One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8605948
Date de publication 2024-11-04 12:25:16 (vue: 2024-11-04 13:07:43)
Titre Faits saillants hebdomadaires d'osint, 4 novembre 2024
Weekly OSINT Highlights, 4 November 2024
Texte ## Instantané La semaine dernière, les rapports OSINT de \\ ont mis en évidence l'activité de menace parrainée par l'État et la menace cybercriminale, avec divers vecteurs d'attaque et cibles dans les secteurs.Des acteurs apt en Corée du Nord, en Chine et en Russie ont mené des campagnes ciblées de phishing, de réseau et de campagnes de logiciels malveillants.Les groupes nord-coréens et russes ont favorisé les tactiques de vol d'identification et de ransomwares ciblant les secteurs du gouvernement aux militaires, tandis que les acteurs chinois ont exploité les vulnérabilités de pare-feu pour obtenir un accès à long terme dans les secteurs à enjeux élevés.Pendant ce temps, les cybercriminels ont mis à profit l'ingénierie sociale, le Vishing et l'IoT et les vulnérabilités de plugin pour infiltrer les environnements cloud, les appareils IoT et les systèmes Android.L'accent mis sur l'exploitation des vulnérabilités de logiciels populaires et des plateformes Web souligne l'adaptabilité de ces acteurs de menace à mesure qu'ils étendent leur portée d'attaque, en particulier dans l'utilisation des stratégies de cloud, de virtualisation et de cryptomiminage dans une gamme d'industries. ## Description 1. [Jumpy Poisses Ransomware Collaboration] (https://sip.security.microsoft.com/intel-explorer/articles/393b61a9): l'unité 42 a rapporté la Corée du Nord \'s Jucky Pisse (Onyx Sleet) en partenariat avec Play Ransomware in \'s Jumpy Pisses (ONYX Sleet) en partenariat avec Play Ransomware dans Play Ransomware in Jumpy Pisses (ONYX Sleet)Une attaque à motivation financière ciblant les organisations non spécifiées.L'acteur de menace a utilisé des outils comme Sliver, Dtrack et Psexec pour gagner de la persistance et dégénérerPrivilèges, se terminant par le déploiement des ransomwares de jeu. 1. [Menaces chinoises ciblant les pare-feu] (https://sip.security.microsoft.com/intel-Explorateur / articles / 798C0FDB): Sophos X-OPS a identifié des groupes basés en Chine comme Volt Typhoon, APT31 et APT41 exploitant des pare-feu pour accéderPacifique.Ces groupes utilisent des techniques sophistiquées telles que les rootkits de vie et multiplateforme. 1. [Campagne de phishing sur la plate-forme Naver] (https://sip.security.microsoft.com/intel-explorer/articles/dfee0ab5): les acteurs liés au nord-coréen ont lancé une campagne de phishing ciblant la Corée du Sud \'s Naver, tentantPour voler des informations d'identification de connexion via plusieurs domaines de phishing.L'infrastructure, avec les modifications du certificat SSL et les capacités de suivi, s'aligne sur Kimsuky (Emerald Sleet), connu pour ses tactiques de vol d'identification. 1. [FAKECALL Vishing malware sur Android] (https://sip.security.microsoft.com/intel-explorer/articles/d94c18b0): les chercheurs de Zimperium ont identifié des techniques de vitesses de malware FAKECALT pour voler les utilisateurs de l'Android.Le malware intercepte les appels et imite le numéroteur d'Android \\, permettant aux attaquants de tromper les utilisateurs pour divulguer des informations sensibles. 1. [Facebook Business Phishing Campaign] (https://sip.security.microsoft.com/intel-explorer/articles/82b49ffd): Cisco Talos a détecté une attaque de phishing ciblant les comptes commerciaux Facebook à Taiwan, en utilisant des avis juridiques comme leurre.Lummac2 et les logiciels malveillants de volée des informations de Rhadamanthys ont été intégrés dans des fichiers RAR, collectionner des informations d'identification du système et éluder la détection par l'obscurcissement et l'injection de processus. 1. [Vulnérabilité des caches litres de LiteSpeed] (https://sip.security.microsoft.com/intel-explorer/articles/a85b69db): le défaut du plugin de cache LiteSpeets (CVE-2024-50550) pourrait permettre une escalale de privilège à un niveau de privilège à plus de six millions pour plus de six millionssites.Les vulnérabilités exploitées ont permis aux attaquants de télécharger des plugins ma
Notes ★★★
Envoyé Oui
Condensat **© 0408 1674 2023 2024 2024** 22527 50550 about access accounts across actions activity actor actors adaptability adaptive advanced affecting akira aligned aligns all allowed allowing amadey amazon android anti any appliances application apt apt28 apt31 apt41 associated atlassian attachments attack attackers attacks attempting authentication aws backdoor backups banking based blizzard blog: both bound brass brazil broader business butchering bypass bypassing cache calls camera cameras campaign campaigns can capabilities captchas carried central certificate changes channels check china chinese chrome circumvent cisco cloud cloudscout cobalt code collaboration collecting com/intel combining command community compromise compromised compromises compromisingservers confluence content continued continues control cookie cookies copyright could countries credential credentials critical cross cryptocurrency cryptominers cryptomining culminating customer customers cve cybercriminal cybercriminals cyble daemons data date deceive defender defense deliver demographic demonstrating deploy deployed deploying deployment deploys description detected detection developers devices dialer directories disable discovery discussed displays disrupted disruption distribute distribution diverse divulging docker documents domains drive dtrack efforts email embedded emerald emphasizing employ employed employing employs enable enabled enables enabling encrypted encryption ending engage engineering enhanced enterprise entities environments environments:  equipment escalate escalation especially establish esxi europe european evade evading evasion evasive evolution exfiltration expand exploit exploited exploiting exploits explorer/articles/056752c9 explorer/articles/189ba20d explorer/articles/2c8cb717 explorer/articles/34351d45 explorer/articles/393b61a9 explorer/articles/3c757860 explorer/articles/54ec28c9 explorer/articles/611c1b09 explorer/articles/7468eeaa explorer/articles/798c0fdb explorer/articles/7be08c52 explorer/articles/82b49ffd explorer/articles/a274fb83 explorer/articles/a85b69db explorer/articles/ac028333 explorer/articles/bde746e5 explorer/articles/bfdf1409 explorer/articles/c963e620 explorer/articles/d94c18b0 explorer/articles/df4d5fe6 explorer/articles/dfee0ab5 explorer/articles/f1657bc5 expose extensive extracts facebook facilitating factor fake fakecall favored files financial financially firewall firewalls flaw flaws focus focuses fog following footholds forest found framework fraud from gain gaps get gmail google government greynoise group groups have healthcare high highlighted highlighting highlights https://aka https://security https://sip hub identified impacting inception including indo industries industry infiltrate infiltration influence information infostealer infostealers infrastructure initial injection innovated intelligence intercepts interests intrusions iot its javascript job jumpy kimsuky known korea korean lacking land language last lateral latest launched learn legal legitimate leveraged leverages leveraging like likely linked linux litespeed living login long lookalike lumma lummac2 lure lures machines mainly malicious malware manufacturing marking meanwhile media messaging methods micro microsoft midnight military million mimic mimics mitigate monetizing more  most motivated movement ms/threatintelblog multi multiple narratives nato naver ndi network networks north notices november nuclear obfuscated obfuscation off offers ongoing online onyx open operations operators ops organizations osint out outlook over pacific panda part particularly partnering periwinkle permission persistence persistent phishing pig pisces platform platforms play plugin plugins popular practices prevent primarily prioritize privilege privileges process profile: profiles/03ced82eecb35bdb459c47b7821b9b055d1dfa00b56dc1b06f59583bad8833c0 profiles/1e4aed47c8ac0f360c4786d16420dadf2fff4f3b32c217a329edb43c7859e451 profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6 profiles/33933578825488511c30b0728dd3c4f8b5ca20e41c2
Tags Ransomware Malware Tool Vulnerability Threat Mobile Prediction Medical Cloud Technical
Stories APT 41 APT 28 APT 31 Guam
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: