What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Anomali.webp 2023-05-23 17:42:00 Anomali Cyber Watch: CloudWizard cible les deux côtés en Ukraine, le firmware TP-Link TP-Link Camaro Dragon, RA Group Ransomware a copié Babuk
Anomali Cyber Watch: CloudWizard Targets Both Sides in Ukraine, Camaro Dragon Trojanized ​​TP-Link Firmware, RA Group Ransomware Copied Babuk
(lien direct)
Les diverses histoires de l'intelligence de la menace dans cette itération de la cyber-montre anomali de discuter des sujets suivants: apt, Chine, fuite de données, infostelleurs, nom de package de package, phishing, et Ukraine .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces CloudWizard APT: La mauvaise histoire magique continue (Publié: 19 mai 2023) Un cadre de logiciel malveillant modulaire nouvellement découvert surnommé CloudWizard est actif depuis 2016. Les chercheurs de Kaspersky ont pu le connecter à des activités de menace persistante avancées précédemment enregistrées: Operation Groundbait et le Prikormka Malware (2008-2016), Operation Bugdrop (2017), PowerMagic (2020-2022) et Common Magic (2022).Semblable à ces campagnes précédentes, CloudWizard cible des individus, des organisations diplomatiques et des organisations de recherche dans les régions de Donetsk, de Lugansk, de Crimée, du centre et de l'ouest de l'Ukraine.Les deux modules principaux de CloudWizard effectuent le chiffrement et le décryptage de toutes les communications et relayez les données cryptées au cloud ou au C2 basé sur le Web.Les modules supplémentaires permettent de prendre des captures d'écran, un enregistrement de microphone, un keylogging et plus encore. Commentaire des analystes: Auparavant, les chercheurs de l'ESET ont conclu que les acteurs derrière l'opération Groundbait opérent très probablement à partir de l'Ukraine, mais que les chercheurs de Kaspersky ne partaient pas s'ils sont d'accord avec cette attribution.Les guerres et les conflits militaires attirent une cyber-activité supplémentaire.Tous les indicateurs CloudWizard connus sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquerleur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] T1027 - Obfuscated Files ou informations | [mitre att & amp; ck] t1140 - désobfuscate / décode ou informations | [mitre att & amp; ck] T1555 - Contaliens de compétenceDes magasins de mot de passe | [mitreAtt & amp; ck] t1056.001 - Capture d'entrée: keylogging | [mitre att & amp; ck] t1573 - canal chiffré Tags: Actor: CloudWizard, Apt, Target-Country: Ukraine, Target-Region: Donetsk, Target-Region: Lugansk, Target-Region: Crimea, Target-Region: Central Ukraine, Target-Région: Western Ukraine, Campagne: Operation Bugdrop, Campagne: Opération Boulot, logiciels malveillants: Prikormka, Malware: CloudWizard, Malware: PowerMagic, Malware: CommonMagic, Target-Industry: Diplomatic,Industrie cible: recherche, abusé: OneDrive, type de fichier: DLL, type de fichier: VFS, type de fichier: LRC, système cible: Windows utilisateurs de capcut sous le feu (Publié: 19 mai 2023) Plusieurs campagnes ciblent les utilisateurs du logiciel d'édition vidéo Capcut avec des sites Web typosqua Ransomware Malware Threat Cloud ★★
globalsecuritymag.webp 2023-05-23 17:11:49 Scality a annoncé sa dernière sortie de Scality Artesca
Scality announced its newest release of Scality ARTESCA
(lien direct)
Artesca 2.0 par Scality offre une sécurité de données de qualité entreprise et valeur commençant moins de 4 000 $ par an Protection améliorée avec Veeam contre les attaques de ransomware à un million de dollars sur les données de sauvegarde - revues de produits
ARTESCA 2.0 by Scality delivers enterprise-grade data security and value starting under $4,000 per year Enhanced protection with Veeam against million-dollar ransomware attacks on backup data - Product Reviews
Ransomware ★★
zataz.webp 2023-05-23 14:19:42 8Base, des pros du ransomware qui sortent leurs doigts du dark (lien direct) Présent dans le monde des maîtres chanteurs 2.0 depuis 2022, le groupe de hackers malveillants appelé 8Base compte déjà une centaine de victimes dont les données ont été diffusées. Ils sortent de l'ombre pour afficher leur marketing de la malveillance !... Ransomware ★★
globalsecuritymag.webp 2023-05-23 14:15:21 Rapport NetWrix: les entreprises subissent plus de ransomwares et d'autres attaques de logiciels malveillants que la petite organisation
Netwrix Report: Enterprises suffer more ransomware and other malware attacks than smaller organisation
(lien direct)
Rapport NetWrix: les entreprises subissent plus de ransomwares et d'autres attaques de logiciels malveillants que les petites organisations Les attaquants ciblent principalement les infrastructures informatiques sur site - rapports spéciaux
NETWRIX REPORT: ENTERPRISES SUFFER MORE RANSOMWARE AND OTHER MALWARE ATTACKS THAN SMALLER ORGANISATIONS Attackers primarily target on-premises IT infrastructures - Special Reports
Ransomware Malware ★★
DarkReading.webp 2023-05-23 14:00:42 Bridgestone CISO: Les leçons de l'attaque des ransomwares incluent le jeu, sans penser
Bridgestone CISO: Lessons From Ransomware Attack Include Acting, Not Thinking
(lien direct)
Une attaque de février 2022, a lancé les opérations géantes de la fabricante de pneus \\ de la ligne nord-américaine pendant plusieurs jours.
A February 2022 attack, knocked the giant tire maker\'s North American operations offline for several days.
Ransomware ★★
SecurityWeek.webp 2023-05-23 13:18:56 Rheinmetall affirme que les activités militaires non impactées par l'attaque des ransomwares
Rheinmetall Says Military Business Not Impacted by Ransomware Attack
(lien direct)
Rheinmetall confirme d'être frappé par le Black Basta Ransomware Group, mais dit que ses activités militaires ne sont pas affectées.
Rheinmetall confirms being hit by Black Basta ransomware group, but says its military business is not affected.
Ransomware ★★
knowbe4.webp 2023-05-23 13:00:00 Cyberheistnews Vol 13 # 21 [Double Trouble] 78% des victimes de ransomwares sont confrontées à plusieurs extensions en tendance effrayante
CyberheistNews Vol 13 #21 [Double Trouble] 78% of Ransomware Victims Face Multiple Extortions in Scary Trend
(lien direct)
CyberheistNews Vol 13 #21 CyberheistNews Vol 13 #21  |   May 23rd, 2023 [Double Trouble] 78% of Ransomware Victims Face Multiple Extortions in Scary Trend New data sheds light on how likely your organization will succumb to a ransomware attack, whether you can recover your data, and what\'s inhibiting a proper security posture. You have a solid grasp on what your organization\'s cybersecurity stance does and does not include. But is it enough to stop today\'s ransomware attacks? CyberEdge\'s 2023 Cyberthreat Defense Report provides some insight into just how prominent ransomware attacks are and what\'s keeping orgs from stopping them. According to the report, in 2023: 7% of organizations were victims of a ransomware attack 7% of those paid a ransom 73% were able to recover data Only 21.6% experienced solely the encryption of data and no other form of extortion It\'s this last data point that interests me. Nearly 78% of victim organizations experienced one or more additional forms of extortion. CyberEdge mentions threatening to publicly release data, notifying customers or media, and committing a DDoS attack as examples of additional threats mentioned by respondents. IT decision makers were asked to rate on a scale of 1-5 (5 being the highest) what were the top inhibitors of establishing and maintaining an adequate defense. The top inhibitor (with an average rank of 3.66) was a lack of skilled personnel – we\'ve long known the cybersecurity industry is lacking a proper pool of qualified talent. In second place, with an average ranking of 3.63, is low security awareness among employees – something only addressed by creating a strong security culture with new-school security awareness training at the center of it all. Blog post with links:https://blog.knowbe4.com/ransomware-victim-threats [Free Tool] Who Will Fall Victim to QR Code Phishing Attacks? Bad actors have a new way to launch phishing attacks to your users: weaponized QR codes. QR code phishing is especially dangerous because there is no URL to check and messages bypass traditional email filters. With the increased popularity of QR codes, users are more at Ransomware Hack Tool Vulnerability Threat Prediction ChatGPT ★★
bleepingcomputer.webp 2023-05-23 12:02:04 Le fabricant d'armes Rheinmetall confirme l'attaque du ransomware Blackbasta
Arms maker Rheinmetall confirms BlackBasta ransomware attack
(lien direct)
Le constructeur allemand de l'automobile et des armes Rheinmetall AG confirme qu'il a subi une attaque de ransomware Blackbasta qui a eu un impact sur ses activités civiles.[...]
German automotive and arms manufacturer Rheinmetall AG confirms that it suffered a BlackBasta ransomware attack that impacted its civilian business. [...]
Ransomware ★★
DarkReading.webp 2023-05-22 21:42:00 L'amélioration de la cybersécurité nécessite une meilleure coopération public-privé
Improving Cybersecurity Requires Building Better Public-Private Cooperation
(lien direct)
Les vendeurs de sécurité, les entreprises et les agences gouvernementales américaines doivent travailler ensemble pour lutter contre les ransomwares et protéger les infrastructures critiques.
Security vendors, businesses, and US government agencies need to work together to fight ransomware and protect critical infrastructure.
Ransomware ★★
RecordedFuture.webp 2023-05-22 17:28:00 La société d'armes allemande Rheinmetall confirme le groupe de ransomware Black Basta derrière Cyberattack
German arms company Rheinmetall confirms Black Basta ransomware group behind cyberattack
(lien direct)
Rheinmetall a confirmé lundi que le Black Basta Ransomware Group était à l'origine d'une cyberattaque détecté le mois dernier.Un porte-parole du constructeur automobile allemand et d'armes a déclaré au dossier que la société «continuait de travailler sur la résolution» de l'attaque.L'attaque a coïncidé avec des rapports selon lesquels Rheinmetall était en pourparlers sur construction Un nouveau
Rheinmetall confirmed on Monday that the Black Basta ransomware group was behind a cyberattack it detected last month. A spokesperson for the German automotive and arms manufacturer told The Record that the company was “continuing to work on resolving” the attack. The attack coincided with reports that Rheinmetall was in talks about constructing a new
Ransomware ★★
RecordedFuture.webp 2023-05-22 15:18:00 Près de 300 000 personnes touchées par la violation de données dans l'attaque des ransomwares de vaisselle
Nearly 300,000 people affected by data breach in DISH ransomware attack
(lien direct)
A attaque de ransomware de février Contre la diffusion géante de la diffusion par satellite a divulgué les informations personnelles de près de 300 000 personnes, selon les documents réglementaires réalisés par la société la semaine dernière.Dish a confirmé qu'il avait été frappé par des ransomwares après avoir subi des pannes répandues .L'attaque a affecté les communications internes de Dish \\, les centres d'appels clients et les sites Web.L'entreprise a déclaré
A February ransomware attack against satellite broadcast giant DISH leaked the personal information of nearly 300,000 people, according to regulatory filings made by the company last week. DISH confirmed that it was hit with ransomware after it suffered widespread outages. The attack affected DISH\'s internal communications, customer call centers, and websites. The company told regulators
Ransomware Data Breach ★★
Checkpoint.webp 2023-05-22 14:43:40 22 mai & # 8211;Rapport de renseignement sur les menaces
22nd May – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 22 mai, veuillez télécharger nos principaux attaques et violations de Bulletin Menace_Intelligence, un fournisseur de services de pharmacie aux États-Unis, a révélé une violation de données ayant un impact sur environ 5,8 millions de ses patients.Le gang de ransomware du message monétaire a revendiqué l'attaque en avril et a menacé de fuir [& # 8230;]
>For the latest discoveries in cyber research for the week of 22nd May, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES PharMerica, a provider of pharmacy services across the U.S., disclosed a data breach impacting approximately 5.8 million of its patients. Money Message ransomware gang claimed the attack during April, and threatened to leak […]
Ransomware Data Breach Threat ★★
securityintelligence.webp 2023-05-22 13:00:00 NIST lance l'initiative de cybersécurité pour les petites entreprises
NIST Launches Cybersecurity Initiative for Small Businesses
(lien direct)
> Pour les petites organisations, le paysage actuel de la cyber-menace est brutal.Alors que les violations des grands noms volent les gros titres, les petites entreprises souffrent le plus d'attaques de ransomwares.De plus, d'autres études révèlent que seulement la moitié de toutes les petites entreprises sont préparées pour une cyberattaque.Face à ces défis, NIST crée une nouvelle initiative pour aider. & # 160;À [& # 8230;]
>For small organizations, the current cyber threat landscape is brutal. While big-name breaches steal the headlines, small businesses suffer the most from ransomware attacks. Additionally, other studies reveal that only half of all small businesses are prepared for a cyberattack. In the face of these challenges, NIST is creating a new initiative to help.  To […]
Ransomware Threat Studies ★★
SocRadar.webp 2023-05-22 12:26:10 Les macro-attaques icedid déploient le ransomware de Nokoyawa
IcedID Macro Attacks Deploy Nokoyawa Ransomware
(lien direct)
Les acteurs malveillants recourent fréquemment à des techniques alternatives pour obtenir un accès initial, comme l'emploi de divers ... Le post macro-attaques icedid déploie le ransomware nokoyawa Tout d'abord apparu sur Socradar & Reg;Cyber Intelligence Inc. .
Malicious actors frequently resort to alternative techniques to gain initial access, such as employing diverse... The post IcedID Macro Attacks Deploy Nokoyawa Ransomware first appeared on SOCRadar® Cyber Intelligence Inc..
Ransomware ★★★
SecurityWeek.webp 2023-05-22 11:11:11 L'attaque de ransomware à plat a eu un impact sur près de 300 000 personnes
Dish Ransomware Attack Impacted Nearly 300,000 People
(lien direct)
> Satellite TV Giant Dish Network affirme que la récente attaque de ransomware a eu un impact sur près de 300 000 personnes et que sa notification suggère qu'une rançon a été payée.
>Satellite TV giant Dish Network says the recent ransomware attack impacted nearly 300,000 people and its notification suggests a ransom has been paid.
Ransomware ★★
Checkpoint.webp 2023-05-22 11:00:03 Cyberattaques la pire menace pour les gouvernements locaux en 2023: ici \\ est comment rester protégé
Cyberattacks Worst Threat to Local Governments in 2023: Here\\'s How to Stay Protected
(lien direct)
> Faits saillants: 58% des gouvernements locaux sont confrontés à des attaques de ransomwares.2,07 millions de dollars sont la demande moyenne de rançon.Enregistrer la date & # 8211;30 mai: Protéger les services des collectivités locales & # 38;données.Inscrivez-vous ici: APAC & # 124; EMEA & # 124; AMER dans un bureau de distribution de Mail Royal en Irlande, le mercredi 11 janvier 2023, les employés ont rencontré le soudain tourbillon d'imprimantes.Les copies d'un message: «Lockbit Black Ransomware.Vos données sont [sic] volées et cryptées ».Ce qui a suivi a été une perturbation majeure des expéditions internationales alors que Royal Mail a eu du mal à soutenir les clients mondiaux et à soutenir les systèmes informatiques internes défaillants.À l'insu de [& # 8230;]
>Highlights: 58% of local governments are facing ransomware attacks. $2.07 million is the average ransom demand. Save the Date – May 30th: Protect local government services & data. Register Here: APAC|EMEA|AMER At a Royal Mail distribution office in Ireland, on Wednesday the 11th of January 2023, employees were met with the sudden whirr of printers. Extruded from every printer in tandem were copies of one message:  “Lockbit Black Ransomware. Your data are [sic] stolen and encrypted”. What followed was major disruption to international shipments as Royal Mail struggled to support global customers and prop up failing internal IT systems. Unknown to […]
Ransomware Threat ★★★
Trend.webp 2023-05-22 00:00:00 Blackcat Ransomware déploie un nouveau pilote de noyau signé
BlackCat Ransomware Deploys New Signed Kernel Driver
(lien direct)
Dans cet article de blog, nous fournirons des détails sur un incident de ransomware BlackCat qui s'est produit en février 2023, où nous avons observé une nouvelle capacité, principalement utilisée pour la phase d'évasion de la défense.
In this blog post, we will provide details on a BlackCat ransomware incident that occurred in February 2023, where we observed a new capability, mainly used for the defense evasion phase.
Ransomware ★★★
Blog.webp 2023-05-20 16:40:35 RSAC CHAT au coin du feu: contrecarrant l'armement de Poutine \\ des ransomwares - avec confinement
RSAC Fireside Chat: Counteracting Putin\\'s weaponizing of ransomware - with containment
(lien direct)
La peste des ransomwares perdure & # 8212;et est apparu comme une arme puissante dans les conflits géopolitiques. lié: L'âge d'or du cyber-espionnage La cyber extorsion reste un menace matérielle aux organisationsde toutes tailles dans toutes les industries.Les fournisseurs de ransomwares ont démontré & # 8230; (plus…)
The ransomware plague endures — and has arisen as a potent weapon in geopolitical conflicts. Related:
The Golden Age of cyber espionage Cyber extortion remains a material threat to organizations of all sizes across all industries. Ransomware purveyors have demonstrated … (more…)
Ransomware ★★
The_Hackers_News.webp 2023-05-20 12:19:00 Notorious Cyber Gang Fin7 Renvoie le ransomware CL0P dans une nouvelle vague d'attaques
Notorious Cyber Gang FIN7 Returns Cl0p Ransomware in New Wave of Attacks
(lien direct)
The notorious cybercrime group known as FIN7 has been observed deploying Cl0p (aka Clop) ransomware, marking the threat actor\'s first ransomware campaign since late 2021. Microsoft, which detected the activity in April 2023, is tracking the financially motivated actor under its new taxonomy Sangria Tempest. "In these recent attacks, Sangria Tempest uses the PowerShell script POWERTRASH to load
The notorious cybercrime group known as FIN7 has been observed deploying Cl0p (aka Clop) ransomware, marking the threat actor\'s first ransomware campaign since late 2021. Microsoft, which detected the activity in April 2023, is tracking the financially motivated actor under its new taxonomy Sangria Tempest. "In these recent attacks, Sangria Tempest uses the PowerShell script POWERTRASH to load
Ransomware Threat ★★
CS.webp 2023-05-19 20:26:35 FIN7 revient avec de nouvelles attaques de ransomwares
FIN7 returns with new ransomware attacks
(lien direct)
> Le notoire gang de ransomware met fin à une interruption de deux ans en effectuant des attaques de ransomwares opportunistes.
>The notorious ransomware gang ends a two-year hiatus by carrying out opportunistic ransomware attacks.
Ransomware ★★
DarkReading.webp 2023-05-19 19:00:01 3 Common Initial Attack Vectors Account for Most Ransomware Campaigns (lien direct) Les données montrent comment la plupart des cyberattaques commencent, afin que les étapes de base puissent aider les organisations à éviter de devenir la dernière statistique.
The data shows how most cyberattacks start, so basic steps can help organizations avoid becoming the latest statistic.
Ransomware ★★★
RecordedFuture.webp 2023-05-19 16:35:00 Les chercheurs lient la famille de la cybercriminalité FIN7 aux ransomwares de Clop
Researchers tie FIN7 cybercrime family to Clop ransomware
(lien direct)
Cartel de cybercriminalité à long terme fin7 , qui a utilisé des variantes de ransomware développées par des groupes dont Revil et Maze, a ajouté une autre tension àson arsenal.Des chercheurs de l'équipe de sécurité de Microsoft \\ ont déclaré qu'ils avaient vu le groupe déploier le ransomware de Clop en avril - sa première campagne de ransomware après une longue période d'inactivité qui a commencé dans
Long-running cybercrime cartel FIN7, which has made use of ransomware variants developed by groups including REvil and Maze, has added another strain to its arsenal. Researchers from Microsoft\'s security team said they saw the group deploying the Clop ransomware in April - its first ransomware campaign after a long period of inactivity that began in
Ransomware ★★
bleepingcomputer.webp 2023-05-19 11:34:57 Le réseau de vaisselle a probablement payé une rançon après une récente attaque de ransomware
Dish Network likely paid ransom after recent ransomware attack
(lien direct)
Dish Network, an American television provider, most likely paid a ransom after being hit by a ransomware attack in February based on the wording used in data breach notification letters sent to impacted employees. [...]
Dish Network, an American television provider, most likely paid a ransom after being hit by a ransomware attack in February based on the wording used in data breach notification letters sent to impacted employees. [...]
Ransomware Data Breach ★★
The_State_of_Security.webp 2023-05-19 07:28:19 Take action now to avoid BianLian ransomware attacks, US Government warns organisations (lien direct) L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA), le FBI et d'autres ont émis une alerte conjointe, conseillant les organisations des mesures qu'ils devraient prendre pour atténuer la menace posée par les attaques de ransomware bianlianes.Bianlian, qui cible différents secteurs industriels depuis juin 2022, est un développeur de ransomware, un déploieur et un groupe d'extorsion de données qui a principalement ciblé les entreprises.Au cours des derniers mois, le modèle d'attaque du groupe est passé de celui où les données financières, commerciales, clients et personnelles ont été exfiltrées pour l'effet de levier suivi d'un chiffrement des victimes \\ 'Systems ...
The US Cybersecurity and Infrastructure Security Agency (CISA), FBI, and others have issued a joint alert, advising organisations of the steps they should take to mitigate the threat posed by BianLian ransomware attacks. BianLian, which has been targeting different industry sectors since June 2022, is a ransomware developer, deployer and data extortion group which has predominantly targeted enterprises. In recent months the group\'s attack model has changed from one where financial, business, client, and personal data has been exfiltrated for leverage followed by encryption of victims\' systems...
Ransomware Threat ★★
CS.webp 2023-05-18 17:11:57 Un autre type de demande de ransomwares: faire un don à un organisme de bienfaisance pour récupérer vos données
A different kind of ransomware demand: Donate to charity to get your data back
(lien direct)
> Le groupe a revendiqué près de 180 cibles malgré une relativement nouvelle et jette ses attaques comme une forme d'activisme.
>The group has claims nearly 180 targets despite being relatively new and casts its attacks as a form of activism.
Ransomware ★★
zataz.webp 2023-05-18 14:50:12 Malas, le pirate inconnu qui dépasse LockBit (lien direct) Mais qui se cache donc derrière le groupe Malas Ransomware ? ZATAZ a découvert que derrière ce hacker se cachait un acteur malveillant plus vorace que LockBit.... Ransomware ★★
DarkReading.webp 2023-05-18 13:49:00 ActZero Teams Up With UScellular to Secure Mobile Devices From Ransomware Attacks (lien direct) Le service de cyber-défense alimenté par AI protège contre les attaques de phishing pour les entreprises sur des plans de combinés illimités.
AI-powered cyber defense service protects against phishing attacks for businesses on unlimited handset plans.
Ransomware
zataz.webp 2023-05-18 13:05:45 DC Help, le petit commerçant pirate (lien direct) Cinéma, serveurs d'industriels, ordinateurs personnels, etc. Le hacker se cachant derrière le ransomware DCHelp a transformé son activité en un petit commerce de quartier.... Ransomware ★★
globalsecuritymag.webp 2023-05-18 09:52:03 La recherche sur les ransomwares révèle que 12 vulnérabilités sont devenues nouvellement associées aux ransomwares au premier trimestre 2023
Ransomware Research Reveals 12 Vulnerabilities Have Become Newly Associated with Ransomware in Q1 2023
(lien direct)
Ransomware Research Reveals 12 Vulnerabilities Have Become Newly Associated with Ransomware in Q1 2023 In collaboration with Securin, Ivanti, and Cyware, researchers have published the latest ransomware threat insights, including open-source vulnerabilities and new Advanced Persistent Threat (APT) groups. - Security Vulnerability
Ransomware Research Reveals 12 Vulnerabilities Have Become Newly Associated with Ransomware in Q1 2023 In collaboration with Securin, Ivanti, and Cyware, researchers have published the latest ransomware threat insights, including open-source vulnerabilities and new Advanced Persistent Threat (APT) groups. - Security Vulnerability
Ransomware Threat ★★★
no_ico.webp 2023-05-18 01:36:41 Lacroix arrête les installations après une attaque de ransomware
Lacroix Shuts Down Facilities After Ransomware Attack
(lien direct)
Selon les rapports, la société internationale d'électronique Lacroix a contrecarré une cyberattaque sur ses sites d'activité français (Beaupr & eacute; AU), allemand (Willich) et tunisien (Zriba).La société affirme qu'elle a temporairement désactivé un certain nombre de ses services en ligne afin d'analyser les dommages causés par l'attaque.Lacroix a déclaré dans un communiqué, & # 8220; les enquêtes sont en mouvement pour s'assurer [& # 8230;]
According to reports, international electronics firm Lacroix thwarted a cyberattack on its French (Beaupréau), German (Willich), and Tunisian (Zriba) activity sites. The company claims it has temporarily disabled a number of its online services in order to analyze the damage caused by the attack. Lacroix said in a statement, “Investigations are in motion to ensure […]
Ransomware ★★
Blog.webp 2023-05-17 23:00:00 ASEC Weekly Malware Statistics (8 mai 2023 & # 8211; 14 mai 2023)
ASEC Weekly Malware Statistics (May 8th, 2023 – May 14th, 2023)
(lien direct)
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from May 8th, 2023 (Monday) to May 14th, 2023 (Sunday). For the main category, Infostealer ranked top with 49.8%, followed by downloader with 37.3%, backdoor with 11.0%, ransomware with 1.4%, and CoinMiner with 0.5%. Top 1 – Amadey This week, Amadey Bot ranked first place with 25.8%. Amadey is a downloader that can...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from May 8th, 2023 (Monday) to May 14th, 2023 (Sunday). For the main category, Infostealer ranked top with 49.8%, followed by downloader with 37.3%, backdoor with 11.0%, ransomware with 1.4%, and CoinMiner with 0.5%. Top 1 – Amadey This week, Amadey Bot ranked first place with 25.8%. Amadey is a downloader that can...
Ransomware Malware ★★
bleepingcomputer.webp 2023-05-17 18:13:49 Le ransomware Malaslocker cible les serveurs Zimbra, demande un don de charité
MalasLocker ransomware targets Zimbra servers, demands charity donation
(lien direct)
A new ransomware operation is hacking Zimbra servers to steal emails and encrypt files. However, instead of demanding a ransom payment, the threat actors claim to require a donation to charity to provide an encryptor and prevent data leaking. [...]
A new ransomware operation is hacking Zimbra servers to steal emails and encrypt files. However, instead of demanding a ransom payment, the threat actors claim to require a donation to charity to provide an encryptor and prevent data leaking. [...]
Ransomware Threat ★★
RecordedFuture.webp 2023-05-17 17:37:00 Les chercheurs infiltraient le groupe de ransomware Qilin, trouvant des paiements d'affiliation lucratifs
Researchers infiltrate Qilin ransomware group, finding lucrative affiliate payouts
(lien direct)
Les chercheurs en cybersécurité ont réussi à infiltrer le groupe de ransomware Qilin, en train de voir comment le gang fonctionne et comment il récompense les affiliés pour les attaques.Le groupe Ransomware-As-A-Service (RAAS) - également connu sous le nom «Agenda» - a initialement émergé en juillet 2022, attaquant une ardoise de Organisations de soins de santé , Compagnies technologiques et Plus à travers le monde .
Cybersecurity researchers managed to infiltrate the Qilin ransomware group, gaining an inside look at how the gang functions and how it rewards affiliates for attacks. The ransomware-as-a-service group (RaaS) - also known by the name “Agenda” - initially emerged in July 2022, attacking a slate of healthcare organizations, tech companies and more across the world.
Ransomware ★★
NakedSecurity.webp 2023-05-17 16:40:11 Les États-Unis offrent une prime de 10 millions de dollars pour le suspect radiso-rançon
US offers $10m bounty for Russian ransomware suspect outed in indictment
(lien direct)
"Jusqu'à 10 millions de dollars pour des informations qui mènent à l'arrestation et / ou à la condamnation de cet accusé."
"Up to $10 million for information that leads to the arrest and/or conviction of this defendant."
Ransomware ★★
RecordedFuture.webp 2023-05-17 11:48:00 Capita accusé de stockage dangereux de données personnelles \\ 'suivant la violation des données
Capita accused of \\'unsafe storage of personal data\\' following data breach
(lien direct)
Capita, la société d'externalisation britannique frappée par une attaque de ransomware en mars, fait face à une liste croissante de plaintes de clients après la révélation d'une autre violation de données.Le conseil municipal de Colchester, qui contracte Capita pour les services financiers, a accusé la société de «stockage dangereux des données personnelles» sur un incident historique qui est antérieur au ransomware
Capita, the British outsourcing company hit by a ransomware attack in March, is facing a growing list of complaints from customers following the revelation of another data breach. Colchester City Council, which contracts Capita for financial services, has accused the company of “unsafe storage of personal data” over an historical incident that predates the ransomware
Ransomware Data Breach ★★
The_Hackers_News.webp 2023-05-17 10:59:00 Les États-Unis offrent 10 millions de dollars pour la capture de l’opérateur de ranso-ransie notoire
U.S. Offers $10 Million Bounty for Capture of Notorious Russian Ransomware Operator
(lien direct)
Un ressortissant russe a été inculpé et inculpé par le ministère américain de la Justice (MJ) pour avoir lancé des attaques de ransomwares contre des "milliers de victimes" dans le pays et à travers lemonde. Mikhail Pavlovich Matveev (alias Wazawaka, M1X, Boriselcin et Uhodiransomwar), l'individu de 30 ans à QuEstion, serait un "chiffre central" dans le développement et le déploiement de Lockbit, Babuk,
A Russian national has been charged and indicted by the U.S. Department of Justice (DoJ) for launching ransomware attacks against "thousands of victims" in the country and across the world. Mikhail Pavlovich Matveev (aka Wazawaka, m1x, Boriselcin, and Uhodiransomwar), the 30-year-old individual in question, is alleged to be a "central figure" in the development and deployment of LockBit, Babuk,
Ransomware ★★
bleepingcomputer.webp 2023-05-17 10:41:55 Scansource dit une attaque de ransomware derrière des pannes de plusieurs jours
ScanSource says ransomware attack behind multi-day outages
(lien direct)
Le fournisseur de technologies Scansource a annoncé qu'elle avait été victime d'une attaque de ransomware ayant un impact sur certains de ses systèmes, opérations commerciales et portails clients.[...]
Technology provider ScanSource has announced it has fallen victim to a ransomware attack impacting some of its systems, business operations, and customer portals. [...]
Ransomware ★★
SecurityWeek.webp 2023-05-17 10:33:07 Lacroix ferme les sites de production après une attaque de ransomware
Lacroix Closes Production Sites Following Ransomware Attack
(lien direct)
> Le fournisseur d'équipement technologique Lacroix a fermé trois sites de production après avoir subi une attaque de ransomware.
>Technological equipment supplier Lacroix has closed three production sites after experiencing a ransomware attack.
Ransomware ★★
InfoSecurityMag.webp 2023-05-17 09:15:00 Les États-Unis offrent une récompense de 10 millions de dollars pour un acteur de ransomware prolifique présumé
US Offers $10m Reward For Alleged Prolific Ransomware Actor
(lien direct)
Les actes d'accusation affirment que le Russe a été impliqué dans Babuk, Hive et Lockbit
Indictments claim Russian was involved in Babuk, Hive and LockBit
Ransomware ★★
bleepingcomputer.webp 2023-05-17 08:45:40 Le FBI confirme le passage du ransomware bianlian à des attaques d'extorsion uniquement
FBI confirms BianLian ransomware switch to extortion only attacks
(lien direct)
Compromis (CIO) du groupe de ransomware Bianlian.[...]
The Federal Bureau of Investigation (FBI), Cybersecurity and Infrastructure Security Agency (CISA), and Australian Cyber Security Centre (ACSC) have published a joint advisory to inform organizations of the latest tactics, techniques, and procedures (TTPs) and known indicators of compromise (IOCs) of the BianLian ransomware group. [...]
Ransomware ★★
Chercheur.webp 2023-05-16 21:33:43 Hacker russe «Wazawaka» inculpé pour les ransomwares
Russian Hacker “Wazawaka” Indicted for Ransomware
(lien direct)
Un homme russe identifié par KrebsSoncurity en janvier 2022 comme un membre prolifique et vocal de plusieurs groupes de ransomwares supérieurs a fait l'objet de deux actes d'accusation non scellés par le ministère de la Justice aujourd'hui.Les procureurs américains disent que Mikhail Pavolovich Matveev, alias "Wazawaka" et "Boriselcin" ont travaillé avec trois gangs de ransomware différents qui ont extorqué des centaines de millions de dollars dans des entreprises, des écoles, des hôpitaux et des agences gouvernementales.
A Russian man identified by KrebsOnSecurity in January 2022 as a prolific and vocal member of several top ransomware groups was the subject of two indictments unsealed by the Justice Department today. U.S. prosecutors say Mikhail Pavolovich Matveev, a.k.a. "Wazawaka" and "Boriselcin" worked with three different ransomware gangs that extorted hundreds of millions of dollars from companies, schools, hospitals and government agencies.
Ransomware ★★★
DarkReading.webp 2023-05-16 19:50:00 Ransie Ransomware perprété après Hive, Babuk et Lockbit Hits
Russian Ransomware Perp Charged After High-Profile Hive, Babuk & LockBit Hits
(lien direct)
Lockbit, Babuk et Ransomware Hive utilisés par le Russe pour cibler les organisations critiques américaines, dit le DOJ.
LockBit, Babuk, and Hive ransomware used by Russian to target critical US organizations, DOJ says.
Ransomware ★★
CS.webp 2023-05-16 18:48:57 National russe a été accusé des attaques de ransomwares, y compris contre la police de D.C.
Russian national charged over ransomware attacks, including against D.C. police
(lien direct)
Pas de details / No more details Ransomware ★★
Anomali.webp 2023-05-16 18:03:00 Anomali Cyber Watch: Lancefly APT adopte des alternatives au phishing, BPFDoor a supprimé les indicateurs codés en dur, le FBI a ordonné aux logiciels malveillants russes de s'auto-destruction
Anomali Cyber Watch: Lancefly APT Adopts Alternatives to Phishing, BPFdoor Removed Hardcoded Indicators, FBI Ordered Russian Malware to Self-Destruct
(lien direct)
Les diverses histoires de l'intelligence des menaces dans cette itération de la cyber surveillance de l'anomali discutent des sujets suivants: apt, bourse, vol d'identification, Chine, exploits, phishing, ransomware, et Russie .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces lancefly: Le groupe utilise la porte dérobée personnalisée pour cibler les orgs au gouvernement, l'aviation, d'autres secteurs (Publié: 15 mai 2023) Les chercheurs de Symantec ont détecté une nouvelle campagne de cyberespionnage par le groupe parrainé par Lancefly Chine ciblant les organisations en Asie du Sud et du Sud-Est.De la mi-2022 à 2023, le groupe a ciblé les secteurs de l'aviation, du gouvernement, de l'éducation et des télécommunications.Les indications des vecteurs d'intrusion montrent que Lancefly est peut-être passé des attaques de phishing à la force brute SSH et en exploitant des dispositifs accessibles au public tels que les équilibreurs de charge.Un petit nombre de machines ont été infectées de manière très ciblée pour déployer la porte dérobée Merdoor personnalisée et une modification de la ZXShell Rootkit open source.Lancefly abuse d'un certain nombre de binaires légitimes pour le chargement latéral DLL, le vol d'identification et d'autres activités de vie (lolbin). Commentaire des analystes: Les organisations sont conseillées de surveiller l'activité suspecte des PME et les activités LOLBIN indiquant une éventuelle injection de processus ou un dumping de la mémoire LSASS.Les hachages de fichiers associés à la dernière campagne Lancefly sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquer sur leur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] t1190 - exploiter l'application de formation publique | [mitreAtt & amp; ck] t1078 - comptes valides | [mitre att & amp; ck] t1056.001 - Capture d'entrée: keylogging | [mitre att & amp; ck] t1569 - services système | [mitre att & amp; ck] t1071.001 - couche d'applicationProtocole: protocoles Web | [mitre att & amp; ck] t1071.004 - protocole de couche d'application: DNS | [mitre att & amp; ck] t1095 - couche non applicationProtocole | [mitre att & amp; ck] t1574.002 - flux d'exécution de hijack: chargement secondaire dll | [mitre att & amp; ck] T1003.001 - Dumping des informations d'identification du système d'exploitation: mémoire lsass | [mitre att & amp; ck] T1003.002 - Dumping des informations d'identification du système d'exploitation: gestionnaire de compte de s Ransomware Malware Tool Vulnerability Threat Cloud ★★
The_Hackers_News.webp 2023-05-16 17:50:00 À l'intérieur du Ransomware de Qilin: les affiliés rapportent 85% des paiements de rançon
Inside Qilin Ransomware: Affiliates Take Home 85% of Ransom Payouts
(lien direct)
Les affiliés des ransomwares associés au programme Qilin Ransomware-as-a-Service (RAAS) gagnent entre 80% et 85% des paiements de rançon, selon de nouvelles résultats du groupe IB. La société de cybersécurité a déclaré qu'elle avait pu infiltrer le groupe en mars 2023, en découvrant des détails sur les affiliés \\ '' Structure de paiement et le fonctionnement interne du programme RAAS après une conversation privée
Ransomware affiliates associated with the Qilin ransomware-as-a-service (RaaS) scheme earn anywhere between 80% to 85% of the ransom payments, according to new findings from Group-IB. The cybersecurity firm said it was able to infiltrate the group in March 2023, uncovering details about the affiliates\' payment structure and the inner workings of the RaaS program following a private conversation
Ransomware ★★★★
DarkReading.webp 2023-05-16 17:27:01 L'opération de ransomware de Qilin est devenues affiliées avec des cyberattaques élégantes et clés en main
Qilin Ransomware Operation Outfits Affiliates With Sleek, Turnkey Cyberattacks
(lien direct)
Les chercheurs infiltrent une opération de ransomware et découvrent les services lisses derrière la variante de logiciels malveillants basée sur la rouille de Qilin \\.
Researchers infiltrate a ransomware operation and discover slick services behind Qilin\'s Rust-based malware variant.
Ransomware Malware ★★
RecordedFuture.webp 2023-05-16 15:51:00 Sous-leader des gangs de ransomware Babuk \\ 'wazawaka \\' inculpés, sanctionnés par nous
Alleged Babuk ransomware gang leader \\'Wazawaka\\' indicted, sanctioned by US
(lien direct)
Le gouvernement américain a inculpé et sanctionné le pirate de la Russie, Mikhail Matveev, sur les accusations de la gestion du gang de cybercrimes Babuk et d'être un «acteur clé de l'écosystème russe des ransomwares».Les procureurs fédéraux dans le New Jersey et Washington, D.C., accusé Matveev de participer à des complots pour déployer les variantes de rançon Lockbit, Babuk et Hive et transmettant
The U.S. government on Tuesday indicted and sanctioned Russia-based hacker Mikhail Matveev on accusations of running the Babuk cybercrime gang and being a “key actor in the Russian ransomware ecosystem.” Federal prosecutors in New Jersey and Washington, D.C., accused Matveev of participating in conspiracies to deploy the LockBit, Babuk and Hive ransomware variants and transmitting
Ransomware ★★
globalsecuritymag.webp 2023-05-16 15:49:36 NetApp offre une simplicité et des économies pour bloquer le stockage avec un nouveau tableau San All-Flash et introduit une garantie de récupération des ransomwares
NetApp Delivers Simplicity and Savings to Block Storage with New All-Flash SAN Array and Introduces a Ransomware Recovery Guarantee
(lien direct)
NetApp offre une simplicité et des économies pour bloquer le stockage avec un nouveau tableau SAN All-Flash et introduit une garantie de récupération des ransomwares Les nouvelles offres de NetApp \\ offrent aux clients une plus grande simplicité, sécurité, durabilité et épargne - revues de produits
NetApp Delivers Simplicity and Savings to Block Storage with New All-Flash SAN Array and Introduces a Ransomware Recovery Guarantee NetApp\'s new offerings deliver to customers greater simplicity, security, sustainability and savings - Product Reviews
Ransomware ★★
globalsecuritymag.webp 2023-05-16 15:41:36 NetApp dévoile sa nouvelle baie SAN Flash (lien direct) Simplicité, économies et garantie de récupération ransomware : NetApp dévoile sa nouvelle baie SAN Flash - Produits Ransomware ★★
knowbe4.webp 2023-05-16 13:00:00 CyberheistNews Vol 13 # 20 [pied dans la porte] Les escroqueries de phishing du Q1 2023 \\ |Infographie
CyberheistNews Vol 13 #20 [Foot in the Door] The Q1 2023\\'s Top-Clicked Phishing Scams | INFOGRAPHIC
(lien direct)
CyberheistNews Vol 13 #20 CyberheistNews Vol 13 #20  |   May 16th, 2023 [Foot in the Door] The Q1 2023\'s Top-Clicked Phishing Scams | INFOGRAPHIC KnowBe4\'s latest reports on top-clicked phishing email subjects have been released for Q1 2023. We analyze "in the wild" attacks reported via our Phish Alert Button, top subjects globally clicked on in phishing tests, top attack vector types, and holiday email phishing subjects. IT and Online Services Emails Drive Dangerous Attack Trend This last quarter\'s results reflect the shift to IT and online service notifications such as laptop refresh or account suspension notifications that can affect your end users\' daily work. Cybercriminals are constantly increasing the damage they cause to organizations by luring unsuspecting employees into clicking on malicious links or downloading fake attachments that seem realistic. Emails that are disguised as coming from an internal source, such as the IT department, are especially dangerous because they appear to come from a trusted place where an employee would not necessarily question it or be as skeptical. Building up your organization\'s human firewall by fostering a strong security culture is essential to outsmart bad actors. The report covers the following: Common "In-The-Wild" Emails for Q1 2023 Top Phishing Email Subjects Globally Top 5 Attack Vector Types Top 10 Holiday Phishing Email Subjects in Q1 2023 This post has a full PDF infographic you can download and share with your users:https://blog.knowbe4.com/q1-2023-top-clicked-phishing [New PhishER Feature] Immediately Add User-Reported Email Threats to Your M365 Blocklist Now there\'s a super easy way to keep malicious emails away from all your users through the power of the KnowBe4 PhishER platform! The new PhishER Blocklist feature lets you use reported messages to prevent future malicious email with the same sender, URL or attachment from reaching other users. Now you can create a unique list of blocklist entries and dramatically improve your Microsoft 365 email filters without ever leaving the PhishER console. Join us TOMORROW, Wednesday, May 17, @ 2:00 PM (ET) for a l Ransomware Spam Malware Hack Tool Threat ★★
Last update at: 2024-06-24 13:10:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter