What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-06-06 12:27:00 Cyclops Ransomware Gang propose un voleur d'informations basé sur GO aux cybercriminels
Cyclops Ransomware Gang Offers Go-Based Info Stealer to Cybercriminals
(lien direct)
Des acteurs de menace associés aux ransomwares de cyclope ont été observés offrant un malware malveillant d'informations conçu pour capturer des données sensibles des hôtes infectés. "L'acteur de menace derrière ce [Ransomware-as-a-Service] fait la promotion de son offre sur les forums", a déclaré Uptycs dans un nouveau rapport."Là, il demande une part de bénéfices de ceux qui se livrent à des activités malveillantes en utilisant ses logiciels malveillants."
Threat actors associated with the Cyclops ransomware have been observed offering an information stealer malware that\'s designed to capture sensitive data from infected hosts. "The threat actor behind this [ransomware-as-a-service] promotes its offering on forums," Uptycs said in a new report. "There it requests a share of profits from those engaging in malicious activities using its malware."
Ransomware Malware Threat ★★
The_Hackers_News.webp 2023-06-05 17:25:00 Le rapport annuel: 2024 plans et priorités pour la sécurité SaaS
The Annual Report: 2024 Plans and Priorities for SaaS Security
(lien direct)
Plus de 55% des dirigeants de la sécurité signalent qu'ils ont connu un incident de sécurité SaaS au cours des deux dernières années - allant des fuites de données et des violations de données aux ransomwares SaaS et aux applications malveillantes (comme le montrent les figures 1 et 2). Figure 1. Combien d'organisations ont connu un incident de sécurité SaaS au cours des deux dernières années Le rapport de l'enquête sur la sécurité du SaaS: plans et priorités pour 2024,
Over 55% of security executives report that they have experienced a SaaS security incident in the past two years - ranging from data leaks and data breaches to SaaS ransomware and malicious apps (as seen in figures 1 and 2). Figure 1. How many organizations have experienced a SaaS security incident within the past two years The SaaS Security Survey Report: Plans and Priorities for 2024,
Ransomware Cloud ★★★★
The_Hackers_News.webp 2023-06-03 13:50:00 La nouvelle contrainte de ransomware Linux BlackSuit montre des similitudes frappantes avec Royal
New Linux Ransomware Strain BlackSuit Shows Striking Similarities to Royal
(lien direct)
Une analyse de la variante Linux d'une nouvelle souche de ransomware appelée noire a couvert des similitudes importantes avec une autre famille de ransomwares appelée Royal. Trend Micro, qui a examiné une version X64 VMware ESXi ciblant les machines Linux, a déclaré avoir identifié un "degré de similitude extrêmement élevé" entre Royal et BlackSuit. "En fait, ils sont presque identiques, avec 98% de similitudes en
An analysis of the Linux variant of a new ransomware strain called BlackSuit has covered significant similarities with another ransomware family called Royal. Trend Micro, which examined an x64 VMware ESXi version targeting Linux machines, said it identified an "extremely high degree of similarity" between Royal and BlackSuit. "In fact, they\'re nearly identical, with 98% similarities in
Ransomware ★★
The_Hackers_News.webp 2023-06-01 14:49:00 Amélioration des ransomwares de Blackcat frappe avec une vitesse de foudre et des tactiques furtives
Improved BlackCat Ransomware Strikes with Lightning Speed and Stealthy Tactics
(lien direct)
Les acteurs de la menace derrière les ransomwares de Blackcat ont mis au point une variante améliorée qui privilégie la vitesse et la furtivité dans le but de contourner les garde-corps de sécurité et d'atteindre leurs objectifs. La nouvelle version, surnommée Sphynx et annoncée en février 2023, contient un "nombre de capacités mises à jour qui renforcent les efforts du groupe pour échapper à la détection", a déclaré IBM Security X-Force dans une nouvelle analyse. Le "
The threat actors behind BlackCat ransomware have come up with an improved variant that prioritizes speed and stealth in an attempt to bypass security guardrails and achieve their goals. The new version, dubbed Sphynx and announced in February 2023, packs a "number of updated capabilities that strengthen the group\'s efforts to evade detection," IBM Security X-Force said in a new analysis. The "
Ransomware Threat ★★
The_Hackers_News.webp 2023-05-25 16:10:00 Buhti Ransomware Gang commandait des tactiques, utilise un code Lockbit et Babuk divulgués
Buhti Ransomware Gang Switches Tactics, Utilizes Leaked LockBit and Babuk Code
(lien direct)
Les acteurs de la menace derrière les ransomwares naissants Buhti ont évité leur charge utile personnalisée en faveur de familles Lockbit et Babuk Ransomware divulguées pour frapper Windows et Linux Systems. "Bien que le groupe ne développe pas ses propres ransomwares, il utilise ce qui semble être un outil développé sur mesure, un voleur d'informations conçu pour rechercher et archiver des types de fichiers spécifiés", a déclaré Symantec dans un
The threat actors behind the nascent Buhti ransomware have eschewed their custom payload in favor of leaked LockBit and Babuk ransomware families to strike Windows and Linux systems. "While the group doesn\'t develop its own ransomware, it does utilize what appears to be one custom-developed tool, an information stealer designed to search for and archive specified file types," Symantec said in a
Ransomware Threat ★★
The_Hackers_News.webp 2023-05-25 11:33:00 Les pirates iraniens d'Agrius ciblant les organisations israéliennes avec un ransomware de Moneybird
Iranian Agrius Hackers Targeting Israeli Organizations with Moneybird Ransomware
(lien direct)
L'acteur iranien des menaces connu sous le nom d'Agrius tire parti d'une nouvelle souche de ransomware appelée Moneybird dans ses attaques ciblant les organisations israéliennes. Agrius, également connu sous le nom de Pink Sandstorm (anciennement Americium), a des antécédents de mise en scène d'attaques de destructrices de données visant à Israël sous le couvert d'infections des ransomwares. Microsoft a attribué l'acteur de menace au ministère de l'Iran \\
The Iranian threat actor known as Agrius is leveraging a new ransomware strain called Moneybird in its attacks targeting Israeli organizations. Agrius, also known as Pink Sandstorm (formerly Americium), has a track record of staging destructive data-wiping attacks aimed at Israel under the guise of ransomware infections. Microsoft has attributed the threat actor to Iran\'s Ministry of
Ransomware Threat ★★
The_Hackers_News.webp 2023-05-20 12:19:00 Notorious Cyber Gang Fin7 Renvoie le ransomware CL0P dans une nouvelle vague d'attaques
Notorious Cyber Gang FIN7 Returns Cl0p Ransomware in New Wave of Attacks
(lien direct)
The notorious cybercrime group known as FIN7 has been observed deploying Cl0p (aka Clop) ransomware, marking the threat actor\'s first ransomware campaign since late 2021. Microsoft, which detected the activity in April 2023, is tracking the financially motivated actor under its new taxonomy Sangria Tempest. "In these recent attacks, Sangria Tempest uses the PowerShell script POWERTRASH to load
The notorious cybercrime group known as FIN7 has been observed deploying Cl0p (aka Clop) ransomware, marking the threat actor\'s first ransomware campaign since late 2021. Microsoft, which detected the activity in April 2023, is tracking the financially motivated actor under its new taxonomy Sangria Tempest. "In these recent attacks, Sangria Tempest uses the PowerShell script POWERTRASH to load
Ransomware Threat ★★
The_Hackers_News.webp 2023-05-17 10:59:00 Les États-Unis offrent 10 millions de dollars pour la capture de l’opérateur de ranso-ransie notoire
U.S. Offers $10 Million Bounty for Capture of Notorious Russian Ransomware Operator
(lien direct)
Un ressortissant russe a été inculpé et inculpé par le ministère américain de la Justice (MJ) pour avoir lancé des attaques de ransomwares contre des "milliers de victimes" dans le pays et à travers lemonde. Mikhail Pavlovich Matveev (alias Wazawaka, M1X, Boriselcin et Uhodiransomwar), l'individu de 30 ans à QuEstion, serait un "chiffre central" dans le développement et le déploiement de Lockbit, Babuk,
A Russian national has been charged and indicted by the U.S. Department of Justice (DoJ) for launching ransomware attacks against "thousands of victims" in the country and across the world. Mikhail Pavlovich Matveev (aka Wazawaka, m1x, Boriselcin, and Uhodiransomwar), the 30-year-old individual in question, is alleged to be a "central figure" in the development and deployment of LockBit, Babuk,
Ransomware ★★
The_Hackers_News.webp 2023-05-16 17:50:00 À l'intérieur du Ransomware de Qilin: les affiliés rapportent 85% des paiements de rançon
Inside Qilin Ransomware: Affiliates Take Home 85% of Ransom Payouts
(lien direct)
Les affiliés des ransomwares associés au programme Qilin Ransomware-as-a-Service (RAAS) gagnent entre 80% et 85% des paiements de rançon, selon de nouvelles résultats du groupe IB. La société de cybersécurité a déclaré qu'elle avait pu infiltrer le groupe en mars 2023, en découvrant des détails sur les affiliés \\ '' Structure de paiement et le fonctionnement interne du programme RAAS après une conversation privée
Ransomware affiliates associated with the Qilin ransomware-as-a-service (RaaS) scheme earn anywhere between 80% to 85% of the ransom payments, according to new findings from Group-IB. The cybersecurity firm said it was able to infiltrate the group in March 2023, uncovering details about the affiliates\' payment structure and the inner workings of the RaaS program following a private conversation
Ransomware ★★★★
The_Hackers_News.webp 2023-05-15 17:29:00 New Ransomware Gang RA Group frappe les organisations américaines et sud-coréennes
New Ransomware Gang RA Group Hits U.S. and South Korean Organizations
(lien direct)
Un nouveau groupe de ransomwares connu sous le nom de groupe RA est devenu le dernier acteur de menace à tirer parti du code source de ransomware Babuk divulgué pour engendrer sa propre variante de casier. Le gang cybercriminal, qui se serait opéré depuis au moins le 22 avril 2023, élargit rapidement ses opérations, selon la société de cybersécurité Cisco Talos. "À ce jour, le groupe a compromis trois organisations dans le
A new ransomware group known as RA Group has become the latest threat actor to leverage the leaked Babuk ransomware source code to spawn its own locker variant. The cybercriminal gang, which is said to have been operating since at least April 22, 2023, is rapidly expanding its operations, according to cybersecurity firm Cisco Talos. "To date, the group has compromised three organizations in the
Ransomware Threat ★★
The_Hackers_News.webp 2023-05-15 12:46:00 CLR SQLSHELL MALWare cible les serveurs MS SQL pour l'extraction de crypto et les ransomwares
CLR SqlShell Malware Targets MS SQL Servers for Crypto Mining and Ransomware
(lien direct)
Les serveurs Microsoft SQL (MS SQL) mal gérés sont la cible d'une nouvelle campagne conçue pour propager une catégorie de logiciels malveillants appelés CLR SQLShell qui facilite finalement le déploiement de mineurs de crypto-monnaie et de ransomware. "Similaire à Web Shell, qui peut être installé sur des serveurs Web, SQLShell est une souche malveillante qui prend en charge diverses fonctionnalités après avoir été installée sur un serveur MS SQL,
Poorly managed Microsoft SQL (MS SQL) servers are the target of a new campaign that\'s designed to propagate a category of malware called CLR SqlShell that ultimately facilitates the deployment of cryptocurrency miners and ransomware. "Similar to web shell, which can be installed on web servers, SqlShell is a malware strain that supports various features after being installed on an MS SQL server,
Ransomware Malware ★★
The_Hackers_News.webp 2023-05-12 13:29:00 BL00DY Ransomware Gang frappe le secteur de l'éducation avec une vulnérabilité critique de papier
Bl00dy Ransomware Gang Strikes Education Sector with Critical PaperCut Vulnerability
(lien direct)
Les agences de cybersécurité et de renseignement des États-Unis ont mis en garde contre les attaques menées par un acteur de menace connu sous le nom de BL00DY Ransomware Gang qui tente d'exploiter des serveurs de papier de papier vulnérables contre le secteur des installations éducatifs du pays. Les attaques ont eu lieu début mai 2023, le Federal Bureau of Investigation (FBI) et l'Agence de sécurité de la cybersécurité et des infrastructures (CISA) ont déclaré dans une
U.S. cybersecurity and intelligence agencies have warned of attacks carried out by a threat actor known as the Bl00dy Ransomware Gang that attempt to exploit vulnerable PaperCut servers against the education facilities sector in the country. The attacks took place in early May 2023, the Federal Bureau of Investigation (FBI) and Cybersecurity and Infrastructure Security Agency (CISA) said in a
Ransomware Vulnerability Threat ★★
The_Hackers_News.webp 2023-05-11 16:02:00 Le code source Babuk étimule 9 souches de ransomware différentes ciblant les systèmes VMware ESXi
Babuk Source Code Sparks 9 Different Ransomware Strains Targeting VMware ESXi Systems
(lien direct)
Multiple threat actors have capitalized on the leak of Babuk (aka Babak or Babyk) ransomware code in September 2021 to build as many as nine different ransomware families capable of targeting VMware ESXi systems. "These variants emerged through H2 2022 and H1 2023, which shows an increasing trend of Babuk source code adoption," SentinelOne security researcher Alex Delamotte said in a report
Multiple threat actors have capitalized on the leak of Babuk (aka Babak or Babyk) ransomware code in September 2021 to build as many as nine different ransomware families capable of targeting VMware ESXi systems. "These variants emerged through H2 2022 and H1 2023, which shows an increasing trend of Babuk source code adoption," SentinelOne security researcher Alex Delamotte said in a report
Ransomware Threat Prediction ★★
The_Hackers_News.webp 2023-05-09 11:18:00 Nouvelle souche de ransomware \\ 'cactus \\' exploite les défauts VPN pour infiltrer les réseaux
New Ransomware Strain \\'CACTUS\\' Exploits VPN Flaws to Infiltrate Networks
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur une nouvelle souche de ransomware appelée cactus qui s'est avérée tirer parti des défauts connus dans les appareils VPN pour obtenir un accès initial aux réseaux ciblés. "Une fois à l'intérieur du réseau, les acteurs du cactus tentent d'énumérer les comptes d'utilisateurs locaux et réseau en plus des critères de terminaison accessibles avant de créer de nouveaux comptes d'utilisateurs et de tirer parti des scripts personnalisés pour automatiser
Cybersecurity researchers have shed light on a new ransomware strain called CACTUS that has been found to leverage known flaws in VPN appliances to obtain initial access to targeted networks. "Once inside the network, CACTUS actors attempt to enumerate local and network user accounts in addition to reachable endpoints before creating new user accounts and leveraging custom scripts to automate
Ransomware ★★
The_Hackers_News.webp 2023-05-08 20:53:00 Brave de données MSI: clés de signature de code privé divulguées sur le Web sombre
MSI Data Breach: Private Code Signing Keys Leaked on the Dark Web
(lien direct)
Les acteurs de la menace derrière l'attaque des ransomwares contre le fabricant de PC taïwanais MSI le mois dernier ont divulgué les clés de signature de code privé de la société sur leur site Web sombre. "Confirmé, la clé privée Intel OEM a divulgué, provoquant un impact sur l'ensemble de l'écosystème", a déclaré Alex Matrosov, fondateur et PDG de la société de sécurité du firmware Binarly, dans un tweet au cours du week-end. "Il semble que le démarrage Intel ne soit pas
The threat actors behind the ransomware attack on Taiwanese PC maker MSI last month have leaked the company\'s private code signing keys on their dark website. "Confirmed, Intel OEM private key leaked, causing an impact on the entire ecosystem," Alex Matrosov, founder and CEO of firmware security firm Binarly, said in a tweet over the weekend. "It appears that Intel Boot Guard may not be
Ransomware Threat
The_Hackers_News.webp 2023-05-08 19:01:00 Join Our Webinar: Learn How to Defeat Ransomware with Identity-Focused Protection (lien direct) Êtes-vous préoccupé par les attaques de ransomwares?Tu n'es pas seul.Ces dernières années, ces attaques sont devenues de plus en plus courantes et peuvent causer des dommages importants aux organisations de toutes tailles.Mais il y a de bonnes nouvelles - avec les bonnes mesures de sécurité en place, comme la MFA en temps réel et la protection des comptes de services, vous pouvez vous protéger efficacement contre ces types d'attaques. C'est pourquoi nous \\ 're
Are you concerned about ransomware attacks? You\'re not alone. In recent years, these attacks have become increasingly common and can cause significant damage to organizations of all sizes. But there\'s good news - with the right security measures in place, such as real-time MFA and service account protection, you can effectively protect yourself against these types of attacks. That\'s why we\'re
Ransomware ★★
The_Hackers_News.webp 2023-05-01 16:23:00 Recherché mort ou vivant: protection en temps réel contre le mouvement latéral
Wanted Dead or Alive: Real-Time Protection Against Lateral Movement
(lien direct)
Il y a quelques années à peine, le mouvement latéral a été une tactique confinée pour les meilleures organisations cybercriminales et opérateurs de l'État-nation.Aujourd'hui, cependant, il est devenu un outil marchandité, bien dans la compétence de tout acteur de menace de ransomware.Cela fait de la détection et de la prévention du mouvement latéral en temps réel une nécessité pour les organisations de toutes tailles et dans toutes les industries.Mais la vérité inquiétante
Just a few short years ago, lateral movement was a tactic confined to top APT cybercrime organizations and nation-state operators. Today, however, it has become a commoditized tool, well within the skillset of any ransomware threat actor. This makes real-time detection and prevention of lateral movement a necessity to organizations of all sizes and across all industries. But the disturbing truth
Ransomware Threat ★★
The_Hackers_News.webp 2023-04-27 15:45:00 La première souche ransomware Linux de RTM Locker \\ ciblant les hôtes NAS et ESXi
RTM Locker\\'s First Linux Ransomware Strain Targeting NAS and ESXi Hosts
(lien direct)
Les acteurs de la menace derrière RTM Locker ont développé une souche ransomware qui est capable de cibler les machines Linux, marquant la première incursion du groupe \\ dans le système d'exploitation open source. "Son ransomware de casier infecte les hôtes Linux, NAS et ESXi et semble être inspiré par le code source divulgué de Babuk Ransomware \\", a déclaré Uptycs dans un nouveau rapport publié mercredi."Il utilise une combinaison d'ECDH sur
The threat actors behind RTM Locker have developed a ransomware strain that\'s capable of targeting Linux machines, marking the group\'s first foray into the open source operating system. "Its locker ransomware infects Linux, NAS, and ESXi hosts and appears to be inspired by Babuk ransomware\'s leaked source code," Uptycs said in a new report published Wednesday. "It uses a combination of ECDH on
Ransomware Threat ★★
The_Hackers_News.webp 2023-04-27 13:50:00 Microsoft confirme les serveurs Papercut utilisés pour fournir des ransomwares de verrouillage et CL0P
Microsoft Confirms PaperCut Servers Used to Deliver LockBit and Cl0p Ransomware
(lien direct)
Microsoft a confirmé que l'exploitation active des serveurs Papercut est liée à des attaques conçues pour fournir des familles de ransomware CL0P et Lockbit. L'équipe de renseignement sur les menaces du géant de la technologie attribue un sous-ensemble des intrusions à un acteur à motivation financière qu'il suit sous le nom de Lace Tempest (anciennement Dev-0950), qui chevauche d'autres groupes de piratage comme Fin11, TA505 et Evil
Microsoft has confirmed that the active exploitation of PaperCut servers is linked to attacks designed to deliver Cl0p and LockBit ransomware families. The tech giant\'s threat intelligence team is attributing a subset of the intrusions to a financially motivated actor it tracks under the name Lace Tempest (formerly DEV-0950), which overlaps with other hacking groups like FIN11, TA505, and Evil
Ransomware Threat ★★
The_Hackers_News.webp 2023-04-24 19:14:00 Ransomware hackers utilisant l'outil Aukill pour désactiver le logiciel EDR à l'aide de l'attaque BYOVD
Ransomware Hackers Using AuKill Tool to Disable EDR Software Using BYOVD Attack
(lien direct)
Les acteurs de la menace utilisent un "outil d'évasion de défense" sans papiers auparavant surnommé Aukill qui a conçu pour désactiver le logiciel de détection et de réponse (EDR) au moyen d'une propre attaque de conducteur vulnérable (BYOVD). "L'outil Aukill abuse d'une version obsolète du pilote utilisé par la version 16.32 de l'utilitaire Microsoft, Process Explorer, pour désactiver les processus EDR avant le déploiement
Threat actors are employing a previously undocumented "defense evasion tool" dubbed AuKill that\'s designed to disable endpoint detection and response (EDR) software by means of a Bring Your Own Vulnerable Driver (BYOVD) attack. "The AuKill tool abuses an outdated version of the driver used by version 16.32 of the Microsoft utility, Process Explorer, to disable EDR processes before deploying
Ransomware Tool Threat ★★
The_Hackers_News.webp 2023-04-20 16:52:00 Fortra met en lumière Goanywhere MFT Zero-Day Exploit utilisé dans les attaques de ransomwares
Fortra Sheds Light on GoAnywhere MFT Zero-Day Exploit Used in Ransomware Attacks
(lien direct)
Fortra, l'entreprise derrière Cobalt Strike, a mis en lumière une vulnérabilité d'exécution de code à distance (RCE) zéro-jour dans son outil GOANYWORD MFT qui a été soumis à une exploitation active par les acteurs du ransomware pour voler des données sensibles. Le défaut de haute sévérité, suivi sous le nom de CVE-2023-0669 (score CVSS: 7.2), concerne un cas d'injection de commande pré-authentifiée qui pourrait être abusée pour réaliser l'exécution du code.Le
Fortra, the company behind Cobalt Strike, shed light on a zero-day remote code execution (RCE) vulnerability in its GoAnywhere MFT tool that has come under active exploitation by ransomware actors to steal sensitive data. The high-severity flaw, tracked as CVE-2023-0669 (CVSS score: 7.2), concerns a case of pre-authenticated command injection that could be abused to achieve code execution. The
Ransomware Tool Vulnerability ★★
The_Hackers_News.webp 2023-04-18 12:40:00 Lockbit Ransomware ciblant désormais les appareils Apple MacOS
LockBit Ransomware Now Targeting Apple macOS Devices
(lien direct)
Les acteurs de la menace derrière l'opération Ransomware Lockbit ont développé de nouveaux artefacts qui peuvent crypter des fichiers sur des appareils exécutant le système d'exploitation MacOS d'Apple \\. Le développement, qui a été signalé par le malwarehunterteam au cours du week-end, semble être la première fois qu'une équipe de ransomware de grand gibier a créé une charge utile basée sur MacOS. Des échantillons supplémentaires identifiés par Vx-Underground montrent que le macOS
Threat actors behind the LockBit ransomware operation have developed new artifacts that can encrypt files on devices running Apple\'s macOS operating system. The development, which was reported by the MalwareHunterTeam over the weekend, appears to be the first time a big-game ransomware crew has created a macOS-based payload. Additional samples identified by vx-underground show that the macOS
Ransomware Threat ★★
The_Hackers_News.webp 2023-04-17 19:20:00 Les gangs de cybercriminalité Fin7 et Ex-Conti se joignent à
FIN7 and Ex-Conti Cybercrime Gangs Join Forces in Domino Malware Attacks
(lien direct)
Une nouvelle souche de logiciels malveillants développée par des acteurs de la menace probablement affiliée au groupe Cybercrime FIN7 a été utilisée par les membres du gang de ransomwares continu, indiquant une collaboration entre les deux équipes. Le malware, surnommé Domino, est principalement conçu pour faciliter l'exploitation de suivi sur les systèmes compromis, notamment en fournissant un voleur d'informations moins connu qui
A new strain of malware developed by threat actors likely affiliated with the FIN7 cybercrime group has been put to use by the members of the now-defunct Conti ransomware gang, indicating collaboration between the two crews. The malware, dubbed Domino, is primarily designed to facilitate follow-on exploitation on compromised systems, including delivering a lesser-known information stealer that
Ransomware Malware Threat ★★★
The_Hackers_News.webp 2023-04-17 13:31:00 Ransomware de la vice Society Utilisation de l'outil PowerShell furtif pour l'exfiltration des données
Vice Society Ransomware Using Stealthy PowerShell Tool for Data Exfiltration
(lien direct)
Les acteurs de menace associés au gang de ransomware de la vice Society ont été observés à l'aide d'un outil basé sur PowerShell sur mesure pour voler sous le radar et automatiser le processus d'exfiltration de données à partir de réseaux compromis. «Les acteurs de menace (TAS) utilisant des méthodes d'exfiltration de données intégrées comme [vivre des binaires et scripts terrestres] annulent la nécessité de faire appel à des outils externes qui pourraient être signalés par
Threat actors associated with the Vice Society ransomware gang have been observed using a bespoke PowerShell-based tool to fly under the radar and automate the process of exfiltrating data from compromised networks. "Threat actors (TAs) using built-in data exfiltration methods like [living off the land binaries and scripts] negate the need to bring in external tools that might be flagged by
Ransomware Tool Threat ★★
The_Hackers_News.webp 2023-04-13 22:10:00 RTM Locker: Group de cybercriminalité émergente ciblant les entreprises avec des ransomwares
RTM Locker: Emerging Cybercrime Group Targeting Businesses with Ransomware
(lien direct)
Les chercheurs en cybersécurité ont détaillé les tactiques d'un gang cybercriminal "en hausse" appelé casier "Read the Manual" (RTM) qui fonctionne comme un fournisseur privé de ransomware en tant que service (RAAS) et effectue des attaques opportunistes pour générer un profit illicite. "Le \\ 'lire le manuel \' Locker Gang utilise des affiliés pour rançons les victimes, qui sont tous forcés de respecter les règles strictes du gang" "
Cybersecurity researchers have detailed the tactics of a "rising" cybercriminal gang called "Read The Manual" (RTM) Locker that functions as a private ransomware-as-a-service (RaaS) provider and carries out opportunistic attacks to generate illicit profit. "The \'Read The Manual\' Locker gang uses affiliates to ransom victims, all of whom are forced to abide by the gang\'s strict rules,"
Ransomware ★★
The_Hackers_News.webp 2023-04-12 12:08:00 Urgent: Microsoft émet des correctifs pour 97 défauts, y compris l'exploit de ransomware actif
Urgent: Microsoft Issues Patches for 97 Flaws, Including Active Ransomware Exploit
(lien direct)
C'est le deuxième mardi du mois, et Microsoft a publié un autre ensemble de mises à jour de sécurité pour corriger un total de 97 défauts ayant un impact sur son logiciel, dont l'un a été activement exploité dans des attaques de ransomwares à l'état sauvage. Sept des 97 bogues sont classés critiques et 90 sont notés importants en gravité.Fait intéressant, 45 des lacunes sont des défauts d'exécution de code à distance, suivis de 20
It\'s the second Tuesday of the month, and Microsoft has released another set of security updates to fix a total of 97 flaws impacting its software, one of which has been actively exploited in ransomware attacks in the wild. Seven of the 97 bugs are rated Critical and 90 are rated Important in severity. Interestingly, 45 of the shortcomings are remote code execution flaws, followed by 20
Ransomware ★★★
The_Hackers_News.webp 2023-04-08 20:07:00 La société de PC taïwanaise MSI est victime de l'attaque des ransomwares
Taiwanese PC Company MSI Falls Victim to Ransomware Attack
(lien direct)
La société de PC taïwanaise MSI (abréviation de Micro-Star International) a officiellement confirmé qu'elle était victime d'une cyberattaque contre ses systèmes. La société a déclaré qu'elle avait "rapidement" lancé des mesures de réponse aux incidents et de récupération après avoir détecté des "anomalies du réseau".Il a également déclaré qu'il avait alerté les agences d'application de la loi de la question. Cela dit, MSI n'a révélé aucun détail sur le moment où l'attaque a eu lieu
Taiwanese PC company MSI (short for Micro-Star International) officially confirmed it was the victim of a cyber attack on its systems. The company said it "promptly" initiated incident response and recovery measures after detecting "network anomalies." It also said it alerted law enforcement agencies of the matter. That said, MSI did not disclose any specifics about when the attack took place
Ransomware ★★★
The_Hackers_News.webp 2023-04-08 12:49:00 Des pirates basés en Iran ont surpris en train de mener des attaques destructrices sous une forme de ransomware
Iran-Based Hackers Caught Carrying Out Destructive Attacks Under Ransomware Guise
(lien direct)
Le groupe iranien de l'État-nation connu sous le nom de Muddywater a été observé pour effectuer des attaques destructrices contre des environnements hybrides sous le couvert d'une opération de ransomware. Cela \\ est selon les nouvelles conclusions de l'équipe Microsoft Threat Intelligence, qui a découvert l'acteur de menace ciblant à la fois sur site et les infrastructures cloud
The Iranian nation-state group known as MuddyWater has been observed carrying out destructive attacks on hybrid environments under the guise of a ransomware operation. That\'s according to new findings from the Microsoft Threat Intelligence team, which discovered the threat actor targeting both on-premises and cloud infrastructures in partnership with another emerging activity cluster dubbed
Ransomware Threat Cloud ★★★
The_Hackers_News.webp 2023-04-05 17:19:00 Protégez votre entreprise: la prévention des ransomwares facilitée
Protect Your Company: Ransomware Prevention Made Easy
(lien direct)
Chaque année, des centaines de millions d'attaques de logiciels malveillants se produisent dans le monde entier, et chaque année, les entreprises traitent de l'impact des virus, des vers, des keyloggers et des ransomwares.Le malware est une menace pernicieuse et le plus grand moteur des entreprises pour rechercher des solutions de cybersécurité. Naturellement, les entreprises veulent trouver des produits qui arrêteront les logiciels malveillants sur ses pistes, et ils recherchent donc des solutions pour ce faire.
Every year hundreds of millions of malware attacks occur worldwide, and every year businesses deal with the impact of viruses, worms, keyloggers, and ransomware. Malware is a pernicious threat and the biggest driver for businesses to look for cybersecurity solutions.  Naturally, businesses want to find products that will stop malware in its tracks, and so they search for solutions to do that.
Ransomware Malware Threat ★★
The_Hackers_News.webp 2023-04-04 18:46:00 Rorschach Ransomware émerge: les experts mettent en garde contre les stratégies d'évasion avancées
Rorschach Ransomware Emerges: Experts Warn of Advanced Evasion Strategies
(lien direct)
Les chercheurs en cybersécurité ont éliminé les enveloppes d'une souche de ransomware précédemment sans papiers appelée Rorschach qui est à la fois sophistiquée et rapide. "Ce qui fait que Rorschach se démarque des autres souches de ransomware, c'est son haut niveau de personnalisation et ses fonctionnalités techniquement uniques qui n'ont jamais été vues auparavant dans les ransomwares", a déclaré Check Point Research dans un nouveau rapport."En fait, Rorschach en est un
Cybersecurity researchers have taken the wraps off a previously undocumented ransomware strain called Rorschach that\'s both sophisticated and fast. "What makes Rorschach stand out from other ransomware strains is its high level of customization and its technically unique features that have not been seen before in ransomware," Check Point Research said in a new report. "In fact, Rorschach is one
Ransomware ★★★
The_Hackers_News.webp 2023-03-28 17:38:00 Les changements de logiciels malveillants icedid se concentrent de la fraude bancaire à la livraison des ransomwares [IcedID Malware Shifts Focus from Banking Fraud to Ransomware Delivery] (lien direct) Des acteurs de menaces multiples ont été observés à l'aide de deux nouvelles variantes du malware icedid à l'état sauvage avec des fonctionnalités plus limitées qui suppriment les fonctionnalités liées à la fraude bancaire en ligne. Icedide, également connu sous le nom de Bokbot, a commencé comme un Troie bancaire en 2017. Il est également capable de livrer des logiciels malveillants supplémentaires, y compris des ransomwares. "La version glacée bien connue se compose d'un chargeur initial
Multiple threat actors have been observed using two new variants of the IcedID malware in the wild with more limited functionality that removes functionality related to online banking fraud. IcedID, also known as BokBot, started off as a banking trojan in 2017. It\'s also capable of delivering additional malware, including ransomware. "The well-known IcedID version consists of an initial loader
Ransomware Malware Threat ★★★
The_Hackers_News.webp 2023-03-21 15:24:00 Des ransomwares au cyber-espionnage: 55 vulnérabilités zéro jour armées en 2022 [From Ransomware to Cyber Espionage: 55 Zero-Day Vulnerabilities Weaponized in 2022] (lien direct) Pas moins de 55 vulnérabilités de jour zéro ont été exploitées dans la nature en 2022, la plupart des défauts découverts dans les logiciels de Microsoft, Google et Apple. Bien que ce chiffre représente une diminution par rapport à l'année précédente, lorsqu'un stupéfort de 81 jours zéro a été armé, il représente toujours une augmentation significative ces dernières années d'acteurs de la menace tirant parti des défauts de sécurité inconnus à leur avantage. Le
As many as 55 zero-day vulnerabilities were exploited in the wild in 2022, with most of the flaws discovered in software from Microsoft, Google, and Apple. While this figure represents a decrease from the year before, when a staggering 81 zero-days were weaponized, it still represents a significant uptick in recent years of threat actors leveraging unknown security flaws to their advantage. The
Ransomware Threat ★★
The_Hackers_News.webp 2023-03-20 16:14:00 New Cyber Platform Lab 1 Decodes Dark Web Data to Uncover Hidden Supply Chain Breaches (lien direct) This article has not been generated by ChatGPT.  2022 was the year when inflation hit world economies, except in one corner of the global marketplace – stolen data. Ransomware payments fell by over 40% in 2022 compared to 2021. More organisations chose not to pay ransom demands, according to findings by blockchain firm Chainalysis. Nonetheless, stolen data has value beyond a price tag, and in Ransomware ChatGPT ★★★
The_Hackers_News.webp 2023-03-20 15:56:00 Researchers Shed Light on CatB Ransomware\'s Evasion Techniques (lien direct) The threat actors behind the CatB ransomware operation have been observed using a technique called DLL search order hijacking to evade detection and launch the payload. CatB, also referred to as CatB99 and Baxtoy, emerged late last year and is said to be an "evolution or direct rebrand" of another ransomware strain known as Pandora based on code-level similarities. It's worth noting that the use Ransomware Threat ★★
The_Hackers_News.webp 2023-03-18 10:47:00 LockBit 3.0 Ransomware: Inside the Cyberthreat That\'s Costing Millions (lien direct) U.S. government agencies have released a joint cybersecurity advisory detailing the indicators of compromise (IoCs) and tactics, techniques, and procedures (TTPs) associated with the notorious LockBit 3.0 ransomware. "The LockBit 3.0 ransomware operations function as a Ransomware-as-a-Service (RaaS) model and is a continuation of previous versions of the ransomware, LockBit 2.0, and LockBit," Ransomware Threat ★★★
The_Hackers_News.webp 2023-03-14 17:22:00 The Prolificacy of LockBit Ransomware (lien direct) Today, the LockBit ransomware is the most active and successful cybercrime organization in the world. Attributed to a Russian Threat Actor, LockBit has stepped out from the shadows of the Conti ransomware group, who were disbanded in early 2022. LockBit ransomware was first discovered in September 2019 and was previously known as ABCD ransomware because of the ".abcd virus" extension first Ransomware Threat ★★★
The_Hackers_News.webp 2023-03-09 19:31:00 IceFire Ransomware Exploits IBM Aspera Faspex to Attack Linux-Powered Enterprise Networks (lien direct) A previously known Windows-based ransomware strain known as IceFire has expanded its focus to target Linux enterprise networks belonging to several media and entertainment sector organizations across the world. The intrusions entail the exploitation of a recently disclosed deserialization vulnerability in IBM Aspera Faspex file-sharing software (CVE-2022-47986, CVSS score: 9.8), according to Ransomware Vulnerability ★★★
The_Hackers_News.webp 2023-03-06 17:43:00 Core Members of DoppelPaymer Ransomware Gang Targeted in Germany and Ukraine (lien direct) Law enforcement authorities from Germany and Ukraine have targeted suspected core members of a cybercrime group that has been behind large-scale attacks using DoppelPaymer ransomware. The operation, which took place on February 28, 2023, was carried out with support from the Dutch National Police (Politie) and the U.S. Federal Bureau of Investigation (FBI), according to Europol. This encompassed Ransomware
The_Hackers_News.webp 2023-03-03 12:12:00 U.S. Cybersecurity Agency Raises Alarm Over Royal Ransomware\'s Deadly Capabilities (lien direct) The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has released a new advisory about Royal ransomware, which emerged in the threat landscape last year. "After gaining access to victims' networks, Royal actors disable antivirus software and exfiltrate large amounts of data before ultimately deploying the ransomware and encrypting the systems," CISA said. The custom ransomware Ransomware Threat ★★
The_Hackers_News.webp 2023-02-28 19:29:00 New EX-22 Tool Empowers Hackers with Stealthy Ransomware Attacks on Enterprises (lien direct) A new post-exploitation framework called EXFILTRATOR-22 (aka EX-22) has emerged in the wild with the goal of deploying ransomware within enterprise networks while flying under the radar. "It comes with a wide range of capabilities, making post-exploitation a cakewalk for anyone purchasing the tool," CYFIRMA said in a new report. Some of the notable features include establishing a reverse shell Ransomware Tool ★★★★
The_Hackers_News.webp 2023-02-28 19:29:00 Bitdefender Releases Free Decryptor for MortalKombat Ransomware Strain (lien direct) Romanian cybersecurity company Bitdefender has released a free decryptor for a new ransomware strain known as MortalKombat. MortalKombat is a new ransomware strain that emerged in January 2023. It's based on commodity ransomware dubbed Xorist and has been observed in attacks targeting entities in the U.S., the Philippines, the U.K., and Turkey. Xorist, detected since 2010, is distributed as a Ransomware ★★★
The_Hackers_News.webp 2023-02-16 15:43:00 ESXiArgs Ransomware Hits Over 500 New Targets in European Countries (lien direct) More than 500 hosts have been newly compromised en masse by the ESXiArgs ransomware strain, most of which are located in France, Germany, the Netherlands, the U.K., and Ukraine. The findings come from attack surface management firm Censys, which discovered "two hosts with strikingly similar ransom notes dating back to mid-October 2022, just after ESXi versions 6.5 and 6.7 reached end of life." Ransomware ★★
The_Hackers_News.webp 2023-02-15 19:03:00 Financially Motivated Threat Actor Strikes with New Ransomware and Clipper Malware (lien direct) A new financially motivated campaign that commenced in December 2022 has seen the unidentified threat actor behind it deploying a novel ransomware strain dubbed MortalKombat and a clipper malware known as Laplas. Cisco Talos said it "observed the actor scanning the internet for victim machines with an exposed remote desktop protocol (RDP) port 3389." The attacks, per the cybersecurity company, Ransomware Malware Threat ★★★
The_Hackers_News.webp 2023-02-14 15:42:00 A CISOs Practical Guide to Storage and Backup Ransomware Resiliency (lien direct) One thing is clear. The "business value" of data continues to grow, making it an organization's primary piece of intellectual property. From a cyber risk perspective, attacks on data are the most prominent threat to organizations.  Regulators, cyber insurance firms, and auditors are paying much closer attention to the integrity, resilience, and recoverability of organization data – as well as Ransomware Threat ★★★
The_Hackers_News.webp 2023-02-11 19:06:00 New ESXiArgs Ransomware Variant Emerges After CISA Releases Decryptor Tool (lien direct) After the U.S. Cybersecurity and Infrastructure Security Agency (CISA) released a decryptor for affected victims to recover from ESXiArgs ransomware attacks, the threat actors have bounced back with an updated version that encrypts more data. The emergence of the new variant was reported by a system administrator on an online forum, where another participant stated that files larger than 128MB Ransomware Tool Threat ★★
The_Hackers_News.webp 2023-02-10 17:22:00 North Korean Hackers Targeting Healthcare with Ransomware to Fund its Operations (lien direct) State-backed hackers from North Korea are conducting ransomware attacks against healthcare and critical infrastructure facilities to fund illicit activities, U.S. and South Korean cybersecurity and intelligence agencies warned in a joint advisory. The attacks, which demand cryptocurrency ransoms in exchange for recovering access to encrypted files, are designed to support North Korea's Ransomware ★★★
The_Hackers_News.webp 2023-02-10 16:12:00 3 Overlooked Cybersecurity Breaches (lien direct) Here are three of the worst breaches, attacker tactics and techniques of 2022, and the security controls that can provide effective, enterprise security protection for them. #1: 2 RaaS Attacks in 13 Months Ransomware as a service is a type of attack in which the ransomware software and infrastructure are leased out to the attackers. These ransomware services can be purchased on the dark web from Ransomware ★★★
The_Hackers_News.webp 2023-02-10 15:04:00 U.K. and U.S. Sanction 7 Russians for TrickBot, Ryuk, and Conti Ransomware Attacks (lien direct) In a first-of-its-kind coordinated action, the U.K. and U.S. governments on Thursday levied sanctions against seven Russian nationals for their affiliation to the TrickBot, Ryuk, and Conti cybercrime operation. The individuals designated under sanctions are Vitaly Kovalev (aka Alex Konor, Bentley, or Bergen), Maksim Mikhailov (aka Baget), Valentin Karyagin (aka Globus), Mikhail Iskritskiy (aka Ransomware ★★★
The_Hackers_News.webp 2023-02-09 16:20:00 A Hackers Pot of Gold: Your MSP\'s Data (lien direct) A single ransomware attack on a New Zealand managed service provider (MSP) disrupted several of its clients' business operations overnight, most belonging to the healthcare sector. According to the country's privacy commissioner, "a cyber security incident involving a ransomware attack" in late November upended the daily operations of New Zealand's health ministry when it prevented the staff Ransomware ★★★
The_Hackers_News.webp 2023-02-08 15:09:00 Russian Hacker Pleads Guilty to Money Laundering Linked to Ryuk Ransomware (lien direct) A Russian national on February 7, 2023, pleaded guilty in the U.S. to money laundering charges and for attempting to conceal the source of funds obtained in connection with Ryuk ransomware attacks. Denis Mihaqlovic Dubnikov, 30, was arrested in Amsterdam in November 2021 before he was extradited from the Netherlands in August 2022. He is awaiting sentencing on April 11, 2023. "Between at least Ransomware Guideline ★★
Last update at: 2024-05-16 02:07:55
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter