Ειδοποιήσεις

A new ransomware called Pay2Key has been targeting organizations from Israel and Brazil, encrypting their networks within an hour in targeted attacks still under investigation.

Michael Gillespie, the creator of ID Ransomware, has also seen submissions from Pay2Key victims predominantly from Brazilian IP addresses.

Although used in attacks against multiple Brazilian entities, this ransomware is not related to yesterday’s RansomExx attacks targeting Brazil’s government networks.

Read more »

Αρχή Ψηφιακής Ασφάλειας – Εθνική Ομάδα Αντιμετώπισης Ηλεκτρονικών Επιθέσεων:

Σήμερα, Δευτέρα 09/11/2020 πελάτες Τραπεζικών Ιδρυμάτων της Κύπρου δέχονται επιθέσεις Τηλεφωνικού Ψαρέματος (Vishing).

Οι πελάτες (χρήστες) των τραπεζικών ιδρυμάτων μέσω τηλεφωνήματος που δήθεν προέρχεται από λειτουργό της Τράπεζας, προτρέπονται να μοιραστούν διαπιστευτήρια και προσωπικά στοιχεία με το δήθεν λειτουργό.

Η Αρχή Ψηφιακής Ασφάλειας – Εθνική Ομάδα Αντιμετώπισης Ηλεκτρονικών Επιθέσεων έχει ενημερώσει όλες τις Αρμόδιες Αρχές και βρίσκεται σε συνεχής επικοινωνία με τις Αστυνομικές Αρχές.

Παρακαλείται το κοινό όπως ευαισθητοποιηθεί όσο αφορά τα τηλεφωνήματα που λαμβάνει που αφορούν Τραπεζικά Ιδρύματα και όπως ενημερώνεται από τις σχετικές ανακοινώσεις της Αστυνομίας και της Αρχής.

Σημειωτέων ότι, σε καμία περίπτωση Τραπεζικό Ίδρυμα δεν θα ζητήσει από το κοινό να μοιραστεί τηλεφωνικός κωδικούς πρόσβασης ή άλλα σχετικά προσωπικά στοιχεία.

 

Cisco has disclosed today a zero-day vulnerability in the Cisco AnyConnect Secure Mobility Client software with proof-of-concept exploit code publicly available.

While security updates are not yet available for this arbitrary code execution vulnerability, Cisco is working on addressing the zero-day, with a fix coming in a future AnyConnect client release.

However, the Cisco AnyConnect Secure Mobility Client security flaw has not yet been exploited in the wild according to the Cisco Product Security Incident Response Team (PSIRT).

Read more »

Ransomware gangs are increasingly failing to keep their promise to delete stolen data after a victim pays a ransom.

In 2019, the Maze ransomware group introduced a new tactic known as double-extortion, which is when attackers steal unencrypted files and then threaten to release them publicly if a ransom is not paid.

Now, not only are victims being extorted through the encryption of their files but also by the risk of their data being published and causing a data breach.

This tactic was quickly adopted by other ransomware operations, who began to create data leak sites used to publish victims’ stolen files.

As part of this double-extortion tactic, most ransomware operations require a victim to pay a single ransom that will provide both a decryptor for their encrypted files and a promise not to share and to delete stolen files.

Some ransomware operations, like AKO/Ranzy, demand two ransom payments, one for the decryptor and another not to publish stolen data.

Read more »