Ransomware (Rançongiciel)

Découverte d’une faille Zero Day dans SysAid

142 Découverte d’une faille Zero Day exploitée dans SysAid Les experts sécurité de SysAid découvrent une faille zero-day exploitée dans les attaques du rançongiciel Clop. Les acteurs malveillants exploitent une vulnérabilité Zero Day dans le logiciel de gestion de services SysAid pour accéder aux serveurs de l’entreprise à des fins de vol de données et pour déployer le ransomware Clop. SysAid est une solution complète de gestion des services informatiques (ITSM) qui fournit une suite d’outils pour gérer divers services informatiques au sein d’une organisation. Le Bureau d’aide offre aux équipes Lean une automatisation simple et intelligente du service d’assistance pour en faire plus. ITSM fournit une automatisation avancée du centre de services aux équipes en pleine croissance, afin que les […]

Découverte d’une faille Zero Day dans SysAid Lire la suite »

Faille informatique, Ransomware (Rançongiciel), Zero Day

Le fournisseur de services TransForm ciblé par un ransomware.

163 Le fournisseur de services TransForm ciblé par un ransomware. TransForm affirme que la violation de données par ransomware affecte 267 000 patients. Le fournisseur de services partagés TransForm a publié une mise à jour sur la cyberattaque qui a récemment touché les opérations dans plusieurs hôpitaux de l’Ontario, au Canada, précisant qu’il s’agissait d’une attaque de ransomware. L’organisation confirme que les attaquants ont réussi à voler une base de données contenant des informations sur 5,6 millions de visites de patients, correspondant à environ 267 000 individus uniques. TransForm est une organisation de services partagés à but non lucratif fondée par cinq hôpitaux d’Erie St. Clair, en Ontario au Canada. Elle fait office de gestionnaire dans les domaines de l’informatique, des

Le fournisseur de services TransForm ciblé par un ransomware. Lire la suite »

Cyberattaque, Faille informatique, Ransomware (Rançongiciel), Violation de données

La faille Apache ActiveMQ exploitée par rançongiciel.

224 La faille Apache ActiveMQ exploitée par rançongiciel. Le ransomware HelloKitty exploite désormais la faille Apache ActiveMQ dans les attaques. L’opération de rançongiciel HelloKitty exploite une faille d’exécution de code à distance (RCE) Apache ActiveMQ récemment révélée pour pirater les réseaux et chiffrer les appareils. La faille, suivie CVE-2023-46604, est d’une gravité critique (score CVSS v3 : 10,0) RCE permettant aux attaquants d’exécuter des commandes shell arbitraires en exploitant les types de classes sérialisées dans le protocole OpenWire. CVE-2023-46604 : Apache ActiveMQ est vulnérable à l’exécution de code à distance. Cette vulnérabilité peut permettre à un attaquant distant disposant d’un accès réseau à un courtier d’exécuter des commandes shell arbitraires en manipulant des types de classes sérialisées dans le protocole OpenWire

La faille Apache ActiveMQ exploitée par rançongiciel. Lire la suite »

Apache, Chiffrement, Code arbitraire (En informatique), Correctif, Cyberattaque, Faille informatique, Ransomware (Rançongiciel)

Des attaques DarkGate via Skype et Teams.

256 Des attaques du rançongiciel DarkGate via Skype et Teams. Le malware DarkGate se propage via des comptes Skype compromis. Entre juillet et septembre, les attaques de logiciels malveillants DarkGate ont utilisé des comptes Skype compromis pour infecter des cibles via des messages contenant des pièces jointes de script de chargement VBA. Selon les chercheurs en sécurité de Trend Micro qui ont repéré les attaques, ce script télécharge un script AutoIT de deuxième étape conçu pour supprimer et exécuter la charge utile finale du malware DarkGate. Les cybercriminels peuvent utiliser ces charges utiles pour infecter les systèmes avec divers types de logiciels malveillants, notamment des voleurs d’informations, des ransomwares, des outils de gestion à distance malveillants et/ou abusés et des mineurs

Des attaques DarkGate via Skype et Teams. Lire la suite »

Campagne, Chiffrement, Cyberattaque, Malware, Messagerie, Ransomware (Rançongiciel)

Cyberattaques sur les serveurs WS_FTP non corrigés.

229 Cyberattaques sur les serveurs WS_FTP non corrigés. Les attaques de ransomware ciblent désormais les serveurs WS_FTP non corrigés. Les serveurs WS_FTP exposés à Internet et non corrigés contre une vulnérabilité de gravité maximale sont désormais la cible d’attaques de ransomware. Comme l’ont récemment observé les intervenants de Sophos X-Ops, des acteurs malveillants se décrivant eux-mêmes comme le Reichsadler Cybercrime Group ont tenté, sans succès, de déployer des charges utiles de ransomware créées à l’aide d’un constructeur LockBit 3.0 volé en septembre 2022. Cette vulnérabilité a été corrigée en septembre 2023 mais un grand nombre de serveurs ne sont pas mis à jour. Les organisations qui ne peuvent pas immédiatement corriger leurs serveurs peuvent bloquer les attaques entrantes en désactivant le module

Cyberattaques sur les serveurs WS_FTP non corrigés. Lire la suite »

Correctif, Cyberattaque, Ransomware (Rançongiciel), Sécurité, Sophos

Cyberattaque sur la chaîne hôtelière MGM Resorts.

245 Cyberattaque sur la chaîne hôtelière MGM Resorts. L’attaque du rançongiciel MGM Resorts a entraîné une perte de 100 millions de dollars et un vol de données. MGM Resorts révèle que la cyberattaque du mois dernier a coûté 100 millions de dollars à l’entreprise et a permis aux pirates de voler les informations personnelles des clients. Le géant de l’hôtellerie et du divertissement a révélé un problème de cybersécurité le 11 septembre 2023, qui a affecté son site Web principal, ses systèmes de réservation en ligne et ses services de casino tels que les machines à sous, les terminaux de cartes de crédit et les guichets automatiques. MGM Resorts : Qui est derrière la récente attaque ? Selon lui Compte vx-underground

Cyberattaque sur la chaîne hôtelière MGM Resorts. Lire la suite »

Campagne, Cyberattaque, Faille informatique, Ransomware (Rançongiciel), Violation de données, Violation de données
Retour en haut