What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-04-22 15:52:00 Ransomware Double-DIP: Repictimisation en cyber norme
Ransomware Double-Dip: Re-Victimization in Cyber Extortion
(lien direct)
Entre les croisements - les acteurs de la menace jouent-ils sales ou désespérés? Dans notre ensemble de données de plus de 11 000 organisations de victimes qui ont connu une attaque de cyberintimidation / ransomware, nous avons remarqué que certaines victimes se réapparaissent.Par conséquent, la question se pose de la raison pour laquelle nous observons une revictimisation et s'il s'agit ou non d'une deuxième attaque réelle, un crossover affilié (ce qui signifie qu'un affilié est allé à
Between crossovers - Do threat actors play dirty or desperate? In our dataset of over 11,000 victim organizations that have experienced a Cyber Extortion / Ransomware attack, we noticed that some victims re-occur. Consequently, the question arises why we observe a re-victimization and whether or not this is an actual second attack, an affiliate crossover (meaning an affiliate has gone to
Ransomware Threat ★★★
The_Hackers_News.webp 2024-04-19 16:31:00 Akira Ransomware Gang éteint 42 millions de dollars;Cible désormais les serveurs Linux
Akira Ransomware Gang Extorts $42 Million; Now Targets Linux Servers
(lien direct)
Les acteurs de la menace derrière le groupe Akira Ransomware ont extorqué environ 42 millions de dollars en produit illicite après avoir enfreint les réseaux de plus de 250 victimes au 1er janvier 2024. "Depuis mars 2023, Akira Ransomware a eu un impact
Threat actors behind the Akira ransomware group have extorted approximately $42 million in illicit proceeds after breaching the networks of more than 250 victims as of January 1, 2024. "Since March 2023, Akira ransomware has impacted a wide range of businesses and critical infrastructure entities in North America, Europe, and Australia," cybersecurity agencies from the Netherlands and the U.S.,
Ransomware Threat ★★
The_Hackers_News.webp 2024-04-18 16:47:00 Récupérez des ransomwares en 5 minutes-nous vous apprendrez comment!
Recover from Ransomware in 5 Minutes-We will Teach You How!
(lien direct)
RPO super bas avec protection continue des données: reposez-vous à quelques secondes avant une attaque Zerto, une entreprise d'entreprise Hewlett Packard, peut vous aider à détecter et à vous remettre de ransomwares en temps réel.Cette solution exploite la protection des données continue (CDP) pour s'assurer que toutes les charges de travail ont l'objectif de point de récupération le plus bas (RPO) possible.La chose la plus précieuse à propos du CDP est qu'elle n'utilise pas
Super Low RPO with Continuous Data Protection:Dial Back to Just Seconds Before an Attack Zerto, a Hewlett Packard Enterprise company, can help you detect and recover from ransomware in near real-time. This solution leverages continuous data protection (CDP) to ensure all workloads have the lowest recovery point objective (RPO) possible. The most valuable thing about CDP is that it does not use
Ransomware ★★
The_Hackers_News.webp 2024-04-17 16:27:00 Flaw atlassien critique exploité pour déployer la variante Linux de Cerber Ransomware
Critical Atlassian Flaw Exploited to Deploy Linux Variant of Cerber Ransomware
(lien direct)
Les acteurs de la menace exploitent les serveurs Atlassian non corrigés pour déployer une variante Linux du ransomware Cerber (AKA C3RB3R). Les attaques Levier et NBSP; CVE-2023-22518 & NBSP; (Score CVSS: 9.1), une vulnérabilité de sécurité critique ayant un impact sur le centre de données de Confluence Atlassian qui permet un attaquant non authentifié pour réinitialiser la confluence et créer un compte administrateur. Armé de cet accès, un
Threat actors are exploiting unpatched Atlassian servers to deploy a Linux variant of Cerber (aka C3RB3R) ransomware. The attacks leverage CVE-2023-22518 (CVSS score: 9.1), a critical security vulnerability impacting the Atlassian Confluence Data Center and Server that allows an unauthenticated attacker to reset Confluence and create an administrator account. Armed with this access, a
Ransomware Vulnerability Threat ★★
The_Hackers_News.webp 2024-04-09 16:54:00 Cl0p \\'s Ransomware Rampage - Mesures de sécurité pour 2024
CL0P\\'s Ransomware Rampage - Security Measures for 2024
(lien direct)
2023 CL0P Growth & NBSP; Émergeant début 2019, CL0P a été présenté pour la première fois comme une version plus avancée de son prédécesseur le ransomware \\ 'Cryptomix \', provoqué par son propriétaire Ransomware CL0P, une organisation de cybercriminalité.Au fil des ans, le groupe est resté actif avec des campagnes importantes de 2020 à 2022. Mais en 2023, le gang de ransomware CL0P s'est amené à de nouveaux sommets et est devenu l'un des
2023 CL0P Growth  Emerging in early 2019, CL0P was first introduced as a more advanced version of its predecessor the \'CryptoMix\' ransomware, brought about by its owner CL0P ransomware, a cybercrime organisation. Over the years the group remained active with significant campaigns throughout 2020 to 2022. But in 2023 the CL0P ransomware gang took itself to new heights and became one of the
Ransomware ★★
The_Hackers_News.webp 2024-04-08 16:53:00 La baisse des attaques des ransomwares en 2024 et ce que cela signifie
The Drop in Ransomware Attacks in 2024 and What it Means
(lien direct)
L'industrie & nbsp; les ransomwares ont bondi en 2023 & NBSP; car il a vu une augmentation alarmante de 55,5% des victimes du monde entier, atteignant une échelle de 5 070. & NBSP; Mais 2024 commence à montrer une image très différente. & NBSP; Alors que les chiffres sont en flèche au quatrième trimestre 2023 avec 1309 cas., au premier trimestre 2024, l'industrie du ransomware était tombée à 1 048 cas.Il s'agit d'une diminution de 22% des attaques de ransomwares par rapport au T4 2023. Chiffre
The ransomware industry surged in 2023 as it saw an alarming 55.5% increase in victims worldwide, reaching a staggering 5,070. But 2024 is starting off showing a very different picture. While the numbers skyrocketed in Q4 2023 with 1309 cases, in Q1 2024, the ransomware industry was down to 1,048 cases. This is a 22% decrease in ransomware attacks compared to Q4 2023. Figure
Ransomware ★★★
The_Hackers_News.webp 2024-04-01 16:50:00 Détecter les logiciels malveillants à base de fenêtres grâce à une meilleure visibilité
Detecting Windows-based Malware Through Better Visibility
(lien direct)
Malgré une pléthore de solutions de sécurité disponibles, de plus en plus d'organisations sont victimes de ransomwares et d'autres menaces.Ces menaces continues ne sont pas juste un inconvénient qui nuise aux entreprises et aux utilisateurs finaux - ils endommagent l'économie, mettent en danger des vies, détruisent les entreprises et mettent en danger la sécurité nationale.Mais si ce n'était pas assez & # 8211;La Corée du Nord semble être & nbsp; en utilisant les revenus de Cyber
Despite a plethora of available security solutions, more and more organizations fall victim to Ransomware and other threats. These continued threats aren\'t just an inconvenience that hurt businesses and end users - they damage the economy, endanger lives, destroy businesses and put national security at risk. But if that wasn\'t enough – North Korea appears to be using revenue from cyber
Ransomware Malware ★★
The_Hackers_News.webp 2024-03-20 16:56:00 TeamCity Flaw entraîne une augmentation des ransomwares, de la cryptomiminage et des attaques de rats
TeamCity Flaw Leads to Surge in Ransomware, Cryptomining, and RAT Attacks
(lien direct)
Plusieurs acteurs de menace exploitent les défauts de sécurité récemment divulgués dans le logiciel JetBrains TeamCity pour déployer des ransomwares, des mineurs de crypto-monnaie, des balises de frappe de cobalt et un trojan à accès à distance basé à Golang appelé Spark Rat. Les attaques impliquent l'exploitation de & nbsp; cve-2024-27198 & nbsp; (score CVSS: 9.8) qui permet à un adversaire de contourner les mesures d'authentification et de gagner administratif
Multiple threat actors are exploiting the recently disclosed security flaws in JetBrains TeamCity software to deploy ransomware, cryptocurrency miners, Cobalt Strike beacons, and a Golang-based remote access trojan called Spark RAT. The attacks entail the exploitation of CVE-2024-27198 (CVSS score: 9.8) that enables an adversary to bypass authentication measures and gain administrative
Ransomware Threat ★★★
The_Hackers_News.webp 2024-03-14 19:17:00 Lockbit Ransomware Hacker a été condamné à 860 000 $ après un plaidoyer de culpabilité au Canada
LockBit Ransomware Hacker Ordered to Pay $860,000 After Guilty Plea in Canada
(lien direct)
Un ressortissant canadien russe de 34 ans a été condamné à près de quatre ans de prison au Canada pour sa participation à l'opération de ransomware mondial de Lockbit. Mikhail Vasiliev, un résident de l'Ontario, a été & nbsp; à l'origine arrêté & nbsp; en novembre 2022 et inculpé par le département américain de la Justice (DOJ) de "complot avec d'autres pour endommager intentionnellement les ordinateurs protégés et transmettre
A 34-year-old Russian-Canadian national has been sentenced to nearly four years in jail in Canada for his participation in the LockBit global ransomware operation. Mikhail Vasiliev, an Ontario resident, was originally arrested in November 2022 and charged by the U.S. Department of Justice (DoJ) with "conspiring with others to intentionally damage protected computers and to transmit
Ransomware ★★★
The_Hackers_News.webp 2024-03-11 15:23:00 Bianlian Threat Actors exploitant JetBrains Flaws TeamCity dans les attaques de ransomwares
BianLian Threat Actors Exploiting JetBrains TeamCity Flaws in Ransomware Attacks
(lien direct)
Les acteurs de la menace derrière le ransomware Bianlian ont été observés exploitant des défauts de sécurité dans le logiciel JetBrains TeamCity pour mener leurs attaques d'extorsion uniquement. Selon A & NBSP; nouveau rapport & NBSP; de GuidePoint Security, qui a répondu à une intrusion récente, l'incident "a commencé avec l'exploitation d'un serveur d'équipe qui a entraîné le déploiement d'une implémentation PowerShell de
The threat actors behind the BianLian ransomware have been observed exploiting security flaws in JetBrains TeamCity software to conduct their extortion-only attacks. According to a new report from GuidePoint Security, which responded to a recent intrusion, the incident "began with the exploitation of a TeamCity server which resulted in the deployment of a PowerShell implementation of
Ransomware Threat ★★
The_Hackers_News.webp 2024-03-06 20:33:00 Arnaque de sortie: Blackcat Ransomware Group disparaît après un paiement de 22 millions de dollars
Exit Scam: BlackCat Ransomware Group Vanishes After $22 Million Payout
(lien direct)
Les acteurs de la menace derrière le & nbsp; BlackCat Ransomware & NBSP; ont fermé leur site Web Darknet et ont probablement tiré une arnaque de sortie après avoir téléchargé une bannière de crise d'application de la loi. "Alphv / Blackcat n'a pas été saisi. Ils sont de sortie en escroquerie leurs sociétés affiliées", a déclaré le chercheur en sécurité Fabian Wosar & NBSP;"Il est manifestement évident lorsque vous vérifiez le code source du nouvel avis de retrait." "Là
The threat actors behind the BlackCat ransomware have shut down their darknet website and likely pulled an exit scam after uploading a bogus law enforcement seizure banner. "ALPHV/BlackCat did not get seized. They are exit scamming their affiliates," security researcher Fabian Wosar said. "It is blatantly obvious when you check the source code of the new takedown notice." "There
Ransomware Threat Legislation ★★★★
The_Hackers_News.webp 2024-03-06 12:41:00 Alerte: GhostSec et Stormous Lancent les attaques du ransomware conjointe dans plus de 15 pays
Alert: GhostSec and Stormous Launch Joint Ransomware Attacks in Over 15 Countries
(lien direct)
Le groupe de cybercrimes appelé Ghostsec a été lié à une variante Golang d'une famille de ransomwares appelée & nbsp; Ghostlocker. «Les groupes de ransomware de TheghostSec et Stormous mènent conjointement des attaques de ransomwares à double extorsion contre diverses verticales commerciales dans plusieurs pays», le chercheur de Cisco Talos Chetan Raghuprasad & Nbsp; a déclaré & nbsp; dans un rapport partagé avec le Hacker News. «Ghostlocker et
The cybercrime group called GhostSec has been linked to a Golang variant of a ransomware family called GhostLocker. “TheGhostSec and Stormous ransomware groups are jointly conducting double extortion ransomware attacks on various business verticals in multiple countries,” Cisco Talos researcher Chetan Raghuprasad said in a report shared with The Hacker News. “GhostLocker and
Ransomware ★★★
The_Hackers_News.webp 2024-03-04 10:54:00 Phobos Ransomware ciblant agressivement l'infrastructure critique américaine
Phobos Ransomware Aggressively Targeting U.S. Critical Infrastructure
(lien direct)
Les agences de cybersécurité et de renseignement des États-Unis ont mis en garde contre & nbsp; phobos ransomware & nbsp; attaques ciblant le gouvernement et les entités d'infrastructure critiques, décrivant les diverses tactiques et techniques de menace que les acteurs ont adoptées pour déployer les logiciels malveillants de cryptage des fichiers. «Structuré comme un modèle de ransomware en tant que service (RAAS), les acteurs de ransomware de Phobos ont ciblé des entités, notamment municipal et
U.S. cybersecurity and intelligence agencies have warned of Phobos ransomware attacks targeting government and critical infrastructure entities, outlining the various tactics and techniques the threat actors have adopted to deploy the file-encrypting malware. “Structured as a ransomware as a service (RaaS) model, Phobos ransomware actors have targeted entities including municipal and
Ransomware Malware Threat ★★
The_Hackers_News.webp 2024-02-28 18:36:00 Le FBI prévient le secteur des soins de santé américains des attaques de ransomware Blackcat ciblées
FBI Warns U.S. Healthcare Sector of Targeted BlackCat Ransomware Attacks
(lien direct)
Le gouvernement américain met en garde contre la résurgence des attaques de ransomwares BlackCat (AKA AlphV) ciblant le secteur des soins de santé aussi récemment que ce mois-ci. "Depuis la mi-décembre 2023, sur les près de 70 victimes divulguées, le secteur des soins de santé a été le plus couramment victime", le gouvernement & nbsp; a déclaré & nbsp; dans un avis mis à jour. "Cela est probablement en réponse à l'administrateur Alphv / BlackCat \\
The U.S. government is warning about the resurgence of BlackCat (aka ALPHV) ransomware attacks targeting the healthcare sector as recently as this month. "Since mid-December 2023, of the nearly 70 leaked victims, the healthcare sector has been the most commonly victimized," the government said in an updated advisory. "This is likely in response to the ALPHV/BlackCat administrator\'s
Ransomware Medical ★★★
The_Hackers_News.webp 2024-02-26 10:27:00 Lockbit Ransomware Group refait surface après le retrait des forces de l'ordre
LockBit Ransomware Group Resurfaces After Law Enforcement Takedown
(lien direct)
Les acteurs de la menace derrière l'opération Ransomware de Lockbit ont refait surface sur le Web Dark en utilisant une nouvelle infrastructure, quelques jours après un exercice international d'application de la loi et NBSP; Control saisi & NBSP; de ses serveurs. À cette fin, le groupe notoire a déplacé son portail de fuite de données vers une nouvelle adresse .onion sur le réseau Tor, répertoriant 12 nouvelles victimes à partir de l'écriture. L'administrateur derrière Lockbit, dans A &
The threat actors behind the LockBit ransomware operation have resurfaced on the dark web using new infrastructure, days after an international law enforcement exercise seized control of its servers. To that end, the notorious group has moved its data leak portal to a new .onion address on the TOR network, listing 12 new victims as of writing. The administrator behind LockBit, in a&
Ransomware Threat ★★★
The_Hackers_News.webp 2024-02-25 14:23:00 Les autorités affirment que l'administrateur Lockbit "Lockbitsupp" s'est engagé avec les forces de l'ordre
Authorities Claim LockBit Admin "LockBitSupp" Has Engaged with Law Enforcement
(lien direct)
Lockbitsupp, le ou les individus derrière le personnage représentant le service de ransomware de lockbit sur des forums de cybercriminalité tels que Exploit et XSS ", a engagé les forces de l'ordre", ont déclaré les autorités. Le développement vient après le & nbsp; Takedown & nbsp; de l'opération prolifique des ransomwares en tant que service (RAAS) dans le cadre d'une opération internationale coordonnée, nommé Cronos.Plus de 14 000 voyous
LockBitSupp, the individual(s) behind the persona representing the LockBit ransomware service on cybercrime forums such as Exploit and XSS, "has engaged with law enforcement," authorities said. The development comes following the takedown of the prolific ransomware-as-a-service (RaaS) operation as part of a coordinated international operation codenamed Cronos. Over 14,000 rogue
Ransomware Threat ★★
The_Hackers_News.webp 2024-02-22 10:56:00 Les États-Unis offrent 15 millions de dollars de primes pour traquer les leaders de ransomware de verrouillage
U.S. Offers $15 Million Bounty to Hunt Down LockBit Ransomware Leaders
(lien direct)
Le Département d'État américain a annoncé des récompenses monétaires allant jusqu'à 15 millions de dollars pour des informations qui pourraient conduire à l'identification des principaux leaders au sein du groupe Ransomware Lockbit et à l'arrestation de toute personne participant à l'opération. "Depuis janvier 2020, les acteurs de Lockbit ont exécuté plus de 2 000 attaques contre les victimes aux États-Unis et dans le monde, provoquant un coût coûteux
The U.S. State Department has announced monetary rewards of up to $15 million for information that could lead to the identification of key leaders within the LockBit ransomware group and the arrest of any individual participating in the operation. "Since January 2020, LockBit actors have executed over 2,000 attacks against victims in the United States, and around the world, causing costly
Ransomware ★★
The_Hackers_News.webp 2024-02-21 14:50:00 Cybersécurité pour les soins de santé diagnostiquant le paysage de la menace et prescrivant des solutions de reprise
Cybersecurity for Healthcare-Diagnosing the Threat Landscape and Prescribing Solutions for Recovery
(lien direct)
Le jour de Thanksgiving 2023, alors que de nombreux Américains célébraient, les hôpitaux des États-Unis faisaient tout le contraire.Les systèmes échouaient.Les ambulances ont été détournées.Les soins ont été altérés.Les hôpitaux de trois États ont été & nbsp; frappés par une attaque de ransomware, et à ce moment-là, les répercussions du monde réel sont venues à la lumière, ce n'était pas juste des réseaux informatiques qui ont été mis en garde
On Thanksgiving Day 2023, while many Americans were celebrating, hospitals across the U.S. were doing quite the opposite. Systems were failing. Ambulances were diverted. Care was impaired. Hospitals in three states were hit by a ransomware attack, and in that moment, the real-world repercussions came to light-it wasn\'t just computer networks that were brought to a halt, but actual patient
Ransomware Threat Medical ★★★
The_Hackers_News.webp 2024-02-20 18:25:00 Fonctionnement du ransomware de verrouillage fermé;Criminels arrêtés;Clés de décryptage publiés
LockBit Ransomware Operation Shut Down; Criminals Arrested; Decryption Keys Released
(lien direct)
Mardi, la National Crime Agency (NCA) a confirmé qu'elle avait obtenu le code source de Lockbit \\ ainsi que le renseignement concernant ses activités et leurs affiliés dans le cadre d'un groupe de travail dédié appelé & nbsp; Operation Cronos. "Certaines des données sur les systèmes de Lockbit \\ appartenaient à des victimes qui avaient payé une rançon aux acteurs de la menace, évitant que même lorsqu'une rançon est payée, elle ne fait pas
The U.K. National Crime Agency (NCA) on Tuesday confirmed that it obtained LockBit\'s source code as well as intelligence pertaining to its activities and their affiliates as part of a dedicated task force called Operation Cronos. "Some of the data on LockBit\'s systems belonged to victims who had paid a ransom to the threat actors, evidencing that even when a ransom is paid, it does not
Ransomware Threat ★★
The_Hackers_News.webp 2024-02-20 16:23:00 Apprenez à construire un livre de jeu de réponse aux incidents contre Spattered Spider en temps réel
Learn How to Build an Incident Response Playbook Against Scattered Spider in Real-Time
(lien direct)
Dans le paysage tumultueux de la cybersécurité, l'année 2023 a laissé une marque indélébile avec les exploits effrontés du groupe de menaces d'araignée dispersée.Leurs attaques ont ciblé les centres nerveux des principales institutions financières et d'assurance, aboutissant à ce qui constitue l'une des assauts de ransomware les plus percutants de mémoire récente. & NBSP; Lorsque les organisations n'ont aucun plan de réponse en place pour un tel
In the tumultuous landscape of cybersecurity, the year 2023 left an indelible mark with the brazen exploits of the Scattered Spider threat group. Their attacks targeted the nerve centers of major financial and insurance institutions, culminating in what stands as one of the most impactful ransomware assaults in recent memory.  When organizations have no response plan in place for such an
Ransomware Threat ★★
The_Hackers_News.webp 2024-02-20 10:55:00 Les domaines Darknet de Lockbit Ransomware \\ ont été saisis lors d'un raid mondial d'application de la loi
LockBit Ransomware\\'s Darknet Domains Seized in Global Law Enforcement Raid
(lien direct)
Une opération internationale d'application de la loi a conduit à la saisie de plusieurs domaines DarkNet exploités par & nbsp; Lockbit, l'un des groupes de ransomware les plus prolifiques, marquant le dernier d'une longue liste de retraits numériques. Alors que l'étendue complète de l'effort, le nom de code et nbsp; Operation Cronos, est actuellement inconnue, la visite du site Web du groupe \\ a affiche une bannière de crise contenant le message "
An international law enforcement operation has led to the seizure of multiple darknet domains operated by LockBit, one of the most prolific ransomware groups, marking the latest in a long list of digital takedowns. While the full extent of the effort, codenamed Operation Cronos, is presently unknown, visiting the group\'s .onion website displays a seizure banner containing the message "
Ransomware ★★
The_Hackers_News.webp 2024-02-16 21:12:00 AVERTISSEMENT CISA: Ransomware Akira exploitant la vulnérabilité Cisco ASA / FTD
CISA Warning: Akira Ransomware Exploiting Cisco ASA/FTD Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) jeudi et NBSP; ajouté & nbsp; un défaut de sécurité maintenant paralysé un impact sur le logiciel Cisco Adaptive Security Appliance (ASA) et la défense de la menace de feu (FTD) à son catalogue connu vulnérabilités exploitées (KEV), à la suite de rapports selon lesquellesIl est probablement exploité dans les attaques des ransomwares Akira. La vulnérabilité en question est & nbsp;
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a now-patched security flaw impacting Cisco Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) software to its Known Exploited Vulnerabilities (KEV) catalog, following reports that it\'s being likely exploited in Akira ransomware attacks. The vulnerability in question is 
Ransomware Vulnerability Threat ★★★
The_Hackers_News.webp 2024-02-12 18:42:00 Rhysida ransomware fissué, outil de décryptage gratuit publié
Rhysida Ransomware Cracked, Free Decryption Tool Released
(lien direct)
Les chercheurs en cybersécurité ont découvert une "vulnérabilité de mise en œuvre" qui a permis de reconstruire les clés de chiffrement et de décrypter les données verrouillées par le ransomware Rhysida. Les résultats ont été publiés la semaine dernière par un groupe de chercheurs de l'Université de Kookmin et de la Corée Internet and Security Agency (KISA). "Grâce à une analyse complète des ransomwares de Rhysida, nous avons identifié un
Cybersecurity researchers have uncovered an "implementation vulnerability" that has made it possible to reconstruct encryption keys and decrypt data locked by Rhysida ransomware. The findings were published last week by a group of researchers from Kookmin University and the Korea Internet and Security Agency (KISA). "Through a comprehensive analysis of Rhysida Ransomware, we identified an
Ransomware Tool ★★★
The_Hackers_News.webp 2024-02-12 10:01:00 Les États-Unis offrent 10 millions de dollars pour les informations menant à l'arrestation des leaders de Ransomware Hive
U.S. Offers $10 Million Bounty for Info Leading to Arrest of Hive Ransomware Leaders
(lien direct)
Le département d'État américain a & nbsp; annoncé & nbsp; récompenses monétaires allant jusqu'à 10 millions de dollars pour des informations sur les individus occupant des postes clés dans le cadre de l'opération de ransomware de ruche. Il donne également 5 millions de dollars supplémentaires pour les détails qui pourraient conduire à l'arrestation et / ou à la condamnation de toute personne "conspirant de participer ou de tenter de participer à l'activité des ransomwares de ruche".
The U.S. Department of State has announced monetary rewards of up to $10 million for information about individuals holding key positions within the Hive ransomware operation. It is also giving away an additional $5 million for specifics that could lead to the arrest and/or conviction of any person "conspiring to participate in or attempting to participate in Hive ransomware activity."
Ransomware ★★
The_Hackers_News.webp 2024-02-03 09:25:00 AnyDesk piraté: les logiciels de bureau à distance populaires obligés de réinitialiser le mot de passe
AnyDesk Hacked: Popular Remote Desktop Software Mandates Password Reset
(lien direct)
Vendredi, le fabricant de logiciels de bureau à distance a révélé qu'il a subi une cyberattaque qui a conduit à un compromis de ses systèmes de production. La société allemande a déclaré que l'incident, qu'elle a découvert à la suite d'un audit de sécurité, n'est pas une attaque de ransomware et qu'elle a informé les autorités pertinentes. "Nous avons révoqué tous les certificats et les systèmes liés à la sécurité ont été corrigés ou remplacés
Remote desktop software maker AnyDesk disclosed on Friday that it suffered a cyber attack that led to a compromise of its production systems. The German company said the incident, which it discovered following a security audit, is not a ransomware attack and that it has notified relevant authorities. "We have revoked all security-related certificates and systems have been remediated or replaced
Ransomware ★★★
The_Hackers_News.webp 2024-02-02 15:53:00 INTERPOL Arrestations 31 dans le fonctionnement mondial, identifie 1 900+ IPS liés à 1 900 ransomwares
INTERPOL Arrests 31 in Global Operation, Identifies 1,900+ Ransomware-Linked IPs
(lien direct)
Une opération collaborative dirigée par Interpol ciblant le phishing, les logiciels malveillants bancaires et les attaques de ransomwares a conduit à l'identification de 1 300 adresses IP suspectes et URL. L'effort & nbsp; les forces de l'ordre, nommé par code et NBSP; Synergie, ont eu lieu entre septembre et novembre 2023 pour tenter de désactiver «la croissance, l'escalade et la professionnalisation de la cybercriminalité transnationale». Impliquant 60 loi
An INTERPOL-led collaborative operation targeting phishing, banking malware, and ransomware attacks has led to the identification of 1,300 suspicious IP addresses and URLs. The law enforcement effort, codenamed Synergia, took place between September and November 2023 in an attempt to blunt the "growth, escalation and professionalization of transnational cybercrime." Involving 60 law
Ransomware Malware ★★
The_Hackers_News.webp 2024-01-29 16:33:00 Albabat, Kasseika, Kuiper: de nouveaux gangs de ransomware augmentent avec Rust et Golang
Albabat, Kasseika, Kuiper: New Ransomware Gangs Rise with Rust and Golang
(lien direct)
Les chercheurs en cybersécurité ont détecté dans la nature une autre variante de la famille des ransomwares Phobos appelée & nbsp; Faust. Fortinet Fortiguard Labs, qui a détaillé la dernière itération du ransomware, a déclaré qu'elle était propagée au moyen d'une infection qui offre un document Microsoft Excel (.xlam) contenant un script VBA. "Les attaquants ont utilisé le service Gitea pour stocker plusieurs fichiers
Cybersecurity researchers have detected in the wild yet another variant of the Phobos ransomware family known as Faust. Fortinet FortiGuard Labs, which detailed the latest iteration of the ransomware, said it\'s being propagated by means of an infection that delivers a Microsoft Excel document (.XLAM) containing a VBA script. "The attackers utilized the Gitea service to store several files
Ransomware ★★★
The_Hackers_News.webp 2024-01-24 16:50:00 Ransomware Kasseika Utilisation de l'astuce BYOVD pour désarmer la sécurité pré-incrypative
Kasseika Ransomware Using BYOVD Trick to Disarms Security Pre-Encryption
(lien direct)
Le groupe Ransomware connu sous le nom de Kasseika est devenu le dernier à tirer parti de l'attaque Bring Your Own Vulnerable Driver (BYOVD) pour désarmer les processus liés à la sécurité sur des hôtes Windows compromis, en rejoignant d'autres groupes comme Akira, Avoslocker, Blackbyte et Robbinhood. La tactique permet "aux acteurs de menace de résilier les processus et services antivirus pour le déploiement de ransomwares"
The ransomware group known as Kasseika has become the latest to leverage the Bring Your Own Vulnerable Driver (BYOVD) attack to disarm security-related processes on compromised Windows hosts, joining the likes of other groups like Akira, AvosLocker, BlackByte, and RobbinHood. The tactic allows "threat actors to terminate antivirus processes and services for the deployment of ransomware," Trend
Ransomware Prediction ★★★
The_Hackers_News.webp 2024-01-24 14:25:00 États-Unis, Royaume-Uni, Australie Sanction Russian Revil Hacker derrière Medibank Breach
U.S., U.K., Australia Sanction Russian REvil Hacker Behind Medibank Breach
(lien direct)
Les gouvernements d'Australie, du Royaume-Uni et des États-Unis ont imposé des sanctions financières à un ressortissant russe pour son rôle présumé dans l'attaque des ransomwares en 2022 contre le fournisseur d'assurance maladie Medibank. Alexander Ermakov (alias Blade_runner, Gistavedore, Gustavedore ou Jimjones), 33
Governments from Australia, the U.K., and the U.S. have imposed financial sanctions on a Russian national for his alleged role in the 2022 ransomware attack against health insurance provider Medibank. Alexander Ermakov (aka blade_runner, GistaveDore, GustaveDore, or JimJones), 33, has been tied to the breach of the Medibank network as well as the theft and release of Personally Identifiable
Ransomware ★★★
The_Hackers_News.webp 2024-01-15 19:28:00 3 Coqueurs de groupes de ransomware à regarder en 2024
3 Ransomware Group Newcomers to Watch in 2024
(lien direct)
L'industrie du ransomware a bondi en 2023, car elle a vu une augmentation alarmante de 55,5% des victimes du monde entier, atteignant un stupéfiant 4 368 cas. & NBSP; Figure 1: victimes d'année en année par trimestre Le trajet en montagnes russes de la croissance explosive en 2021 à une baisse momentanée en 2022 n'était qu'un teaser-2023 rugissant avec la même ferveur que 2021, propulsant des groupes existants et inaugurant une vague de formidable
The ransomware industry surged in 2023 as it saw an alarming 55.5% increase in victims worldwide, reaching a staggering 4,368 cases.  Figure 1: Year over year victims per quarter The rollercoaster ride from explosive growth in 2021 to a momentary dip in 2022 was just a teaser-2023 roared back with the same fervor as 2021, propelling existing groups and ushering in a wave of formidable
Ransomware ★★
The_Hackers_News.webp 2024-01-12 18:53:00 Ransomware de Medusa à la hausse: des fuites de données à la multi-extention
Medusa Ransomware on the Rise: From Data Leaks to Multi-Extortion
(lien direct)
Les acteurs de la menace associés à la & nbsp; medusa ransomware & nbsp; ont augmenté leurs activités après les débuts d'un site de fuite de données dédié sur le Web Dark en février 2023 pour publier des données sensibles des victimes qui ne veulent pas accepter leurs demandes. «Dans le cadre de leur stratégie multi-extorsion, ce groupe offrira aux victimes plusieurs options lorsque leurs données seront publiées sur leur
The threat actors associated with the Medusa ransomware have ramped up their activities following the debut of a dedicated data leak site on the dark web in February 2023 to publish sensitive data of victims who are unwilling to agree to their demands. “As part of their multi-extortion strategy, this group will provide victims with multiple options when their data is posted on their
Ransomware Threat ★★★
The_Hackers_News.webp 2024-01-11 17:13:00 Il y a un ransomware Armageddon qui nous arrive tous
There is a Ransomware Armageddon Coming for Us All
(lien direct)
L'IA générative permettra à quiconque de lancer des attaques de phishing sophistiquées que seuls les appareils MFA de nouvelle génération peuvent arrêter Le titre le moins surprenant de 2023 est que le ransomware a à nouveau établi de nouveaux enregistrements pour un certain nombre d'incidents et les dégâts infligés.Nous avons vu de nouveaux titres chaque semaine, qui comprenaient un who \\ 's-who d'organisations de grand nom.Si MGM, Johnson contrôle, Chlorox, Hanes Brands, Caesars
Generative AI will enable anyone to launch sophisticated phishing attacks that only Next-generation MFA devices can stop The least surprising headline from 2023 is that ransomware again set new records for a number of incidents and the damage inflicted. We saw new headlines every week, which included a who\'s-who of big-name organizations. If MGM, Johnson Controls, Chlorox, Hanes Brands, Caesars
Ransomware ★★★
The_Hackers_News.webp 2024-01-10 16:01:00 Decryptor gratuit publié pour les victimes de ransomwares de tortilla de Black Basta et Babuk \\
Free Decryptor Released for Black Basta and Babuk\\'s Tortilla Ransomware Victims
(lien direct)
Un décrypteur pour la variante Tortilla du ransomware Babuk a été & nbsp; libéré & nbsp; par Cisco Talos, permettant aux victimes ciblées par le malware de retrouver l'accès à leurs fichiers. Le cabinet de cybersécurité a déclaré que les renseignements sur les menaces qu'il partageaient avec les autorités néerlandaises de l'application des lois avaient permis d'arrêter l'acteur de menace derrière les opérations. La clé de chiffrement a également été partagée avec Avast,
A decryptor for the Tortilla variant of the Babuk ransomware has been released by Cisco Talos, allowing victims targeted by the malware to regain access to their files. The cybersecurity firm said the threat intelligence it shared with Dutch law enforcement authorities made it possible to arrest the threat actor behind the operations. The encryption key has also been shared with Avast,
Ransomware Malware Threat ★★
The_Hackers_News.webp 2024-01-09 19:15:00 Des pirates turcs exploitant des serveurs MS SQL mal sécurisés à travers le monde
Turkish Hackers Exploiting Poorly Secured MS SQL Servers Across the Globe
(lien direct)
Les serveurs Microsoft SQL (MS SQL) mal sécurisés sont ciblés aux États-Unis, l'Union européenne et les régions latino-américaines (LATAM) dans le cadre d'une campagne en cours de motivation financière pour obtenir un accès initial. "La campagne de menace analysée semble se terminer de deux manières, soit la vente de \\ 'Access \' à l'hôte compromis, soit la livraison ultime de charges utiles de ransomware", chercheurs de Securonix
Poorly secured Microsoft SQL (MS SQL) servers are being targeted in the U.S., European Union, and Latin American (LATAM) regions as part of an ongoing financially motivated campaign to gain initial access. “The analyzed threat campaign appears to end in one of two ways, either the selling of \'access\' to the compromised host, or the ultimate delivery of ransomware payloads,” Securonix researchers
Ransomware Threat ★★★
The_Hackers_News.webp 2023-12-29 10:46:00 Microsoft désactive le protocole d'installation de l'application MSIX largement utilisée dans les attaques de logiciels malveillants
Microsoft Disables MSIX App Installer Protocol Widely Used in Malware Attacks
(lien direct)
Microsoft a déclaré jeudi qu'il désactivant à nouveau le gestionnaire de protocole & nbsp; MS-Appinstaller & NBSP; à la suite de ses abus de plusieurs acteurs de menace pour distribuer des logiciels malveillants. «L'activité de l'acteur de menace observée abuse
Microsoft on Thursday said it\'s once again disabling the ms-appinstaller protocol handler by default following its abuse by multiple threat actors to distribute malware. “The observed threat actor activity abuses the current implementation of the ms-appinstaller protocol handler as an access vector for malware that may lead to ransomware distribution,” the Microsoft Threat Intelligence
Ransomware Malware Threat Patching ★★★★
The_Hackers_News.webp 2023-12-26 12:56:00 Carbanak Banking Malware refait surface avec de nouvelles tactiques de ransomware
Carbanak Banking Malware Resurfaces with New Ransomware Tactics
(lien direct)
Le malware bancaire connu sous le nom de & nbsp; carbanak & nbsp; a été observé utilisé dans & nbsp; ransomware attaques & nbsp; avec tactiques mises à jour. "Le malware s'est adapté pour incorporer les fournisseurs d'attaque et les techniques pour diversifier son efficacité", la société de cybersécurité NCC Group & NBSP; a déclaré & NBSP; dans une analyse des attaques de ransomware qui ont eu lieu en novembre 2023. "Carbanak est revenu le mois dernier par le biais de nouveaux
The banking malware known as Carbanak has been observed being used in ransomware attacks with updated tactics. "The malware has adapted to incorporate attack vendors and techniques to diversify its effectiveness," cybersecurity firm NCC Group said in an analysis of ransomware attacks that took place in November 2023. "Carbanak returned last month through new
Ransomware Malware ★★★
The_Hackers_News.webp 2023-12-20 19:02:00 Le chiffrement à distance attaque la surtension: comment un appareil vulnérable peut épeler un désastre
Remote Encryption Attacks Surge: How One Vulnerable Device Can Spell Disaster
(lien direct)
Les groupes de ransomwares passent de plus en plus à un chiffrement à distance dans leurs attaques, marquant une nouvelle escalade des tactiques adoptées par des acteurs motivés financièrement pour assurer le succès de leurs campagnes. "Les entreprises peuvent avoir des milliers d'ordinateurs connectés à leur réseau, et avec des ransomwares distants, il suffit d'un appareil sous-protégé pour compromettre l'ensemble du réseau", Mark Loman, vice
Ransomware groups are increasingly switching to remote encryption in their attacks, marking a new escalation in tactics adopted by financially motivated actors to ensure the success of their campaigns. "Companies can have thousands of computers connected to their network, and with remote ransomware, all it takes is one underprotected device to compromise the entire network," Mark Loman, vice
Ransomware ★★
The_Hackers_News.webp 2023-12-19 21:22:00 Le FBI élimine les ransomwares BlackCat, publie un outil de décryptage gratuit
FBI Takes Down BlackCat Ransomware, Releases Free Decryption Tool
(lien direct)
Le ministère américain de la Justice (DOJ) a officiellement & NBSP; annoncé & NBSP; la perturbation de l'opération de ransomware BlackCat et a publié un outil de décryptage que les victimes peuvent utiliser pour regagner l'accès aux fichiers verrouillés par le malware. Des documents judiciaires montrent que le Federal Bureau of Investigation (FBI) des États-Unis a fait appel à une source humaine confidentielle (CHS) pour agir en tant qu'affilié pour le BlackCat et Gain
The U.S. Justice Department (DoJ) has officially announced the disruption of the BlackCat ransomware operation and released a decryption tool that victims can use to regain access to files locked by the malware. Court documents show that the U.S. Federal Bureau of Investigation (FBI) enlisted the help of a confidential human source (CHS) to act as an affiliate for the BlackCat and gain
Ransomware Malware Tool ★★★
The_Hackers_News.webp 2023-12-19 20:46:00 Dans les coulisses de l'empire du ransomware de Matveev \\: tactique et équipe
Behind the Scenes of Matveev\\'s Ransomware Empire: Tactics and Team
(lien direct)
Les chercheurs en cybersécurité ont mis en lumière le fonctionnement intérieur de l'opération de ransomware dirigée par Mikhail Pavlovich Matveev, un ressortissant russe qui était & nbsp; inculpé par le gouvernement américain et NBSP; plus tôt cette année pour son rôle présumé dans le lancement de milliers d'attaques à travers le monde. Matveev, qui réside à Saint-Pétersbourg et est connu des alias Wazawaka, M1X, Boriselcin, Uhodiransomwar,
Cybersecurity researchers have shed light on the inner workings of the ransomware operation led by Mikhail Pavlovich Matveev, a Russian national who was indicted by the U.S. government earlier this year for his alleged role in launching thousands of attacks across the world. Matveev, who resides in Saint Petersburg and is known by the aliases Wazawaka, m1x, Boriselcin, Uhodiransomwar,
Ransomware ★★★
The_Hackers_News.webp 2023-12-19 11:12:00 Le ransomware de jeu à double expression frappe 300 organisations dans le monde
Double-Extortion Play Ransomware Strikes 300 Organizations Worldwide
(lien direct)
On estime que les acteurs de la menace derrière le ransomware de jeu auraient eu un impact sur environ 300 entités en octobre 2023, selon un nouvel avis de cybersécurité conjoint d'Australie et des États-Unis. "Les acteurs de ransomwares de jeu utilisent un modèle à double expression, cryptant des systèmes après exfiltration de données et ont eu un impact sur un large éventail d'entreprises et d'organisations d'infrastructure critiques dans le Nord
The threat actors behind the Play ransomware are estimated to have impacted approximately 300 entities as of October 2023, according to a new joint cybersecurity advisory from Australia and the U.S. "Play ransomware actors employ a double-extortion model, encrypting systems after exfiltrating data and have impacted a wide range of businesses and critical infrastructure organizations in North
Ransomware Threat ★★★
The_Hackers_News.webp 2023-12-08 16:38:00 Ransomware-as-a-Service: la menace croissante que vous ne pouvez pas ignorer
Ransomware-as-a-Service: The Growing Threat You Can\\'t Ignore
(lien direct)
Les attaques de ransomwares et NBSP; sont devenues une menace importante et omniprésente dans le domaine en constante évolution de la cybersécurité.Parmi les différentes itérations des ransomwares, une tendance qui a pris de l'importance est le ransomware en tant que service (RAAS).Ce développement alarmant a transformé le paysage de la cybercriminalité, permettant aux personnes ayant une expertise technique limitée de mener des attaques dévastatrices.
Ransomware attacks have become a significant and pervasive threat in the ever-evolving realm of cybersecurity. Among the various iterations of ransomware, one trend that has gained prominence is Ransomware-as-a-Service (RaaS). This alarming development has transformed the cybercrime landscape, enabling individuals with limited technical expertise to carry out devastating attacks.
Ransomware Threat Prediction Technical ★★
The_Hackers_News.webp 2023-12-04 09:50:00 Microsoft met en garde contre le schéma de malvertisation répartir les ransomwares du cactus
Microsoft Warns of Malvertising Scheme Spreading CACTUS Ransomware
(lien direct)
Microsoft a mis en garde contre une nouvelle vague d'attaques de ransomwares de cactus qui tirent parti des leurres malvertising pour déployer Danabot en tant que vecteur d'accès initial. Les infections à Danabot ont conduit à "l'activité pratique du clavier par l'opérateur de ransomware Storm-0216 (Twisted Spider, UNC2198), culminant dans le déploiement de Cactus Ransomware", l'équipe Microsoft Threat Intelligence & NBSP; Said & Nbsp; dans une série de messages sur x (
Microsoft has warned of a new wave of CACTUS ransomware attacks that leverage malvertising lures to deploy DanaBot as an initial access vector. The DanaBot infections led to "hands-on-keyboard activity by ransomware operator Storm-0216 (Twisted Spider, UNC2198), culminating in the deployment of CACTUS ransomware," the Microsoft Threat Intelligence team said in a series of posts on X (
Ransomware Threat ★★
The_Hackers_News.webp 2023-11-30 16:46:00 Cactus Ransomware exploite les vulnérabilités du sens Qlik dans les attaques ciblées
CACTUS Ransomware Exploits Qlik Sense Vulnerabilities in Targeted Attacks
(lien direct)
Une campagne de ransomwares de cactus a été observée en exploitant des défauts de sécurité récemment divulgués dans une plate-forme de cloud Analytics and Business Intelligence appelée QLik Sense pour obtenir un pied dans des environnements ciblés. "Cette campagne marque la première instance documentée [...] où les acteurs de menace déploient des ransomwares de cactus ont exploité les vulnérabilités au sens Qlik pour un accès initial", Arctic Wolf
A CACTUS ransomware campaign has been observed exploiting recently disclosed security flaws in a cloud analytics and business intelligence platform called Qlik Sense to obtain a foothold into targeted environments. "This campaign marks the first documented instance [...] where threat actors deploying CACTUS ransomware have exploited vulnerabilities in Qlik Sense for initial access," Arctic Wolf
Ransomware Vulnerability Threat Cloud ★★
The_Hackers_News.webp 2023-11-29 11:25:00 La dernière variante de Djvu Ransomware \\ \\ \\ xaro \\ 'déguisé en logiciel fissuré
DJVU Ransomware\\'s Latest Variant \\'Xaro\\' Disguised as Cracked Software
(lien direct)
Il a été observé qu'une variante d'une souche de ransomware connue sous le nom de DJVU est distribuée sous forme de logiciel fissuré. "Bien que ce modèle d'attaque ne soit pas nouveau, des incidents impliquant une variante DJVU qui ajoute l'extension .xaro aux fichiers affectés et la rançon exigeante pour un décrypteur ont été observés en infectant des systèmes aux côtés d'une foule de divers chargeurs de produits de base et infosteur", cyber-saison
A variant of a ransomware strain known as DJVU has been observed to be distributed in the form of cracked software. "While this attack pattern is not new, incidents involving a DJVU variant that appends the .xaro extension to affected files and demanding ransom for a decryptor have been observed infecting systems alongside a host of various commodity loaders and infostealers," Cybereason
Ransomware ★★★
The_Hackers_News.webp 2023-11-28 16:03:00 Les cybercriminels clés derrière des familles de ransomware notoires arrêtées en Ukraine
Key Cybercriminals Behind Notorious Ransomware Families Arrested in Ukraine
(lien direct)
Une opération coordonnée d'application de la loi a conduit à l'arrestation de personnes clés en Ukraine qui seraient partie de plusieurs schémas de ransomwares. "Le 21 novembre, 30 propriétés ont été fouillées dans les régions de Kiev, Cherkasy, Rivne et Vinnytsia, entraînant l'arrestation du chef de file de 32 ans", a déclaré Europol dans un communiqué aujourd'hui."Quatre des complices les plus actifs du chef de file étaient
A coordinated law enforcement operation has led to the arrest of key individuals in Ukraine who are alleged to be a part of several ransomware schemes. "On 21 November, 30 properties were searched in the regions of Kyiv, Cherkasy, Rivne, and Vinnytsia, resulting in the arrest of the 32-year-old ringleader," Europol said in a statement today. "Four of the ringleader\'s most active accomplices were
Ransomware ★★
The_Hackers_News.webp 2023-11-22 10:19:00 Ransomware de verrouillage exploitant la vulnérabilité critique de saignement Citrix à rompre
LockBit Ransomware Exploiting Critical Citrix Bleed Vulnerability to Break In
(lien direct)
Les acteurs de la menace multiple, y compris les affiliés des ransomwares de lockbit, exploitent activement un défaut de sécurité critique récemment divulgué dans Citrix NetScaler Application Control (ADC) et les appareils Gateway pour obtenir un accès initial aux environnements cibles. L'avis conjoint provient de l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA), Federal Bureau of Investigation (FBI),
Multiple threat actors, including LockBit ransomware affiliates, are actively exploiting a recently disclosed critical security flaw in Citrix NetScaler application delivery control (ADC) and Gateway appliances to obtain initial access to target environments. The joint advisory comes from the U.S. Cybersecurity and Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI),
Ransomware Vulnerability Threat ★★
The_Hackers_News.webp 2023-11-21 19:26:00 Jouez au ransomware va commercial - maintenant offert en tant que service aux cybercriminels
Play Ransomware Goes Commercial - Now Offered as a Service to Cybercriminals
(lien direct)
La souche des ransomwares connue sous le nom de Play est désormais offerte à d'autres acteurs de menace "en tant que service", a révélé de nouvelles preuves découvertes par Adlumin. "Le manque inhabituel de petites variations entre les attaques suggère qu'ils sont effectués par des affiliés qui ont acheté les ransomwares en tant que service (RAAS) et suivent les instructions étape par étape des livres de jeu avec lui", les "la
The ransomware strain known as Play is now being offered to other threat actors "as a service," new evidence unearthed by Adlumin has revealed. "The unusual lack of even small variations between attacks suggests that they are being carried out by affiliates who have purchased the ransomware-as-a-service (RaaS) and are following step-by-step instructions from playbooks delivered with it," the
Ransomware Threat Commercial ★★★
The_Hackers_News.webp 2023-11-18 16:57:00 8Base Group déploiement de nouvelles variantes de ransomware Phobos via SmokeLoader
8Base Group Deploying New Phobos Ransomware Variant via SmokeLoader
(lien direct)
Les acteurs de la menace derrière les ransomwares à 8 bases tirent parti d'une variante des ransomwares de Phobos pour mener leurs attaques motivées financièrement. Les résultats proviennent de Cisco Talos, qui a enregistré une augmentation de l'activité réalisée par les cybercriminels. "La plupart des variantes de phobos du groupe \\ sont distribuées par Smokeloader, un chevalet de porte dérobée", a déclaré le chercheur en sécurité Guilherme Venere
The threat actors behind the 8Base ransomware are leveraging a variant of the Phobos ransomware to conduct their financially motivated attacks. The findings come from Cisco Talos, which has recorded an increase in activity carried out by cybercriminals. “Most of the group\'s Phobos variants are distributed by SmokeLoader, a backdoor trojan," security researcher Guilherme Venere said in an
Ransomware Threat ★★
The_Hackers_News.webp 2023-11-17 13:02:00 Les agences de cybersécurité américaines mettent en garde contre l'écosystème de cybercriminalité Gen Z de Sported Spider \\
U.S. Cybersecurity Agencies Warn of Scattered Spider\\'s Gen Z Cybercrime Ecosystem
(lien direct)
Les agences de cybersécurité et de renseignement américaines ont publié un avis conjoint sur un groupe cybercriminal connu sous le nom d'araignée dispersée qui est connue pour utiliser des tactiques de phishing sophistiquées pour infiltrer des cibles. "Les acteurs de la menace d'araignée dispersés s'engagent généralement dans un vol de données pour l'extorsion à l'aide de plusieurs techniques d'ingénierie sociale et ont récemment exploité le ransomware BlackCat / Alphv aux côtés de leur
U.S. cybersecurity and intelligence agencies have released a joint advisory about a cybercriminal group known as Scattered Spider that\'s known to employ sophisticated phishing tactics to infiltrate targets. "Scattered Spider threat actors typically engage in data theft for extortion using multiple social engineering techniques and have recently leveraged BlackCat/ALPHV ransomware alongside their
Ransomware Threat ★★
The_Hackers_News.webp 2023-11-16 17:33:00 CISA et FBI émettent un avertissement sur les attaques d'extorsion à double extorsion du ransomware de Rhysida
CISA and FBI Issue Warning About Rhysida Ransomware Double Extortion Attacks
(lien direct)
Les acteurs de la menace derrière le ransomware de Rhysida s'engagent dans des attaques opportunistes ciblant les organisations couvrant divers secteurs industriels. L'avis est gracieuseté de l'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA), le Federal Bureau of Investigation (FBI) et le Centre multi-états de partage et d'analyse d'informations (MS-ISAC). "Observé comme un ransomware en tant que service (RAAS)
The threat actors behind the Rhysida ransomware engage in opportunistic attacks targeting organizations spanning various industry sectors. The advisory comes courtesy of the U.S. Cybersecurity and Infrastructure Security Agency (CISA), the Federal Bureau of Investigation (FBI), and the Multi-State Information Sharing and Analysis Center (MS-ISAC). "Observed as a ransomware-as-a-service (RaaS)
Ransomware Threat ★★
Last update at: 2024-04-29 07:07:43
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter