What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-03-05 18:04:52 Le groupe de ransomware RA à croissance rapide devient global
Fast-Growing RA Ransomware Group Goes Global
(lien direct)
Le groupe de menaces en évolution rapide utilise des tactiques à fort impact qui incluent la manipulation de la politique de groupe pour déployer des charges utiles dans les environnements.
The rapidly evolving threat group uses high-impact tactics that include manipulating group policy to deploy payloads across environments.
Threat Ransomware ★★
InfoSecurityMag.webp 2024-03-05 14:45:00 Les serveurs ransomwares Alphv / Blackcat baissent
ALPHV/BlackCat Ransomware Servers Go Down
(lien direct)
Les spéculations sur la plage de fermeture d'une arnaque de sortie potentielle à une initiative de changement de marque
Speculations about the shut down range from a potential exit scam to a rebranding initiative
Ransomware ★★★
DarkReading.webp 2024-03-05 13:10:00 Ghostlocker 2.0 hante les entreprises du Moyen-Orient, de l'Afrique et de l'ampli;Asie
GhostLocker 2.0 Haunts Businesses Across Middle East, Africa & Asia
(lien direct)
Ransomware Cybercrime Gangs GhostSec et Stormous se sont associés à des attaques à double expression généralisées.
Ransomware cybercrime gangs GhostSec and Stormous have teamed up in widespread double-extortion attacks.
Ransomware ★★
globalsecuritymag.webp 2024-03-05 11:30:12 Blackfog Février State of Ransomware Rapport
Blackfog February State of Ransomware Report
(lien direct)
Blackfog Février State of Ransomware Report - rapports spéciaux
Blackfog February State of Ransomware Report - Special Reports
Ransomware ★★
RecordedFuture.webp 2024-03-04 21:35:28 Les services du comté de Fulton reviennent sur \\ 'Rolling Base \\' After Lockbit Attack
Fulton County services coming back on \\'rolling basis\\' after LockBit attack
(lien direct)
Le comté de Fulton de Géorgie dit qu'il est en passe de restaurer de nombreux systèmes réduits par Une attaque de ransomware de janvier par le Gang Lockbit .Le comté a publié lundi une mise à jour de son site Web gouvernemental disant que sa plate-forme de facturation d'eau avait été restaurée, permettant aux résidents de effectuer des paiements en ligne.Les responsables du comté n'ont pas
Georgia\'s Fulton County says it is on its way to restoring many of the systems brought down by a January ransomware attack by the LockBit gang. The county posted an update to its government website on Monday saying its water billing platform has been restored, allowing residents to make online payments. County officials did not
Ransomware ★★★
News.webp 2024-03-04 21:01:06 Changer l'attaque des soins de santé Dernier: Alphv Sacs 22 millions de dollars en Bitcoin au milieu du drame d'affiliation
Change Healthcare attack latest: ALPHV bags $22M in Bitcoin amid affiliate drama
(lien direct)
Aucun honneur parmi les voleurs? alphv / blackcat, le gang derrière le changement de cyberattaque de soins de santé, a reçu plus de 22 millions de dollars en bitcoin dans ce qui pourrait être un paiement de ransomware.…
No honor among thieves? ALPHV/BlackCat, the gang behind the Change Healthcare cyberattack, has received more than $22 million in Bitcoin in what might be a ransomware payment.…
Ransomware Medical ★★
RiskIQ.webp 2024-03-04 20:21:51 Une nouvelle vague d'infections de Socgholish imite les plugins WordPress
New Wave of SocGholish Infections Impersonates WordPress Plugins
(lien direct)
#### Description Une nouvelle vague d'infections de logiciels malveillants SocGholish a été identifiée, ciblant les sites Web WordPress.La campagne malveillante tire parti d'un cadre de logiciel malveillant JavaScript qui est utilisé depuis au moins 2017. Le malware tente de inciter les utilisateurs sans méfiance à télécharger ce qui est en fait un Trojan (rat) d'accès à distance sur leurs ordinateurs, qui est souvent la première étape d'un ransomware à distanceinfection.Les sites infectés ont été compromis via des comptes d'administrateur WP-Admin piratés. #### URL de référence (s) 1. https://blog.sucuri.net/2024/03/new-wave-of-socgholish-infections-impersonates-wordpress-plugins.html #### Date de publication 1er mars 2024 #### Auteurs) Ben Martin
#### Description A new wave of SocGholish malware infections has been identified, targeting WordPress websites. The malware campaign leverages a JavaScript malware framework that has been in use since at least 2017. The malware attempts to trick unsuspecting users into downloading what is actually a Remote Access Trojan (RAT) onto their computers, which is often the first stage in a ransomware infection. The infected sites were compromised through hacked wp-admin administrator accounts. #### Reference URL(s) 1. https://blog.sucuri.net/2024/03/new-wave-of-socgholish-infections-impersonates-wordpress-plugins.html #### Publication Date March 1, 2024 #### Author(s) Ben Martin
Ransomware Malware ★★
WiredThreatLevel.webp 2024-03-04 17:41:48 Les pirates derrière le changement d'attaque de ransomware de soins de santé viennent de recevoir un paiement de 22 millions de dollars
Hackers Behind the Change Healthcare Ransomware Attack Just Received a $22 Million Payment
(lien direct)
La transaction, visible sur la blockchain de Bitcoin \\, suggère que la victime de l'une des pires attaques de ransomware depuis des années peut avoir payé une très grande rançon.
The transaction, visible on Bitcoin\'s blockchain, suggests the victim of one of the worst ransomware attacks in years may have paid a very large ransom.
Ransomware Medical ★★
globalsecuritymag.webp 2024-03-04 14:57:28 Kaspersky présente son nouveau jeu vidéo immersif pour professionnels (lien direct) Initiation aux attaques par ransomware : Kaspersky présente son nouveau jeu vidéo immersif pour professionnels - Produits Ransomware ★★
Checkpoint.webp 2024-03-04 13:59:28 4 mars & # 8211;Rapport de renseignement sur les menaces
4th March – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 4 mars, veuillez télécharger notre bulletin Threat_Intelligence.Les meilleures attaques et violations UnitedHealth Group ont confirmé que sa filiale avait été attaquée par le gang de ransomware Alphv.6 téraoctets de données ont été volés dans l'attaque et Change Healthcare, un intermédiaire crucial entre les pharmacies et les compagnies d'assurance, était [& # 8230;]
>For the latest discoveries in cyber research for the week of 4th March, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES UnitedHealth Group confirmed its subsidiary was attacked by the ALPHV ransomware gang. 6 terabytes of data were stolen in the attack, and Change Healthcare, a crucial intermediary between pharmacies and insurance companies, was […]
Threat Ransomware Medical ★★
bleepingcomputer.webp 2024-03-04 12:44:36 Ransomware BlackCat désactive les serveurs au milieu de la réclamation qu'ils ont volé une rançon de 22 millions de dollars
BlackCat ransomware turns off servers amid claim they stole $22 million ransom
(lien direct)
Le gang de ransomware AlphV / Blackcat a fermé ses serveurs au milieu des affirmations selon lesquelles ils ont arnaqué la filiale responsable de l'attaque contre Optum, l'opérateur de la plate-forme de santé Change, de 22 millions de dollars.[...]
The ALPHV/BlackCat ransomware gang has shut down its servers amid claims that they scammed the affiliate responsible for the attack on Optum, the operator of the Change Healthcare platform, of $22 million. [...]
Ransomware Medical ★★
The_Hackers_News.webp 2024-03-04 10:54:00 Phobos Ransomware ciblant agressivement l'infrastructure critique américaine
Phobos Ransomware Aggressively Targeting U.S. Critical Infrastructure
(lien direct)
Les agences de cybersécurité et de renseignement des États-Unis ont mis en garde contre & nbsp; phobos ransomware & nbsp; attaques ciblant le gouvernement et les entités d'infrastructure critiques, décrivant les diverses tactiques et techniques de menace que les acteurs ont adoptées pour déployer les logiciels malveillants de cryptage des fichiers. «Structuré comme un modèle de ransomware en tant que service (RAAS), les acteurs de ransomware de Phobos ont ciblé des entités, notamment municipal et
U.S. cybersecurity and intelligence agencies have warned of Phobos ransomware attacks targeting government and critical infrastructure entities, outlining the various tactics and techniques the threat actors have adopted to deploy the file-encrypting malware. “Structured as a ransomware as a service (RaaS) model, Phobos ransomware actors have targeted entities including municipal and
Threat Ransomware Malware ★★
ProofPoint.webp 2024-03-04 06:00:36 La chaîne d'attaque inhabituelle de TA577 \\ mène au vol de données NTLM
TA577\\'s Unusual Attack Chain Leads to NTLM Data Theft
(lien direct)
Ce qui s'est passé Proofpoint a identifié l'acteur de menace cybercriminale notable TA577 en utilisant une nouvelle chaîne d'attaque pour démontrer un objectif inhabituellement observé: voler des informations d'authentification NT LAN Manager (NTLM).Cette activité peut être utilisée à des fins de collecte d'informations sensibles et pour permettre l'activité de suivi. Proofpoint a identifié au moins deux campagnes en tirant parti de la même technique pour voler des hachages NTLM les 26 et 27 février 2024. Les campagnes comprenaient des dizaines de milliers de messages ciblant des centaines d'organisations dans le monde.Les messages sont apparus sous forme de réponses aux e-mails précédents, appelés détournement de fil, et contenaient des pièces jointes HTML zippées. Exemple de message utilisant le détournement de thread contenant une pièce jointe zippée contenant un fichier HTML. Chaque pièce jointe .zip a un hachage de fichiers unique, et les HTML dans les fichiers compressés sont personnalisés pour être spécifiques pour chaque destinataire.Lorsqu'il est ouvert, le fichier HTML a déclenché une tentative de connexion système à un serveur de blocs de messages (SMB) via un actualisation Meta à un schéma de fichier URI se terminant par .txt.Autrement dit, le fichier contacterait automatiquement une ressource SMB externe appartenant à l'acteur de menace.ProofPoint n'a pas observé la livraison de logiciels malveillants de ces URL, mais les chercheurs évaluent à la grande confiance que l'objectif de Ta577 \\ est de capturer les paires de défi / réponse NTLMV2 du serveur SMB pour voler des hachages NTLM en fonction des caractéristiques de la chaîne d'attaque et des outils utilisés. Exemple HTML contenant l'URL (en commençant par «File: //») pointant vers la ressource SMB. Ces hachages pourraient être exploités pour la fissuration du mot de passe ou faciliter les attaques "pass-the-hash" en utilisant d'autres vulnérabilités au sein de l'organisation ciblée pour se déplacer latéralement dans un environnement touché.Les indications à l'appui de cette théorie comprennent des artefacts sur les serveurs SMB pointant vers l'utilisation de l'impaquette de boîte à outils open source pour l'attaque.L'utilisation d'Impacket sur le serveur SMB peut être identifiée par le défi du serveur NTLM par défaut "aaaaaaaaaaaaaaaaa" et le GUID par défaut observé dans le trafic.Ces pratiques sont rares dans les serveurs SMB standard. Capture de paquets observée (PCAP) de la campagne TA577. Toute tentative de connexion autorisée à ces serveurs SMB pourrait potentiellement compromettre les hachages NTLM, ainsi que la révélation d'autres informations sensibles telles que les noms d'ordinateurs, les noms de domaine et les noms d'utilisateur dans un texte clair. Il est à noter que TA577 a livré le HTML malveillant dans une archive zip pour générer un fichier local sur l'hôte.Si le schéma de fichiers URI était envoyé directement dans l'organisme de messagerie, l'attaque ne fonctionnerait pas sur les clients d'Outlook Mail patchés depuis juillet 2023. La désactivation de l'accès des clients à SMB n'atteint pas l'attaque, car le fichier doit tenter de s'authentifier auprès du serveur externe SMB ServerPour déterminer s'il doit utiliser l'accès des clients. Attribution TA577 est un acteur de menace de cybercriminalité éminent et l'un des principaux affiliés de QBOT avant la perturbation du botnet.Il est considéré comme un courtier d'accès initial (IAB) et Proofpoint a associé des campagnes TA577 avec des infections de ransomware de suivi, notamment Black Basta.Récemment, l'acteur favorise Pikabot comme charge utile initiale. Pourquoi est-ce important Proof Point observe généralement TA577 menant des attaques pour livrer des logiciels malveillants et n'a jamais observé cet acteur de menace démontrant la chaîne d'attaque utilisée pour voler des informations d'identification NTLM observées le 26 février.Récemment, TA577 a été observé pour fou Threat Ransomware Malware Tool Vulnerability ★★
News.webp 2024-03-04 03:15:10 La réclamation contestée de Lockbit \\ est une nouvelle rançon suggère qu'elle a été bien entravée
LockBit\\'s contested claim of fresh ransom payment suggests it\\'s been well hobbled
(lien direct)
Aussi: CISA avertit que les atténuations ivanti vuln pourraient ne pas fonctionner, Saml Hijack n'a pas besoin d'adfJ'ai été occupé dans les dix jours qui ont suivi une opération internationale d'application de la loi ont abattu bon nombre de ses systèmes.Mais malgré sa posture, le gang aurait pu souffrir plus que ce qu'il a laissé.…
ALSO: CISA warns Ivanti vuln mitigations might not work, SAML hijack doesn\'t need ADFS, and crit vulns Infosec in brief  The infamous LockBit ransomware gang has been busy in the ten days since an international law enforcement operation took down many of its systems. But despite its posturing, the gang might have suffered more than it\'s letting on.…
Ransomware Legislation ★★★
TrendMicro.webp 2024-03-04 00:00:00 Le ransomware mondial à plusieurs étages utilise des tactiques anti-AV, exploite GPO
Multistage RA World Ransomware Uses Anti-AV Tactics, Exploits GPO
(lien direct)
L'équipe de chasse aux micro-menaces tendance est tombée sur une attaque mondiale de RA impliquant des composants à plusieurs degrés conçus pour assurer un impact maximal.
The Trend Micro threat hunting team came across an RA World attack involving multistage components designed to ensure maximum impact.
Threat Ransomware Prediction ★★
IndustrialCyber.webp 2024-03-03 20:36:13 Détails de conseil en cybersécurité aux États-Unis Les menaces de ransomware phobos pour le gouvernement et les secteurs d'infrastructure critiques
US cybersecurity advisory details Phobos ransomware threats to government and critical infrastructure sectors
(lien direct)
U.S.Les agences ont publié un avis de cybersécurité qui décrit les tactiques, les techniques et les procédures (TTPS), ainsi que ...
U.S. agencies have released a cybersecurity advisory that outlines the tactics, techniques, and procedures (TTPs), as well as...
Ransomware ★★
ArsTechnica.webp 2024-03-01 21:59:46 Market d'ordonnance américain Hackstrung pendant 9 jours (jusqu'à présent) par une attaque de ransomware
US prescription market hamstrung for 9 days (so far) by ransomware attack
(lien direct)
Les patients ayant du mal à obtenir des médicaments vitaux ont le groupe de criminalité AlphV à remercier.
Patients having trouble getting lifesaving meds have the AlphV crime group to thank.
Ransomware ★★
CS.webp 2024-03-01 21:57:35 CISA avertit l'État, le gouvernement local des ransomwares de Phobos
CISA warns state, local government about Phobos ransomware
(lien direct)
> Phobos est un ransomware "assez standard", a déclaré un expert, mais l'agence de sécurité de cybersécurité et d'infrastructure avertit qu'elle est en augmentation du gouvernement d'État et local.
>Phobos is "pretty standard" ransomware, one expert said, but the Cybersecurity and Infrastructure Security Agency warns that it\'s on the rise in state and local government.
Ransomware ★★
CS.webp 2024-03-01 21:36:55 Le site Web Alphv descend au milieu des retombées croissantes de Change Healthcare Attack
ALPHV website goes down amid growing fallout from Change Healthcare attack
(lien direct)
> Les prestataires médicaux subissent une pression financière et les patients sont confrontés à des défis dans le remplissage des ordonnances en raison de l'attaque des ransomwares.
>Medical providers are under financial pressure and patients are facing challenges in filling prescriptions due to the ransomware attack.
Ransomware Medical ★★★
DarkReading.webp 2024-02-29 22:49:41 FBI, CISA Release IOCs for Phobos Ransomware (lien direct) Les acteurs de la menace utilisant les logiciels malveillants ont infecté des systèmes au sein du gouvernement, des soins de santé et d'autres organisations d'infrastructures critiques depuis au moins 2019.
Threat actors using the malware have infected systems within government, healthcare, and other critical infrastructure organizations since at least 2019.
Threat Ransomware Malware ★★★
Chercheur.webp 2024-02-29 22:18:54 Fulton County, les experts en sécurité appellent Lockbit \\'s Bluff
Fulton County, Security Experts Call LockBit\\'s Bluff
(lien direct)
Le groupe Ransomware Lockbit a déclaré aux responsables du comté de Fulton, en Géorgie. Ils pouvaient s'attendre à voir leurs documents internes publiés en ligne ce matin à moins que le comté ne fasse une demande de rançon.Au lieu de cela, Lockbit a supprimé ce matin de l'inscription de Fulton County \\ de son site Web de honte de victime, affirmant que les responsables du comté avaient payé.Mais les responsables du comté ont déclaré qu'ils n'avaient pas payé, et personne n'a effectué le paiement en leur nom.Les experts en sécurité affirment que Lockbit bluffait probablement et a probablement perdu la plupart des données lorsque les serveurs de gang \\ ont été saisis ce mois-ci par les forces de l'ordre des États-Unis et du Royaume-Uni.
The ransomware group LockBit told officials with Fulton County, Ga. they could expect to see their internal documents published online this morning unless the county paid a ransom demand. Instead, LockBit removed Fulton County\'s listing from its victim shaming website this morning, claiming county officials had paid. But county officials said they did not pay, nor did anyone make payment on their behalf. Security experts say LockBit was likely bluffing and probably lost most of the data when the gang\'s servers were seized this month by U.S. and U.K. law enforcement.
Ransomware ★★★
RecordedFuture.webp 2024-02-29 21:04:18 Changer Healthcare confirme Blackcat / AlphV derrière Ransomware Attack
Change Healthcare confirms Blackcat/AlphV behind ransomware attack
(lien direct)
Le géant de l'assurance médicale UnitedHealth Group a confirmé jeudi que la cyberattaque affectant les opérations de sa filiale Change Healthcare avait été effectuée par le BlackCat / AlphV Ransomware Group.Après des jours de publication de la même mises à jour en ligne sur un «problème de cybersécurité», modifiez les soins de santéa déclaré jeudi que l'attaque a été «perpétrée par un acteur de menace de cybercriminalité qui a
Medical insurance giant UnitedHealth Group confirmed Thursday that the cyberattack affecting the operations of its subsidiary Change Healthcare was carried out by the Blackcat/AlphV ransomware group. After days of posting the same updates online about a “cyber security issue,” Change Healthcare said on Thursday the attack was “perpetrated by a cybercrime threat actor who has
Threat Ransomware Medical ★★
globalsecuritymag.webp 2024-02-29 20:30:00 Ransomware : des impacts certains mais les entreprises manquent de budget pour se protéger (lien direct) Ransomware : des impacts certains mais les entreprises manquent de budget pour mieux se protéger. Les étapes pour planifier un redémarrage progressif. Tels étaient les questions posées par José Diz, fondateur du Club de la Presse B to B à Mountaha Ndiaye, EMEA Director Ecosystem sales & programs chez Hyland, Gabriel Ferreira, directeur technique chez Pure Storage, Thierry Gourdin, Head Of Presales France, North and West Africa chez Kaspersky, Yoann Castillo, responsable Ingénierie Systèmes France et Afrique francophone chez Veeam, Guillaume Cazenave, ingénieur avant-vente chez Zerto et Philippe Charpentier, directeur technique chez NetApp. - Investigations / Ransomware ★★
RiskIQ.webp 2024-02-29 20:16:44 #Hundredprees: Phobos tient
#StopRansomware: Phobos Ransomware
(lien direct)
#### Description Phobos est structuré comme un modèle ransomware en tant que service (RAAS).Depuis mai 2019, des incidents de ransomware de phobos ayant un impact sur les gouvernements de l'État, du local, des tribus et territoriaux (SLTT) ont été régulièrement signalés au MS-ISAC.Phobos Ransomware fonctionne en conjonction avec divers outils open source tels que SmokeLoader, Cobalt Strike et Bloodhound.Ces outils sont tous largement accessibles et faciles à utiliser dans divers environnements d'exploitation, ce qui en fait (et les variantes associées) un choix populaire pour de nombreux acteurs de menace. #### URL de référence (s) 1. https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-060a #### Date de publication 26 février 2024 #### Auteurs) Cisa
#### Description Phobos is structured as a ransomware-as-a-service (RaaS) model. Since May 2019, Phobos ransomware incidents impacting state, local, tribal, and territorial (SLTT) governments have been regularly reported to the MS-ISAC. Phobos ransomware operates in conjunction with various open source tools such as Smokeloader, Cobalt Strike, and Bloodhound. These tools are all widely accessible and easy to use in various operating environments, making it (and associated variants) a popular choice for many threat actors. #### Reference URL(s) 1. https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-060a #### Publication Date February 26, 2024 #### Author(s) CISA
Threat Ransomware Tool ★★
WiredThreatLevel.webp 2024-02-29 18:24:47 Le cas mystérieux de la fuite du ransomware d'essai Trump manquant
The Mysterious Case of the Missing Trump Trial Ransomware Leak
(lien direct)
Le célèbre gang de Lockbit a promis une fuite d'un tribunal de Géorgie "qui pourrait affecter les prochaines élections américaines".Cela ne s'est pas matérialisé mais l'histoire peut ne pas encore être terminée.
The notorious LockBit gang promised a Georgia court leak "that could affect the upcoming US election.” It didn\'t materialize-but the story may not be over yet.
Ransomware ★★★
News.webp 2024-02-29 16:27:11 Les gangs de ransomwares font attention aux infostelleurs, alors pourquoi ne soyez pas?
Ransomware gangs are paying attention to infostealers, so why aren\\'t you?
(lien direct)
Les analystes mettent en garde contre le grand saut dans l'activité malveillante de prélèvement de crédit l'année dernière Il semble y avoir une augmentation de l'intérêt des cybercriminels dans les infostelleurs & # 8211;Malware conçu pour glisser des mots de passe du compte en ligne, des informations financières et d'autres données sensibles à partir de PC infectés & # 8211;En tant que moyen relativement bon marché et facile de prendre pied dans les environnements des organisations \\ 'pour déployer des ransomwares dévastateurs.…
Analysts warn of big leap in cred-harvesting malware activity last year There appears to be an uptick in interest among cybercriminals in infostealers – malware designed to swipe online account passwords, financial info, and other sensitive data from infected PCs – as a relatively cheap and easy way to get a foothold in organizations\' IT environments to deploy devastating ransomware.…
Ransomware Malware ★★★
SecurityWeek.webp 2024-02-29 16:07:48 Le si acidule allemand Thyssenkrupp confirme l'attaque des ransomwares
German Steelmaker Thyssenkrupp Confirms Ransomware Attack
(lien direct)
> Le conglomérat allemand de l'acier Thyssenkrupp confirme que l'une de ses unités automobiles a été perturbée par une attaque de ransomware.
>German steelmaking conglomerate Thyssenkrupp confirms one of its automotive units was disrupted by a ransomware attack.
Ransomware ★★★
TechWorm.webp 2024-02-29 16:04:45 Epic Games nie les allégations d'être piratés
Epic Games Denies Claims Of Being Hacked
(lien direct)
Epic Games, le développeur derrière le jeu de Fortnite extrêmement populaire, a nié les allégations d'être prétendument piratées par un nouveau gang de ransomware, Mogilevich. Mogilevich, un groupe d'extorsion relativement nouveau probablement provenant de la Russie, a publié mardi sur un site DarkNet qu'il avait discrètement mené une attaque contre les jeux épiques \\ 'serveurs. À la suite du piratage, ils sont actuellement en possession de 189 Go de données EPIC Games \\ ', y compris des e-mails, des mots de passe, du nom complet, des informations de paiement, du code source et de nombreuses autres données.Cependant, il n'est pas clair si cela contient des informations sur les employés, les clients ou les deux. Le message indique également que les données ci-dessus sont désormais disponibles à la vente avec une date limite du 4 mars 2024. Le groupe a ajouté un lien qui dit: «Un employé de l'entreprise ou quelqu'un qui souhaite acheter les données,Cliquez sur moi », qui prend la page de contact du groupe \\ à un e-mail sécurisé. «Il n'y a aucune preuve en ce moment que les revendications des ransomwares de Mogilevich sont légitimes.Mogilevich n'a pas contacté Epic ni fourni aucune preuve de la véracité des allégations », a partagé les jeux Epic via X mardi. «Lorsque nous avons vu ces allégations, qui étaient une capture d'écran d'une page Web Darkweb dans un tweet, nous avons enquêté en quelques minutes et avons contacté Mogilevich pour une preuve.Mogilevich n'a pas répondu.Nous continuerons à enquêter.La chose la plus proche que nous ayons vue d'une réponse est ce tweet, où ils auraient demandé 15 000 $ et une «preuve de fonds» pour remettre les prétendues données. » Apparemment, le Mogelich Ransomware Group a affirmé avoir réussi à violer diverses organisations depuis le 20 février, la première attaque concernant le constructeur automobile de luxe Nissan \'s Filiale Infiniti USA, suivie d'une société de contenu de commerce appelée Bazaarvoice and Ireland & # & #8217; S Department of Foreign Affairs (DFA).Si le groupe a en effet piraté des jeux Epic, cela ferait d'eux sa quatrième victime. Cependant, Mogelivich n'a fourni aucune preuve montrant que le hack de jeux épiques est légitime, et il n'a pas mentionné publiquement le montant d'argent dont il a besoin pour les données volées ou a révélé ses plans pour les données si la date limite de vente est manquée, ce qui soupçonne des soupçons à propos desa revendication.Il semble que le groupe Ransomware tente d'escroquer les acheteurs avec de fausses données. Même le Département des Affaires étrangères de l'Irlande \\ (DFA) est sceptique quant à la cyberattaque sur eux par le groupe Mogilevich, car l'agence a déclaré qu'ils ne pouvaient pas trouver de preuve de leur implication ni aucune preuve d'une violation de sécurité.
Epic Games, the developer behind the hugely popular Fortnite game, has denied claims of allegedly being hacked by a new ransomware gang, Mogilevich. Mogilevich, a relatively new extortion group likely to have originated from Russia, on Tuesday posted on a darknet site that it had quietly carried out an attack on Epic Games\' servers. As a result of the hack, they are currently in possession of 189GB of Epic Games\' data, including emails, passwords, full name, payment information, source code and many other data. However, it is unclear if this contains information about Epic Games employees, customers, or both. The post also says that the above data is now available for sale with a deadline of March 4, 2024. The group has added a link that says, “An employee of the company or someone who would like to buy the data, click on me,” which takes the group\'s contact page to a secured email. “There is zero evidence right now that the ransomware claims from Mogilevich are legitimate. Mogilevich has not contacted Epic or provided any pro
Ransomware Hack ★★
globalsecuritymag.webp 2024-02-29 15:13:23 Keeper Security rejoint le réseau partenaire AWS
Keeper Security Joins the AWS Partner Network
(lien direct)
La sécurité du gardien rejoint le réseau partenaire AWS Keeper & Reg;Fournit une plate-forme de cybersécurité nul unifiée et zéro-connaissance pour se défendre contre les ransomwares et autres cyberattaques. - nouvelles commerciales
Keeper Security Joins the AWS Partner Network Keeper® provides a unified zero-trust and zero-knowledge cybersecurity platform to defend against ransomware and other cyberattacks. - Business News
Ransomware ★★
ZoneAlarm.webp 2024-02-29 14:06:18 Le FBI et la CISA alerte les hôpitaux américains sur les attaques ciblées de BlackCat Ransomware
FBI and CISA Alert US Hospitals to Targeted Attacks by BlackCat Ransomware
(lien direct)
> Au cours des derniers mois, le secteur américain de la santé a été assiégé par une série d'attaques sophistiquées des ransomwares, les hôpitaux à l'échelle nationale confrontés à des perturbations opérationnelles importantes et au compromis des données sensibles des patients.Le coupable derrière cette augmentation des cyber-menaces est le groupe BlackCat Ransomware, également connu sous le nom d'ALPHV, qui a tiré parti des tactiques avancées & # 8230;
>In recent months, the US healthcare sector has been under siege by a series of sophisticated ransomware attacks, with hospitals nationwide facing significant operational disruptions and the compromise of sensitive patient data. The culprit behind this surge in cyber threats is the BlackCat ransomware group, also known as ALPHV, which has been leveraging advanced tactics …
Ransomware Medical ★★★
SecurityWeek.webp 2024-02-29 11:57:53 Blackcat Ransomware Gang affirme une attaque sur les soins de santé du changement
BlackCat Ransomware Gang Claims Attack on Change Healthcare
(lien direct)
> Le gang de ransomware Alphv / BlackCat affirme que 6 téraoctets de données ont été volés à la société de technologies de santé Change Healthcare.
>The Alphv/BlackCat ransomware gang says 6 terabytes of data were stolen from healthcare technology firm Change Healthcare.
Ransomware Medical ★★
The_State_of_Security.webp 2024-02-29 08:26:20 Le secteur des soins de santé a mis en garde contre les ransomwares Blackcat Alphv après une augmentation des attaques ciblées
Healthcare sector warned of ALPHV BlackCat ransomware after surge in targeted attacks
(lien direct)
Ce qui s'est passé?Le gouvernement américain a averti les organisations de soins de santé du risque d'être ciblé par le ransomware BlackCat AlphV après une augmentation des attaques.Je pensais que Alphv Blackcat avait été abattu par les flics?Bien rappelé.Peu avant Noël, le ministère américain de la Justice (DOJ) a annoncé qu'il avait perturbé les opérations du gang et saisi des clés de décryptage pour aider des centaines de victimes à déverrouiller leurs dossiers sans payer de rançon.Alors, qu'est-ce qui a mal tourné?J'ai peur que Blackcat alphv soit revenu.En fait, dans les heures suivant l'annonce du DOJ \\, le gang de ransomwares a déclaré qu'il n'avait "pas réussi" ...
What\'s happened? The US government warned healthcare organizations about the risk of being targeted by the ALPHV BlackCat ransomware after a surge in attacks. I thought ALPHV BlackCat had been taken down by the cops? Well remembered. Shortly before Christmas, the US Department of Justice (DOJ) announced that it had disrupted the gang\'s operations and seized decryption keys to help hundreds of victims unlock their files without paying a ransom. So what\'s gone wrong? I\'m afraid ALPHV BlackCat came back. In fact, within hours of the DOJ\'s announcement, the ransomware gang said it had "unseized"...
Ransomware ★★
CrowdStrike.webp 2024-02-29 01:15:21 L'anatomie d'une attaque de ransomware alpha
The Anatomy of an ALPHA SPIDER Ransomware Attack
(lien direct)
Alpha Spider est l'adversaire derrière le développement et le fonctionnement du ransomware AlphV en tant que service (RAAS).Au cours de la dernière année, les filiales Alpha Spider ont tiré parti d'une variété de nouvelles techniques dans le cadre de leurs opérations de ransomware.CrowdStrike Services a observé des techniques telles que l'utilisation des flux de données alternatifs NTFS pour cacher [& # 8230;]
ALPHA SPIDER is the adversary behind the development and operation of the Alphv ransomware as a service (RaaS). Over the last year, ALPHA SPIDER affiliates have been leveraging a variety of novel techniques as part of their ransomware operations. CrowdStrike Services has observed techniques such as the usage of NTFS Alternate Data Streams for hiding […]
Ransomware Technical ★★★★
News.webp 2024-02-29 00:29:15 Alphv / Blackcat revendique la responsabilité du changement d'attaque de soins de santé
ALPHV/BlackCat claims responsibility for Change Healthcare attack
(lien direct)
se vante de 6 To de données, mais que \\ se souvienne que ces personnes sont des criminels et ne dignent pas beaucoup de confiance Le gang de cybercrimes Alphv / Blackcat a pris le crédit & # 8211;Si c'est le mot & # 8211;Pour une infection des ransomwares chez Change Healthcare qui a perturbé des milliers de pharmacies et d'hôpitaux aux États-Unis, et a également affirmé que la quantité de données sensibles volées et les organisations de soins de santé affectées est beaucoup plus grande que les victimes initialement divulguées…
Brags it lifted 6TB of data, but let\'s remember these people are criminals and not worthy of much trust The ALPHV/BlackCat cybercrime gang has taken credit – if that\'s the word – for a ransomware infection at Change Healthcare that has disrupted thousands of pharmacies and hospitals across the US, and also claimed that the amount of sensitive data stolen and affected health-care organizations is much larger than the victims initially disclosed.…
Ransomware Medical ★★★
CS.webp 2024-02-28 22:12:54 Le groupe de ransomware notoire revendique la responsabilité des attaques qui tournent les pharmacies américaines
Notorious ransomware group claims responsibility for attacks roiling US pharmacies
(lien direct)
> Le groupe connu sous le nom d'ALPHV a déclaré que c'était derrière une attaque qui a perturbé un service utilisé par les prestataires de soins de santé pour traiter les paiements.
>The group known as ALPHV said it was behind an attack that has disrupted a service used by healthcare providers to process payments.
Ransomware ★★
knowbe4.webp 2024-02-28 19:26:02 Nouvelles recherches: les incidents de ransomware augmentent 84% en 2023
New Research: Ransomware Incidents Spike 84% in 2023
(lien direct)
Les incidents de ransomware augmentent 84% car les victimes les plus ransomwares de tous les temps sont enregistrées Des données nouvellement publiées couvrant les cyber-états vécues en 2023 éclairent à quel point l'an dernier était très différent et peint un tableau de ce à quoi s'attendre des cyberattaques en 2024.
Ransomware Incidents Spike 84% as the Most Ransomware Victims Ever is Recorded Newly-released data covering cyberthreats experienced in 2023 sheds some light on how very different last year was and paints a picture of what to expect of cyber attacks in 2024.
Ransomware ★★★
The_Hackers_News.webp 2024-02-28 18:36:00 Le FBI prévient le secteur des soins de santé américains des attaques de ransomware Blackcat ciblées
FBI Warns U.S. Healthcare Sector of Targeted BlackCat Ransomware Attacks
(lien direct)
Le gouvernement américain met en garde contre la résurgence des attaques de ransomwares BlackCat (AKA AlphV) ciblant le secteur des soins de santé aussi récemment que ce mois-ci. "Depuis la mi-décembre 2023, sur les près de 70 victimes divulguées, le secteur des soins de santé a été le plus couramment victime", le gouvernement & nbsp; a déclaré & nbsp; dans un avis mis à jour. "Cela est probablement en réponse à l'administrateur Alphv / BlackCat \\
The U.S. government is warning about the resurgence of BlackCat (aka ALPHV) ransomware attacks targeting the healthcare sector as recently as this month. "Since mid-December 2023, of the nearly 70 leaked victims, the healthcare sector has been the most commonly victimized," the government said in an updated advisory. "This is likely in response to the ALPHV/BlackCat administrator\'s
Ransomware Medical ★★★
RiskIQ.webp 2024-02-28 18:15:21 #Stopransomware: alphv Blackcat (lien direct) #### Description Le Federal Bureau of Investigation (FBI) et l'Agence de sécurité de la cybersécurité et des infrastructures (CISA) publient cette CSA conjointe pour diffuser les CIO connues et les TTP associés au Ransomware BlackCat AlphV comme service (RAAS) identifié par le biais d'enquêtes du FBI comme récemment en février 2024. Ce conseil fournit des mises à jour des indicateurs de compromis BlackCat / AlphV du FBI Flash sur le 19 avril 2022, et à cet avis publié le 19 décembre 2023.compromis initial.Depuis la mi-décembre 2023, sur près de 70 victimes divulguées, le secteur des soins de santé a été le plus couramment victime.Ceci est probablement en réponse au poste d'administrateur BlackCat Alphv \\ en encourageant ses affiliés à cibler les hôpitaux après une action opérationnelle contre le groupe et ses infrastructures début décembre 2023. En février 2023, les administrateurs d'ALPHV BlackCat ont annoncé la mise à jour SPHYNX ALPHV BLACKCAT RANSOMWAYAGE 2.0, qui a été réécrite pour fournir des fonctionnalités supplémentaires aux affiliés, tels qu'une meilleure évasion de défense et des outils supplémentaires.Cette mise à jour BlackCat Alphv a la capacité de crypter les appareils Windows et Linux et les instances VMware.Les affiliés ALPHV Blackcat ont des réseaux et une expérience étendus avec les opérations de ransomware et d'extorsion de données.Selon le FBI, en septembre 2023, les affiliés de Blackcat Alphv ont compromis plus de 1000 entités dont 75% sont aux États-Unis et environ 250 à l'extérieur des États-Unis - ont demandé plus de 500 millions de dollars et ont reçu près de 300 millions de dollars de rançonPaiements. #### URL de référence (s) 1. https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-353a #### Date de publication 19 décembre 2023 #### Auteurs) Cisa
#### Description The Federal Bureau of Investigation (FBI) and the Cybersecurity and Infrastructure Security Agency (CISA) are releasing this joint CSA to disseminate known IOCs and TTPs associated with the ALPHV Blackcat ransomware as a service (RaaS) identified through FBI investigations as recently as February 2024. This advisory provides updates to the FBI FLASH BlackCat/ALPHV Ransomware Indicators of Compromise released April 19, 2022, and to this advisory released December 19, 2023. ALPHV Blackcat actors have since employed improvised communication methods by creating victim-specific emails to notify of the initial compromise. Since mid-December 2023, of the nearly 70 leaked victims, the healthcare sector has been the most commonly victimized. This is likely in response to the ALPHV Blackcat administrator\'s post encouraging its affiliates to target hospitals after operational action against the group and its infrastructure in early December 2023.. In February 2023, ALPHV Blackcat administrators announced the ALPHV Blackcat Ransomware 2.0 Sphynx update, which was rewritten to provide additional features to affiliates, such as better defense evasion and additional tooling. This ALPHV Blackcat update has the capability to encrypt both Windows and Linux devices, and VMWare instances. ALPHV Blackcat affiliates have extensive networks and experience with ransomware and data extortion operations. According to the FBI, as of September 2023, ALPHV Blackcat affiliates have compromised over 1000 entities-nearly 75 percent of which are in the United States and approximately 250 outside the United States-, demanded over $500 million, and received nearly $300 million in ransom payments. #### Reference URL(s) 1. https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-353a #### Publication Date December 19, 2023 #### Author(s) CISA
Ransomware ★★★
bleepingcomputer.webp 2024-02-28 13:31:09 Lockbit Ransomware revient aux attaques avec de nouveaux cryptateurs, serveurs
LockBit ransomware returns to attacks with new encryptors, servers
(lien direct)
Le gang de ransomware de Lockbit mène à nouveau des attaques, en utilisant des encrypteurs mis à jour avec des notes de rançon liées à de nouveaux serveurs après la perturbation des forces de la loi de la semaine dernière.[...]
The LockBit ransomware gang is once again conducting attacks, using updated encryptors with ransom notes linking to new servers after last week\'s law enforcement disruption. [...]
Ransomware ★★★
AlienVault.webp 2024-02-28 13:00:00 Obtenez le rapport AT & amp; Tybersecurity Insights Rapport: Focus sur l'énergie et les services publics
Get the AT&T Cybersecurity Insights Report: Focus on Energy and Utilities
(lien direct)
We’re pleased to announce the availability of the 2023 AT&T Cybersecurity Insights Report: Focus on Energy and Utilities. The report examines the edge ecosystem, surveying energy and utilities IT leaders from around the world, and provides benchmarks for assessing your edge computing plans. This is the 12th edition of our vendor-neutral and forward-looking report. Last year’s focus on energy and utilities report documented how we secure the data, applications, and endpoints that rely on edge computing (get the 2022 report). Get the complimentary 2023 report.   The robust quantitative field survey reached 1,418 security, IT, application development, and line of business professionals worldwide. The qualitative research tapped subject matter experts across the cybersecurity industry. Energy and Utilities-specific respondents equal 203. At the onset of our research, we established the following hypotheses. ·       Momentum edge computing has in the market. ·       Approaches to connecting and securing the edge ecosystem – including the role of trusted advisors to achieve edge goals. ·       Perceived risk and perceived benefit of the common use cases in each industry surveyed. The results focus on common edge use cases in seven vertical industries – healthcare, retail, finance, manufacturing, energy and utilities, transportation, and U.S. SLED- delivering actionable advice for securing and connecting an edge ecosystem, including external trusted advisors. Finally, it examines cybersecurity and the broader edge ecosystem of networking, service providers, and top use cases. The role of IT is shifting, embracing stakeholders at the ideation phase of development. Edge computing is a transformative technology that brings together various stakeholders and aligns their interests to drive integrated business outcomes. The emergence of edge computing has been fueled by a generation of visionaries who grew up in the era of smartphones and limitless possibilities. Look at the infographic below for a topline summary of key findings in the energy and utilities industry. In this paradigm, the role of IT has shifted from being the sole leader to a collaborative partner in delivering innovative edge computing solutions. In addition, we found that energy and utilities leaders are budgeting differently for edge use cases. These two things, along with an expanded approach to securing edge computing, were prioritized by our respondents in the 2023 AT&T Cybersecurity Insights Report: Edge Ecosystem. One of the most promising aspects of edge computing is its potential to effectively use near-real-time data for tighter control of variable operations such as inventory and supply chain management that deliver improved operational efficiency. Adding new endpoints is essential for collecting the data, but how they’re connected can make them vulnerable to cyberattacks. Successful cyberattacks can disrupt services, highlighting the need for robust cybersecurity measures. Edge computing brings the data closer to where decisions are made. With edge computing, the intelligence required to make decisions, the networks used to capture and transmit data, and the use case management are distributed. Distributed means things work faster because nothing is backhauled to a central processing area such as a data center and delivers the near-real-time experience. With this level of complexity, it’s common t Ransomware Studies ★★★★
IndustrialCyber.webp 2024-02-28 09:47:58 Les agences américaines mettent à jour le conseil sur les ransomwares Blackcat Alphv ciblant le secteur des soins de santé
US agencies update advisory on ALPHV Blackcat ransomware targeting healthcare sector
(lien direct)
> U.S.Les agences ont publié un avis conjoint mis à jour sur le groupe Ransomware ALPHV BlackCat.Cette mise à jour comprend de nouveaux ...
>U.S. agencies have released an updated joint advisory on the ALPHV Blackcat ransomware group. This update includes new...
Ransomware ★★
RiskIQ.webp 2024-02-27 22:38:36 Ransomware Roundup – Abyss Locker (lien direct) #### Description Bien qu'il ait été soumis pour la première fois à un service de numérisation de fichiers accessible au public en juillet 2023, la première variante du ransomware ABYSS Locker peut avoir été originaire encore plus tôt en raison de sa fondation sur le code source du ransomware Hellokitty.Début janvier 2024, les chercheurs ont découvert une variante de version 1 ciblant les systèmes Windows, suivis d'une version ultérieure de la version 2 plus tard ce mois-ci. L'acteur Abyss Locker Threat adopte une stratégie d'exfiltration de données sur les victimes avant de déployer le ransomware pour le chiffrement des fichiers, avec des capacités supplémentaires, notamment la suppression de copies fantômes de volume et les sauvegardes du système.De plus, une variante Linux de ABYSS Locker a été observée, qui utilise différentes tactiques telles que le ciblage des machines virtuelles et crypter des fichiers avec une extension ".crypt". #### URL de référence (s) 1. https://www.fortinet.com/blog/thereat-research/ransomware-wounup-abyss-locker #### Date de publication 26 février 2024 #### Auteurs) Shunichi imano Fred Gutierrez
#### Description Despite being first submitted to a publicly available file scanning service in July 2023, the earliest variant of the Abyss Locker ransomware may have originated even earlier due to its foundation on the HelloKitty ransomware source code. In early January 2024, researchers uncovered a version 1 variant targeting Windows systems, followed by a subsequent version 2 release later that month. The Abyss Locker threat actor adopts a strategy of exfiltrating victims\' data before deploying the ransomware for file encryption, with additional capabilities including the deletion of Volume Shadow Copies and system backups. Additionally, a Linux variant of Abyss Locker has been observed, which employs different tactics such as targeting virtual machines and encrypting files with a ".crypt" extension. #### Reference URL(s) 1. https://www.fortinet.com/blog/threat-research/ransomware-roundup-abyss-locker #### Publication Date February 26, 2024 #### Author(s) Shunichi Imano Fred Gutierrez
Threat Ransomware ★★
WiredThreatLevel.webp 2024-02-27 22:35:09 Changer l'attaque des ransomwares des soins de santé: les pirates de Blackcat sont rapidement revenus après le buste du FBI
Change Healthcare Ransomware Attack: BlackCat Hackers Quickly Returned After FBI Bust
(lien direct)
Il y a deux mois, le FBI a «perturbé» le Blackcat Ransomware Group.Ils sont déjà en arrière - et leur dernière attaque entraîne des retards dans les pharmacies des États-Unis.
Two months ago, the FBI “disrupted” the BlackCat ransomware group. They\'re already back-and their latest attack is causing delays at pharmacies across the US.
Ransomware ★★★
Blog.webp 2024-02-27 19:19:40 ALERTE NOUVELLES: THERAMUNTER.ai arrête des centaines d'attaques de ransomwares, menaces d'État-nation en 48 heures
News alert: ThreatHunter.ai stops hundreds of ransomware attacks, nation-state threats in 48 hours
(lien direct)
Brea, Californie 27 février 2024 & # 8212;La grande augmentation actuelle des cyber-menaces a laissé de nombreuses organisations aux prises pour la sécurité, donc threathunter.ai prend des mesures décisives. Reconnaissant la jonction critique à laquelle se trouve le monde numérique, Threathunter.ai propose maintenant & # 8230; (plus…)
Brea, Calif. Feb. 27, 2024 — The current large surge in cyber threats has left many organizations grappling for security so ThreatHunter.ai is taking decisive action. Recognizing the critical juncture at which the digital world stands, ThreatHunter.ai is now offering … (more…)
Ransomware ★★
InfoSecurityMag.webp 2024-02-27 18:00:00 Cyber-Espionage industriel France \\'s Menace avant 2024 Olympiques de Paris
Industrial Cyber Espionage France\\'s Top Threat Ahead of 2024 Paris Olympics
(lien direct)
Les attaques de ransomware et de déstabilisation ont augmenté en 2023, mais l'agence nationale de cybersécurité de France \\ est plus préoccupée par une diversification des campagnes de cyber-espionnage
Ransomware and destabilization attacks rose in 2023, yet France\'s National Cybersecurity Agency is most concerned about a diversification of cyber espionage campaigns
Threat Ransomware Industrial ★★★
globalsecuritymag.webp 2024-02-27 16:27:43 IBM K & uuml; ndigt nouveau stockage avec ki-unterst & uuml;
IBM kündigt neue Speicherlösungen mit KI-Unterstützung zur Bekämpfung von Ransomware und anderen Bedrohungen an
(lien direct)
ibm aujourd'hui a de nouveaux ki-unrst & uuml;Version Der IBM Storage Defender Software Angek & Uuml; ndigt. - logiciel
IBM hat heute neue KI-unterstützte Versionen der IBM FlashCore Module Technologie in IBM Storage FlashSystem Produkten und eine neue Version der IBM Storage Defender Software angekündigt. - Software
Ransomware ★★
globalsecuritymag.webp 2024-02-27 15:47:08 IBM ajoute des capacités de résilience des données améliorées à AI pour aider à lutter contre les ransomwares et autres menaces avec des solutions de stockage améliorées
IBM adds AI-enhanced data resilience capabilities to help combat ransomware and other threats with enhanced storage solutions
(lien direct)
IBM ajoute des capacités de résilience aux données améliorées pour aider à lutter contre les ransomwares et autres menaces avec des solutions de stockage améliorées - revues de produits
IBM adds AI-enhanced data resilience capabilities to help combat ransomware and other threats with enhanced storage solutions - Product Reviews
Ransomware ★★
RecordedFuture.webp 2024-02-27 15:27:54 Modifier l'incident des soins de santé s'inscrit alors que le rapport les épingle sur le groupe ransomware
Change Healthcare incident drags on as report pins it on ransomware group
(lien direct)
La plate-forme informatique des soins de santé change les soins de santé mardi matin pour pousser une alerte désormais familière sur un «problème de cybersécurité» qui a perturbé les services de pharmacie à l'échelle nationale, car un reportage a déclaré que l'incident était une attaque d'un gang de ransomware.Comme il le fait depuis plusieurs jours sur un Page de mise à jour de sécurité , Changer la société parent de Healthcare \\, Optum, dit
Healthcare IT platform Change Healthcare continued Tuesday morning to push out a now-familiar alert about a “cyber security issue” that disrupted pharmacy services nationwide, as a news report said the incident was an attack by a ransomware gang. As it has for several days on a security updates page, Change Healthcare\'s parent company, Optum, says
Ransomware ★★
globalsecuritymag.webp 2024-02-27 11:45:56 Netskope Threat Labs : le secteur financier reste l\'un des principaux secteurs ciblés par les groupes de ransomware (lien direct) Netskope Threat Labs : le secteur financier reste l'un des principaux secteurs ciblés par les groupes de ransomware - Investigations Threat Ransomware ★★
bleepingcomputer.webp 2024-02-27 11:27:18 Hessen Consumer Center affirme que les systèmes cryptés par des ransomwares
Hessen Consumer Center says systems encrypted by ransomware
(lien direct)
Le Hessen Consumer Center en Allemagne a été frappé par une attaque de ransomware, provoquant des systèmes informatiques et perturbant la disponibilité de son centre de conseils des consommateurs.[...]
The Hessen Consumer Center in Germany has been hit with a ransomware attack, causing IT systems and disrupting the availability of its consumer advice center. [...]
Ransomware ★★★
Last update at: 2024-05-23 04:08:00
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter