What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RiskIQ.webp 2024-07-19 18:51:32 APT41 Has Arisen From the DUST (lien direct) #### Géolocations ciblées - Italie - Espagne - Taïwan - Thaïlande - t & uuml; rkiye - Royaume-Uni #### Industries ciblées - Systèmes de transport - Médias numériques, imprimés et diffusés ## Instantané Mandiant, en collaboration avec le groupe d'analyse des menaces de Google (TAG), a publié un rapport sur une campagne par APT41, suivi par Microsof d37c6), ciblant les organisations en Italie, en Espagne, à Taïwan, en Thaïlande, en Turquie et au Royaume-Uni. ## Description Le groupe cible des secteurs comme les soins de santé, la haute technologie et les télécommunications, en utilisant des techniques sophistiquées telles que les compromis de la chaîne d'approvisionnement et les certificats numériques volés.Dans cette dernière campagne, l'APT41 a compromis diverses organisations sur plusieurs continents, notamment l'Italie, l'Espagne, Taïwan, la Thaïlande, la Turquie et le Royaume-Uni, en se concentrant sur des secteurs comme l'expédition, la logistique et les médias. APT41 a utilisé des shells Web Atsword et BlueBeam sur un serveur Tomcat Apache Manager pour la persistance.Ces shells Web, actifs depuis 2023, ont permis au groupe d'exécuter CerUtil.exe pour télécharger le compte-gouttes à poussière.Dustpan, un compte-gouttes en mémoire écrit en C / C ++, décrypte et exécute des charges utiles furtivement.Au cours de cette campagne, il a chargé Beacon, un outil de communication avec une infrastructure contrôlée par APT41, souvent déguisée en binaires Windows pour échapper à la détection. Au fur et à mesure que l'intrusion progressait, APT41 a déployé le compte-gouttes Dusttrap.Dusttrap est un cadre de plugin à plusieurs étapes qui décrypte et exécute des charges utiles malveillantes en mémoire, minimisant les traces médico-légales.Il établit des canaux de communication avec l'infrastructure APT41 ou des comptes Google Workspace compromis.L'utilisation de comptes Google compromis a aidé à mélanger les activités malveillantes avec un trafic légitime.Google note que ces comptes ont été corrigés.  APT41 a également exploité SQLULLDR2, un utilitaire de ligne de commande, pour exporter les données des bases de données Oracle.Cet outil leur a permis d'extraire efficacement de grands volumes de données sensibles.De plus, APT41 a utilisé Pinegrove, un téléchargeur de ligne de commande, pour exfiltrater les données à OneDrive.Pinegrove est un outil accessible au public écrit en Go, capable de collecter et de télécharger des fichiers via l'API OneDrive. ## Analyse Microsoft Microsoft Threat Intelligence suit APT41 comme [Typhoon en laiton] (https://security.microsoft.com/intel-profiles/f0aaa62bfbaf3739bb92106688e6a00fc05aeafc0d4158b0e389b4078112d37c6), ACTIVITÉ CHINAL. Typhoon se concentre sur l'espionnage et estconnu pour effectuer une reconnaissance contre les organisations cibles.Le groupe a principalement ciblé le secteur de la technologie, mais a été observé ciblant les organisations non gouvernementales, les télécommunications, la vente au détail de consommateurs, la fabrication critique, le gouvernement et les institutions financières. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus les composants de menace suivants comme malware: - Backdoor: Win32 / Moonwalk - [Trojan: Win64 / Malgent] (https://www.microsoft.com/en-us/wdsi/terats/malware-encycopedia-d-dEscription? Name = Trojan: Win64 / Malgent! MSR) - [Trojan: Win32 / Leonem] (https://www.microsoft.com/en-us/wdsi/atheats/malware-eNCyclopedia-Description? Name = Trojan: Win32 / Leonem) ## Les références [APT41 est né de la poussière] (https://cloud.google.com/blog/topics/thereat-intelligence/apt41-arisen-from-dust/).Google (consulté en 2024-07-19) [Typhoon en laiton] (https: // security.microsoft.com/intel-profiles/f0aaa62bfbaf3739bb92106688e6a00fc05afc0d4158b0e389b4078112d37c6).Mic Malware Tool Threat Medical Cloud APT 41
RiskIQ.webp 2024-07-18 22:12:12 TAG-100 utilise des outils open source dans la campagne d'espionnage mondiale suspectée, compromettant deux corps intergouvernementaux en Asie-Pacifique
TAG-100 Uses Open-Source Tools in Suspected Global Espionage Campaign, Compromising Two Asia-Pacific Intergovernmental Bodies
(lien direct)
#### Géolocations ciblées - États-Unis - Taïwan - Cuba - France - Italie - Japon - Malaisie - Bolivie - Océanie - L'Amérique centrale et les Caraïbes - Amérique du Sud - Asie de l'Est #### Industries ciblées - Services financiers - agences et services gouvernementaux - Diplomatie / relations internationales - économique et commerce - Organisation intergouvernementale - Diplomatie / relations internationales - Organisation non gouvernementale - Organisation religieuse ## Instantané Le groupe insikt de Future \\ de Future a découvert de nouvelles activités de cyber par le groupe TAG-100, ciblant les organisations du secteur du gouvernement, intergouvernemental et du secteur privé dans le monde.Le groupe INSIKT évalue que le groupe a probablement un motif de cyber-espionnage. ## Description TAG-100 utilise des outils d'accès à distance open source et exploite les périphériques orientés Internet pour l'accès initial.Le groupe a été observé en tirant parti de Pantegana, Sparkrat, Leslieloader et [Cobalt Strike] (https: //security.microsoft.com/intel-profiles/fd8511c1d61e93d39411acf36a31130a6795efe186497098fe0c6f2ccfb920fc).TAG-100 exploite également rapidementVulnérabilités dans les appareils sur Internet.En mars et avril 2024, le groupe a été observé en exploitant [CVE-2024-3400] (https://security.microsoft.com/intel-profiles/cve-2024-3400) dans les réseaux de Palo Alto2019-9621] (https://security.microsoft.com/intel-explorer/cves/cve-2019-9621/) dans la suite de collaboration Zimbra.  Le ciblage des appareils sur Internet permet aux attaquants d'accéder aux réseaux cibles grâce à des produits qui ont diminué la visibilité des équipes de sécurité et des solutions, réduisant le risque de découverte après l'infiltration.  En mai 2024, le groupe a probablement compromis les organisations dans au moins dix pays.Insikt Group a identifié ce qui suit comme des organisations importantes:  - Organisations intergouvernementales avec siège social en Asie du Sud-Est et en Océanie - Ministères des affaires étrangères pour les pays d'Asie du Sud-Est, d'Amérique du Sud et des Caraïbes - Une ambassade aux États-Unis pour un pays d'Asie du Sud-Ouest - Un certain nombre d'organisations religieuses aux États-Unis et à Taïwan - Une association professionnelle de l'industrie financière basée aux États-Unis - Une entreprise de tests et d'assemblage semi-conducteurs à Taiwan Bien que le groupe INSIKT ne soit pas en mesure d'attribuer l'activité de Tag-110 \\ pour le moment, le ciblage répété du groupe \\ des organisations diplomatiques, religieuses et inter-gouvernementales est conforme à un motif d'espionnage.De plus, plusieurs cibles de cette activité sont conformes à celles historiquement ciblées par les groupes chinois parrainés par l'État.Le groupe Insikt continue d'étudier cette activité. ## Analyse Microsoft Microsoft a observé [typhon de soie] (HTTPS: //security.microsoft.com/intel-profiles/4fe46ed1e8116901052cca3df4c03fca1c56b72c3aaaa769b3907ebb7dcbf875d) et Mulberry Typhoon, deuxActeurs de menace de l'État-nation chinois, exploitant CVE-2024-3400.En avril 2024, le typhon de soie a été observé par Microsoft et [Volexity] (https://www.volexity.com/blog/2024/04/12/zero-king-exploitation-of-unauthenticated-remOte-Code-Exécution-Vulnerabilité dans l'HobalProtect-CVE-2024-3400 /) Exploiter CVE-2024-3400 pour obtenir un accès initial aux réseaux cibles.Le typhon de soie se concentre sur RecOnzesance et la collecte de données en recherchant des sites Web ouverts pour les données divulguées sur l'infrastructure ciblée ainsi que pour exploiter les vulnérabilités zéro-jours.Le groupe cible généralement les soins de santé, l'enseignement supérieur, les entrepreneurs de défense, les groupes de réflexion politiques et les organisations non gouvernementales aux États-U Tool Vulnerability Threat Medical ★★★
knowbe4.webp 2024-07-18 15:30:10 Changer l'attaque des ransomwares des soins de santé peut coûter près de 2,5 milliards de dollars
Change Healthcare Ransomware Attack May Cost Nearly $2.5 Billion
(lien direct)

Change Healthcare Ransomware Attack May Cost Nearly $2.5 Billion
Ransomware Medical
Mandiant.webp 2024-07-18 14:00:00 Apt41 est né de la poussière
APT41 Has Arisen From the DUST
(lien direct)
Written by: Mike Stokkel, Pierre Gerlings, Renato Fontana, Luis Rocha, Jared Wilson, Stephen Eckels, Jonathan Lepore
  Executive Summary In collaboration with Google\'s Threat Analysis Group (TAG), Mandiant has observed a sustained campaign by the advanced persistent threat group APT41 targeting and successfully compromising multiple organizations operating within the global shipping and logistics, media and entertainment, technology, and automotive sectors. The majority of organizations were operating in Italy, Spain, Taiwan, Thailand, Turkey, and the United Kingdom. APT41 successfully infiltrated and maintained prolonged, unauthorized access to numerous victims\' networks since 2023, enabling them to extract sensitive data over an extended period.  APT41 used a combination of ANTSWORD and BLUEBEAM web shells for the execution of DUSTPAN to execute BEACON backdoor for command-and-control communication. Later in the intrusion, APT41 leveraged DUSTTRAP, which would lead to hands-on keyboard activity. APT41 used publicly available tools SQLULDR2 for copying data from databases and PINEGROVE to exfiltrate data to Microsoft OneDrive. Overview Recently, Mandiant became aware of an APT41 intrusion where the malicious actor deployed a combination of ANTSWORD and BLUEBEAM web shells for persistence. These web shells were identified on a Tomcat Apache Manager server and active since at least 2023. APT41 utilized these web shells to execute certutil.exe to download the DUSTPAN dropper to stealthily load BEACON.  As the APT41 intrusion progressed, the group escalated its tactics by deploying the DUSTTRAP dropper. Upon execution, DUSTTRAP would decrypt a malicious payload and execute it in memory, leaving minimal forensic traces. The decrypted payload was designed to establish communication channels with either APT41-controlled infrastructure for command and control or, in some instances, with a compromised Google Workspace account, further blending its malicious activities with legitimate traffic. The affected Google Workspace accounts have been successfully remediated to prevent further unauthorized access. Furthermore, APT41 leveraged SQLULDR2 to export data from Oracle Databases, and used PINEGROVE to systematically and efficiently exfiltrate large volumes of sensitive data from the compromised networks, transferring to OneDrive to enable exfiltration and subsequent analysis.
Ransomware Malware Tool Threat Patching Medical Cloud APT 41 ★★
IndustrialCyber.webp 2024-07-17 13:42:31 Le sénateur Warner fait pression pour une action immédiate sur les normes de cybersécurité obligatoires pour le secteur des soins de santé
Senator Warner pushes for immediate action on mandatory cybersecurity standards for healthcare sector
(lien direct)
U.S.Le sénateur Mark R. Warner appelle l'administration à développer et à mettre en œuvre rapidement des normes de cyber minimum obligatoires ...
U.S. Senator Mark R. Warner calls upon the administration to swiftly develop and implement mandatory minimum cyber standards...
Industrial Medical APT 42 ★★★
IndustrialCyber.webp 2024-07-16 12:17:24 Les sénateurs américains introduisent la loi sur la cybersécurité des soins de santé pour stimuler les défenses du secteur contre les cyberattaques
US senators introduce Healthcare Cybersecurity Act to boost sector\\'s defenses against cyberattacks
(lien direct)
Un nouveau projet de loi bipartisan a été présenté par trois sénateurs américains pour renforcer la cybersécurité à travers les soins de santé et ...
A new bipartisan bill has been introduced by three U.S. senators to bolster cybersecurity across the healthcare and...
Medical ★★★
RiskIQ.webp 2024-07-15 11:27:07 Weekly OSINT Highlights, 15 July 2024 (lien direct) ## Snapshot Last week\'s OSINT reporting highlights a diverse array of cyber threats, showcasing the prominence of sophisticated malware, information stealers, and ransomware attacks. Attack vectors frequently include compromised websites, phishing emails, malicious advertisements, and exploitation of known vulnerabilities, particularly in widely-used software like Oracle WebLogic and Microsoft Exchange. Threat actors range from organized state-sponsored groups, such as China\'s APT41 (tracked by Microsoft as [Brass Typhoon](https://security.microsoft.com/intel-profiles/f0aaa62bfbaf3739bb92106688e6a00fc05eafc0d4158b0e389b4078112d37c6)) and APT40 (tracked by Microsoft as [Gingham Typhoon](https://security.microsoft.com/intel-profiles/a2fc1302354083f4e693158effdbc17987818a2433c04ba1f56f4f603268aab6)), to individual developers using platforms like GitHub to distribute malware. The targets are varied, encompassing financial institutions, cryptocurrency exchanges, government agencies, and sectors like healthcare, education, and manufacturing, with a notable focus on high-value data and critical infrastructure across multiple countries. ## Description 1. [Clickfix Infection Chain](https://security.microsoft.com/intel-explorer/articles/85fea057): McAfee Labs discovered the "Clickfix" malware delivery method that uses compromised websites and phishing emails to trick users into executing PowerShell scripts. This method is being used to deliver [Lumma](https://security.microsoft.com/intel-profiles/33933578825488511c30b0728dd3c4f8b5ca20e41c285a56f796eb39f57531ad)[Stealer](https://security.microsoft.com/intel-profiles/33933578825488511c30b0728dd3c4f8b5ca20e41c285a56f796eb39f57531ad) and [DarkGate](https://security.microsoft.com/intel-profiles/52fa311203e55e65b161aa012eba65621f91be7c43bacaaad126192697e6b648) malware across multiple countries, including the US, Canada, and China. 2. [CRYSTALRAY Expands Targeting](https://security.microsoft.com/intel-explorer/articles/ecea26df): Sysdig researchers identified the threat actor CRYSTALRAY, who has scaled operations to over 1,500 victims using SSH-Snake and various vulnerabilities for lateral movement and data exfiltration. Targets include systems vulnerable to CVE-2022-44877, CVE-2021-3129, and CVE-2019-18394. 3. [DodgeBox Loader by APT41](https://security.microsoft.com/intel-explorer/articles/3524d2ae): Zscaler ThreatLabz reported on DodgeBox, a reflective DLL loader used by the Chinese APT41 group, also known as Brass Typhoon. The loader delivers the MoonWalk backdoor and employs sophisticated techniques like call stack spoofing to avoid detection. 4. [ViperSoftX Information Stealer](https://security.microsoft.com/intel-explorer/articles/8084ff7b): Trellix researchers highlighted ViperSoftX, an information stealer spread through cracked software and malicious eBooks. The malware uses PowerShell and AutoIt for data exfiltration and evasion, targeting cryptocurrency wallets and other sensitive information. 5. [Coyote Banking Trojan](https://security.microsoft.com/intel-explorer/articles/201d7c4d): BlackBerry detailed Coyote, a .NET banking trojan targeting Brazilian financial institutions. Delivered likely via phishing, it performs various malicious functions like screen capture and keylogging, communicating with C2 servers upon detecting target domains. 6. [Kematian-Stealer on GitHub](https://security.microsoft.com/intel-explorer/articles/4e00b1b4): CYFIRMA identified Kematian-Stealer, an open-source information stealer hosted on GitHub. It targets applications like messaging apps and cryptocurrency wallets, employing in-memory execution and anti-debugging measures to evade detection. 7. [Eldorado Ransomware-as-a-Service](https://security.microsoft.com/intel-explorer/articles/3603cd85): Group-IB reported on Eldorado, a RaaS targeting various industries and countries, primarily the US. Written in Golang, it uses Chacha20 and RSA-OAEP encryption and has customizable features for targeted attacks. 8. [DoNex Ransomware Flaw](https://security.microsoft.com Ransomware Malware Tool Vulnerability Threat Legislation Prediction Medical APT 41 APT 40
DarkReading.webp 2024-07-12 21:07:09 L'industrie des soins de santé a exhorté à adopter l'informatique exponentielle pour améliorer les résultats et l'efficacité des patients
Healthcare Industry Urged to Adopt Exponential IT for Improved Patient Outcomes and Efficiency
(lien direct)
Pas de details / No more details Medical
knowbe4.webp 2024-07-11 18:01:48 Les attaques de ransomwares contre les soins de santé coûtent des vies
Ransomware Attacks on Healthcare Is Costing Lives
(lien direct)
ransomware est plus prolifique et coûteux que jamais.Selon la source que vous avez lue, le paiement moyen ou médian des ransomwares était d'au moins plusieurs centaines de milliers de dollars à bien plus de plusieurs millions en 2023. Marsh, un leader de l'assurance cybersécurité, a écrit que ses clients ont payé une moyenne de 6,5 millions de dollars de rançon en 2023 (après avoir simplement payé en moyenne 1,4 million de dollars en 2023).
Ransomware Is Killing People for Sure Ransomware is more prolific and expensive than ever. Depending on the source you read, the average or median ransomware payment was at least several hundred thousand dollars to well over several million in 2023. Marsh, a leader in cybersecurity insurance, wrote that its customers paid an average of $6.5 million in ransom in 2023 (after just paying an average of $1.4 million in 2023).
Ransomware Medical
AlienVault.webp 2024-07-11 13:00:00 2024 Cyber ​​Resilience Research dévoile les défis du secteur des soins de santé
2024 Cyber Resilience Research Unveils Healthcare Sector Challenges
(lien direct)
Les nouvelles données éclairent la façon dont les chefs de santé peuvent hiérarchiser la résilience. 76% Les organisations se retrouvent à l'intersection du progrès et du péril dans le paysage des soins de santé numérique en évolution rapide.Les dernières données soulignent que les compromis sont importants et présentent des risques substantiels pour les établissements de santé. L'un des principaux obstacles est la déconnexion entre les cadres supérieurs et les priorités de cybersécurité.Malgré la reconnaissance de la cyber-résilience comme un impératif crucial, de nombreuses organisations de soins de santé ont du mal à obtenir le soutien et les ressources du leadership le plus élevé.Ce manque d'engagement entrave les progrès et laisse les institutions vulnérables aux violations potentielles. Pendant ce temps, la technologie continue d'avancer à un rythme étonnamment rapide, tout comme les risques posés par les cyber-menaces.Le niveau de niveau et le commerce de niveau 2024;Le rapport révèle que ce délicat équilibre entre l'innovation et la sécurité au sein de l'industrie des soins de santé.Notre analyse complète identifie les opportunités d'alignement plus approfondi entre le leadership exécutif et les équipes techniques. Rapport. & nbsp; & nbsp; Sécurité dépenser & nbsp; La quête insaisissable de la cyber-résilience dans les soins de santé barrières à la cybersécurité Imaginez un monde où les institutions de soins de santé sont imperméables aux cybermenaces & mdash; où chaque aspect d'une organisation est fortifié contre les perturbations.C'est l'idéal élevé de la cyber-résilience, mais il reste un objectif insaisissable pour de nombreuses organisations de soins de santé.L'évolution rapide de l'informatique a transformé le paysage informatique, brouillant les lignes entre les systèmes hérités, le cloud computing et les initiatives de transformation numérique.Bien que ces progrès apportent des avantages indéniables, ils introduisent également des risques sans précédent. Nos recherches indiquent que 83% des leaders informatiques des soins de santé reconnaissent que l'innovation de l'innovation augmente l'exposition aux risques.Dans un monde où les cybercriminels deviennent de plus en plus sophistiqués, le besoin de cyber-résilience n'a jamais été aussi urgent.Des attaques de ransomwares aux incidents DDOS débilitants, les organisations de soins de santé opèrent dans un climat où une seule violation peut avoir des conséquences catastrophiques. Exploration de la relation entre le leadership et la cyber-résilience Notre enquête auprès de 1 050 C-suite et cadres supérieurs, dont 180 de l'industrie des soins de santé dans 18 pays, met en évidence le besoin urgent de cyber-résilience.Le rapport est conçu pour favoriser des discussions réfléchies sur les vulnérabilités et les opportunités d'amélioration. Dans le rapport, vous & rsquo; ll: - Découvrez pourquoi les chefs de santé et les équipes technologiques doivent hiérarchiser la cyber-résilience. - Découvrez les obstacles critiques à la réalisation de la cyber-résilience. - Découvrez l'importance du contexte commercial et des problèmes opérationnels pour hiérarchiser la résilience. Reconnaissant l'impératif de la cyber-résilience, les chefs de soins de santé sont appelés Ransomware Vulnerability Medical Cloud Technical ★★
PaloAlto.webp 2024-07-10 13:00:43 L'IA fournit un RX pour la cybersécurité dans les soins de santé
AI Provides an Rx for Cybersecurity in Healthcare
(lien direct)
> Tapan Mehta discute des défis, des opportunités et de l'avenir de l'IA dans la protection de l'infrastructure et des données des soins de santé.
>Tapan Mehta discusses the challenges, opportunities and future of AI in protecting healthcare infrastructure and data.
Medical ★★★
News.webp 2024-07-10 10:00:15 Des équipes de ransomware investissent dans des données personnalisées volant malware
Ransomware crews investing in custom data stealing malware
(lien direct)
BlackByte, Lockbit parmi les criminels utilisant des outils sur mesure , car les équipes de ransomware déplacent de plus en plus au-delà de la simple cryptage des fichiers \\ 'et exigeant un paiement pour les déverrouiller, faisant glisser tout de suite des informations sensibles, une partie de laDes organisations criminelles plus matures développent des logiciels malveillants personnalisés pour leur vol de données…
BlackByte, LockBit among the criminals using bespoke tools As ransomware crews increasingly shift beyond just encrypting victims\' files and demanding a payment to unlock them, instead swiping sensitive info straight away, some of the more mature crime organizations are developing custom malware for their data theft.…
Ransomware Malware Medical ★★★
globalsecuritymag.webp 2024-07-09 08:46:30 Rapport de ransomware Blackfog - Lockbit domine, le jeu fait des mouvements, le secteur de la santé le plus risque d'attaque le plus élevé
Blackfog Ransomware Report - LockBit dominates, Play makes moves, Healthcare sector highest risk of attack
(lien direct)
Rapport de ransomware Blackfog - Lockbit domine, le jeu fait des mouvements, le secteur des soins de santé le plus risque d'attaque du secteur le plus élevé - mise à jour malveillant
Blackfog Ransomware Report - LockBit dominates, Play makes moves, Healthcare sector highest risk of attack - Malware Update
Ransomware Medical ★★★
Mandiant.webp 2024-07-08 14:00:00 Enhardi et évolutif: un instantané des cyber-menaces auxquelles l'OTAN est confrontée à l'OTAN
Emboldened and Evolving: A Snapshot of Cyber Threats Facing NATO
(lien direct)
Written by: John Hultquist
  As North Atlantic Treaty Organization (NATO) members and partners gather for a historic summit, it is important to take stock of one of its most pressing challenges-the cyber threat. The Alliance faces a barrage of malicious cyber activity from all over the globe, carried out by emboldened state-sponsored actors, hacktivists, and criminals who are willing to cross lines and carry out activity that was previously considered unlikely or inconceivable. In addition to military targets, NATO must consider the risks that hybrid threats like malicious cyber activity pose to hospitals, civil society, and other targets, which could impact resilience in a contingency. The war in Ukraine is undoubtedly linked to escalating cyber threat activity, but many of these threats will continue to grow separately and in parallel.  NATO must contend with covert, aggressive malicious cyber actors that are seeking to gather intelligence, preparing to or currently attacking critical infrastructure, and working to undermine the Alliance with elaborate disinformation schemes. In order to protect its customers and clients, Google is closely tracking cyber threats, including those highlighted in this report; however, this is just a glimpse at a much larger and evolving landscape. Cyber Espionage NATO\'s adversaries have long sought to leverage cyber espionage to develop insight into the political, diplomatic, and military disposition of the Alliance and to steal its defense technologies and economic secrets. However, intelligence on the Alliance in the coming months will be of heightened importance. This year\'s summit is a transition period, with the appointment of Mark Rutte as the new Secretary General and a number of adaptations expected to be rolled out to shore up the Alliance\'s defense posture and its long-term support for Ukraine. Successful cyber espionage from threat actors could potentially undermine the Alliance\'s strategic advantage and inform adversary leadership on how to anticipate and counteract NATO\'s initiatives and investments. NATO is targeted by cyber espionage activity from actors around the world with varying capabilities. Many still rely on technically simple but operationally effective methods, like social engineering. Others have evolved and elevated their tradecraft to levels that distinguish themselves as formidable adversaries for even the most experienced defenders. APT29 (ICECAP) Publicly attributed to the Russian Foreign Intelligence Services (SVR) by several governments, APT29 is heavily focused on diplomatic and political intelligence collection, principally targeting Europe and NATO member states. APT29 has been involved in multiple high-profile breaches of technology firms that were designed to provide access to the public sector. In the past year, Mandiant has observed APT29 targeting technology companies and IT service providers in NATO member countries to facilitate third-party and software supply chain compromises of government and poli
Ransomware Malware Tool Vulnerability Threat Legislation Medical Cloud Technical APT 29 APT 28 ★★★
The_State_of_Security.webp 2024-07-08 02:59:40 Garder la santé: Errol Weiss sur la protection du secteur des soins de santé contre les cyber-menaces
Guarding Health: Errol Weiss on Protecting the Healthcare Sector from Cyber Threats
(lien direct)
Chaque jour, il semble que nous entendons parler d'une autre organisation de soins de santé compromise par une cyberattaque.Il est clair que l'industrie des soins de santé est la nouvelle cible préférée parmi les cybercriminels.Heureusement, des efforts vigoureux sont disponibles pour lutter contre ces menaces.Nous avons récemment parlé à Errol Weiss, directeur de la sécurité chez Health-ISAC.Errol se dirige le centre de partage et d'analyse d'informations, aidant à rendre le secteur des soins de santé mieux informé et plus résilient.Parlez-nous de la façon dont vous vous êtes impliqué dans la profession de cybersécurité.Je me suis intéressé à la cybersécurité à l'adolescence, en lisant ...
Each day, it seems that we hear of another healthcare organization being compromised by a cyber attack. It is clear that the healthcare industry is the new favorite target amongst cybercriminals. Fortunately, vigorous efforts are available to combat these threats. We recently spoke to Errol Weiss, Chief Security Officer at Health-ISAC. Errol spearheads the information sharing and analysis center, helping to make the healthcare sector better informed and more resilient. Tell us about how you became involved in the cybersecurity profession. I got interested in cybersecurity as a teen, reading...
Medical ★★★
knowbe4.webp 2024-07-05 18:00:10 Les campagnes de phishing parrainées par l'État ciblent 40 000 personnes VIP
State-Sponsored Phishing Campaigns Target 40,000 VIP Individuals
(lien direct)
Threat Medical Cloud ★★★
News.webp 2024-07-05 17:00:11 Patien cancéreux contraint de prendre une décision terrible après l'attaque de Qilin contre les hôpitaux de Londres
Cancer patient forced to make terrible decision after Qilin attack on London hospitals
(lien direct)
La mastectomie et la reconstruction mammaire épargnant la peau ont été abandonnées en conséquence de ransomwares chez le fournisseur exclusif Les derniers chiffres suggèrent qu'environ 1 500 procédures médicales ont été annulées dans certains des Londres \\Les plus grands hôpitaux des quatre semaines qui ont suivi le fournisseur de services de pathologie d'attaque de Ransomware de Qilin \\ Synnovis.Mais peut-être qu'aucune personne n'a été affectée aussi gravement que Johanna Groothuizen.…
Skin-sparing mastectomy and breast reconstruction scrapped as result of ransomware at supplier Exclusive  The latest figures suggest that around 1,500 medical procedures have been canceled across some of London\'s biggest hospitals in the four weeks since Qilin\'s ransomware attack hit pathology services provider Synnovis. But perhaps no single person was affected as severely as Johanna Groothuizen.…
Ransomware Medical ★★★
IndustrialCyber.webp 2024-07-05 10:21:19 HC3 met en garde contre les vulnérabilités critiques dans la plate-forme Moveit qui présentent un risque amélioré pour le secteur des soins de santé
HC3 warns of critical vulnerabilities in MOVEit platform that pose enhanced risk to healthcare sector
(lien direct)
Le centre de coordination de la cybersécurité du secteur de la santé (HC3) du Département américain de la santé & # 38;Les services humains (HHS) ont ...
The Health Sector Cybersecurity Coordination Center (HC3) of the U.S. Department of Health & Human Services (HHS) has...
Vulnerability Medical ★★★
bleepingcomputer.webp 2024-07-03 15:34:40 La violation des données de santé expose les informations de santé protégées
HealthEquity data breach exposes protected health information
(lien direct)
La société de soins de santé FinTech HealthEquity avertit qu'elle a subi une violation de données après que le compte d'un partenaire a été compromis et utilisé pour accéder aux systèmes de la société pour voler des informations de santé protégées.[...]
Healthcare fintech firm HealthEquity is warning that it suffered a data breach after a partner\'s account was compromised and used to access the Company\'s systems to steal protected health information. [...]
Data Breach Medical ★★★
DarkReading.webp 2024-07-03 07:00:00 Le laboratoire national de santé de l'Afrique du Sud est toujours sous le choc de l'attaque des ransomwares
South Africa National Healthcare Lab Still Reeling from Ransomware Attack
(lien direct)
La cyberattaque a perturbé les services de laboratoire national, ce qui pourrait ralentir la réponse aux épidémies de maladies telles que MPOX, avertissent les experts.
The cyberattack disrupted national laboratory services, which could slow response to disease outbreaks such as mpox, experts warn.
Ransomware Medical ★★★
SecurityWeek.webp 2024-07-01 13:32:13 L'administrateur Landmark révèle la violation des données impactant des informations médicales personnelles
Landmark Admin Discloses Data Breach Impacting Personal, Medical Information
(lien direct)
> La compagnie d'assurance-vie Landmark Admin indique que les informations personnelles, médicales et d'assurance ont été compromises dans une violation de données de mai.
>Life insurance company Landmark Admin says personal, medical, and insurance information was compromised in a May data breach.
Data Breach Medical ★★★
SecureMac.webp 2024-06-28 20:37:57 Liste de contrôle 381: Kaspersky Ban, The Change Hack et Virtual Bugs
Checklist 381: Kaspersky Ban, the Change Hack, and Virtual Bugs
(lien direct)
> US Interdit le logiciel Kaspersky, citant les risques de sécurité.Changer la santé du piratage expose les données sensibles des patients.Apple paie Bug Bounty pour la vulnérabilité Vision Pro.
>US bans Kaspersky software, citing security risks. Change Healthcare hack exposes sensitive patient data. Apple pays bug bounty for Vision Pro vulnerability.
Hack Vulnerability Medical ★★
DarkReading.webp 2024-06-28 17:00:07 Des centaines de milliers touchés dans la cyberattaque hospitalière des enfants
Hundreds of Thousands Impacted in Children\\'s Hospital Cyberattack
(lien direct)
Bien que l'hôpital de la région de Chicago n'ait pas payé de rançon, une multitude d'informations médicales sensibles sont désormais en danger.
Though the Chicago-area hospital did not pay a ransom, a host of sensitive medical information is now at risk.
Medical ★★
globalsecuritymag.webp 2024-06-28 07:46:47 Un tiers des Américains ont fait divulguer leurs numéros de sécurité sociale dans les infractions aux soins de santé
A third of Americans have had their Social Security numbers leaked in healthcare breaches
(lien direct)
Un tiers des Américains ont fait divulguer leurs numéros de sécurité sociale dans les violations des soins de santé - rapports spéciaux / /
A third of Americans have had their Social Security numbers leaked in healthcare breaches - Special Reports /
Medical ★★★
bleepingcomputer.webp 2024-06-27 19:17:15 L'ancien employé informatique a accédé aux données de plus d'un million de patients américains
Former IT employee accessed data of over 1 million US patients
(lien direct)
Geisinger, un système de santé de premier plan en Pennsylvanie, a annoncé une violation de données impliquant un ancien employé de Nuance, un fournisseur de services informatiques contractés par l'organisation.[...]
Geisinger, a prominent healthcare system in Pennsylvania, has announced a data breach involving a former employee of Nuance, an IT services provider contracted by the organization. [...]
Data Breach Medical ★★★
globalsecuritymag.webp 2024-06-27 13:47:57 Menlo Security expose trois nouvelles campagnes de l'État-nation
Menlo Security Exposes Three New Nation-State Campaigns
(lien direct)
Menlo Security expose trois nouvelles campagnes de l'État-nation Les acteurs de la menace parrainés par l'État ont vu des techniques évasives pour cibler les organisations gouvernementales, bancaires et de soins de santé - rapports spéciaux
Menlo Security Exposes Three New Nation-State Campaigns State-sponsored threat actors seen employing evasive techniques to target government, banking, and healthcare organizations - Special Reports
Threat Medical ★★
Incogni.webp 2024-06-26 06:47:47 Les données médicales infligent une tendance alarmante dans le piratage et les ransomwares ciblés par les soins de santé
Medical data breaches-an alarming trend in healthcare-targeted hacking and ransomware
(lien direct)
[…] Ransomware Prediction Medical ★★★
IndustrialCyber.webp 2024-06-25 14:12:22 Le FBI et le HHS publient un avis conjoint de cybersécurité sur les menaces d'ingénierie sociale affectant le secteur des soins de santé
FBI and HHS release joint cybersecurity advisory on social engineering threats affecting healthcare sector
(lien direct)
Le Federal Bureau of Investigation (FBI) et le ministère américain de la Santé et des Services sociaux (HHS) ont émis ...
The Federal Bureau of Investigation (FBI) and the U.S. Department of Health and Human Services (HHS) have issued...
Medical ★★★
IndustrialCyber.webp 2024-06-24 17:31:43 HC3 publie un profil de menace sur les ransomwares Qilin ciblant les soins de santé mondiaux, d'autres secteurs critiques
HC3 releases threat profile on Qilin ransomware targeting global healthcare, other critical sectors
(lien direct)
Le centre de coordination de la cybersécurité du secteur de la santé (HC3) du Département américain de la santé & # 38;Les services humains (HHS) ont ...
The Health Sector Cybersecurity Coordination Center (HC3) of the U.S. Department of Health & Human Services (HHS) has...
Ransomware Threat Medical ★★★
SecurityWeek.webp 2024-06-24 13:56:50 Livanova USA révèle la violation des données impactant 130 000 personnes
LivaNova USA Discloses Data Breach Impacting 130,000 Individuals
(lien direct)
> Livanova USA affirme que les informations personnelles et médicales de 130 000 personnes ont été compromises dans une violation de données d'octobre 2023.
>LivaNova USA says the personal and medical information of 130,000 individuals was compromised in an October 2023 data breach.
Data Breach Medical ★★
Blog.webp 2024-06-24 00:48:56 Analyse des attaques Coinmingler ciblant les serveurs Web coréens
Analysis of CoinMiner Attacks Targeting Korean Web Servers
(lien direct)
Étant donné que les serveurs Web sont exposés à l'extérieur pour fournir des services Web à tous les utilisateurs disponibles, ils ont été des objectifs majeurs pourMenace les acteurs depuis le passé.Ahnlab Security Intelligence Center (ASEC) surveille les attaques contre des serveurs Web vulnérables qui ont des vulnérabilités non corrigées ou qui sont mal gérés, et partage les cas d'attaque qui ont été confirmés par le biais de son blog ASEC.L'ASEC a récemment identifié des cas d'attaque où une institution médicale coréenne a été ciblée, entraînant l'installation de co -miners.Le ciblé ...
Since web servers are externally exposed to provide web services to all available users, they have been major targets for threat actors since the past. AhnLab SEcurity Intelligence Center (ASEC) is monitoring attacks against vulnerable web servers that have unpatched vulnerabilities or are being poorly managed, and is sharing the attack cases that have been confirmed through its ASEC Blog. ASEC recently identified attack cases where a Korean medical institution was targeted, resulting in the installation of CoinMiners. The targeted...
Vulnerability Threat Medical ★★★
bleepingcomputer.webp 2024-06-21 12:10:25 Modifier les soins de santé répertorie les données médicales volées dans une attaque de ransomware
Change Healthcare lists the medical data stolen in ransomware attack
(lien direct)
UnitedHealth a confirmé pour la première fois quels types de données médicales et des patients ont été volées lors de l'attaque de ransomware de soins de santé massive à changement, indiquant que les notifications de violation de données seront postées en juillet.[...]
UnitedHealth has confirmed for the first time what types of medical and patient data were stolen in the massive Change Healthcare ransomware attack, stating that data breach notifications will be mailed in July. [...]
Ransomware Data Breach Medical ★★
Blog.webp 2024-06-21 12:07:13 Ransomware Qilin fuit 400 Go de NHS et de données sur les patients sur le télégramme
Qilin Ransomware Leaks 400GB of NHS and Patient Data on Telegram
(lien direct)
Découvrez l'impact de l'attaque des ransomwares de Qilin contre Synnovis et services de santé.Découvrez les conséquences de ce cyber-incident et ses implications pour les soins aux patients.
Learn about the impact of the Qilin ransomware attack on Synnovis and healthcare services. Discover the consequences of this cyber incident and its implications for patient care.
Ransomware Medical ★★
News.webp 2024-06-20 10:29:06 Qilin: Nous savions que notre attaque Synnovis entraînerait une crise des soins de santé dans les hôpitaux de Londres
Qilin: We knew our Synnovis attack would cause a healthcare crisis at London hospitals
(lien direct)
Les cybercriminels affirment qu'ils ont utilisé un jour zéro pour vioder les systèmes du fournisseur de pathologie \\ interview Le gang de ransomware responsable de la crise actuelle des soins de santé dans les hôpitaux de Londres dit qu'il aAucun regret sur l'attaque, qui était entièrement délibéré, il a dit à le registre dans une interview.…
Cybercriminals claim they used a zero-day to breach pathology provider\'s systems Interview  The ransomware gang responsible for the current healthcare crisis at London hospitals says it has no regrets about the attack, which was entirely deliberate, it told The Register in an interview.…
Ransomware Vulnerability Threat Medical ★★★
News.webp 2024-06-18 13:15:15 Oncle Sam met fin au soutien financier aux organisations blessées par le changement d'attaque de soins de santé
Uncle Sam ends financial support to orgs hurt by Change Healthcare attack
(lien direct)
milliards de dollars à la disposition, mais le pire semble être terminé Le gouvernement américain termine son soutien financier aux fournisseurs de soins de santé initialement introduits à la suite de l'attaque de ransomware chez Change Healthcare en février.…
Billions of dollars made available but worst appears to be over The US government is winding down its financial support for healthcare providers originally introduced following the ransomware attack at Change Healthcare in February.…
Ransomware Medical ★★★
RecordedFuture.webp 2024-06-17 18:51:13 Tous les ménages de la région écossaise pour se rendre à la publication de pirates de données médicales volées
All households in Scottish region to get alert about hackers publishing stolen medical data
(lien direct)
Pas de details / No more details Medical ★★
InfoSecurityMag.webp 2024-06-17 15:30:00 Le département de la santé publique de Los Angeles révèle une forte violation de données
Los Angeles Public Health Department Discloses Large Data Breach
(lien direct)
Le département de santé publique du comté de Los Angeles a révélé une violation de données ayant un impact sur plus de 200 000 personnes, avec des données personnelles, médicales et financières potentiellement volées
Los Angeles County Department of Public Health revealed a data breach impacting more than 200,000 individuals, with personal, medical and financial data potentially stolen
Data Breach Medical ★★
IndustrialCyber.webp 2024-06-17 11:20:12 Les problèmes américains HC3 alertent sur la vulnérabilité critique du PHP impactant le secteur des soins de santé
US HC3 issues alert on critical PHP vulnerability impacting healthcare sector
(lien direct)
> Le centre de coordination de la cybersécurité du secteur de la santé (HC3) dans le département américain de la santé & # 38;Les services humains (HHS) ont roulé ...
>The Health Sector Cybersecurity Coordination Center (HC3) in the U.S. Department of Health & Human Services (HHS) rolled...
Vulnerability Medical ★★
DarkReading.webp 2024-06-13 21:13:04 Assurance des marais: le volume des réclamations de cyber-assurance atteint de nouveaux sommets
Marsh Insurance: Volume of Cyber-Insurance Claims Reaches New Heights
(lien direct)
D'autres réclamations sont en cours à travers les États-Unis et le Canada par rapport aux années précédentes, les organisations de soins de santé ouvrant la voie.
More claims are being made across the US and Canada compared with previous years, with healthcare organizations leading the way.
Medical ★★
bleepingcomputer.webp 2024-06-13 17:52:51 Ascension piratée après le téléchargement de fichier malveillant de l'employé
Ascension hacked after employee downloaded malicious file
(lien direct)
Ascension, l'un des plus grands systèmes de santé américains, a révélé qu'une attaque de ransomware de mai 2024 était causée par un employé qui a téléchargé un fichier malveillant sur un appareil de l'entreprise.[...]
Ascension, one of the largest U.S. healthcare systems, revealed that a May 2024 ransomware attack was caused by an employee who downloaded a malicious file onto a company device. [...]
Ransomware Medical ★★
InfoSecurityMag.webp 2024-06-13 15:00:00 Attaque en ascension causée par le téléchargement des employés au fichier malveillant
Ascension Attack Caused by Employee Downloading Malicious File
(lien direct)
La société de santé Ascension a déclaré que les attaquants de ransomware ont eu accès à ses systèmes après qu'un employé ait accidentellement téléchargé un fichier malveillant
Healthcare firm Ascension said that ransomware attackers gained access to its systems after an employee accidently downloaded a malicious file
Ransomware Medical ★★★
News.webp 2024-06-13 11:30:07 Les sacs de poubelle fragiles de l'étudiant blâmées pour la dernière infraction aux données du NHS
Student\\'s flimsy bin bags blamed for latest NHS data breach
(lien direct)
Informations confidentielles des patients trouvées par le membre du public Une gaffe de protection des données affectant le NHS du Royaume-Uni est épinglé sur un étudiant en médecine qui a trop confiance en leurs sacs de poubelle.…
Confidential patient information found by member of the public A data protection gaffe affecting the UK\'s NHS is being pinned on a medical student who placed too much trust in their bin bags.…
Data Breach Medical ★★★
Mandiant.webp 2024-06-12 14:00:00 Aperçu sur les cyber-menaces ciblant les utilisateurs et les entreprises au Brésil
Insights on Cyber Threats Targeting Users and Enterprises in Brazil
(lien direct)
Written by: Kristen Dennesen, Luke McNamara, Dmitrij Lenz, Adam Weidemann, Aline Bueno
  Individuals and organizations in Brazil face a unique cyber threat landscape because it is a complex interplay of global and local threats, posing significant risks to individuals, organizations, and critical sectors of Brazilian society. Many of the cyber espionage threat actors that are prolific in campaigns across the globe are also active in carrying out attempted intrusions into critical sectors of Brazilian society. Brazil also faces threats posed by the worldwide increase in multifaceted extortion, as ransomware and data theft continue to rise. At the same time, the threat landscape in Brazil is shaped by a domestic cybercriminal market, where threat actors coordinate to carry out account takeovers, conduct carding and fraud, deploy banking malware and facilitate other cyber threats targeting Brazilians. The rise of the Global South, with Brazil at the forefront, marks a significant shift in the geopolitical landscape; one that extends into the cyber realm. As Brazil\'s influence grows, so does its digital footprint, making it an increasingly attractive target for cyber threats originating from both global and domestic actors. This blog post brings together Google\'s collective understanding of the Brazilian threat landscape, combining insights from Google\'s Threat Analysis Group (TAG) and Mandiant\'s frontline intelligence. As Brazil\'s economic and geopolitical role in global affairs continues to rise, threat actors from an array of motivations will further seek opportunities to exploit the digital infrastructure that Brazilians rely upon across all aspects of society. By sharing our global perspective, we hope to enable greater resiliency in mitigating these threats. Google uses the results of our research to improve the safety and security of our products, making them secure by default. Chrome OS has built-in and proactive security to protect from ransomware, and there have been no reported ransomware attacks ever on any business, education, or consumer Chrome OS device. Google security teams continuously monitor for new threat activity, and all identified websites and domains are added to Safe Browsing to protect users from further exploitation. We deploy and constantly update Android detections to protect users\' devices and prevent malicious actors from publishing malware to the Google Play Store. We send targeted Gmail and Workspace users government-backed attacker alerts, notifying them of the activity and encouraging potential targets to enable Enhanced Safe Browsing for Chrome and ensure that all devices are updated.   Cyber Espionage Operations Targeting Brazil Brazil\'s status as a globally influential power and the largest economy in South America have drawn attention from c
Ransomware Spam Malware Tool Vulnerability Threat Mobile Medical Cloud Technical APT 28 ★★
IndustrialCyber.webp 2024-06-12 07:19:05 L'administration Biden augmente la cybersécurité des soins de santé après une augmentation de 128% des cyberattaques;Ropes à Microsoft, Google
Biden administration boosts healthcare cybersecurity following 128% rise in cyberattacks; ropes in Microsoft, Google
(lien direct)
> L'administration américaine a annoncé lundi les initiatives pour améliorer les mesures de cybersécurité, visant à renforcer la protection des Américains & # 8217; ...
>The U.S. administration announced on Monday initiatives to enhance cybersecurity measures, aimed at strengthening the protection of Americans’...
Medical ★★
DarkReading.webp 2024-06-11 19:02:51 Les pénuries de sang ont frappé les hôpitaux londoniens après une attaque de ransomware
Blood Shortages Hit London Hospitals After Ransomware Attack
(lien direct)
Les opérations de Synnovis Medical Labs ont été perturbées pendant plus d'une semaine, ce qui a incité le NHS à implorer le public de donner du sang.
Operations at Synnovis medical labs have been disrupted for more than a week, prompting the NHS to implore the public to donate blood.
Ransomware Medical ★★★
DarkReading.webp 2024-06-10 21:26:59 Un regard sur les appareils connectés les plus risqués de 2024
A Look at the Riskiest Connected Devices of 2024
(lien direct)
Les équipements VoIP, les hyperviseurs, les équipements médicaux, l'automatisation des bâtiments, les imprimantes et davantage risquent un large risque pour les organisations, avec beaucoup de danger à partir d'un combo de celui-ci, de l'IoT et du tout à la fois.Ce listicule le décompose.
VoIP gear, hypervisors, medical equipment, building automation, printers, and more pose broad risk to organizations, with many facing danger from a combo of IT, IoT, and OT all at once. This listicle breaks it down.
Industrial Medical ★★★
Blog.webp 2024-06-10 11:34:09 Utilisation des dossiers de santé électroniques (DSE) pour l'extraction des données de santé
Using Electronic Health Records (EHRs) for Healthcare Data Extraction
(lien direct)
Les dossiers de santé électroniques (DSE) sont devenus des outils cruciaux pour stocker et gérer les informations sur les patients.Ces enregistrements numériques contiennent & # 8230;
Electronic health records (EHRs) have become crucial tools for storing and managing patient information. These digital records contain…
Tool Medical ★★★
globalsecuritymag.webp 2024-06-06 15:35:29 BitDefender propose des solutions de cybersécurité gratuites aux hôpitaux du NHS de Londres après les services de santé d'attaque de ransomware paralysants
Bitdefender Offers Free Cybersecurity Solutions to London NHS Hospitals After Ransomware Attack Paralyses Healthcare Services
(lien direct)
BitDefender propose des solutions de cybersécurité gratuites aux hôpitaux du NHS de Londres après que des ransomwares attaquent les paralysies de santé des services de santé - revues de produits
Bitdefender Offers Free Cybersecurity Solutions to London NHS Hospitals After Ransomware Attack Paralyses Healthcare Services - Product Reviews
Ransomware Medical ★★
IndustrialCyber.webp 2024-06-06 11:22:57 HC3 Issues du secteur alerte sur les vulnérabilités à haut risque dans l'équipement médical Baxter Welch Allyn
HC3 issues sector alert on high-risk vulnerabilities in Baxter Welch Allyn medical equipment
(lien direct)
> Le centre de coordination de la cybersécurité du secteur de la santé (HC3) dans le département américain de la santé & # 38;Services humains (HHS) publiés ...
>The Health Sector Cybersecurity Coordination Center (HC3) in the U.S. Department of Health & Human Services (HHS) published...
Vulnerability Medical ★★
DarkReading.webp 2024-06-05 15:42:17 L'attaque des ransomwares perturbe les opérations à travers les hôpitaux londoniens
Ransomware Attack Disrupts Operations Across London Hospitals
(lien direct)
L'incident affectant le fournisseur de services de pathologie Synnovis démontre l'effet d'entraînement que les cyberattaques ont sur les systèmes de santé et exige une réponse de sécurité immédiate.
The incident affecting pathology-services provider Synnovis demonstrates the ripple effect that cyberattacks have on healthcare systems, and demands immediate security response.
Ransomware Medical ★★
Last update at: 2024-07-21 04:08:32
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter