What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-10-30 21:14:00 Le groupe nord-coréen collabore avec les ransomwares de jeu dans une cyberattaque importante
North Korean Group Collaborates with Play Ransomware in Significant Cyber Attack
(lien direct)
Les acteurs de menace en Corée du Nord ont été impliqués dans un incident récent qui a déployé une famille de ransomwares connue appelée Play, soulignant leurs motivations financières. L'activité, observée entre mai et septembre 2024, a été attribuée à un acteur de menace suivi comme des Poissons nerveux, qui est également connu sous le nom d'Andariel, APT45, Darkseoul, Nickel Hyatt, Onyx Sleet (anciennement plutonium), opération Troy,
Threat actors in North Korea have been implicated in a recent incident that deployed a known ransomware family called Play, underscoring their financial motivations. The activity, observed between May and September 2024, has been attributed to a threat actor tracked as Jumpy Pisces, which is also known as Andariel, APT45, DarkSeoul, Nickel Hyatt, Onyx Sleet (formerly Plutonium), Operation Troy,
Ransomware Threat APT 15 APT 45 ★★★
The_Hackers_News.webp 2024-10-26 14:04:00 Quatre membres de Revil Ransomware condamnés dans de rares condamnations russes en cybercriminalité
Four REvil Ransomware Members Sentenced in Rare Russian Cybercrime Convictions
(lien direct)
Quatre membres de l'opération de ransomware de Revil, aujourd'hui disparue, ont été condamnés à plusieurs années de prison en Russie, marquant l'un des rares cas où les cybercriminels du pays ont été reconnus coupables de piratage etFrais de blanchiment d'argent. Publication de nouvelles russes Kommersant a rapporté qu'un tribunal de Saint-Pétersbourg avait trouvé Artem Zaets, Alexei Malozemov, Daniil Puzyrevsky et Ruslan
Four members of the now-defunct REvil ransomware operation have been sentenced to several years in prison in Russia, marking one of the rare instances where cybercriminals from the country have been convicted of hacking and money laundering charges. Russian news publication Kommersant reported that a court in St. Petersburg found Artem Zaets, Alexei Malozemov, Daniil Puzyrevsky, and Ruslan
Ransomware Legislation ★★★
The_Hackers_News.webp 2024-10-24 22:08:00 La nouvelle variante Ransomware Qilin.B émerge avec des tactiques de chiffrement et d'évasion améliorées
New Qilin.B Ransomware Variant Emerges with Improved Encryption and Evasion Tactics
(lien direct)
Les chercheurs en cybersécurité ont découvert une version avancée du Ransomware Qilin sportif de sophistication et de tactiques accrues pour échapper à la détection. La nouvelle variante est suivie par la société de cybersécurité Halcyon sous le surnom Qilin.B. "Notamment, Qilin.B prend désormais en charge le cryptage AES-256-CTR pour les systèmes avec des capacités Aesni, tout en conservant Chacha20 pour les systèmes qui manquent de ce support
Cybersecurity researchers have discovered an advanced version of the Qilin ransomware sporting increased sophistication and tactics to evade detection. The new variant is being tracked by cybersecurity firm Halcyon under the moniker Qilin.B. "Notably, Qilin.B now supports AES-256-CTR encryption for systems with AESNI capabilities, while still retaining Chacha20 for systems that lack this support
Ransomware ★★
The_Hackers_News.webp 2024-10-23 15:00:00 Les gangs de ransomware utilisent la renommée de Lockbit \\ pour intimider les victimes dans les dernières attaques
Ransomware Gangs Use LockBit\\'s Fame to Intimidate Victims in Latest Attacks
(lien direct)
Les acteurs de la menace ont été observés abusant de la fonction d'accélération de transfert Amazon S3 (service simple) dans le cadre d'attaques de ransomware conçues pour exfiltrer les données de la victime et les télécharger dans des seaux S3 sous leur contrôle. "Des tentatives ont été faites pour déguiser le ransomware de Golang comme le notoire ransomware de verrouillage", a déclaré les micro-chercheurs de tendance Jaromir Horejsi et Nitesh Surana."Cependant, tel est
Threat actors have been observed abusing Amazon S3 (Simple Storage Service) Transfer Acceleration feature as part of ransomware attacks designed to exfiltrate victim data and upload them to S3 buckets under their control. "Attempts were made to disguise the Golang ransomware as the notorious LockBit ransomware," Trend Micro researchers Jaromir Horejsi and Nitesh Surana said. "However, such is
Ransomware Threat Prediction ★★
The_Hackers_News.webp 2024-10-19 13:09:00 Crypt Ghouls cible les entreprises russes avec Lockbit 3.0 et Babuk Ransomware Attacks
Crypt Ghouls Targets Russian Firms with LockBit 3.0 and Babuk Ransomware Attacks
(lien direct)
Un acteur de menace naissant connu sous le nom de Ghouls Crypt a été lié à un ensemble de cyberattaques ciblant les entreprises russes et les agences gouvernementales avec des ransomwares avec les deux objectifs de perturbation des opérations commerciales et des gains financiers. "Le groupe en cours d'examen a une boîte à outils qui comprend des services publics tels que Mimikatz, XenallPasswordpro, Pingcastle, Localtonet, Resocks, Anydesk, Psexec et autres", "
A nascent threat actor known as Crypt Ghouls has been linked to a set of cyber attacks targeting Russian businesses and government agencies with ransomware with the twin goals of disrupting business operations and financial gain. "The group under review has a toolkit that includes utilities such as Mimikatz, XenAllPasswordPro, PingCastle, Localtonet, resocks, AnyDesk, PsExec, and others,"
Ransomware Threat ★★★
The_Hackers_News.webp 2024-10-17 19:24:00 Les chercheurs découvrent les opérations de ransomware CICADA3301 et son programme d'affiliation
Researchers Uncover Cicada3301 Ransomware Operations and Its Affiliate Program
(lien direct)
Les chercheurs en cybersécurité ont glané des informations supplémentaires sur un ransomware naissant en tant que service (RAAS) appelé CICADA3301 après avoir réussi à accéder au panneau affilié du groupe \\ sur le Web Dark. Le groupe de Singapour, dont le siège social, a déclaré qu'il avait contacté l'acteur de menace derrière le personnage de Cicada3301 sur le forum de cybercriminalité par rampe via le service de messagerie tox
Cybersecurity researchers have gleaned additional insights into a nascent ransomware-as-a-service (RaaS) called Cicada3301 after successfully gaining access to the group\'s affiliate panel on the dark web. Singapore-headquartered Group-IB said it contacted the threat actor behind the Cicada3301 persona on the RAMP cybercrime forum via the Tox messaging service after the latter put out an
Ransomware Threat ★★★
The_Hackers_News.webp 2024-10-14 14:25:00 Vulnérabilité critique Veeam exploitée pour répandre Akira et Ransomware de brouillard
Critical Veeam Vulnerability Exploited to Spread Akira and Fog Ransomware
(lien direct)
Les acteurs de la menace tentent activement d'exploiter un défaut de sécurité maintenant par régime dans Veeam Backup &Réplication pour déployer Akira et Ransomware de brouillard. Le fournisseur de cybersécurité Sophos a déclaré qu'il avait suivi une série d'attaques au cours du mois dernier, en tirant un moyen de références VPN compromises et CVE-2024-40711 pour créer un compte local et déployer le ransomware. CVE-2024-40711, évalué 9,8 sur 10,0 sur le
Threat actors are actively attempting to exploit a now-patched security flaw in Veeam Backup & Replication to deploy Akira and Fog ransomware. Cybersecurity vendor Sophos said it has been tracking a series of attacks in the past month leveraging compromised VPN credentials and CVE-2024-40711 to create a local account and deploy the ransomware. CVE-2024-40711, rated 9.8 out of 10.0 on the
Ransomware Vulnerability Threat ★★
The_Hackers_News.webp 2024-10-03 12:45:00 Lockbit Ransomware and Evil Corp Les dirigeants ont été arrêtés et sanctionnés dans un effort mondial conjoint
LockBit Ransomware and Evil Corp Leaders Arrested and Sanctioned in Joint Global Effort
(lien direct)
Une nouvelle vague de mesures internationales d'application de la loi a conduit à quatre arrestations et au retrait de neuf serveurs liés à l'opération Ransomware Lockbit (AKA Bitwise Spider), marquant la dernière salve contre ce qui était autrefois un groupe prolifique financièrement motivé. Cela comprend l'arrestation d'un développeur de Lockbit présumé en France alors qu'il était en vacances en dehors de la Russie, deux personnes au Royaume-Uni
A new wave of international law enforcement actions has led to four arrests and the takedown of nine servers linked to the LockBit (aka Bitwise Spider) ransomware operation, marking the latest salvo against what was once a prolific financially motivated group. This includes the arrest of a suspected LockBit developer in France while on holiday outside of Russia, two individuals in the U.K. who
Ransomware Legislation ★★
The_Hackers_News.webp 2024-10-02 15:30:00 Andariel Hacking Group change axé sur les attaques financières contre les organisations américaines
Andariel Hacking Group Shifts Focus to Financial Attacks on U.S. Organizations
(lien direct)
Aux États-Unis, trois organisations différentes ont été ciblées en août 2024 par un acteur de menace parrainé par l'État nord-coréen appelé Andariel dans le cadre d'une attaque à motivation financière probable. "Bien que les attaquants n'aient pas réussi à déployer des ransomwares sur les réseaux de l'une des organisations touchées, il est probable que les attaques ont été motivées financièrement", a déclaré Symantec, qui fait partie de Broadcom, dans un
Three different organizations in the U.S. were targeted in August 2024 by a North Korean state-sponsored threat actor called Andariel as part of a likely financially motivated attack. "While the attackers didn\'t succeed in deploying ransomware on the networks of any of the organizations affected, it is likely that the attacks were financially motivated," Symantec, part of Broadcom, said in a
Ransomware Threat ★★
The_Hackers_News.webp 2024-09-30 16:00:00 Une époque de hacker \\: pourquoi la protection Microsoft 365 règne en suprême
A Hacker\\'s Era: Why Microsoft 365 Protection Reigns Supreme
(lien direct)
Imaginez qu'une cyberattaque sophistiquée paralyse l'outil de productivité et de collaboration le plus critique de votre organisation - la plate-forme sur laquelle vous comptez pour les opérations quotidiennes.En un clin d'œil, les pirates cryptent vos e-mails, fichiers et données commerciales cruciales stockées dans Microsoft 365, en le maintenant en otage à l'aide de ransomwares.La productivité s'arrête et votre équipe informatique se précipite pour évaluer les dégâts comme horloge
Imagine a sophisticated cyberattack cripples your organization\'s most critical productivity and collaboration tool - the platform you rely on for daily operations. In the blink of an eye, hackers encrypt your emails, files, and crucial business data stored in Microsoft 365, holding it hostage using ransomware. Productivity grinds to a halt and your IT team races to assess the damage as the clock
Ransomware Tool ★★
The_Hackers_News.webp 2024-09-27 16:41:00 Microsoft identifie Storm-0501 comme une menace majeure dans les attaques de ransomware de cloud hybride
Microsoft Identifies Storm-0501 as Major Threat in Hybrid Cloud Ransomware Attacks
(lien direct)
L'acteur de menace connu sous le nom de Storm-0501 a ciblé les secteurs du gouvernement, de la fabrication, des transports et des forces de l'ordre aux États-Unis pour organiser des attaques de ransomwares. La campagne d'attaque à plusieurs étages est conçue pour compromettre les environnements de nuages ​​hybrides et effectuer un mouvement latéral du site sur site vers l'environnement du nuage, entraînant finalement une exfiltration de données, un vol d'identification, une falsification, une persistance
The threat actor known as Storm-0501 has targeted government, manufacturing, transportation, and law enforcement sectors in the U.S. to stage ransomware attacks. The multi-stage attack campaign is designed to compromise hybrid cloud environments and perform lateral movement from on-premises to cloud environment, ultimately resulting in data exfiltration, credential theft, tampering, persistent
Ransomware Threat Legislation Cloud ★★★
The_Hackers_News.webp 2024-09-24 17:30:00 Découvrez les dernières tactiques de ransomware et zéro stratégies de confiance dans ce webinaire d'experts
Discover Latest Ransomware Tactics and Zero Trust Strategies in This Expert Webinar
(lien direct)
Le ransomware n'est plus une menace;C'est une industrie entière.Les cybercriminels deviennent plus sophistiqués et leurs tactiques évoluent rapidement. Ce danger persistant est une préoccupation majeure pour les chefs d'entreprise. Mais il y a une bonne nouvelle: vous ne devez pas être sans défense.Et si vous pouviez gagner un avantage stratégique? Rejoignez notre webinaire exclusif, "Déballage du paysage des ransomwares 2024: Insights et
Ransomware is no longer just a threat; it\'s an entire industry. Cybercriminals are growing more sophisticated, and their tactics are evolving rapidly. This persistent danger is a major concern for business leaders. But there\'s good news: you don\'t have to be defenseless. What if you could gain a strategic edge? Join our exclusive webinar, "Unpacking the 2024 Ransomware Landscape: Insights and
Ransomware Threat ★★
The_Hackers_News.webp 2024-09-19 23:04:00 Partout où il y a le ransomware, il y a des compromis de compte de service.Êtes-vous protégé?
Wherever There\\'s Ransomware, There\\'s Service Account Compromise. Are You Protected?
(lien direct)
Jusqu'à il y a quelques années, seule une poignée de PROS IAM savait ce que sont les comptes de services.Au cours des dernières années, ces comptes silencieux non humains (NHI) sont devenus l'une des surfaces d'attaque les plus ciblées et les plus compromises.Les évaluations rapportent que les comptes de services compromis jouent un rôle clé dans le mouvement latéral dans plus de 70% des attaques de ransomwares.Cependant, il y a une disproportion alarmante
Until just a couple of years ago, only a handful of IAM pros knew what service accounts are. In the last years, these silent Non-Human-Identities (NHI) accounts have become one of the most targeted and compromised attack surfaces. Assessments report that compromised service accounts play a key role in lateral movement in over 70% of ransomware attacks. However, there\'s an alarming disproportion
Ransomware ★★
The_Hackers_News.webp 2024-09-19 16:30:00 Le diagnostic des soins de santé est essentiel: le remède est l'hygiène de la cybersécurité
Healthcare\\'s Diagnosis is Critical: The Cure is Cybersecurity Hygiene
(lien direct)
La cybersécurité dans les soins de santé n'a jamais été aussi urgente.En tant qu'industrie la plus vulnérable et la plus grande cible pour les cybercriminels, les soins de santé sont confrontés à une vague croissante de cyberattaques.Lorsqu'un système d'hôpital est détenu en otage par ransomware, ce n'est pas seulement les données à risque - c'est le soin des patients qui dépendent de traitements vitaux.Imaginez une attaque qui oblige les soins d'urgence à s'arrêter, les chirurgies
Cybersecurity in healthcare has never been more urgent. As the most vulnerable industry and largest target for cybercriminals, healthcare is facing an increasing wave of cyberattacks. When a hospital\'s systems are held hostage by ransomware, it\'s not just data at risk - it\'s the care of patients who depend on life-saving treatments. Imagine an attack that forces emergency care to halt, surgeries
Ransomware Medical ★★
The_Hackers_News.webp 2024-09-19 15:42:00 Microsoft met en garde contre les nouveaux ransomwares Inc ciblant le secteur des soins de santé américains
Microsoft Warns of New INC Ransomware Targeting U.S. Healthcare Sector
(lien direct)
Microsoft a révélé qu'un acteur de menace à motivation financière a été observé en utilisant une souche de ransomware appelée Inc pour la première fois pour cibler le secteur des soins de santé aux États-Unis. L'équipe de renseignement sur les menaces du géant de la technologie suit l'activité sous le nom de Vanilla Tempest (anciennement Dev-0832). "Vanilla Tempest reçoit des transferts des infections de Gootloader par l'acteur de menace Storm-0494,
Microsoft has revealed that a financially motivated threat actor has been observed using a ransomware strain called INC for the first time to target the healthcare sector in the U.S. The tech giant\'s threat intelligence team is tracking the activity under the name Vanilla Tempest (formerly DEV-0832). "Vanilla Tempest receives hand-offs from GootLoader infections by the threat actor Storm-0494,
Ransomware Threat Medical ★★
The_Hackers_News.webp 2024-09-10 21:18:00 Cosmicbeetle déploie des ransomwares de scransom personnalisés, en partenariat avec RansomHub
CosmicBeetle Deploys Custom ScRansom Ransomware, Partnering with RansomHub
(lien direct)
L'acteur de menace connu sous le nom de Cosmicbeetle a débuté une nouvelle souche de ransomware personnalisée appelée Scransom dans les attaques ciblant les petites et moyennes entreprises (PME) en Europe, en Asie, en Afrique et en Amérique du Sud, tout en travaillant probablement comme affilié à RansomHub. "Cosmicbeetle a remplacé son ransomware précédemment déployé, Scarab, par Scransom, qui est continuellement amélioré", chercheur ESET Jakub
The threat actor known as CosmicBeetle has debuted a new custom ransomware strain called ScRansom in attacks targeting small- and medium-sized businesses (SMBs) in Europe, Asia, Africa, and South America, while also likely working as an affiliate for RansomHub. "CosmicBeetle replaced its previously deployed ransomware, Scarab, with ScRansom, which is continually improved," ESET researcher Jakub
Ransomware Threat ★★
The_Hackers_News.webp 2024-09-03 18:46:00 Nouvelle ransomware à base de rouille CICADA3301 cible Windows et Linux Systems
New Rust-Based Ransomware Cicada3301 Targets Windows and Linux Systems
(lien direct)
Les chercheurs en cybersécurité ont déballé le fonctionnement interne d'une nouvelle variante de ransomwares appelée CICADA3301 qui partage des similitudes avec l'opération BlackCat désormais disparue (AKA ALPHV). "Il semble que les ransomwares CICADA3301 ciblent principalement les petites à moyennes entreprises (PME), probablement par le biais d'attaques opportunistes qui exploitent les vulnérabilités comme vecteur d'accès initial"
Cybersecurity researchers have unpacked the inner workings of a new ransomware variant called Cicada3301 that shares similarities with the now-defunct BlackCat (aka ALPHV) operation. "It appears that Cicada3301 ransomware primarily targets small to medium-sized businesses (SMBs), likely through opportunistic attacks that exploit vulnerabilities as the initial access vector," cybersecurity
Ransomware Vulnerability Threat ★★★
The_Hackers_News.webp 2024-09-02 19:03:00 Le groupe RansomHub Ransomware cible 210 victimes dans les secteurs critiques
RansomHub Ransomware Group Targets 210 Victims Across Critical Sectors
(lien direct)
Les acteurs de la menace liés au groupe RansomHub Ransomware ont crypté et exfiltré des données d'au moins 210 victimes depuis sa création en février 2024, a déclaré le gouvernement américain. Les victimes couvrent divers secteurs, notamment l'eau et les eaux usées, les technologies de l'information, les services gouvernementaux et les installations, les soins de santé et la santé publique, les services d'urgence, l'alimentation et l'agriculture, les services financiers,
Threat actors linked to the RansomHub ransomware group encrypted and exfiltrated data from at least 210 victims since its inception in February 2024, the U.S. government said. The victims span various sectors, including water and wastewater, information technology, government services and facilities, healthcare and public health, emergency services, food and agriculture, financial services,
Ransomware Threat Medical ★★
The_Hackers_News.webp 2024-09-02 12:30:00 Attaques de nouvelle génération, mêmes cibles - Comment protéger vos utilisateurs \\ 'Identités
Next-Generation Attacks, Same Targets - How to Protect Your Users\\' Identities
(lien direct)
Le FBI et la CISA émettent un avis conjoint sur les nouvelles menaces et comment arrêter les ransomwares Remarque: Le 29 août, le FBI et la CISA ont publié un avis conjoint dans le cadre de leurs efforts en cours de stopansomware pour aider les organisations à protéger contre les ransomwares.Le dernier avis, AA24-242A, décrit un nouveau groupe cybercriminal et ses méthodes d'attaque.Il détaille également trois actions importantes à prendre aujourd'hui pour atténuer
The FBI and CISA Issue Joint Advisory on New Threats and How to Stop Ransomware Note: on August 29, the FBI and CISA issued a joint advisory as part of their ongoing #StopRansomware effort to help organizations protect against ransomware. The latest advisory, AA24-242A, describes a new cybercriminal group and its attack methods. It also details three important actions to take today to mitigate
Ransomware ★★★
The_Hackers_News.webp 2024-08-30 11:49:00 SANS Institute dévoile le guide de stratégie d'infrastructure critique pour 2024: un appel à l'action pour sécuriser les environnements ICS / OT
SANS Institute Unveils Critical Infrastructure Strategy Guide for 2024: A Call to Action for Securing ICS/OT Environments
(lien direct)
Un guide complet rédigé par Dean Parsons souligne le besoin croissant de mesures de sécurité ICS spécialisées face à l'augmentation des cyber-menaces. Avec une augmentation stupéfiante de 50% des attaques de ransomwares ciblant les systèmes de contrôle industriel (ICS) en 2023, le SANS Institute prend des mesures décisives en annonçant la publication de son nouveau guide de stratégie essentiel "
A comprehensive guide authored by Dean Parsons emphasizes the growing need for specialized ICS security measures in the face of rising cyber threats. With a staggering 50% increase in ransomware attacks targeting industrial control systems (ICS) in 2023, the SANS Institute is taking decisive action by announcing the release of its essential new strategy guide, "ICS Is the Business: Why Securing
Ransomware Industrial ★★★★
The_Hackers_News.webp 2024-08-29 17:12:00 Les agences américaines mettent en garde contre les attaques de ransomware en cours de Group iranien \\
U.S. Agencies Warn of Iranian Hacking Group\\'s Ongoing Ransomware Attacks
(lien direct)
Les agences de cybersécurité et de renseignement des États-Unis ont appelé un groupe de piratage iranien pour avoir violé plusieurs organisations à travers le pays et en coordonnant avec les affiliés pour livrer des ransomwares. L'activité a été liée à un acteur de menace surnommé Pioneer Kitten, également connu sous le nom de Fox Kitten, Lemon Sandstorm (anciennement Rubidium), Paritete et UNC757, qu'il a décrit comme lié à
U.S. cybersecurity and intelligence agencies have called out an Iranian hacking group for breaching multiple organizations across the country and coordinating with affiliates to deliver ransomware. The activity has been linked to a threat actor dubbed Pioneer Kitten, which is also known as Fox Kitten, Lemon Sandstorm (formerly Rubidium), Parisite, and UNC757, which it described as connected to
Ransomware Threat ★★★
The_Hackers_News.webp 2024-08-28 15:51:00 BlackByte Ransomware exploite VMware Esxi Flaw dans la dernière vague d'attaque
BlackByte Ransomware Exploits VMware ESXi Flaw in Latest Attack Wave
(lien direct)
Les acteurs de la menace derrière le BlackByte Ransomware Group ont été observés exploitant probablement un défaut de sécurité récemment corrigé impactant les hyperviseurs VMware Esxi, tout en tirant parti de divers moteurs vulnérables pour désarmer les protections de sécurité. "Le groupe BlackByte Ransomware continue de tirer parti des tactiques, des techniques et des procédures (TTPS) qui ont formé les bases de son métier depuis son
The threat actors behind the BlackByte ransomware group have been observed likely exploiting a recently patched security flaw impacting VMware ESXi hypervisors, while also leveraging various vulnerable drivers to disarm security protections. "The BlackByte ransomware group continues to leverage tactics, techniques, and procedures (TTPs) that have formed the foundation of its tradecraft since its
Ransomware Threat ★★★
The_Hackers_News.webp 2024-08-23 15:54:00 La nouvelle attaque de Ransomware Qilin utilise des informations d'identification VPN, vole les données chromées
New Qilin Ransomware Attack Uses VPN Credentials, Steals Chrome Data
(lien direct)
Les acteurs de la menace derrière une attaque de ransomware de Qilin récemment observé ont volé des informations d'identification dans les navigateurs Google Chrome sur un petit ensemble de points d'extrémité compromis. L'utilisation de la récolte des diplômes en relation avec une infection par ransomware marque une tournure inhabituelle, et qui pourrait avoir des conséquences en cascade, a déclaré la société de cybersécurité Sophos dans un rapport de jeudi. L'attaque, détectée en juillet
The threat actors behind a recently observed Qilin ransomware attack have stolen credentials stored in Google Chrome browsers on a small set of compromised endpoints. The use of credential harvesting in connection with a ransomware infection marks an unusual twist, and one that could have cascading consequences, cybersecurity firm Sophos said in a Thursday report. The attack, detected in July
Ransomware Threat ★★
The_Hackers_News.webp 2024-08-20 10:23:00 CISA avertit la vulnérabilité critique des Jenkins exploitée dans les attaques de ransomwares
CISA Warns of Critical Jenkins Vulnerability Exploited in Ransomware Attacks
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté un défaut de sécurité critique impactant Jenkins à son catalogue connu vulnérabilités exploitées (KEV), après son exploitation dans les attaques de ransomware. La vulnérabilité, suivie en CVE-2024-23897 (score CVSS: 9.8), est un défaut de traversée de chemin qui pourrait conduire à l'exécution du code. "L'interface de ligne de commande Jenkins (CLI) contient un
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a critical security flaw impacting Jenkins to its Known Exploited Vulnerabilities (KEV) catalog, following its exploitation in ransomware attacks. The vulnerability, tracked as CVE-2024-23897 (CVSS score: 9.8), is a path traversal flaw that could lead to code execution. "Jenkins Command Line Interface (CLI) contains a
Ransomware Vulnerability ★★★
The_Hackers_News.webp 2024-08-15 16:15:00 RansomHub Group déploie un nouvel outil de tuerie Edr dans les dernières cyberattaques
RansomHub Group Deploys New EDR-Killing Tool in Latest Cyber Attacks
(lien direct)
Un groupe de cybercriminaux avec des liens vers le ransomware RansomHub a été observé à l'aide d'un nouvel outil conçu pour mettre fin aux logiciels de détection et de réponse (EDR) sur des hôtes compromis, en rejoignant d'autres programmes similaires comme Aukill (aka avneutralizer) et Terminator. L'utilitaire EDR-Killing a été surnommé Edrkillshifter par Cybersecurity Company Sophos, qui a découvert l'outil en
A cybercrime group with links to the RansomHub ransomware has been observed using a new tool designed to terminate endpoint detection and response (EDR) software on compromised hosts, joining the likes of other similar programs like AuKill (aka AvNeutralizer) and Terminator. The EDR-killing utility has been dubbed EDRKillShifter by cybersecurity company Sophos, which discovered the tool in
Ransomware Tool ★★★
The_Hackers_News.webp 2024-08-14 22:43:00 Les attaquants liés à Black Basta ciblent les utilisateurs avec un logiciel malveillant SystemBC
Black Basta-Linked Attackers Target Users with SystemBC Malware
(lien direct)
Une campagne d'ingénierie sociale en cours avec des liens présumés vers le Black Basta Ransomware Group a été lié à "plusieurs tentatives d'intrusion" dans le but de mener un vol d'identification et de déployer un compte-gouttes malware appelé SystemBC. "Le leurre initial utilisé par les acteurs de la menace reste le même: une bombe par e-mail suivie d'une tentative d'appel des utilisateurs touchés et d'offrir une fausse solution" "
An ongoing social engineering campaign with alleged links to the Black Basta ransomware group has been linked to "multiple intrusion attempts" with the goal of conducting credential theft and deploying a malware dropper called SystemBC. "The initial lure being utilized by the threat actors remains the same: an email bomb followed by an attempt to call impacted users and offer a fake solution,"
Ransomware Malware Threat ★★★
The_Hackers_News.webp 2024-08-14 17:32:00 Hacker biélorusse-ukrainien extradé vers les États-Unis pour les accusations de ransomware et de cybercriminalité
Belarusian-Ukrainian Hacker Extradited to U.S. for Ransomware and Cybercrime Charges
(lien direct)
Une coalition d'organismes chargés de l'application des lois coordonnées par la National Crime Agency (NCA) du Royaume-Uni a conduit à l'arrestation et à l'extradition d'une double nationale biélarusse et ukrainienne qui serait associée à des groupes de cybercriminalité russophones. Maksim Silnikau (alias Maksym Silnikov), 38 ans, est passé par les surnoms en ligne J.P. Morgan, XXX et Lansky.Il a été extradé aux États-Unis en provenance de Pologne le 9 août
A coalition of law enforcement agencies coordinated by the U.K. National Crime Agency (NCA) has led to the arrest and extradition of a Belarussian and Ukrainian dual-national believed to be associated with Russian-speaking cybercrime groups. Maksim Silnikau (aka Maksym Silnikov), 38, went by the online monikers J.P. Morgan, xxx, and lansky. He was extradited to the U.S. from Poland on August 9,
Ransomware Legislation ★★★
The_Hackers_News.webp 2024-08-13 16:26:00 Pourquoi Hardsec est important: de la protection des services critiques à l'amélioration de la résilience
Why Hardsec Matters: From Protecting Critical Services to Enhancing Resilience
(lien direct)
Traditionnellement, l'accent a été mis sur la défense contre les menaces numériques telles que les logiciels malveillants, les ransomwares et les attaques de phishing en les détectant et en répondant.Cependant, à mesure que les cyber-menaces deviennent plus sophistiquées.Il y a une reconnaissance croissante de l'importance des mesures qui arrêtent de nouvelles attaques avant d'être reconnues.Avec des actifs de grande valeur, ce n'est pas assez bon pour avoir la protection, c'est
Traditionally, the focus has been on defending against digital threats such as malware, ransomware, and phishing attacks by detecting them and responding. However, as cyber threats become more sophisticated. There is a growing recognition of the importance of measures that stop new attacks before they are recognized. With high-value assets, it\'s not good enough to have the protection, it\'s
Ransomware Malware ★★★
The_Hackers_News.webp 2024-08-13 14:34:00 Le FBI arrête les serveurs de Ransomware Group à travers les États-Unis, le Royaume-Uni et l'Allemagne
FBI Shuts Down Dispossessor Ransomware Group\\'s Servers Across U.S., U.K., and Germany
(lien direct)
Le Federal Bureau of Investigation (FBI) des États-Unis a annoncé lundi la perturbation de l'infrastructure en ligne associée à un groupe de ransomware naissants appelé Dispossesssor (AKA RADAR). L'effort a vu le démantèlement de trois serveurs américains, trois serveurs du Royaume-Uni, 18 serveurs allemands, huit domaines criminels basés aux États-Unis et un domaine criminel basé en allemand.La dépossésion serait dirigée par
The U.S. Federal Bureau of Investigation (FBI) on Monday announced the disruption of online infrastructure associated with a nascent ransomware group called Dispossessor (aka Radar). The effort saw the dismantling of three U.S. servers, three United Kingdom servers, 18 German servers, eight U.S.-based criminal domains, and one German-based criminal domain. Dispossessor is said to be led by
Ransomware ★★★
The_Hackers_News.webp 2024-08-08 11:43:00 Le FBI et la CISA mettent en garde contre les ransomwares de combinaison noire qui exigent jusqu'à 500 millions de dollars
FBI and CISA Warn of BlackSuit Ransomware That Demands Up to $500 Million
(lien direct)
La souche des ransomwares connue sous le nom de BlackSuit a exigé jusqu'à 500 millions de dollars en rançon à ce jour, une demande de rançon individuelle atteignant 60 millions de dollars. Cela \\ est selon un avis mis à jour de l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) et du Federal Bureau of Investigation (FBI). "Les acteurs de la combinaison noire ont montré une volonté de négocier les montants de paiement",
The ransomware strain known as BlackSuit has demanded as much as $500 million in ransoms to date, with one individual ransom demand hitting $60 million. That\'s according to an updated advisory from the U.S. Cybersecurity and Infrastructure Security Agency (CISA) and the Federal Bureau of Investigation (FBI). "BlackSuit actors have exhibited a willingness to negotiate payment amounts," the
Ransomware ★★★
The_Hackers_News.webp 2024-07-30 09:50:00 VMware Esxi Flaw exploité par des groupes de ransomwares pour l'accès administratif
VMware ESXi Flaw Exploited by Ransomware Groups for Admin Access
(lien direct)
Un défaut de sécurité récemment corrigé impactant les hyperviseurs VMware ESXi a été activement exploité par "plusieurs" groupes de ransomwares pour obtenir des autorisations élevées et déploier des logiciels malveillants qui résidaient au fichier. Les attaques impliquent l'exploitation de CVE-2024-37085 (score CVSS: 6.8), une contournement d'authentification de l'intégration Active Directory qui permet à un attaquant d'obtenir un accès administratif à l'hôte. "UN
A recently patched security flaw impacting VMware ESXi hypervisors has been actively exploited by "several" ransomware groups to gain elevated permissions and deploy file-encrypting malware. The attacks involve the exploitation of CVE-2024-37085 (CVSS score: 6.8), an Active Directory integration authentication bypass that allows an attacker to obtain administrative access to the host. "A
Ransomware Malware ★★
The_Hackers_News.webp 2024-07-26 14:25:00 Le DOJ américain inculte un piratage nord-coréen pour les attaques de ransomware contre les hôpitaux
U.S. DoJ Indicts North Korean Hacker for Ransomware Attacks on Hospitals
(lien direct)
Le département américain de la Justice (MJ) a non scellé jeudi un acte d'accusation contre un agent de renseignement militaire nord-coréen pour avoir prétendument effectué des attaques de ransomwares contre les établissements de santé dans le pays et l'entraînement des paiements pour orchestrer des intrusions supplémentaires à la défense, à la technologie et aux entités gouvernementales à travers les entités de lamonde. "Rim Jong Hyok et ses co-conspirateurs ont été déployés
The U.S. Department of Justice (DoJ) on Thursday unsealed an indictment against a North Korean military intelligence operative for allegedly carrying out ransomware attacks against healthcare facilities in the country and funneling the payments to orchestrate additional intrusions into defense, technology, and government entities across the world. "Rim Jong Hyok and his co-conspirators deployed
Ransomware Medical ★★★
The_Hackers_News.webp 2024-07-25 19:38:00 Les pirates nord-coréens passent du cyber-espionnage aux attaques de ransomwares
North Korean Hackers Shift from Cyber Espionage to Ransomware Attacks
(lien direct)
Un acteur de menace en Corée du Nord, connu pour ses opérations de cyber-espionnage, s'est progressivement étendu à des attaques motivées financièrement qui impliquent le déploiement de ransomwares, le distinguant des autres groupes de piratage de l'État-nation liés au pays. Mandiant appartenant à Google suit le cluster d'activités sous un nouveau surnom APT45, qui chevauche des noms tels que Andariel, Nickel Hyatt,
A North Korea-linked threat actor known for its cyber espionage operations has gradually expanded into financially-motivated attacks that involve the deployment of ransomware, setting it apart from other nation-state hacking groups linked to the country. Google-owned Mandiant is tracking the activity cluster under a new moniker APT45, which overlaps with names such as Andariel, Nickel Hyatt,
Ransomware Threat APT 15 ★★★
The_Hackers_News.webp 2024-07-22 09:26:00 Nouvelle variante Linux de Play Ransomware ciblant les systèmes VMware ESXi
New Linux Variant of Play Ransomware Targeting VMWare ESXi Systems
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle variante Linux d'une souche de ransomware connue sous le nom de Play (aka BalloonFly et PlayCrypt) qui est conçue pour cibler les environnements VMware ESXi. "Cette évolution suggère que le groupe pourrait élargir ses attaques sur la plate-forme Linux, conduisant à un pool de victimes élargi et à des négociations de rançon plus réussies", ont déclaré les micro-chercheurs Trend
Cybersecurity researchers have discovered a new Linux variant of a ransomware strain known as Play (aka Balloonfly and PlayCrypt) that\'s designed to target VMWare ESXi environments. "This development suggests that the group could be broadening its attacks across the Linux platform, leading to an expanded victim pool and more successful ransom negotiations," Trend Micro researchers said in a
Ransomware Prediction ★★★
The_Hackers_News.webp 2024-07-20 09:58:00 Linée de 17 ans liée au syndicat de cybercrimination araignée dispersée arrêté au Royaume-Uni.
17-Year-Old Linked to Scattered Spider Cybercrime Syndicate Arrested in U.K.
(lien direct)
Les responsables de l'application des lois du Royaume-Uni ont arrêté un garçon de 17 ans de Walsall qui est soupçonné d'être membre du célèbre syndicat de cybercrimination araignée dispersée. L'arrestation a été effectuée "dans le cadre d'un groupe mondial de crimes en ligne qui cible les grandes organisations avec des ransomwares et a accès aux réseaux informatiques", a déclaré la police de West Midlands."L'arrestation fait partie de
Law enforcement officials in the U.K. have arrested a 17-year-old boy from Walsall who is suspected to be a member of the notorious Scattered Spider cybercrime syndicate. The arrest was made "in connection with a global cyber online crime group which has been targeting large organizations with ransomware and gaining access to computer networks," West Midlands police said. "The arrest is part of
Ransomware Legislation ★★★
The_Hackers_News.webp 2024-07-19 18:00:00 Deux ressortissants russes plaident coupables d'attaques de ransomware de verrouillage
Two Russian Nationals Plead Guilty in LockBit Ransomware Attacks
(lien direct)
Deux ressortissants russes ont plaidé coupable devant un tribunal américain pour leur participation en tant qu'affiliés au régime de ransomware de Lockbit et aidant à faciliter les attaques de ransomwares à travers le monde. Les défendeurs comprennent Ruslan Magomedovich Astamirov, 21 ans, de Tchétchène Republic, et Mikhail Vasiliev, 34 ans, un ressortissant canadien et russe de Bradford, en Ontario. Astamirov a été arrêté en Arizona par la loi américaine
Two Russian nationals have pleaded guilty in a U.S. court for their participation as affiliates in the LockBit ransomware scheme and helping facilitate ransomware attacks across the world. The defendants include Ruslan Magomedovich Astamirov, 21, of Chechen Republic, and Mikhail Vasiliev, 34, a dual Canadian and Russian national of Bradford, Ontario. Astamirov was arrested in Arizona by U.S. law
Ransomware ★★
The_Hackers_News.webp 2024-07-17 16:03:00 Le groupe Fin7 annonce l'outil de bypass de sécurité sur les forums Web Dark
FIN7 Group Advertises Security-Bypassing Tool on Dark Web Forums
(lien direct)
L'acteur de menace financièrement motivé connu sous le nom de FIN7 a été observé en utilisant plusieurs pseudonymes sur plusieurs forums souterrains pour annoncer probablement un outil connu pour être utilisé par des groupes de ransomwares comme Black Basta. "Avneutralizer (alias Aukill), un outil hautement spécialisé développé par FIN7 pour altérer les solutions de sécurité, a été commercialisé dans le criminaire souterrain et utilisé par plusieurs
The financially motivated threat actor known as FIN7 has been observed using multiple pseudonyms across several underground forums to likely advertise a tool known to be used by ransomware groups like Black Basta. "AvNeutralizer (aka AuKill), a highly specialized tool developed by FIN7 to tamper with security solutions, has been marketed in the criminal underground and used by multiple
Ransomware Tool Threat ★★★
The_Hackers_News.webp 2024-07-17 11:20:00 L'araignée dispersée adopte RansomHub et Ransomware Qilin pour les cyberattaques
Scattered Spider Adopts RansomHub and Qilin Ransomware for Cyber Attacks
(lien direct)
Le tristement célèbre groupe de cybercrimes connu sous le nom d'araignée dispersée a incorporé des souches de ransomware telles que RansomHub et Qilin dans son arsenal, a révélé Microsoft. Sporsed Spider est la désignation donnée à un acteur de menace qui est connu pour ses schémas d'ingénierie sociale sophistiqués pour violer les cibles et établir la persistance pour l'exploitation de suivi et le vol de données.Il a également une histoire de
The infamous cybercrime group known as Scattered Spider has incorporated ransomware strains such as RansomHub and Qilin into its arsenal, Microsoft has revealed. Scattered Spider is the designation given to a threat actor that\'s known for its sophisticated social engineering schemes to breach targets and establish persistence for follow-on exploitation and data theft. It also has a history of
Ransomware Threat ★★
The_Hackers_News.webp 2024-07-15 10:40:00 New HardBit Ransomware 4.0 Uses Passphrase Protection to Evade Detection (lien direct) Les chercheurs en cybersécurité ont mis en lumière une nouvelle version d'une souche de ransomware appelée hardbit qui est emballée avec de nouvelles techniques d'obscurcissement pour dissuader les efforts d'analyse. "Contrairement aux versions précédentes, le groupe de ransomware hardbit a amélioré la version 4.0 avec la protection de la phrase passante", a déclaré les chercheurs de cyberison Kotaro Ogino et Koshi Oyama dans une analyse. "La phrase de passe doit être fournie pendant
Cybersecurity researchers have shed light on a new version of a ransomware strain called HardBit that comes packaged with new obfuscation techniques to deter analysis efforts. "Unlike previous versions, HardBit Ransomware group enhanced the version 4.0 with passphrase protection," Cybereason researchers Kotaro Ogino and Koshi Oyama said in an analysis. "The passphrase needs to be provided during
Ransomware ★★★
The_Hackers_News.webp 2024-07-10 18:36:00 Nouveau groupe de ransomwares exploitant la vulnérabilité du logiciel de sauvegarde Veeam
New Ransomware Group Exploiting Veeam Backup Software Vulnerability
(lien direct)
Un défaut de sécurité maintenant par réglement dans Veeam Backup &Le logiciel de réplication est exploité par une opération de ransomware naissante connue sous le nom d'estateransomware. Le groupe de Singapour, dont le siège social, a découvert l'acteur de menace début avril 2024, a déclaré que le modus operandi impliquait l'exploitation de CVE-2023-27532 (score CVSS: 7,5) pour mener les activités malveillantes. Accès initial à la cible
A now-patched security flaw in Veeam Backup & Replication software is being exploited by a nascent ransomware operation known as EstateRansomware. Singapore-headquartered Group-IB, which discovered the threat actor in early April 2024, said the modus operandi involved the exploitation of CVE-2023-27532 (CVSS score: 7.5) to carry out the malicious activities. Initial access to the target
Ransomware Vulnerability Threat ★★★
The_Hackers_News.webp 2024-07-10 16:30:00 Vraie protection ou fausse promesse?Le guide ultime de présélection ITDR
True Protection or False Promise? The Ultimate ITDR Shortlisting Guide
(lien direct)
C'est l'âge de la sécurité de l'identité.L'explosion des attaques de ransomwares motivées a fait réaliser que les CISO et les équipes de sécurité se rendent compte que la protection de l'identité est à la traîne de 20 ans par rapport à leurs paramètres et réseaux.Cette prise de conscience est principalement due à la transformation du mouvement latéral des beaux-arts, trouvée dans les groupes de cybercriminalité apt et supérieurs uniquement à une compétence de base utilisée dans presque toutes les attaques de ransomware.Le
It\'s the age of identity security. The explosion of driven ransomware attacks has made CISOs and security teams realize that identity protection lags 20 years behind their endpoints and networks. This realization is mainly due to the transformation of lateral movement from fine art, found in APT and top cybercrime groups only, to a commodity skill used in almost every ransomware attack. The
Ransomware ★★★
The_Hackers_News.webp 2024-07-08 18:45:00 Nouveau Ransomware-as-a-Service \\ 'Eldorado \\' cible Windows et Linux Systems
New Ransomware-as-a-Service \\'Eldorado\\' Targets Windows and Linux Systems
(lien direct)
Une opération émergente Ransomware-as-a-Service (RAAS) appelée Eldorado est livrée avec des variantes de casier pour chiffrer les fichiers sur les systèmes Windows et Linux. Eldorado est apparu pour la première fois le 16 mars 2024, lorsqu'une publicité pour le programme d'affiliation a été publiée sur la rampe du forum Ransomware, a déclaré le groupe de Singapour. La société de cybersécurité, qui a infiltré le groupe de ransomwares, a noté que son
An emerging ransomware-as-a-service (RaaS) operation called Eldorado comes with locker variants to encrypt files on Windows and Linux systems. Eldorado first appeared on March 16, 2024, when an advertisement for the affiliate program was posted on the ransomware forum RAMP, Singapore-headquartered Group-IB said. The cybersecurity firm, which infiltrated the ransomware group, noted that its
Ransomware ★★★
The_Hackers_News.webp 2024-07-08 16:30:00 5 questions clés Les CISO doivent se poser des questions sur leur stratégie de cybersécurité
5 Key Questions CISOs Must Ask Themselves About Their Cybersecurity Strategy
(lien direct)
Des événements comme la récente attaque de ransomware CDK massive & # 8211;qui ont fermé des concessionnaires automobiles aux États-Unis fin juin 2024 & # 8211;soulever à peine les sourcils publics. & nbsp; Pourtant, les entreprises et les personnes qui les dirigent, sont à juste titre nerveuses.Chaque CISO sait que la cybersécurité est un sujet de plus en plus chaud pour les dirigeants et les membres du conseil d'administration.Et quand l'inévitable briefing CISO / Board
Events like the recent massive CDK ransomware attack – which shuttered car dealerships across the U.S. in late June 2024 – barely raise public eyebrows anymore.  Yet businesses, and the people that lead them, are justifiably jittery. Every CISO knows that cybersecurity is an increasingly hot topic for executives and board members alike. And when the inevitable CISO/Board briefing rolls
Ransomware ★★★
The_Hackers_News.webp 2024-07-05 18:00:00 Alerte de webinaire: découvrez comment les solutions ITDR arrêtent des attaques d'identité sophistiquées
Webinar Alert: Learn How ITDR Solutions Stop Sophisticated Identity Attacks
(lien direct)
Le vol d'identité n'est plus juste des cartes de crédit volées.Aujourd'hui, les cybercriminels utilisent des tactiques avancées pour infiltrer les organisations et causer des dommages majeurs avec des références compromises. Les enjeux sont élevés: attaques de ransomwares, mouvement latéral et violations de données dévastatrices. Ne soyez pas pris au dépourvu.Rejoignez-nous pour un webinaire révolutionnaire qui changera la façon dont vous abordez la cybersécurité.
Identity theft isn\'t just about stolen credit cards anymore. Today, cybercriminals are using advanced tactics to infiltrate organizations and cause major damage with compromised credentials. The stakes are high: ransomware attacks, lateral movement, and devastating data breaches. Don\'t be caught off guard. Join us for a groundbreaking webinar that will change the way you approach cybersecurity.
Ransomware ★★★
The_Hackers_News.webp 2024-07-02 16:30:00 How MFA Failures are Fueling a 500% Surge in Ransomware Losses (lien direct) Le paysage des menaces de cybersécurité a connu une augmentation spectaculaire et alarmante du paiement moyen des ransomwares, une augmentation supérieure à 500%.Sophos, un leader mondial de la cybersécurité, a révélé dans son rapport annuel "State of Ransomware 2024" selon lequel le paiement de rançon moyen a augmenté de 500% au cours de la dernière année avec des organisations qui ont payé une rançon déclarant un paiement moyen de 2 millions de dollars, en hausse par rapport à
The cybersecurity threat landscape has witnessed a dramatic and alarming rise in the average ransomware payment, an increase exceeding 500%. Sophos, a global leader in cybersecurity, revealed in its annual "State of Ransomware 2024" report that the average ransom payment has increased 500% in the last year with organizations that paid a ransom reporting an average payment of $2 million, up from
Ransomware Threat ★★★
The_Hackers_News.webp 2024-06-27 20:01:00 Le botnet P2Pinfect basé sur la rouille évolue avec des charges utiles de mineur et de ransomwares
Rust-Based P2PInfect Botnet Evolves with Miner and Ransomware Payloads
(lien direct)
Le botnet malware pair-to-peer connu sous le nom de p2pinfect a été trouvé ciblant les serveurs redis mal configurés avec des mineurs de ransomware et de crypto-monnaie. Le développement marque la transition de la menace de ce qui semblait être un botnet dormant avec des motifs peu clairs d'une opération financièrement motivée. "Avec ses dernières mises à jour du mineur crypto, de la charge utile des ransomwares et des éléments Rootkit, il démontre
The peer-to-peer malware botnet known as P2PInfect has been found targeting misconfigured Redis servers with ransomware and cryptocurrency miners. The development marks the threat\'s transition from what appeared to be a dormant botnet with unclear motives to a financially motivated operation. "With its latest updates to the crypto miner, ransomware payload, and rootkit elements, it demonstrates
Ransomware Malware Threat ★★★
The_Hackers_News.webp 2024-06-26 15:43:00 Les pirates chinois et nord-coréens ciblent l'infrastructure mondiale avec ransomware
Chinese and N. Korean Hackers Target Global Infrastructure with Ransomware
(lien direct)
Les acteurs de menaces soupçonnés de liens avec la Chine et la Corée du Nord ont été liés à des attaques de ransomwares et de chiffrement des données ciblant les secteurs du gouvernement et des infrastructures critiques à travers le monde entre 2021 et 2023. Alors qu'un groupe d'activités a été associé au Chamelgang (alias camofei), le deuxième cluster chevauche une activité précédemment attribuée aux chinois et au nord-coréen
Threat actors with suspected ties to China and North Korea have been linked to ransomware and data encryption attacks targeting government and critical infrastructure sectors across the world between 2021 and 2023. While one cluster of activity has been associated with the ChamelGang (aka CamoFei), the second cluster overlaps with activity previously attributed to Chinese and North Korean
Ransomware Threat ★★★
The_Hackers_News.webp 2024-06-13 13:35:00 L'arrêt de la police ukrainienne suspecte lié à des groupes de ransomware de verrouillage et de continu
Ukraine Police Arrest Suspect Linked to LockBit and Conti Ransomware Groups
(lien direct)
La Cyber ​​Police of Ukraine a annoncé l'arrestation d'un homme local soupçonné d'avoir offert ses services aux groupes de ransomware de verrouillage et de continu. Le natif de 28 ans sans nom de la région de Kharkiv se serait spécialisé dans le développement de Crypters pour crypter et obscurcir les charges utiles malveillantes afin d'échapper à la détection par des programmes de sécurité. Le produit aurait été
The Cyber Police of Ukraine has announced the arrest of a local man who is suspected to have offered their services to LockBit and Conti ransomware groups. The unnamed 28-year-old native of the Kharkiv region allegedly specialized in the development of crypters to encrypt and obfuscate malicious payloads in order to evade detection by security programs. The product is believed to have been
Ransomware Legislation ★★
The_Hackers_News.webp 2024-06-12 16:41:00 Le ransomware Black Basta a peut-être exploité une faille MS Windows Zero-Day
Black Basta Ransomware May Have Exploited MS Windows Zero-Day Flaw
(lien direct)
Les acteurs de la menace liés au ransomware Black Basta ont peut-être exploité un défaut d'escalade de privilège récemment divulgué dans le service de reporting d'erreur Microsoft Windows en tant que zéro-jour, selon de nouvelles résultats de Symantec. La faille de sécurité en question est CVE-2024-26169 (score CVSS: 7.8), une élévation du bogue de privilège dans le service de rapport d'erreur Windows qui pourrait être exploité pour réaliser
Threat actors linked to the Black Basta ransomware may have exploited a recently disclosed privilege escalation flaw in the Microsoft Windows Error Reporting Service as a zero-day, according to new findings from Symantec. The security flaw in question is CVE-2024-26169 (CVSS score: 7.8), an elevation of privilege bug in the Windows Error Reporting Service that could be exploited to achieve
Ransomware Vulnerability Threat ★★★
The_Hackers_News.webp 2024-06-07 21:27:00 Guide Ultimate Cyber ​​Hygiène: Apprenez à simplifier vos efforts de sécurité
Ultimate Cyber Hygiene Guide: Learn How to Simplify Your Security Efforts
(lien direct)
2023 a été une année de cyberattaques sans précédent.Ransomware est paralysée des entreprises, les attaques du DDOS ont perturbé les services critiques et les violations de données ont exposé des millions d'enregistrements sensibles.Le coût de ces attaques?Astronomique.Les dommages à la réputation?Irréparable. Mais ici, la vérité choquante: beaucoup de ces attaques auraient pu être empêchées par la cyber-hygiène de base. Êtes-vous prêt à transformer votre
2023 was a year of unprecedented cyberattacks. Ransomware crippled businesses, DDoS attacks disrupted critical services, and data breaches exposed millions of sensitive records. The cost of these attacks? Astronomical. The damage to reputations? Irreparable. But here\'s the shocking truth: many of these attacks could have been prevented with basic cyber hygiene. Are you ready to transform your
Ransomware ★★★
Last update at: 2025-05-10 16:07:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter