
Japanese pharmaceutical company Eisai said it is working with law enforcement to deal with a ransomware attack that began late Saturday night. Eisai, one of the biggest pharmaceutical companies in the world, released a statement on Tuesday saying some of the company\'s servers were encrypted on June 3. Officials at the 10,000-employee company created a
Ransomware ★★
The_Hackers_News.webp 2023-06-07 16:49:00 Gagner le jeu Mind: le rôle du négociateur du ransomware
Winning the Mind Game: The Role of the Ransomware Negotiator
(lien direct)
Obtenez des informations exclusives d'un véritable négociateur de ransomwares qui partage des histoires authentiques à partir de situations d'otage réseau et comment il les a gérés. L'industrie du ransomware Le ransomware est une industrie.En tant que tel, il a sa propre logique commerciale: les organisations paient de l'argent, en crypto-monnaie, afin de reprendre le contrôle de leurs systèmes et de leurs données. Ce paysage de l'industrie est composé d'environ 10-20
Get exclusive insights from a real ransomware negotiator who shares authentic stories from network hostage situations and how he managed them. The Ransomware Industry Ransomware is an industry. As such, it has its own business logic: organizations pay money, in crypto-currency, in order to regain control over their systems and data. This industry\'s landscape is made up of approximately 10-20
Ransomware ★★
SecurityWeek.webp 2023-06-07 13:27:56 Issu de pirates \\ 'ultimatum \\' sur la violation des données de la paie
Hackers Issue \\'Ultimatum\\' Over Payroll Data Breach
(lien direct)
Le gang de ransomware CLOP a publié des sociétés "un ultimatum" ciblées dans un récent hack à grande échelle de données de paie
The Clop ransomware gang issued "an ultimatum" companies targeted in a recent large-scale hack of payroll data
Ransomware Data Breach Hack ★★
RecordedFuture.webp 2023-06-07 11:59:00 Groupe de ransomwares émet un préavis d'extorsion à \\ 'des centaines de victimes
Ransomware group Clop issues extortion notice to \\'hundreds\\' of victims
(lien direct)
Potentially hundreds of companies globally are being extorted by the Clop ransomware group after it exploited a vulnerability in the file transfer tool MOVEit to break into computer networks around the world and steal sensitive information. Clop, which Microsoft warned on Sunday was behind the attempts to exploit MOVEit, published an extortion note on Wednesday
Potentially hundreds of companies globally are being extorted by the Clop ransomware group after it exploited a vulnerability in the file transfer tool MOVEit to break into computer networks around the world and steal sensitive information. Clop, which Microsoft warned on Sunday was behind the attempts to exploit MOVEit, published an extortion note on Wednesday
Ransomware Tool Vulnerability ★★
SocRadar.webp 2023-06-07 10:45:45 Cyclops Ransomware: menace multiplateforme avec RAAS et fonctionnalités avancées
Cyclops Ransomware: Cross-Platform Threat with RaaS and Advanced Features
(lien direct)
Les chercheurs ont récemment découvert un nouveau développeur de ransomwares nommé & # 160; Cyclops Group.Ce groupe est fier de ...
Researchers have recently discovered a new ransomware developer named Cyclops group. This group takes pride in...
Ransomware Threat ★★
AlienVault.webp 2023-06-07 10:00:00 How can small businesses ensure Cybersecurity? (lien direct) The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Small businesses are more vulnerable to cyber-attacks since hackers view them as easy victims to target. While this may seem unlikely, statistics reveal that more than half of these businesses experienced some form of cyber-attack in 2022. It\'s also reported that state-sponsored threat actors are diversifying their tactics and shifting their focus toward smaller enterprises. Cyber-attacks against small-sized businesses do not always make headlines, but they have potentially catastrophic impacts. These attacks can result in significant financial and data loss, sometimes shutting down the business. Therefore, it’s crucial that small businesses make cybersecurity a top priority. What drives more cybersecurity attacks on small businesses? Small businesses are on the target list of hackers mainly because they focus less on security. On average, SMBs and small businesses allocate 5%-20% of their total budget to security. Additionally, human mistakes are the root cause of 82% of cyber breaches in organizations. Cybercriminals take advantage of their weak security infrastructure and exploit the behavior of careless employees to launch insider threats and other cyber-attacks successfully. A report reveals various cyber-attacks that often target small businesses, such as malware, phishing, data breaches, and ransomware attacks. Also, small businesses are vulnerable to malware, brute-force attacks, ransomware, and social attacks and may not survive one incident. The influx of remote working culture has added new challenges and cybersecurity risks for small businesses. This culture has given rise to a large number of personal devices like mobile phones, laptops, and tablets that can easily access sensitive information. Many employees don\'t undergo regular scans of their phones and laptops for potential vulnerabilities. In addition, few companies can provide access to password management software or VPNs to protect their internet connection and credentials and maintain security on rogue Wi-Fi networks. Statistics also reveal that only 17% of small businesses encrypt their data, which is alarming. Moreover, small businesses are at a higher risk of being attacked because they have limited resources to respond to cyber-attacks. Unlike large organizations, they don\'t have a dedicated IT team with exceptional skills and experience to deal with complex cyber-attacks. They also have a limited budget to spend on effective cyber security measures. Hence they don\'t invest in advanced cybersecurity solutions or hire professionals to manage their cybersecurity. Impacts of a Cybersecurity attack on small businesses Cyber-attacks on small businesses can result in Ransomware Data Breach Vulnerability Threat Cloud ★★
DarkReading.webp 2023-06-06 22:08:00 Verizon DBIR: les violations de l'ingénierie sociale doublent, entraînant des coûts de ransomware en spirale
Verizon DBIR: Social Engineering Breaches Double, Leading to Spiraling Ransomware Costs
(lien direct)
Le ransomware poursuit sa croissance en fuite avec des paiements médians atteignant 50 000 $ par incident.
Ransomware continues its runaway growth with median payments reaching $50,000 per incident.
Ransomware ★★
Anomali.webp 2023-06-06 19:11:00 Anomali Cyber Watch: LemurLoot sur les transferts Moveit exploités, exploite iOS zéro-clic ciblée Kaspersky, Qakbot transforme les bots en proxys
Anomali Cyber Watch: LEMURLOOT on Exploited MOVEit Transfers, Zero-Click iOS Exploit Targeted Kaspersky, Qakbot Turns Bots into Proxies
(lien direct)
Les diverses histoires de l'intelligence de la menace dans cette itération de la cyber montre anomali discutent des sujets suivants: Adware, botnets, fuite de données, obscurcissement, phishing, vulnérabilités zéro-jour, et Exploits zéro cliquez en clic .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces vulnérabilité de la journée zéro dansTransfert Moveit exploité pour le vol de données (Publié: 2 juin 2023) Une vulnérabilité du zéro-day dans le logiciel de transfert de fichiers géré de transfert Moveit (CVE-2023-34362) a été annoncée par Progress Software Corporation le 31 mai 2023. Les chercheurs mandiants ont observé une large exploitation qui avait déjà commencé le 27 mai le 27 mai, 2023. Cette campagne opportuniste a affecté le Canada, l'Allemagne, l'Inde, l'Italie, le Pakistan, les États-Unis et d'autres pays.Les attaquants ont utilisé le shell Web LemurLoot personnalisé se faisant passer pour un composant légitime du transfert Moveit.Il est utilisé pour exfiltrater les données précédemment téléchargées par les utilisateurs de systèmes de transfert Moveit individuels.Cette activité d'acteur est surnommée UNC4857 et elle a une faible similitude de confiance avec l'extorsion de vol de données attribuée à FIN11 via le site de fuite de données de ransomware CL0P. Commentaire des analystes: L'agence américaine de sécurité de cybersécurité et d'infrastructure a ajouté le CVE-2023-34362 du CVE-2023-34362 à sa liste de vulnérabilités exploitées connues, ordonnant aux agences fédérales américaines de corriger leurs systèmes d'ici le 23 juin 2023.Progress Software Corporation STAPES RESTATIONS, notamment le durcissement, la détection, le nettoyage et l'installation des récentes correctifs de sécurité de transfert Moveit.Les règles YARA et les indicateurs basés sur l'hôte associés à la coque en ligne Lemurloot sont disponibles dans la plate-forme Anomali pour la détection et la référence historique. mitre att & amp; ck: [mitre att & amp; ck] t1587.003 - développer des capacités:Certificats numériques | [mitre att & amp; ck] t1190 - exploiter la demande publique | [mitre att & amp; ck] t1036 - masquée | [mitre att & amp; ck] t1136 - créer un compte | [mitre att & amp; ck] t1083 - Discovery de dossier et d'annuaire | [mitre att & amp; ck] t1560.001 -Données collectées des archives: Archive via l'utilitaire Signatures: LEMURLOOT WEBSHELL DLL TARDS - YARA BY BYMandiant | scénarisation de la webshell lemurloot ASP.net - yara par mandiant | Moveit Exploitation - Yara par Florian Roth . Tags: Malware: LemurLoot, Ransomware Malware Tool Vulnerability Threat ★★
globalsecuritymag.webp 2023-06-06 15:30:43 Vice Society en déplacement avec son propre ransomware
Vice Society mit eigener Ransomware unterwegs
(lien direct)
Depuis sa découverte en 2021, le Ransomware Group Vice Society a fait la une des journaux parce qu'ils ont ciblé à plusieurs reprises les attaques contre les établissements d'enseignement et les patients.Les institutions aux États-Unis et en Europe sont déjà trouvées parmi les victimes.Selon les rapports, les cybercriminels de leurs campagnes profitent du vulnérable & uuml; - malware / / ransomware , affiche
Seit ihrer Entdeckung im Jahr 2021 macht die Ransomware-Gruppe Vice Society Schlagzeilen, weil sie immer wieder gezielte Angriffe auf das Bildungseinrichtungen und Krankenhäuser durchführt. Einrichtungen in den USA und Europa sind bereits unter den Opfern zu finden. Berichten zufolge nutzen die Cyberkriminellen in ihren Kampagnen die Sicherheitslücke PrintNightmare (CVE-2021-1675 und CVE-2021-34527) aus. - Malware / ,
Ransomware
knowbe4.webp 2023-06-06 13:00:00 Cyberheistnews Vol 13 # 23 [réveil] Il est temps de se concentrer davantage sur la prévention du phishing de lance
CyberheistNews Vol 13 #23 [Wake-Up Call] It\\'s Time to Focus More on Preventing Spear Phishing
(lien direct)
CyberheistNews Vol 13 #23 CyberheistNews Vol 13 #23  |   June 6th, 2023 [Wake-Up Call] It\'s Time to Focus More on Preventing Spear Phishing Fighting spear phishing attacks is the single best thing you can do to prevent breaches. Social engineering is involved in 70% to 90% of successful compromises. It is the number one way that all hackers and malware compromise devices and networks. No other initial root cause comes close (unpatched software and firmware is a distant second being involved in about 33% of attacks). A new, HUGE, very important, fact has been gleaned by Barracuda Networks which should impact the way that EVERYONE does security awareness training. Everyone needs to know about this fact and react accordingly. This is that fact: "...spear phishing attacks that use personalized messages... make up only 0.1% of all email-based attacks according to Barracuda\'s data but are responsible for 66% of all breaches." Let that sink in for a moment. What exactly is spear phishing? Spear phishing is when a social engineering attacker uses personal or confidential information they have learned about a potential victim or organization in order to more readily fool the victim into performing a harmful action. Within that definition, spear phishing can be accomplished in thousands of different ways, ranging from basic attacks to more advanced, longer-range attacks. [CONTINUED] at KnowBe4 blog:https://blog.knowbe4.com/wake-up-call-its-time-to-focus-more-on-preventing-spear-phishing [Live Demo] Ridiculously Easy Security Awareness Training and Phishing Old-school awareness training does not hack it anymore. Your email filters have an average 7-10% failure rate; you need a strong human firewall as your last line of defense. Join us TOMORROW, Wednesday, June 7, @ 2:00 PM (ET), for a live demonstration of how KnowBe4 introduces a new-school approach to security awareness training and simulated phishing. Get a look at THREE NEW FEATURES and see how easy it is to train and phish your users. NEW! Executive Reports - Can create, tailor and deliver advanced executive-level reports NEW! KnowBe4 Ransomware Malware Hack Tool Threat ★★
The_Hackers_News.webp 2023-06-06 12:27:00 Cyclops Ransomware Gang propose un voleur d'informations basé sur GO aux cybercriminels
Cyclops Ransomware Gang Offers Go-Based Info Stealer to Cybercriminals
(lien direct)
Des acteurs de menace associés aux ransomwares de cyclope ont été observés offrant un malware malveillant d'informations conçu pour capturer des données sensibles des hôtes infectés. "L'acteur de menace derrière ce [Ransomware-as-a-Service] fait la promotion de son offre sur les forums", a déclaré Uptycs dans un nouveau rapport."Là, il demande une part de bénéfices de ceux qui se livrent à des activités malveillantes en utilisant ses logiciels malveillants."
Threat actors associated with the Cyclops ransomware have been observed offering an information stealer malware that\'s designed to capture sensitive data from infected hosts. "The threat actor behind this [ransomware-as-a-service] promotes its offering on forums," Uptycs said in a new report. "There it requests a share of profits from those engaging in malicious activities using its malware."
Ransomware Malware Threat ★★
SecurityWeek.webp 2023-06-06 10:52:48 Verizon 2023 DBIR: Erreur humaine impliquée dans de nombreuses violations, les surtensions des coûts des ransomwares
Verizon 2023 DBIR: Human Error Involved in Many Breaches, Ransomware Cost Surges
(lien direct)
>Verizon\'s 16th annual Data Breach Investigations Report (DBIR) provides data on ransomware costs, the frequency of human error in breaches, and BEC trends.
>Verizon\'s 16th annual Data Breach Investigations Report (DBIR) provides data on ransomware costs, the frequency of human error in breaches, and BEC trends.
Ransomware Data Breach ★★
AlienVault.webp 2023-06-06 10:00:00 Gestion des risques technologiques
Managing technology risk
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Numerous risks are inherent in the technologies that all organizations use. These risks have especially become apparent with recent ransomware attacks, which have crippled major infrastructure such as the Colonial Pipeline in the Eastern United States1. This discussion will focus on how GRC, or governance, risk, and compliance can help organizations face and manage the risks that they face. As GRC is broken down into three components, a discussion of each will illuminate why each is critical for risk management. The first part of GRC is governance. Governance involves ensuring that the IT organization is managed in a way that is consistent with the overall business goals.2. The overall business goals are the strategy that an organization puts in place to ensure that they enjoy a competitive advantage. It is necessary to ensure that proper controls are in place that manages risks, and that starts at the governance level, with high-level business strategies3. From an IT perspective, risk involves IT management ensuring that any organizational activities that they conduct are consistent with the organizational business goals as just stated. This means that the IT departments’ risk management process should be a part of the corporate risk management functionality. When IT departments limit their activities to economic and technical aspects, they fail to be engaged in the organization’s strategy, which fails to fully leverage the strength and potential of the company4. The IT department’s risk strategies, when aligned with the corporate risk management policies, work in concert to make certain that the risks identified by upper management are reflected in risk management and prevention that occurs within the IT department. One way that organizations using GRC ensure that IT remains aligned with the corporate leadership’s risk management policies and objectives is by setting specific measurable objectives that demonstrate the effectiveness of how GRC is applied in the IT context. The final area of GRC is compliance. While often considered adherence to laws and regulations, compliance can have a true impact on risk as well. As the complexity of compliance with myriads of regulatory requirements increases, the IT department is often involved with aiding the company to meet compliance demands. The complexity of compliance demands (that come with significant penalties for failures) can often only be accomplished with the support of IT, as the IT department establishes systems and processes which can help the organization to remain in compliance. If surveillance systems are not set up and used properly and the organization is found to be out of compliance, this could cause an enormous risk of financial penalties which could be crippling for the organization5. As this brief discussion has outlined, using GRC to manage IT departments is essential for multiple reasons. Firstly, it ensures that the IT department is aligned with the rest of the organization and its’ strategies. Second, IT organizations run using GRC ensure that their risk management activities are aligned with the corporate risk management activities so that risks identified by the leadership are addressed in IT. Finally, using GRC ensures that the IT department does its part to ensure the organization stays in compliance with regulatory demands. This will protect against the risk of costly penalties for compliance failures. References Ransomware attack forces shutdown of largest fuel pipeline in the U.S. (https://www.cnbc.com/2021/05/08/colonial-pipelin Ransomware ★★
InfoSecurityMag.webp 2023-06-06 09:40:00 Les volumes et les ransomwares BEC coûtent doubler en un an
BEC Volumes and Ransomware Costs Double in a Year
(lien direct)
Le rapport annuel Verizon révèle que les humains sont toujours une source majeure de risque
Annual Verizon report reveals humans are still a major source of risk
Ransomware ★★
The_State_of_Security.webp 2023-06-06 02:59:37 La tourmente rançon a-t-elle commencé à ralentir pour de bon?
Has Ransomware Turmoil Started Slowing Down for Good?
(lien direct)
En surface, Ransomware & # 8211;Des logiciels malveillants conçus pour bloquer l'accès à un système informatique jusqu'à ce qu'une somme d'argent soit payée & # 8211;semble être parti pour un autre début impitoyable en 2023 comme l'un des principaux types de logiciels malveillants.Les récentes victimes d'attaques publiques en Amérique du Nord comprennent des industries telles que les soins de santé, la communication, l'éducation et même les bureaux du gouvernement et les municipalités.Bien que tout cela semble être utile pour les infections aux ransomwares, ce n'est pas tout à fait le cas.Malgré l'augmentation des demandes de rançon et l'entrée de plusieurs nouveaux gangs de ransomware l'année dernière, une enquête indique que ...
On the surface, ransomware – malicious software designed to block access to a computer system until a sum of money is paid – appears to be off to yet another ruthless start in 2023 as one of the leading types of malware. Recent victims of public attacks in North America include industries such as health care, communication, education, and even government offices and municipalities. While this all seems like business-as-usual for ransomware infections, this is not quite the case. Despite increasing ransom demands and the entry of several new ransomware gangs last year, one survey indicates that...
Ransomware ★★
Trend.webp 2023-06-06 00:00:00 Xollam, le dernier visage de TargetCompany
Xollam, the Latest Face of TargetCompany
(lien direct)
Ce blog parle de la dernière variante Ransomware TargetCompany, Xollam, et de la nouvelle technique d'accès initial qu'il utilise.Nous étudions également les comportements des variantes précédentes et le schéma d'extorsion de la famille des ransomwares.
This blog talks about the latest TargetCompany ransomware variant, Xollam, and the new initial access technique it uses. We also investigate previous variants\' behaviors and the ransomware family\'s extortion scheme.
Ransomware ★★
DarkReading.webp 2023-06-05 21:22:00 Microsoft relie l'attaque de déplacement vers CL0P sous le nom de British Airways, BBC Fall
Microsoft Links MOVEit Attack to Cl0p as British Airways, BBC Fall
(lien direct)
Certaines organisations d'un milliard de dollars ont déjà été identifiées comme des victimes du dernier exploit du Group Ransomware \\ au milieu des attaques en cours.
Some billion-dollar organizations have already been identified as victims of the prolific ransomware group\'s latest exploit, amidst ongoing attacks.
Ransomware ★★
RecordedFuture.webp 2023-06-05 21:16:00 Augusta n'est pas en contact avec un groupe de ransomwares derrière l'attaque, dit le maire
Augusta not in contact with ransomware group behind attack, mayor says
(lien direct)
Le maire d'Augusta, en Géorgie, a déclaré que la ville ne s'engage pas avec le groupe de ransomwares qui a pris le crédit d'une cyberattaque qui a perturbé les systèmes de la ville.Vendredi, dans un communiqué, le bureau du maire d'Augusta, Garnett Johnson
The mayor of Augusta, Georgia said the city is not engaging with the ransomware group that took credit for a cyberattack that disrupted city systems. In a statement on Friday, the office of Augusta Mayor Garnett Johnson said it has continued to work with the city\'s IT team and outside security specialists to address the
Ransomware ★★
DarkReading.webp 2023-06-05 21:15:00 2,5 m touché par la fuite de données enzo biochimie après une attaque de ransomware
2.5M Impacted by Enzo Biochem Data Leak After Ransomware Attack
(lien direct)
Avec la fuite d'informations telles que les numéros de sécurité sociale, en plus d'autres informations protégées, 600 000 des près de 2,5 millions concernés sont à risque de vol d'identité.
With the leak of information such as Social Security numbers, in addition to other protected information, 600,000 of the nearly 2.5 million affected are at risk for identity theft.
Ransomware ★★
News.webp 2023-06-05 19:29:17 British Airways, Boots, BBC Payroll Données volées dans l'attaque de la chaîne d'approvisionnement Moveit
British Airways, Boots, BBC payroll data stolen in MOVEit supply-chain attack
(lien direct)
Microsoft blâme l'équipe de ransomware Clop pour le vol d'informations pour le personnel British Airways, la BBC et les bottes de chaîne de pharmacie britannique font partie des sociétés dont les données ont été compromises après que les mécréants ont exploité une vulnérabilité critique dans les déploiement des déploiements de laApplication Moveit Document-Transfert.…
Microsoft blames Clop ransomware crew for theft of staff info British Airways, the BBC, and UK pharmacy chain Boots are among the companies whose data has been compromised after miscreants exploited a critical vulnerability in deployments of the MOVEit document-transfer app.…
Ransomware Vulnerability ★★
bleepingcomputer.webp 2023-06-05 17:27:12 Ransomware de CloP revendique la responsabilité des attaques d'extorsion Moveit
Clop ransomware claims responsibility for MOVEit extortion attacks
(lien direct)
Le gang de ransomwares CLOP a déclaré à BleepingComputer qu'ils étaient à l'origine des attaques de données de transfert Moveit, où une vulnérabilité zéro-jour a été exploitée pour violer plusieurs sociétés \\ 'serveurs et voler des données.[...]
The Clop ransomware gang has told BleepingComputer they are behind the MOVEit Transfer data-theft attacks, where a zero-day vulnerability was exploited to breach multiple companies\' servers and steal data. [...]
Ransomware Vulnerability ★★
The_Hackers_News.webp 2023-06-05 17:25:00 Le rapport annuel: 2024 plans et priorités pour la sécurité SaaS
The Annual Report: 2024 Plans and Priorities for SaaS Security
(lien direct)
Plus de 55% des dirigeants de la sécurité signalent qu'ils ont connu un incident de sécurité SaaS au cours des deux dernières années - allant des fuites de données et des violations de données aux ransomwares SaaS et aux applications malveillantes (comme le montrent les figures 1 et 2). Figure 1. Combien d'organisations ont connu un incident de sécurité SaaS au cours des deux dernières années Le rapport de l'enquête sur la sécurité du SaaS: plans et priorités pour 2024,
Over 55% of security executives report that they have experienced a SaaS security incident in the past two years - ranging from data leaks and data breaches to SaaS ransomware and malicious apps (as seen in figures 1 and 2). Figure 1. How many organizations have experienced a SaaS security incident within the past two years The SaaS Security Survey Report: Plans and Priorities for 2024,
Ransomware Cloud ★★★★
RecordedFuture.webp 2023-06-05 17:05:00 Groupe de ransomware CLOP derrière les hacks de transfert de fichiers Moveit: Microsoft
Clop ransomware group behind MOVEit file transfer hacks: Microsoft
(lien direct)
Le groupe de ransomware CLOP exploiterait une vulnérabilité grave de zéro jour affectant l'outil de transfert de fichiers Moveit largement utilisé, selon les recherches de Microsoft.Depuis jeudi, les experts de la cybersécurité ont fait des alarmes de plus en plus de la nouvelle vulnérabilité - étiquetées comme CVE-2023-34362- affectant la solution de transfert Moveit de Progress Software \\.La vulnérabilité était ajouté à la sécurité de la cybersécurité et de l'infrastructure
The Clop ransomware group is allegedly exploiting a serious zero-day vulnerability affecting the widely-used MOVEit file transfer tool, according to research from Microsoft. Since Thursday, cybersecurity experts have raised alarms about the new vulnerability - tagged as CVE-2023-34362 - affecting Progress Software\'s MOVEit Transfer solution. The vulnerability was added to the Cybersecurity and Infrastructure Security
Ransomware Vulnerability ★★
zataz.webp 2023-06-05 16:44:12 Un chat noir s\'invite dans les serveurs d\'un partenaire du FBI (lien direct) Une Plate-forme de services juridiques utilisée par la SEC, le FBI et le Pentagone enquête sur les allégations d'une attaque de ransomware signée BlackCat.... Ransomware ★★
zataz.webp 2023-06-05 16:35:08 L\'Université de Waterloo victime d\'une attaque de ransomware ciblant son système de messagerie (lien direct) L'Université de Waterloo a confirmé qu'elle avait subi une attaque par ransomware ciblant son système de messagerie, entravant les communications numériques pour ses 40 000 étudiants.... Ransomware ★★
globalsecuritymag.webp 2023-06-05 15:50:58 Rapport de censure \\: huit PME britanniques sur dix paient une demande de ransomware
Censornet\\'s Report: Eight in ten UK SMEs pay a ransomware demand
(lien direct)
huit PME britanniques sur dix paient une demande de ransomware • Le nombre de PME payant une demande de ransomwares est passé de façon spectaculaire de 21% à 85% au cours de la dernière année • Les attaques par courrier électronique sont apparues comme le premier incident de cybersécurité, avec une organisation sur trois souffrant d'une grave attaque, contre 16% un an plus tôt • La possibilité de bloquer les pièces jointes \\ 'dangereuses en atteignant la boîte de réception des e-mails diminue de 14% - à 37% des organisations • Près d'un quart (22%) des professionnels de la cybersécurité estiment qu'ils souffrent de privation de sommeil Dites censure - rapports spéciaux
Eight in ten UK SMEs pay a ransomware demand • Number of SMEs paying a ransomware demand has jumped dramatically from 21% to 85% in the last year • Email attacks emerged as the top cyber security incident, with one in three organisations suffering a serious attack, up from 16% a year earlier • The ability to block \'dangerous\' attachments from reaching the email inbox of user declines by 14% - to 37% of organisations • Nearly a quarter (22%) of cybersecurity professionals believe they are suffering from sleep deprivation Say Censornet - Special Reports
Ransomware ★★
InfoSecurityMag.webp 2023-06-05 15:30:00 Banque espagnole Globalcaja frappée par une attaque de ransomware
Spanish Bank Globalcaja Hit By Ransomware Attack
(lien direct)
L'entreprise a déclaré que l'attaque avait eu lieu jeudi dernier et l'a incité à activer ses protocoles de sécurité
The firm said the attack occurred last Thursday and prompted it to activate its security protocols
Ransomware ★★
Checkpoint.webp 2023-06-05 13:56:27 5 juin & # 8211;Rapport de renseignement sur les menaces
5th June – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de la cyber-recherche pour la semaine du 5 juin, veuillez télécharger nos principales attaques de menace_ingence et violation de l'une des plus grandes assureurs dentaires des États-Unis, MCNA a informé les régulateurs que les informations de 8,9 millions de la société \Les clients de \ ont été divulgués à la suite d'une attaque de ransomware.Ransomware notoire [& # 8230;]
>For the latest discoveries in cyber research for the week of 5th June, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES One of the United States\' largest dental insurers, MCNA, has notified regulators that information of 8.9 million of the company\'s customers has been leaked as a result of a ransomware attack. Notorious ransomware […]
Ransomware Threat ★★★
SocRadar.webp 2023-06-05 13:53:42 Profil Web sombre: jouer au ransomware
Dark Web Profile: Play Ransomware
(lien direct)
> Alors que les cyberattaques augmentent de nos jours, les acteurs de la menace cherchent à mettre en œuvre différentes méthodes et techniques comme ...
>While cyber-attacks are increasing nowadays, threat actors seek to implement different methods and techniques as...
Ransomware Threat ★★
Last update at: 2024-06-16 08:10:32
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter