Total tracked #ransomware payments: $92,531,490.24
According to data provided to The Block, #blockchain analytics firm Chainalysis Inc. (chainalysis.com
) has confirmed over $208 million in #ransomware payouts thus far in 2021. In 2020, the firm confirmed $416,432 in ransomware. 2021 will likely be bigger than 2020. #money
Kaseya obtains universal decryptor for #REvil #ransomware victims - it came from a secret « trusted third party »
Transnet (transnet.co.za
) : a #cyber attack has disrupted container operations at the South African port of Cape Town #logistics #cyber #threats #ransomware
From 2011 to 2013, Chinese-backed hackers targeted, and in many cases breached, nearly two dozen companies that own such pipelines. For the first time, U.S agencies said they judged that the « intrusions were likely intended to gain strategic access » to the #industrial control #networks (#ISC) that run the pipelines « for future operations rather than for intellectual property theft. » Chinese government recruiting criminal hackers to attack Western targets, U.S. and allies. In other words, hackers were preparing to take control of the pipelines, rather than just stealing the #technology that allowed them to function. Of 23 operators of natural gas pipelines that were subjected to a form of email fraud known as spear phishing, #US agencies said that 13 were successfully compromised, while 3 were « near misses. » The extent of intrusions into 7 operators was unknown because of an absence of data. The newly declassified report was a reminder that nation-backed hackers targeted oil and gas pipelines before #cyber criminals devised new ways of holding their operators hostage for ransom. #Ransomware is a form of #malware that encrypts data until the victim pays. « The lives and livelihoods of the American people depend on our collective ability to protect our nation's critical infrastructure from evolving #threats »
https://www.nytimes.com/2021/07/20/us/politics/china-hacking-pipelines.html
Mespinoza #ransomware gang calls victims « Partners » attacks with Gasket, « MagicSocks » tools
https://unit42.paloaltonetworks.com/gasket-and-magicsocks-tools-install-mespinoza-ransomware/
Communiqué du 14 juillet 2021 : D-BOX annonce que la Société a fait l'objet d'une #cyber attaque par un #ransomware visant ses systèmes informatiques. Le logiciel malveillant employé dans le cadre de l'attaque a encrypté des données électroniques logées dans le réseau de la Société de façon à les rendre illisibles ou inutilisables. Au moment présent, « il n'y a pas d'éléments laissant croire que des données personnelles de clients ont été compromises ». #canada
Une partie des systèmes informatiques de D-BOX toujours paralysée par une attaque #informatique avec #ransomware perpétrée le samedi 12 juillet 2021. #canada
https://www.journaldemontreal.com/2021/07/14/d-box-paralysee-par-une-cyberattaque
Le système #informatique du Montpellier Herault Rugby (montpellier-rugby.com
) perturbé par un #ransomware depuis le lundi 19 juillet 2021 #france
Depuis vendredi 9 juillet 2021, le système #informatique du centre de thermoludisme Royatonic (royatonic.com
), situé à Royat, près de Clermont-Ferrand est paralysé par un #ransomware #france
REvil fait-il le coup de la disparition délibérée ? Les spéculations vont bon train. L'#infrastructure de #REvil semble avoir été stoppée. Ce groupe est soupçonné d'avoir été aux commandes du #ransomware Gandcrab ( qui, d'après eux, aurait dégagé + de 130 millions d'euros / an ). Les auteurs de ce dernier avaient annoncé leur disparation au printemps 2019, manifestement pour mieux revenir quelques mois plus tard. Si la disparition volontaire de REvil est confirmée, elle viendrait s'ajouter à celles d'autres opérateurs de ransomware tels que DarkSide et Avaddon.
Comme annoncé dans son communiqué de presse du 7 mai 2021, Albioma a été victime d'une #cyber attaque par #ransomware sur le réseau #informatique du Groupe. L'attaque n'a eu aucune conséquence sur l'activité industrielle d'exploitation. Les investigations menées en profondeur par les experts en cybersécurité que nous avons diligentées ont fait apparaitre qu'une exfiltration de certaines données (#databreach) de l'entreprise a été constatée. #france
Immediate action required to avoid ransomware pandemic
« Ransomware has become too large of a threat for any entity or sector to address alone »
Speaking at the INTERPOL High-Level Forum on Ransomware, Secretary General Stock said that while some solutions existed nationally or bi-laterally, effectively preventing and disrupting #ransomware meant adopting the same international collaboration used to fight #terrorism, human trafficking or mafia groups.
« The World Economic Forum Partnership, in close collaboration with INTERPOL, has been working to shape global architectures to support such collaboration and explore ways to encourage responsible measures by the leadership of victim organisations. »
With Project Gateway providing a framework which enables INTERPOL to cooperate with private partners and receive threat data directly, participants endorsed four recommendations to create a global leadership #framework for action to disrupt and mitigate the impact of ransomware. Under this framework, INTERPOL will also focus on identifying, targeting and disrupting cybercrime threat actors behind ransomware attacks by taking a regional approach for operational coordination with member countries.
Le fournisseur de services IT anversois ITxx (itxx.be
) paye 1/4 de millions d'€ (~300.000$) de rançon aux opérateurs de #ransomware #Conti « Dans l'intérêt de nos clients, et parce que les experts nous ont convaincus qu'il n'y avait pas d'alternative, nous avons procédé au paiement de la rançon » #informatique #cyber
Après Altran ou encore Sopra-Steria, c'est au tour d'une autre figure emblématique des sociétés de conseil en technologies de l'information d'être dans le viseur des #cyber attaquants. Une partie des systèmes informatiques de la société de conseil et d'intégration Keyrus a été infectée par un #ransomware. Des experts techniques externes ont été appelés en renfort. L'origine de l'attaque a été identifiée sans plus de détails. Tous les fournisseurs de services IT sont particulièrement ciblés. Spécialisé dans le conseil (stratégie, organisation, gestion de la performance,...) et l'intégration de solutions informatiques en particulier dans les domaines de la BI, du #BigData et du e-commerce, Keyrus compte plusieurs centaines de grands comptes dont Air #France KLM, AP-HP, Biomérieux, Coliposte, Galeries Lafayette, La Grande Récré, le ministère de la Justice, Solvay, Vinci,...
A malspam campaign that falsely promises to deliver a #Microsoft security update to help fix the vulnerability in #Kaseya #software that was exploited by #REvil to deploy #ransomware
https://www.techradar.com/news/criminals-target-kaseya-victims-with-fake-microsoft-update
Ransomwhere is the open, crowdsourced #ransomware payment tracker #tools
Depuis l'attaque informatique par #ransomware qui a paralysé les systèmes informatiques du Centre Hospitalier d'Oloron Sainte-Marie le 8 mars 2021, les équipes techniques sont sur le pont pour tout rétablir. Il reste encore à réparer et le retour à la normale est prévu pour fin septembre 2021
#Ransomware Gangs are Starting to Look Like Ocean's 11
https://ke-la.com/ransomware-gangs-are-starting-to-look-like-oceans-11
Kaseya left customer portal vulnerable to 2015 flaw in its own #software - CVE-2015-2862 was issued in July 2015. Six years later, Kaseya's customer portal was still exposed to the data-leaking weakness #ransomware
sc(r)apy | full metal packets
> We Are the Borg
> You Will be Assimilated
> Resistance is Futile