What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2023-04-25 16:30:00 Pages jaunes Canada frappé par le crédit de la cyberattaque, Black Basta Credit
Yellow Pages Canada Hit by Cyber-Attack, Black Basta Claims Credit
(lien direct)
The unauthorized third party stole employee and business customers\' data
The unauthorized third party stole employee and business customers\' data
Ransomware ★★
globalsecuritymag.webp 2023-04-25 06:37:43 Rubrik et Zscaler lancent une solution de ransomware à double extorsion (lien direct) Rubrik et Zscaler lancent une solution de ransomware à double extorsion de l'industrie L'intelligence des données au repos combinée à la sécurité des data-in-motion offre une cybersécurité de bout en bout. La nouvelle intégration permet une prévention plus intelligente et plus complète des pertes de données. - Produits Ransomware ★★★
ComputerWeekly.webp 2023-04-25 06:00:00 Près des trois quarts des cyberattaques impliquent des ransomwares
Almost three-quarters of cyber attacks involve ransomware
(lien direct)
Pas de details / No more details Ransomware ★★★
The_Hackers_News.webp 2023-04-24 19:14:00 Ransomware hackers utilisant l'outil Aukill pour désactiver le logiciel EDR à l'aide de l'attaque BYOVD
Ransomware Hackers Using AuKill Tool to Disable EDR Software Using BYOVD Attack
(lien direct)
Les acteurs de la menace utilisent un "outil d'évasion de défense" sans papiers auparavant surnommé Aukill qui a conçu pour désactiver le logiciel de détection et de réponse (EDR) au moyen d'une propre attaque de conducteur vulnérable (BYOVD). "L'outil Aukill abuse d'une version obsolète du pilote utilisé par la version 16.32 de l'utilitaire Microsoft, Process Explorer, pour désactiver les processus EDR avant le déploiement
Threat actors are employing a previously undocumented "defense evasion tool" dubbed AuKill that\'s designed to disable endpoint detection and response (EDR) software by means of a Bring Your Own Vulnerable Driver (BYOVD) attack. "The AuKill tool abuses an outdated version of the driver used by version 16.32 of the Microsoft utility, Process Explorer, to disable EDR processes before deploying
Ransomware Tool Threat ★★
SocRadar.webp 2023-04-24 11:33:23 Nouvelles victimes de Blackcat et Lockbit, la violation de données Gentex et les ventes d'accès à l'établissement d'éducation
New Victims of BlackCat and LockBit, Gentex Data Breach, and Education Institution Access Sales
(lien direct)
alimenté par DarkMirror ™ Ransomware est à nouveau sur les gros titres en résumé de Socradar & # 8217; sombre hebdomadaire ....
Powered by DarkMirror™ Ransomware is on the headlines again in SOCRadar’s weekly dark web summary....
Ransomware ★★
AlienVault.webp 2023-04-24 10:56:00 Sécuriser l'écosystème Edge Research mondial publié & # 8211;Rapport gratuit disponible
Securing the Edge Ecosystem Global Research released – Complimentary report available
(lien direct)
AT&T Cybersecurity is committed to providing thought leadership to help you strategically plan for an evolving cybersecurity landscape. Our 2023 AT&T Cybersecurity InsightsTM Report: Edge Ecosystem is now available. It describes the common characteristics of an edge computing environment, the top use cases and security trends, and key recommendations for strategic planning. Get your free copy now. This is the 12th edition of our vendor-neutral and forward-looking report. During the last four years, the annual AT&T Cybersecurity Insights Report has focused on edge migration. Past reports have documented how we interact using edge computing (get the 2020 report) benefit from edge computing (get the 2021 report) secure the data, applications, and endpoints that rely on edge computing (get the 2022 report) This year’s report reveals how the edge ecosystem is maturing along with our guidance on adapting and managing this new era of computing. Watch the webcast to hear more about our findings. The robust quantitative field survey reached 1,418 professionals in security, IT, application development, and line of business from around the world. The qualitative research tapped subject matter experts across the cybersecurity industry. At the onset of our research, we set out to find the following: Momentum of edge computing in the market. Collaboration approaches to connecting and securing the edge ecosystem. Perceived risk and benefit of the common use cases in each industry surveyed. The results focus on common edge use cases in seven vertical industries – healthcare, retail, finance, manufacturing, energy and utilities, transportation, and U.S. SLED and delivers actionable advice for securing and connecting an edge ecosystem – including external trusted advisors. Finally, it examines cybersecurity and the broader edge ecosystem of networking, service providers, and top use cases. As with any piece of primary research, we found some surprising and some not-so-surprising answers to these three broad questions. Edge computing has expanded, creating a new ecosystem Because our survey focused on leaders who are using edge to solve business problems, the research revealed a set of common characteristics that respondents agreed define edge computing. A distributed model of management, intelligence, and networks. Applications, workloads, and hosting closer to users and digital assets that are generating or consuming the data, which can be on-premises and/or in the cloud. Software-defined (which can mean the dominant use of private, public, or hybrid cloud environments; however, this does not rule out on-premises environments). Understanding these common characteristics are essential as we move to an even further democratized version of computing with an abundance of connected IoT devices that will process and deliver data with velocity, volume, and variety, unlike anything we’ve previously seen. Business is embracing the value of edge deployments The primary use case of industries we sur Ransomware Medical Cloud ★★★
Fortinet.webp 2023-04-24 09:47:00 L'enquête Fortinet révèle une déconnexion entre la préparation aux ransomwares et la prévention
Fortinet Survey Reveals a Disconnect Between Ransomware Preparedness and Prevention
(lien direct)
Résultats clés du rapport Global Ransomware Fortinet 2023, Groupe Pense aux contre-mesures et des informations sur les campagnes de ransomwares.
Key findings from the Fortinet 2023 Global Ransomware Report, group think about countermeasures and insight about ransomware campaigns.
Ransomware ★★
bleepingcomputer.webp 2023-04-24 03:22:54 Pages jaunes Canada confirme la cyberattaque sous le nom de Black Basta fuit les données
Yellow Pages Canada confirms cyber attack as Black Basta leaks data
(lien direct)
Yellow Pages Group, un éditeur d'annuaire canadien a confirmé à BleepingComputer qu'il avait été touché par une cyberattaque.Black Basta Ransomware and Extorsion Gang revendique la responsabilité de l'attaque et a publié des documents et des données sensibles au cours du week-end.[...]
Yellow Pages Group, a Canadian directory publisher has confirmed to BleepingComputer that it has been hit by a cyber attack. Black Basta ransomware and extortion gang claims responsibility for the attack and has posted sensitive documents and data over the weekend. [...]
Ransomware ★★
zataz.webp 2023-04-23 22:42:52 Ransomwares : les chiffres d\'avril 2023 (lien direct) En avril, ne te découvre pas d'un fil. Les chiffres des cyberattaques de type ransomware ne faiblissent pas !... Ransomware ★★
bleepingcomputer.webp 2023-04-22 10:08:16 Google Ads Push Bumblebee Malware utilisé par Ransomware Gangs
Google ads push BumbleBee malware used by ransomware gangs
(lien direct)
Le logiciel malveillant Bumblebee ciblant l'entreprise est distribué via Google Ads et un empoisonnement SEO qui favorisent des logiciels populaires comme Zoom, Cisco AnyConnect, Chatgpt et Citrix Workspace.[...]
The enterprise-targeting Bumblebee malware is distributed through Google Ads and SEO poisoning that promote popular software like Zoom, Cisco AnyConnect, ChatGPT, and Citrix Workspace. [...]
Ransomware Malware ChatGPT ★★
CS.webp 2023-04-21 18:38:06 Les chercheurs du MIT et de Stanford développent des systèmes d'exploitation avec une promesse majeure: résister aux ransomwares
MIT and Stanford researchers develop operating systems with one major promise: Resisting ransomware
(lien direct)
> Des chercheurs en informatique du MIT et de Stanford développent un système d'exploitation avec des défenses de cybersécurité intégrées.
>Computer science researchers at MIT and Stanford are developing an operating system with built-in cybersecurity defenses.
Ransomware ★★
SecurityWeek.webp 2023-04-21 10:40:48 Capita confirme la violation des données après que le groupe de ransomware propose de vendre des informations volées
Capita Confirms Data Breach After Ransomware Group Offers to Sell Stolen Information
(lien direct)
> Capita a finalement confirmé que les pirates ont volé des données après que le groupe Black Basta Ransomware a proposé de vendre des informations prétendument volées à la société.
>Capita finally confirmed that hackers stole data after the Black Basta ransomware group offered to sell information allegedly stolen from the company.
Ransomware Data Breach ★★
Dragos.webp 2023-04-20 19:00:00 Dragos Industrial Ransomware Attack Analysis: T1 2023
Dragos Industrial Ransomware Attack Analysis: Q1 2023
(lien direct)
> Les attaques de ransomwares ont continué d'être une menace importante pour les organisations industrielles et les infrastructures au premier trimestre de 2023. Ce ... Le post Analyse des attaques de ransomware industrielles de Dragos: T1 2023 est apparu pour la première fois sur dragos .
>Ransomware attacks continued to be a significant threat to industrial organizations and infrastructure in the first quarter of 2023. This... The post Dragos Industrial Ransomware Attack Analysis: Q1 2023  first appeared on Dragos.
Ransomware Threat Industrial ★★★
DarkReading.webp 2023-04-20 18:47:00 Trigona Ransomware Trolling pour les serveurs \\ 'MS-SQL \\' mal gérés
Trigona Ransomware Trolling for \\'Poorly Managed\\' MS-SQL Servers
(lien direct)
Les serveurs de base de données MS-SQL vulnérables ont des connexions externes et des informations d'identification de compte faible, avertissent les chercheurs.
Vulnerable MS-SQL database servers have external connections and weak account credentials, researchers warn.
Ransomware ★★
no_ico.webp 2023-04-20 17:46:30 Une nouvelle attaque de ransomware frappe l'assureur santé Point32Health
New Ransomware Attack Hits Health Insurer Point32Health
(lien direct)
Une attaque de ransomware affectant plusieurs de ses systèmes est traitée cette semaine par une compagnie d'assurance maladie de la Nouvelle-Angleterre qui fournit des services à plus de deux millions de personnes.Selon Point32Health, créé grâce à la fusion du plan de santé des soins de santé et de Tufts de Harvard, le ransomware a été trouvé le 17 avril dans des systèmes pour [& # 8230;]
A ransomware attack affecting several of its systems is being dealt with this week by a New England health insurance company that provides services to over two million people. According to Point32Health, created through the merger of Harvard Pilgrim Health Care and Tufts Health Plan, the ransomware was found on April 17 in systems for […]
Ransomware ★★
The_Hackers_News.webp 2023-04-20 16:52:00 Fortra met en lumière Goanywhere MFT Zero-Day Exploit utilisé dans les attaques de ransomwares
Fortra Sheds Light on GoAnywhere MFT Zero-Day Exploit Used in Ransomware Attacks
(lien direct)
Fortra, l'entreprise derrière Cobalt Strike, a mis en lumière une vulnérabilité d'exécution de code à distance (RCE) zéro-jour dans son outil GOANYWORD MFT qui a été soumis à une exploitation active par les acteurs du ransomware pour voler des données sensibles. Le défaut de haute sévérité, suivi sous le nom de CVE-2023-0669 (score CVSS: 7.2), concerne un cas d'injection de commande pré-authentifiée qui pourrait être abusée pour réaliser l'exécution du code.Le
Fortra, the company behind Cobalt Strike, shed light on a zero-day remote code execution (RCE) vulnerability in its GoAnywhere MFT tool that has come under active exploitation by ransomware actors to steal sensitive data. The high-severity flaw, tracked as CVE-2023-0669 (CVSS score: 7.2), concerns a case of pre-authenticated command injection that could be abused to achieve code execution. The
Ransomware Tool Vulnerability ★★
SecurityWeek.webp 2023-04-20 15:05:13 Ransomware Attack frappe l'assureur santé Point32Health
Ransomware Attack Hits Health Insurer Point32Health
(lien direct)
L'assureur santé Point32Health met les systèmes hors ligne après avoir été victime de l'attaque des ransomwares.
Health insurer Point32Health takes systems offline after falling victim to ransomware attack.
Ransomware ★★
globalsecuritymag.webp 2023-04-20 13:24:32 AV-TEST confirme l\'efficacité à 100 % de trois produits anti-ransomware de Kaspersky (lien direct) Kaspersky Endpoint Security for Business, Kaspersky Small Office Security et Kaspersky Internet Security ont tous démontré une efficacité de 100 % contre les attaques par ransomware lors des évaluations poussées de l'Advanced Threat Protection Test menées par AV-TEST. Au cours des 10 attaques tests menées de bout en bout, les trois produits sont parvenus à ne perdre aucun fichier utilisateur. - Business Ransomware Threat ★★★★
zataz.webp 2023-04-20 13:12:31 Le géant des paiements NCR enquête sur un ransomware qui a provoqué une panne majeure (lien direct) Le géant du traitement des paiements NCR a révélé une attaque de ransomware qui a eu lieu le week-end dernier et a entraîné une panne de sa technologie de point de vente largement utilisée par les restaurants.... Ransomware ★★
globalsecuritymag.webp 2023-04-20 13:12:22 ReliaQuest: Ransomware rises 22% in last quarter (lien direct) ReliaQuest: Ransomware rises 22% in last quarter - Malware Update Ransomware ★★★
securityintelligence.webp 2023-04-20 13:00:00 Triple extorsion et données effacées sont la nouvelle norme de ransomware
Triple Extortion and Erased Data are the New Ransomware Norm
(lien direct)
> L'ancien temps de & # 8220; honnête & # 8221;Les gangs de ransomwares ont disparu depuis longtemps.Dans le passé, les groupes de ransomwares se sont pressés pour honorer les promesses de décryptage des dossiers après le paiement de la rançon.Cependant, leurs motivations étaient loin d'être altruistes.Ils pensaient que les victimes seraient moins disposées à payer si Word sortait que leurs dossiers ne seraient jamais récupérés.[& # 8230;]
>The old days of “honest” ransomware gangs are long gone. In the past, ransomware groups pressured each other to honor file decryption promises after the ransom was paid. However, their motives were far from altruistic. They thought victims would be less willing to pay if word got out that their files would never be recovered. […]
Ransomware ★★
knowbe4.webp 2023-04-20 12:22:15 Plus d'entreprises avec cyber-assurance sont touchées par des ransomwares que ceux sans
More Companies with Cyber Insurance Are Hit by Ransomware Than Those Without
(lien direct)

More Companies with Cyber Insurance Are Hit by Ransomware Than Those Without
Ransomware ★★★★
ComputerWeekly.webp 2023-04-20 05:56:00 Les données des clients Capita ont été volées dans l'attaque de ransomware de mars
Capita customer data was stolen in March ransomware attack
(lien direct)
Pas de details / No more details Ransomware ★★
News.webp 2023-04-19 23:38:47 L'équipage des ransomwares de Medusa se vante de la propagation de Bing, code source Cortana
Medusa ransomware crew brags about spreading Bing, Cortana source code
(lien direct)
\\ 'a une aisance quelque peu lapsus qui se sent \' que nous avons dit Le gang de ransomware Medusa a mis en ligne ce qu'il prétend être une fuite massive de matériaux internes Microsoft, y comprisBing et Cortana Code source.…
\'Does have a somewhat Lapsus$ish feel\' we\'re told The Medusa ransomware gang has put online what it claims is a massive leak of internal Microsoft materials, including Bing and Cortana source code.…
Ransomware ★★
Blog.webp 2023-04-19 23:27:54 Ransomware de Blackbit distribué en Corée
BlackBit Ransomware Being Distributed in Korea
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert la distribution du ransomware de Blackbit déguisé en SVChost.EXE pendant la surveillance de l'équipe.Selon l'infrastructure interne de l'ASEC, le ransomware de Blackbit est réparti en permanence depuis septembre de l'année dernière.Le ransomware utilise le réacteur .NET pour obscurcir son code, susceptible de dissuader l'analyse.Il est possible d'observer des caractéristiques similaires entre le ransomware fonctionnel et le ransomware Lokilocker.Le ransomware de Blackbit passe par les préparations suivantes avant d'effectuer son processus de chiffrement ....
AhnLab Security Emergency response Center (ASEC) has recently discovered the distribution of the BlackBit ransomware disguised as svchost.exe during the team’s monitoring. According to the ASEC’s internal infrastructure, the BlackBit ransomware has been continuously distributed since September last year. The ransomware uses .NET Reactor to obfuscate its code, likely to deter analysis. It is possible to observe similar characteristics between the functioning ransomware and the LokiLocker ransomware. The BlackBit ransomware goes through the following preparations before performing its encryption process....
Ransomware ★★
bhconsulting.webp 2023-04-19 13:27:42 Les survivants ont des données volées dans une attaque de ransomware
Survivors Have Data Stolen in Ransomware Attack
(lien direct)
> Notre PDG, Brian Honan, explique à l'Irlande du matin comment les organisations et les personnes touchées par une attaque de chaîne d'approvisionnement devraient réagir.Écoutez ici>
>Our CEO Brian Honan speaks to Morning Ireland how organisations and individuals affected by a supply-chain attack should respond. Listen Here >
Ransomware ★★
CS.webp 2023-04-19 10:00:00 Le groupe de ransomware derrière Oakland Attack renforce les capacités avec de nouveaux outils, disent les chercheurs
Ransomware group behind Oakland attack strengthens capabilities with new tools, researchers say
(lien direct)
> Le groupe connu sous le nom de Play utilise des outils personnalisés que les chercheurs disent que lui permettent d'être plus rapide et plus efficace lors de la réalisation d'attaques de ransomwares.
>The group known as PLAY is using custom tools researchers say allow it to be faster and more efficient when carrying out ransomware attacks.
Ransomware ★★
bleepingcomputer.webp 2023-04-19 03:00:00 Mars 2023 a cassé les enregistrements d'attaque des ransomwares avec 459 incidents
March 2023 broke ransomware attack records with 459 incidents
(lien direct)
Mars 2023 a été le mois le plus prolifique enregistré par les analystes de cybersécurité ces dernières années, mesurant 459 attaques, une augmentation de 91% par rapport au mois précédent et 62% par rapport à mars 2022. [...]
March 2023 was the most prolific month recorded by cybersecurity analysts in recent years, measuring 459 attacks, an increase of 91% from the previous month and 62% compared to March 2022. [...]
Ransomware ★★
Fortinet.webp 2023-04-19 00:00:00 Défense proactive: utiliser la tromperie contre les attaques de ransomwares
Proactive Defense: Using Deception Against Ransomware Attacks
(lien direct)
Les organisations du monde entier ont rendu compte des cyberattaques impliquant des ransomwares, et c'est une tendance qui devrait se poursuivre.Apprenez à aborder les attaques de ransomwares avec la tromperie.
Organizations around the world have been reporting on cyberattacks involving ransomware, and this is a trend that is expected to continue. Learn how to address ransomware attacks with deception.
Ransomware Prediction ★★
DarkReading.webp 2023-04-18 19:23:00 Les chercheurs découvrent tout d'abord des ransomwares majeurs ciblant les macOS
Researchers Discover First Ever Major Ransomware Targeting macOS
(lien direct)
En ciblant les utilisateurs d'Apple, Lockbit se déroule où aucun gang de ransomwares majeur n'a été passé auparavant.Mais c'est un tir d'avertissement, et les utilisateurs de Mac n'ont pas encore besoin de s'inquiéter.
In targeting Apple users, LockBit is going where no major ransomware gang has gone before. But it\'s a warning shot, and Mac users need not worry yet.
Ransomware ★★
Checkpoint.webp 2023-04-18 17:16:14 Raspberry Robin: Analyse anti-évasion et d'exploitation
Raspberry Robin: Anti-Evasion How-To & Exploit Analysis
(lien direct)
Recherche de: Shavit Yosef Introduction Au cours de la dernière année, Raspberry Robin a évolué pour être l'un des logiciels malveillants les plus distribués actuellement actifs.Pendant ce temps, il est probable qu'il soit utilisé par de nombreux acteurs pour distribuer leur propre malware & # 160; tel que les ransomwares Icedid, Clop et plus encore.Au fil du temps, les logiciels malveillants ont continué d'évoluer et de dégénérer [& # 8230;]
Research by: Shavit Yosef Introduction During the last year, Raspberry Robin has evolved to be one of the most distributed malware currently active. During this time, it is likely to be used by many actors to distribute their own malware such as IcedID, Clop ransomware and more. Over time, malware has continued to evolve and escalate […]
Ransomware Malware ★★
Anomali.webp 2023-04-18 17:14:00 Anomali Cyber Watch: Cozy Bear utilise de nouveaux téléchargeurs, RTM Locker Ransomware cherche une vie privée, vice Society Automated Selective Exfiltration
Anomali Cyber Watch: Cozy Bear Employs New Downloaders, RTM Locker Ransomware Seeks Privacy, Vice Society Automated Selective Exfiltration
(lien direct)
Les différentes histoires de l'intelligence des menaces dans cette itération de l'anomali cyber watch discutent les sujets suivants: apt, clicker, détournement de conversation, exfiltration de données, callpam, phishing, ransomware, russie, et chaîne d'approvisionnement .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces banquier QBOT livré par correspondance commerciale (Publié: 17 avril 2023) Début avril 2023, un volume accru de Malspam en utilisant le détournement de fil commercial-imail a été détecté pour fournir le troin bancaire QBOT (QAKBOT, Quackbot, Pinkslipbot).Les leurres observés en anglais, en allemand, en italien et en français visaient divers pays, les trois premiers étant l'Allemagne, l'Argentine et l'Italie, dans cet ordre.Les attaquants usurpaient un nom dans la conversation détournée pour inciter la cible à ouvrir un fichier PDF ci-joint.La cible est ensuite confrontée à un bouton, à un mot de passe et à une instruction pour télécharger, déballer et exécuter un fichier de script Windows malveillant (WSF) dans une archive protégée par mot de passe.L'exécution des utilisateurs est suivie d'une désobfuscation automatisée d'un JScript contenu produisant un script PowerShell codé visant à télécharger une DLL QBOT à partir d'un site Web compromis et à l'exécuter à l'aide de RunDLL32.QBOT vole les informations d'identification, profil les systèmes pour identifier les perspectives de ciblage supplémentaire de grande valeur et vole des e-mails stockés localement pour une prolifération supplémentaire via le détournement de fil calspam. Commentaire de l'analyste: L'usurpation du nom de l'expéditeur des lettres précédentes du & lsquo; from & rsquo;Le champ peut être identifié dans cette campagne car il utilise une adresse e-mail frauduleuse de l'expéditeur différent de celle du véritable correspondant.Les utilisateurs doivent être prudents avec des archives protégées par mot de passe et des types de fichiers suspects tels que WSF.Les indicateurs de réseau et d'hôtes associés à cette campagne QBOT sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquer sur leur infrastructure. mitreAtt & amp; ck: [mitre att & amp; ck] t1566 - phishing | [mitre att & amp; ck] t1204 - exécution des utilisateurs | [mitre att & amp; ck] t1207 - contrôleur de domaine voyou | [mitre att & amp; ck] t1140 - déobfuscate /Décoder des fichiers ou des informations | [mitre att & amp; ck] t1059.001: powershell | [mitre att & amp; ck] t1218.011 - Exécution par proxy binaire signée: rundll32 | [mitre att & amp; ck] t1090 - proxy | [mitre att & amp; ck] t1114.001 - collection de courriels: collection de message Ransomware Malware Tool Threat APT 29 APT 29 ★★
globalsecuritymag.webp 2023-04-18 13:19:43 Illumio annonce un programme de partenaire de réponse aux incidents et des fonctionnalités de nouveaux produits pour lutter contre les ransomwares
Illumio Announces Incident Response Partner Program and New Product Features to Fight Ransomware
(lien direct)
Illumio annonce un programme de partenaire de réponse aux incidents et des fonctionnalités de nouveaux produits pour lutter contre les ransomwares Les tableaux de bord de la segmentation de la confiance illumio zéro facilitent l'amélioration de la résilience des ransomwares, car le programme de partenaire de réponse aux incidents prouvé permet aux fournisseurs de DFIR avec ZTS - nouvelles commerciales
Illumio Announces Incident Response Partner Program and New Product Features to Fight Ransomware Illumio Zero Trust Segmentation Dashboards Make it Easy to Improve Ransomware Resilience as Proven Incident Response Partner Program Empowers DFIR Providers with ZTS - Business News
Ransomware ★★
The_Hackers_News.webp 2023-04-18 12:40:00 Lockbit Ransomware ciblant désormais les appareils Apple MacOS
LockBit Ransomware Now Targeting Apple macOS Devices
(lien direct)
Les acteurs de la menace derrière l'opération Ransomware Lockbit ont développé de nouveaux artefacts qui peuvent crypter des fichiers sur des appareils exécutant le système d'exploitation MacOS d'Apple \\. Le développement, qui a été signalé par le malwarehunterteam au cours du week-end, semble être la première fois qu'une équipe de ransomware de grand gibier a créé une charge utile basée sur MacOS. Des échantillons supplémentaires identifiés par Vx-Underground montrent que le macOS
Threat actors behind the LockBit ransomware operation have developed new artifacts that can encrypt files on devices running Apple\'s macOS operating system. The development, which was reported by the MalwareHunterTeam over the weekend, appears to be the first time a big-game ransomware crew has created a macOS-based payload. Additional samples identified by vx-underground show that the macOS
Ransomware Threat ★★
no_ico.webp 2023-04-18 11:45:02 Apparents appareils Apple MacOS maintenant soumis de ransomware de verrouillage
Apple MacOS Devices Now Subject Of LockBit Ransomware
(lien direct)
Selon MalwareHunterTeam, le groupe Ransomware Lockbit travaille prétendument sur une nouvelle variante de logiciels malveillants qui peuvent crypter des données sur Apple MacOS.Bien que Lockbit se concentre traditionnellement sur les systèmes Linux et Windows, ce serait la première instance de logiciels malveillants visant les appareils Mac.L'organisation Ransomware est réputée pour son entreprise RAAS (Ransomware-as-a-Service), [& # 8230;]
According to MalwareHunterTeam, the LockBit ransomware group is purportedly working on a new variant of malware that may encrypt data on Apple macOS. Although LockBit has traditionally concentrated on Linux and Windows systems, this would be the first instance of malware aiming at Mac devices. The ransomware organization is renowned for its RaaS (ransomware-as-a-service) business, […]
Ransomware Malware ★★★
Blog.webp 2023-04-18 05:21:48 ASEC Weekly Malware Statistics (10 avril 2023 & # 8211; 16 avril 2023)
ASEC Weekly Malware Statistics (April 10th, 2023 – April 16th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 10 avril 2023 (lundi) au 16 avril 2023 (dimanche).Pour la catégorie principale, la porte dérobée est classée avec 58,4%, suivie d'un téléchargeur avec 23,0%, d'un infostealer avec 17,2%, d'un ransomware avec 0,8% et d'une banque avec 0,6%.Top 1 & # 8211;Redline Redline s'est classée en première place avec 54,7%.Le malware vole diverses informations telles que les navigateurs Web, ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from April 10th, 2023 (Monday) to April 16th, 2023 (Sunday). For the main category, backdoor ranked top with 58.4%, followed by downloader with 23.0%, Infostealer with 17.2%, ransomware with 0.8%, and banking with 0.6%. Top 1 – RedLine RedLine ranked first place with 54.7%. The malware steals various information such as web browsers,...
Ransomware Malware ★★
Trend.webp 2023-04-18 00:00:00 Une analyse du ransomware Bablock (aka Rorschach)
An Analysis of the BabLock (aka Rorschach) Ransomware
(lien direct)
Ce billet de blog analyse un ransomware furtif et rapide appelé Bablock (alias Rorschach), qui partage de nombreuses caractéristiques avec Lockbit.
This blog post analyzes a stealthy and expeditious ransomware called BabLock (aka Rorschach), which shares many characteristics with LockBit.
Ransomware ★★★
RecordedFuture.webp 2023-04-17 23:45:00 Fournisseur d'infrastructure réseau Commscope étudiant la fuite de données après une attaque de ransomware
Network infrastructure provider CommScope investigating data leak following ransomware attack
(lien direct)
Le fournisseur d'infrastructures de réseau basé en Caroline du Nord, Commscope, a confirmé qu'il avait subi une attaque de ransomware à la fin du mois dernier et enquête maintenant sur les allégations d'informations volées divulguées sur le Dark Web.Un porte-parole de l'entreprise - qui fabrique des produits pour les réseaux domestiques, les réseaux à large bande, les réseaux de lieux et de campus, et les réseaux sans fil en plein air - ont déclaré avoir découvert
North Carolina-based network infrastructure provider CommScope confirmed that it suffered a ransomware attack late last month and is now investigating claims of stolen information leaked on the dark web. A spokesperson for the company - which makes products for home networks, broadband networks, venue and campus networks, and outdoor wireless networks - said it discovered
Ransomware ★★★
DarkReading.webp 2023-04-17 21:59:00 Fin7, d'anciens membres de Gang Conti collaborent sur \\ 'Domino \\' malware
FIN7, Former Conti Gang Members Collaborate on \\'Domino\\' Malware
(lien direct)
Les membres de l'ancien groupe de ransomwares utilisent une porte dérobée FIN7 pour fournir des logiciels malveillants - y compris la grève de Cobalt - aux systèmes de victime.
Members of the former ransomware group are using a FIN7 backdoor to deliver malware -including Cobalt Strike - to victim systems.
Ransomware Malware ★★
no_ico.webp 2023-04-17 21:32:43 NCR Datacenter affecté par une attaque de ransomware massive
NCR Datacenter Affected By Massive Ransomware Attack
(lien direct)
Ransomware a frappé la société américaine de paiement NCR Datacenter, en se concentrant sur l'une de ses installations de données à Aloha, Hawaï.Quelques jours après avoir commencé à examiner A & # 8220; Problème & # 8221;Avec son produit Aloha Restaurant Point of Sale (POS), la société a divulgué le piratage samedi.L'avertissement déclare, & # 8220; Le 13 avril, nous avons confirmé que le temps d'arrêt était causé par [& # 8230;]
Ransomware struck American payments company NCR datacenter, focusing on one of its data facilities in Aloha, Hawaii. A few days after beginning to look into a “problem” with its Aloha restaurant point-of-sale (PoS) product, the company disclosed the hack on Saturday. The warning states, “On April 13, we confirmed that the downtime was caused by […]
Ransomware Hack ★★
The_Hackers_News.webp 2023-04-17 19:20:00 Les gangs de cybercriminalité Fin7 et Ex-Conti se joignent à
FIN7 and Ex-Conti Cybercrime Gangs Join Forces in Domino Malware Attacks
(lien direct)
Une nouvelle souche de logiciels malveillants développée par des acteurs de la menace probablement affiliée au groupe Cybercrime FIN7 a été utilisée par les membres du gang de ransomwares continu, indiquant une collaboration entre les deux équipes. Le malware, surnommé Domino, est principalement conçu pour faciliter l'exploitation de suivi sur les systèmes compromis, notamment en fournissant un voleur d'informations moins connu qui
A new strain of malware developed by threat actors likely affiliated with the FIN7 cybercrime group has been put to use by the members of the now-defunct Conti ransomware gang, indicating collaboration between the two crews. The malware, dubbed Domino, is primarily designed to facilitate follow-on exploitation on compromised systems, including delivering a lesser-known information stealer that
Ransomware Malware Threat ★★★
RecordedFuture.webp 2023-04-17 18:24:00 Le géant des paiements dit qu'il enquête sur l'incident des ransomwares qui a provoqué une panne de point de vente
Payments giant says it is investigating ransomware incident that caused POS outage
(lien direct)
Le géant du traitement des paiements NCR a révélé une attaque de ransomware ce week-end qui a provoqué une panne sur sa technologie de point de vente largement utilisée par les restaurants.La société a déclaré à Future News avait découvert l'attaque des ransomwares le 13 avril, lorsqu'une panne de centre de données a eu un impact sur certains de leurs clients.L'incident a affecté l'aloha de la société \\
Payment processing giant NCR disclosed a ransomware attack this weekend that caused an outage on its point of sale technology used widely by restaurants. The company told Recorded Future News that it discovered the ransomware attack on April 13, when a data center outage impacted some of their customers. The incident affected the company\'s Aloha
Ransomware ★★
DarkReading.webp 2023-04-17 18:14:38 Aloha Pos Restaurant Logiciel abattu par Ransomware Attack
Aloha PoS Restaurant Software Downed by Ransomware Attack
(lien direct)
Des milliers de restaurants ont été touchés par ce que la société mère de POS d'Aloha NCR dit était une attaque de ransomware contre l'un de ses centres de données.
Thousands of restaurants impacted by what Aloha PoS parent company NCR says was a ransomware attack on one of its data centers.
Ransomware ★★
WiredThreatLevel.webp 2023-04-17 17:51:11 Les échantillons de ransomware de verrouillage pour les Mac Apple font allusion aux nouveaux risques pour les utilisateurs de macOS
LockBit Ransomware Samples for Apple Macs Hint at New Risks for macOS Users
(lien direct)
La découverte de chiffres malveillants pour les ordinateurs Apple pourrait annoncer de nouveaux risques pour les utilisateurs de macOS si le malware continue d'évoluer.
The discovery of malicious encryptors for Apple computers could herald new risks for macOS users if the malware continues to evolve.
Ransomware Malware ★★★★
bleepingcomputer.webp 2023-04-17 16:36:21 Les anciens membres et les développeurs de Fin7 s'associent pour pousser de nouveaux logiciels malveillants Domino
Ex-Conti members and FIN7 devs team up to push new Domino malware
(lien direct)
Les anciens membres du ransomware de Conti se sont associés aux acteurs de la menace FIN7 pour distribuer une nouvelle famille de logiciels malveillants nommé \\ 'domino \' dans les attaques contre les réseaux d'entreprise.[...]
Ex-Conti ransomware members have teamed up with the FIN7 threat actors to distribute a new malware family named \'Domino\' in attacks on corporate networks. [...]
Ransomware Malware Threat ★★
InfoSecurityMag.webp 2023-04-17 16:00:00 Ransomware Attack frappe les paiements de Datacenter de NCR \\
Ransomware Attack Hits Payments Giant NCR\\'s Datacenter
(lien direct)
L'attaque de ransomware a ciblé l'un de ses centres de données à Hawaï et a affecté certains produits POS
The ransomware attack targeted one of its data centers in Hawaii and affected some PoS products
Ransomware ★★
silicon.fr.webp 2023-04-17 15:31:39 LockBit 3.0 : le " ransomware-star " bientôt dans les Mac ? (lien direct) La découverte d'une variante du ransomware LockBit pour Mac a agité la communauté infosec ce week-end. Que révèle l'analyse ? Ransomware ★★★
globalsecuritymag.webp 2023-04-17 15:20:04 L'attaque des ransomwares sur l'informatique du fournisseur affecte des organismes de bienfaisance \\ 'Données
Ransomware attack on IT supplier affects charities\\' data
(lien direct)
après la nouvelles récentes de plusieurs organismes de bienfaisance en Irlandeet le Royaume-Uni Ayant leurs données compromises dans une attaque de ransomware contre un fournisseur informatique, qui est profondément préoccupant pour les organisations concernées & # 8211;dont certains détiennent les données de personnes vulnérables telles que les victimes de crimes sexuels. À la lumière de cet incident, le commentaire d'Andy Hornegold, le produit de la société de gestion de la vulnérabilité, Intruder, - mise à jour malveillant
After therecent news of several charities in Ireland and the UK having their data compromised in a ransomware attack on an IT supplier, which is deeply concerning for the affected organisations – some of whom hold the data of vulnerable people such as victims of sexual crimes. In light of this incident, the comment from Andy Hornegold, Product Lead at vulnerability management firm, Intruder, - Malware Update
Ransomware Vulnerability ★★
The_Hackers_News.webp 2023-04-17 13:31:00 Ransomware de la vice Society Utilisation de l'outil PowerShell furtif pour l'exfiltration des données
Vice Society Ransomware Using Stealthy PowerShell Tool for Data Exfiltration
(lien direct)
Les acteurs de menace associés au gang de ransomware de la vice Society ont été observés à l'aide d'un outil basé sur PowerShell sur mesure pour voler sous le radar et automatiser le processus d'exfiltration de données à partir de réseaux compromis. «Les acteurs de menace (TAS) utilisant des méthodes d'exfiltration de données intégrées comme [vivre des binaires et scripts terrestres] annulent la nécessité de faire appel à des outils externes qui pourraient être signalés par
Threat actors associated with the Vice Society ransomware gang have been observed using a bespoke PowerShell-based tool to fly under the radar and automate the process of exfiltrating data from compromised networks. "Threat actors (TAs) using built-in data exfiltration methods like [living off the land binaries and scripts] negate the need to bring in external tools that might be flagged by
Ransomware Tool Threat ★★
01net.webp 2023-04-17 13:00:11 Attention, les Macs sont dans le viseur du ransomware LockBit (lien direct) mac ransomwareLes Macs sont dans le collimateur des pirates de LockBit. La troisième version du ransomware devrait en effet pouvoir chiffrer les données stockées sur macOS. Néanmoins, il semble que cette itération soit loin d'être au point… Ransomware ★★
Last update at: 2024-06-24 13:10:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter