One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8602805
Date de publication 2024-10-28 11:27:40 (vue: 2024-10-28 12:07:18)
Titre Faits saillants hebdomadaires, 28 octobre 2024
Weekly OSINT Highlights, 28 October 2024
Texte ## Instantané La semaine dernière, les rapports de \\ sont mettant en évidence un éventail de types d'attaques dirigés par des acteurs sophistiqués parrainés par l'État et des menaces criminelles, avec des attaques notables ciblant les secteurs de la crypto-monnaie, du gouvernement et des infrastructures critiques.Les principaux vecteurs d'attaque incluent des campagnes de phishing, l'exploitation des vulnérabilités logicielles et des logiciels malveillants avancés et des outils tels que la grève de Cobalt, le ransomware et les botnets, tirant parti des CVE connus et des défauts d'exécution spéculatifs.Des groupes APT alignés par l'État, tels que les acteurs de la menace alignés par Lazare et la Russie, ont mené des attaques contre les plateformes de crypto-monnaie et les entités politiques, tandis que les opérations d'influence liées à la Russie ont utilisé du contenu généré par l'IA pour amplifier les récits de division avant les élections américaines de 2024.Pendant ce temps, les botnets et les modèles de ransomwares en tant que service comme Beast Raas ont démontré des progrès techniques dans la persistance, le chiffrement et les techniques d'exfiltration des données. ## Description 1. [Campagne Heptax] (https://sip.security.microsoft.com/intel-explorer/articles/CE9F9A25): la recherche Cyble a découvert la campagne Heptax ciblant les organisations de soins de santé par le biais de fichiers LNK malveillants distribués par e-mails de phishing.Les attaquants utilisent des scripts PowerShell pour réduire les paramètres de sécurité, permettant un accès à distance, une extraction de mot de passe et une surveillance du système pour une exfiltration de données prolongée. 2. [Wrnrat Malware] (https://sip.security.microsoft.com/intel-explorer/articles/118a2c8f): AhnLab a identifié WRNRAT malware distribué via de faux sites de jeu de jeu, destiné à la thèse de données motivés financièrement et au contrôle des systèmes infectés infectés.Une fois téléchargé, le malware capture les écrans utilisateur, envoie des informations système et met fin aux processus spécifiques tout en se déguisant en un processus Internet Explorer. 3. [Fortimanager Exploit] (https://sip.security.microsoft.com/intel-explorer/articles/2f35a4ca): Mandiant a rapporté UNC5820 \\ 's Exploitation of a fortimanager vulnérabilité zéro-jour (CVE-2024-47575)Pour exécuter du code et voler des données de configuration.L'attaque a ciblé les dispositifs FortiGate dans plusieurs industries, posant un risque de mouvement latéral grâce à des informations d'identification récoltées et à des informations sur les appareils. 4. [Black Basta \'s Social Engineering] (https://sip.security.microsoft.com/intel-explorer/articles/b231776f): Reliaquest documenté Black Basta Ransomware \\ est une ingénierie sociale avancée, y comprisSpam par e-mail de masse et imitations des équipes Microsoft, pour inciter les utilisateurs à installer des outils RMM ou à scanner les codes QR.Ces tactiques facilitent le déploiement des ransomwares via AnyDesk, soulignant la nécessité d'un e-mail et d'un compte vigilantsécurité. 5. [Ransomware embargo] (https://sip.security.microsoft.com/intel-explorer/articles/b7f0fd7b): eset identifiéEmbargo, un groupe Ransomware-as-a-Service ciblant les sociétés américaines, utilisant des outils basés sur la rouille comme Mdeployer et Ms4killer.En utilisant des tactiques à double extorsion, l'embargo personnalise des outils pour désactiver les systèmes de sécurité, chiffrer les fichiers et obtenir de la persistance via des redémarrages en mode sûr et des tâches planifiées. 6. [Lazarus Chrome Exploit Campaign] (https://sip.security.microsoft.com/intel-explorer/articles/e831e4ae): les chercheurs de Kaspersky ont identifié une campagne de Lazarus APT et Bluenoroff (Diamond Sheet and Saphire Sleet), Exploriting A A et Bluenoroff.Vulnérabilité zéro-jour dans Google Chrome pour cibler les amateurs de crypto-monnaie.L'attaque utilise un fau
Notes ★★
Envoyé Oui
Condensat **© 000 0218 0978 2024 2024** 37383 47575 5647 702 about access account accusing achieve achieving across actions active activities activity actor actors advanced advancements affecting ahead ahnlab aimed aiming aligned all alto ambuscade amd amplify analyzed any anydesk apis apt archives artificial associated asylum attack attackers attacks attempt attention attributed audio august avoiding avoids aws babuk backdoors bait barrier barriers based basta beacons beast been binance black blame blending blog: bluenoroff both botnet botnets branch brazil broader brute bumblebee businesses bypass bypassing campaign campaigns can capabilities captcha captures case cert chain challenging check checkers china chinese chrome cis cisco cisgovernment clickfix cloud cobalt code codes com/intel community companies compromise compromised compromising conducted configuration containing content control copyright counterintelligence countries credential credentials criminal critical crypt cryptocurrency cryptominer cryptomining customer customers customizes cve cves cyber cybereason cyble data date day dcrat deceptive defender defense defenses defi delight deliver delivered democratic demonstrated deploy deploying deployment description designed detected detection device devices diamond disable discovered discussed disguised disguising disinformation distributed distribution divert divisive docker documented documents domain double downloaded downloaders dustyhammock e2ee edisk education efforts elastic election email emails embargo embedding emerging employing employs enabling encrypt encrypted encrypting encryption energy engineering enhance enterprises enthusiasts entities environments:  erode eset espionage esxi eth europe evolution execute execution exfiltrate exfiltration exploit exploitation exploiting exploitingmisconfigured explorer explorer/articles/055c91ec explorer/articles/118a2c8f explorer/articles/16d42825 explorer/articles/252d9789 explorer/articles/2f35a4ca explorer/articles/36dd5c0a explorer/articles/3b8a71a8 explorer/articles/471a59d3 explorer/articles/484f2070 explorer/articles/5ce577b3 explorer/articles/7aaa2cae explorer/articles/7c0b1160 explorer/articles/8e450441 explorer/articles/9e3529fc explorer/articles/a955e4eb explorer/articles/b231776f explorer/articles/b382c0b6 explorer/articles/b7f0fd7b explorer/articles/cac6b305 explorer/articles/ce9f9a25 explorer/articles/cef0b618 explorer/articles/d9d63acb explorer/articles/db27b5bb explorer/articles/dd4f6f9d explorer/articles/e831e4ae explorer/articles/f4c57994 exposed exposing extortion extraction facilitate facilitates fact fake features file files financial financially firewall flaws focuses following force fortigate fortimanager forums found from full future gambling game generated generating generative get ghostpulse ghouls godaddy google government group groups grpc harmful harmless harvested harvesting has healthcare heptax hidden highlighting highlights hong horns&hooves hostzealot html https://aka https://security https://sip ibpb identified image impacting impersonations include including indirect indonesia industries infected infiltrate influence information infostealers infrastructure injects installing intel intelligence interference internet introduced involved involves its itself jailbreaking javascript jeopardize jscript kaspersky key keylogging known kong labs largely last lateral latest lazarus leading leaks learn led leverages leveraging like linked links linux llms lnk loader lockbit lower lumma maglev malicious malvertising malware managesieve mandiantreported manipulation manufacturing mass mdeployer meanwhile measures mechanisms media meltingclaw messages metadata method methods micro microsoft millions mimikatz mine mining mitigate mode models monitoring moonstone more  most motivated movement ms/threatintelblog ms4killer msi multi multiple mustard narrative narratives nation need netskope netsupport networks new notable noted now october once operation operations operators organizations osint out outdated over overload pakistan palo part p
Tags Ransomware Spam Malware Tool Vulnerability Threat Prediction Medical Cloud Technical
Stories APT 38 Guam
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: