What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2024-06-05 04:33:42 Les acteurs de la menace \\ 'peuvent également être exposés et utilisés par d'autres acteurs de menace
Threat Actors\\' Systems Can Also Be Exposed and Used by Other Threat Actors
(lien direct)
Les types de cyberattaques incluent non seulement les attaques avancées de menace persistante (APT) ciblant quelques entreprises ou organisations spécifiques, mais maisAnalyse également des attaques ciblant plusieurs serveurs aléatoires connectés à Internet.Cela signifie que les infrastructures des acteurs de la menace peuvent devenir les cibles de la cyberattaque aux côtés des entreprises, des organisations et des utilisateurs personnels.AHNLAB Security Intelligence Center (ASEC) a confirmé un cas dans lequel un serveur proxy de l'attaquant de Coinming, est devenu la cible d'une attaque de numérisation de la menace de menace de ransomware.
Types of cyberattack include not only Advanced Persistent Threat (APT) attacks targeting a few specific companies or organizations but also scan attacks targeting multiple random servers connected to the Internet. This means that the infrastructures of threat actors can become the targets of cyberattack alongside companies, organizations, and personal users. AhnLab SEcurity intelligence Center (ASEC) has confirmed a case in which a CoinMiner attacker’s proxy server became a target of a ransomware threat actor’s Remote Desktop Protocol (RDP) scan attack....
Ransomware Threat ★★
The_State_of_Security.webp 2024-06-05 03:14:11 L'autonomie de l'IA et l'avenir de la cybersécurité
AI Autonomy and the Future of Cybersecurity
(lien direct)
Vous êtes-vous déjà demandé comment l'intelligence artificielle (IA) pourrait imiter la conscience et contrôler de manière autonome diverses tâches?Cela semble plutôt intimidant.Cependant, il peut ne pas être aussi intimidant qu'il y paraît dans les bonnes conditions.De plus, l'IA effectuerait-elle des tâches indépendamment de la même manière que les humains?Et quelles implications cela vaut-il pour la cybersécurité?De nos jours, nous observons l'essor des voitures autonomes qui fonctionnent avec un minimum de contribution humaine.Bien qu'ils aient leur part de défis et de limites, ils réduisent incontestablement le besoin de main-d'œuvre manuelle et mettent en valeur le ...
Have you ever wondered how Artificial Intelligence (AI) could mimic consciousness and autonomously control various tasks? It sounds rather daunting. However, it may not be as intimidating as it seems under the right conditions. Moreover, Would AI perform tasks independently in the same manner as humans? And what implications does this hold for cybersecurity? In the present day, we are observing the rise of self-driving cars that operate with minimal human input. While they have their share of challenges and limitations, they unquestionably reduce the need for manual labor and showcase the...
★★★
The_State_of_Security.webp 2024-06-05 03:14:05 La vie en cybersécurité: de la classe à la prochaine génération de professionnels de la cybersécurité
Life in Cybersecurity: From the Classroom to the Next Generation of Cybersecurity Professional
(lien direct)
Lorsque vous parlez avec de nombreux anciens combattants chevronnés de la cybersécurité, il n'est pas inhabituel d'apprendre le chemin tordonné de la technologie qui les a finalement atterri dans la profession de sécurité.Cependant, les nouveaux professionnels de la cybersécurité sont les indigènes numériques.Ils ont grandi dans un monde de technologie et ont été exposés à la cybersécurité dès leurs premières interactions avec Internet.Dilki Rathnayake se démarque comme une personne qui est impliquée dans la cybersécurité depuis ses premiers jours sur Internet.En tant qu'auteur de cybersécurité dédié et prolifique, elle a entièrement augmenté ses connaissances et sa carrière ...
When you speak with many of the seasoned veterans of cybersecurity, it is not unusual to learn of the twisted path in technology that eventually landed them in the security profession. However, the newest cybersecurity professionals are digital natives. They grew up in a world of technology and were exposed to cybersecurity as early as their first interactions with the internet. Dilki Rathnayake stands out as a person who has been involved in cybersecurity since her earliest days on the internet. As a dedicated and prolific cybersecurity author, she has grown her knowledge and career entirely...
★★
The_State_of_Security.webp 2024-06-05 03:13:53 Un bref aperçu de l'IA sur le lieu de travail: les risques, les utilisations et le marché du travail
A Brief Look at AI in the Workplace: Risks, Uses and the Job Market
(lien direct)
Quiconque a été câblé à distance dans les feeds de News News & # 8211;ou tout fil d'actualité d'ailleurs & # 8211;Saura que l'IA (intelligence artificielle) est le sujet du moment.Au cours des 18 derniers mois seulement, nous avons été témoins du premier sommet du monde de la sécurité de l'IA, un drame de leadership bizarre et très public dans l'une des principales sociétés de l'IA du monde et d'innombrables prophéties deperte.Et pourtant, même après tout cela, il semble que les entreprises n'ont pas largement réussi à prendre des mesures significatives sur l'IA.Début mai 2024, Isaca, une Association de gouvernance informatique de premier plan, a publié de nouvelles recherches révélant l'étendue du problème de l'IA.Le noeud...
Anyone remotely wired into technology newsfeeds – or any newsfeeds for that matter – will know that AI (artificial intelligence) is the topic of the moment. In the past 18 months alone, we\'ve borne witness to the world\'s first AI Safety Summit, a bizarre and highly public leadership drama at one of the world\'s top AI companies, and countless prophecies of doom. And yet, even after all that, it seems businesses have largely failed to take meaningful action on AI. In early May 2024, ISACA, a leading IT governance association, released new research revealing the extent of the AI problem. The crux...
★★
Blog.webp 2024-06-05 02:17:12 Avertissement contre les e-mails de phishing provoquant l'exécution des commandes via la pâte (CTRL + V)
Warning Against Phishing Emails Prompting Execution of Commands via Paste (CTRL+V)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert que les fichiers de phishing étaient distribués par e-mails.Les fichiers de phishing (HTML) ont joint aux e-mails invitent les utilisateurs à coller directement (Ctrl + V) et à exécuter les commandes.L'acteur de menace a envoyé des e-mails sur le traitement des frais, les révisions d'instructions de fonctionnement, etc. pour inciter les destinataires à ouvrir les pièces jointes.Lorsqu'un utilisateur ouvre le fichier HTML, un arrière-plan et un message déguisé en MS Word apparaissent.Le message indique à l'utilisateur de cliquer sur & # 8220; comment réparer & # 8221; ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered that phishing files are being distributed via emails. The phishing files (HTML) attached to the emails prompt users to directly paste (CTRL+V) and run the commands. The threat actor sent emails about fee processing, operation instruction reviews, etc. to prompt recipients to open the attachments. When a user opens the HTML file, a background and a message disguised as MS Word appear. The message tells the user to click the “How to fix”...
Threat ★★
Blog.webp 2024-06-05 02:03:46 Attaques ciblant les serveurs MS-SQL détectés par Ahnlab EDR
Attacks Targeting MS-SQL Servers Detected by AhnLab EDR
(lien direct)
Les serveurs MS-SQL sont l'un des principaux vecteurs d'attaque utilisés lors du ciblage des systèmes Windows car ils utilisent des mots de passe simpleset sont ouverts publiquement à Internet externe.Les acteurs de la menace trouvent des serveurs MS-SQL mal gérés et les scanner avant d'effectuer des attaques de force brute ou de dictionnaire pour se connecter avec les privilèges de l'administrateur.Une fois que les acteurs de la menace ont atteint ce point, ils utilisent ensuite divers moyens pour installer des logiciels malveillants et prendre le contrôle des systèmes infectés.Ahnlab Security Intelligence Center (ASEC) moniteurs ...
MS-SQL servers are one of the main attack vectors used when targeting Windows systems because they use simple passwords and are open publicly to the external Internet. Threat actors find poorly managed MS-SQL servers and scan them before carrying out brute force or dictionary attacks to log in with administrator privileges. Once the threat actors have reached this point, they then utilize various means to install malware and gain control over the infected systems. AhnLab SEcurity intelligence Center (ASEC) monitors...
Malware Threat ★★★
BBC.webp 2024-06-05 01:55:19 Tiktok dit que la cyber-attaque a frappé les marques et les célébrités
TikTok says cyber-attack hit brands and celebrities
(lien direct)
L'application de partage vidéo a déclaré à la BBC qu'un nombre de comptes "très limité" avaient été compromis.
The video-sharing app told the BBC that a "very limited" number of accounts had been compromised.
★★
Amnesty.webp 2024-06-05 00:30:00 Le laboratoire de sécurité d'Amnesty International \\ dévoile de nouveaux outils pour soutenir la société civile contre les menaces numériques
Amnesty International\\'s Security Lab unveils new tools to support civil society against digital threats
(lien direct)
Amnesty International \\ 'S & # 160; Security Lab & # 160; a lancé de nouvelles fonctionnalités sur son site Web, ajoutant à la gamme existante d'outils, de ressources et de recherche pour soutenir les défenseurs des droits de l'homme, les militants, les journalistes et autres membres de la société civileContre les attaques numériques, y compris les logiciels espions & # 160;«La surveillance ciblée et d'autres menaces numériques ont été utilisées dans le monde entier pour harceler, intimider, silence et réduire la société civile.[& # 8230;]
Amnesty International\'s Security Lab has launched new features on its website, adding to the existing range of tools, resources and research to support human rights defenders, activists, journalists and other civil society members against digital attacks, including spyware. “Targeted surveillance and other digital threats have been used around the world to harass, intimidate, silence and shrink civil society. […]
Tool ★★
Watchguard.webp 2024-06-05 00:00:00 Rapport cybersécurité WatchGuard : le volume de ransomwares poursuit sa baisse alors que les attaques endpoints explosent (lien direct) Paris, le 5 juin 2024 – WatchGuard® Technologies, l'un des leaders mondiaux de la cybersécurité unifiée, livre les conclusions de son dernier rapport sur la sécurité Internet (ISR) détaillant les principales tendances en matière de logiciels malveillants et de cybermenaces ciblant les réseaux et endpoints, analysées par les chercheurs du WatchGuard Threat Lab au cours du 1er trimestre 2024. Le rapport révèle notamment que si les détections de malwares sur l'ensemble du réseau ont diminué de près de moitié au cours du trimestre par rapport au précédent, les détections de malwares ciblant les endpoints ont augmenté de 82 %.  Deuxième observation importante : les détections de ransomware ont diminué de 23 % par rapport au 4ème trimestre 2023 ! alors qu'elles avaient déjà diminué de 20% entre le 3ème et le 4ème trimestre 2023.  De la même manière, les détections de malwares de type " zero-day " ont enregistré une baisse de 36 %. Le rapport indique également que le malware Pandoraspear, qui cible les télévisions connectées fonctionnant sous un système d'exploitation Android open source, est entré dans le top 10 des logiciels malveillants les plus détectés, illustrant ainsi le risque des vulnérabilités des appareils IoT pour la sécurité des entreprises. Corey Nachreiner, Chief Security Officer chez WatchGuard analyse : " Les résultats du rapport sur la sécurité Internet du 1er trimestre 2024 démontrent l'importance pour les organisations de toutes tailles de sécuriser les appareils connectés à Internet, qu'ils soient utilisés à des fins professionnelles ou de divertissement. Comme le démontrent de nombreuses cyberattaques survenues récemment, les attaquants peuvent infiltrer le réseau d'une entreprise par le biais de n'importe quel appareil connecté puis se déplacer latéralement et ainsi causer des dommages considérables aux ressources critiques ou exfiltrer des données. Il est désormais impératif que les entreprises adoptent une approche de sécurité unifiée, qui peut être gérée par des fournisseurs de services managés, comprenant un monitoring étendu de l'ensemble des endpoints et des points d'accès ".  Parmi les principales conclusions, le dernier rapport sur la sécurité Internet basé sur des données du 1er trimestre 2024 révèle les éléments suivants : Le volume moyen de détections de malwares par WatchGuard Firebox a chuté de près de moitié (49 %) au cours du premier trimestre, tandis que le nombre de malwares transmis par le biais d'une connexion chiffrée a augmenté de 14 points au cours du premier trimestre, pour atteindre 69 %.  Une nouvelle variante de la famille de malware Mirai, qui cible les routeurs TP-Link Archer en utilisant un nouvel exploit (CVE-2023-1389) pour accéder aux systèmes compromis, s'est révélée être l'une des campagnes de logiciels malveillants les plus répandues du trimestre. La variante Mirai a été détectée par près de 9 % des WatchGuard Firebox dans le monde.  Ce trimestre, les navigateurs basés sur Chromium ont été à l'origine de plus des trois quarts (78 %) du volume total de malwares provenant d'attaques contre des navigateurs web ou des plugins, ce qui représente une augmentation significative par rapport au trimestre précédent (25 %).  Une vulnérabilité dans l'application très répandue Ransomware Malware Threat Mobile ★★
Trend.webp 2024-06-05 00:00:00 TargetCompany \\'s Linux Variant Targets Environnements ESXi
TargetCompany\\'s Linux Variant Targets ESXi Environments
(lien direct)
Dans cette entrée de blog, nos chercheurs fournissent une analyse de la variante Linux de TargetCompany Ransomware \\ et de la façon dont il cible les environnements VMware ESXi en utilisant de nouvelles méthodes pour la livraison et l'exécution de la charge utile.
In this blog entry, our researchers provide an analysis of TargetCompany ransomware\'s Linux variant and how it targets VMware ESXi environments using new methods for payload delivery and execution.
Ransomware ★★
DarkReading.webp 2024-06-04 21:58:21 Systèmes ukrainiens frappés par Cobalt Strike via un fichier Excel malveillant
Ukrainian Systems Hit by Cobalt Strike Via a Malicious Excel File
(lien direct)
La campagne utilise un processus de livraison de charge utile à plusieurs étapes et divers mécanismes d'évasion et de persistance.
The campaign uses a multistage payload-delivery process and various mechanisms for evasion and persistence.
★★★
TroyHunt.webp 2024-06-04 21:16:20 Les hôpitaux londoniens déclarent l'urgence après une attaque de ransomware
London hospitals declare emergency following ransomware attack
(lien direct)
Attack élimine les tests de tests et de diagnostics tiers essentiels aux soins.
Attack takes out third-party testing and diagnostics provider critical to care.
Ransomware ★★
The_Hackers_News.webp 2024-06-04 21:03:00 Les compagnies d'électricité russes, les entreprises informatiques et les agences gouvernementales frappées par leur trojan pour chiens leurres
Russian Power Companies, IT Firms, and Govt Agencies Hit by Decoy Dog Trojan
(lien direct)
Les organisations russes sont à la fin des cyberattaques qui ont été trouvées pour livrer une version Windows d'un logiciel malveillant appelé Decoy Dog. La société de cybersécurité Positive Technologies suit le cluster d'activités sous le nom de l'opération Lahat, l'attribuant à un groupe avancé de menace persistante (APT) appelée Hellhounds. "Le groupe Hellhounds compromet les organisations qu'ils sélectionnent et
Russian organizations are at the receiving end of cyber attacks that have been found to deliver a Windows version of a malware called Decoy Dog. Cybersecurity company Positive Technologies is tracking the activity cluster under the name Operation Lahat, attributing it to an advanced persistent threat (APT) group called HellHounds. "The Hellhounds group compromises organizations they select and
Malware Threat ★★★
globalsecuritymag.webp 2024-06-04 20:57:15 Alertes de vulnérabilité de vigilance - Undertow: fuite de mémoire via le stockage de la demande, analysé le 04/04/2024
Vigilance Vulnerability Alerts - Undertow: memory leak via Request Storage, analyzed on 04/04/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de Undertow, via le stockage de la demande, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of Undertow, via Request Storage, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★★
CS.webp 2024-06-04 20:55:35 La FCC vote sur les règles pour sécuriser la composante fondamentale d'Internet
FCC vote on tap for rules to secure fundamental component of the internet
(lien direct)
> Les réglementations chercheraient à renforcer la sécurité du protocole de passerelle, mais certains groupes industriels concernent la proposition est trop lourde.
>The regulations would seek to bolster Border Gateway Protocol security, but some industry groups are concerned the proposal is too heavy-handed.
★★
ProofPoint.webp 2024-06-04 20:49:34 N2K Cyberwire et Proofpoint s'associent pour lancer «Only Malware in the Building», le plus récent spectacle sur le podcast Daily Cyberwire
N2K CyberWire and Proofpoint Team Up to Launch “Only Malware in the Building,” the Newest Show on the CyberWire Daily Podcast
(lien direct)
Pas de details / No more details Malware ★★★
RecordedFuture.webp 2024-06-04 20:26:16 Tiktok avertit l'exploit destiné aux comptes de haut niveau \\ '
TikTok warns of exploit aimed at \\'high-profile accounts\\'
(lien direct)
Pas de details / No more details Threat ★★
The_Hackers_News.webp 2024-06-04 20:13:00 Le serveur de rapport Telerik pourrait permettre aux attaquants de créer des comptes d'administration voyous
Telerik Report Server Flaw Could Let Attackers Create Rogue Admin Accounts
(lien direct)
Progress Software a déployé des mises à jour pour aborder un défaut de sécurité critique impactant le serveur de rapport Telerik qui pourrait être potentiellement exploité par un attaquant distant pour contourner l'authentification et créer des utilisateurs d'administrateurs voyous. Le problème, suivi comme CVE-2024-4358, comporte un score CVSS de 9,8 sur un maximum de 10,0. "In Progress Telerik Report Server, version 2024 Q1 (10.0.24.305) ou
Progress Software has rolled out updates to address a critical security flaw impacting the Telerik Report Server that could be potentially exploited by a remote attacker to bypass authentication and create rogue administrator users. The issue, tracked as CVE-2024-4358, carries a CVSS score of 9.8 out of a maximum of 10.0. "In Progress Telerik Report Server, version 2024 Q1 (10.0.24.305) or
★★
RecordedFuture.webp 2024-06-04 20:02:26 Belarusian hackers target Ukraine\'s Ministry of Defence in new espionage campaign (lien direct) Pas de details / No more details ★★
DarkReading.webp 2024-06-04 19:42:47 \\ 'brouillard \\' ransomware se déroule pour cibler les secteurs de l'éducation et des loisirs
\\'Fog\\' Ransomware Rolls in to Target Education, Recreation Sectors
(lien direct)
Un nouveau groupe de pirates est de crypter des données dans des machines virtuelles, de laisser des notes de rançon et de l'appeler un jour.
A new group of hackers is encrypting data in virtual machines, leaving ransom notes, and calling it a day.
Ransomware ★★★
News.webp 2024-06-04 19:41:07 Le PDG de Nvidia repousse les attaques de Big Tech \\ sur NvLink Network Tech
Nvidia CEO brushes off Big Tech\\'s attacks on NVLink network tech
(lien direct)
dit qu'Ualink et Ultra Ethernet n'ont pas été menacés pendant des années car il révèle le successeur de Blackwell et Free Nims Caltex PDG de Nvidia, Jensen Huang, a refusé Big Tech\'s tente d'attaquer sa stratégie de réseautage.…
Says UALink and Ultra Ethernet won\'t be threat for years as he reveals successor to Blackwell and free NIMs Computex  Nvidia CEO Jensen Huang has shrugged off Big Tech\'s attempt to attack his networking strategy.…
Threat ★★
RecordedFuture.webp 2024-06-04 19:28:07 Les pirates suspects parrainés par l'État ont frappé 22 boîtes de réception du gouvernement provincial canadien
Suspected state-sponsored hackers hit 22 Canadian provincial government inboxes
(lien direct)
Pas de details / No more details ★★
Dragos.webp 2024-06-04 18:45:00 US Transportation Security Administration publie la directive mise à jour de la sécurité des pipelines: révisions clés et stratégies de conformité
US Transportation Security Administration Releases Updated Pipeline Security Directive: Key Revisions and Compliance Strategies
(lien direct)
Pas de details / No more details ★★
News.webp 2024-06-04 18:42:08 Pentagone \\ 'doubler \\' sur Microsoft malgré \\ 'Hack massif, \\' Sénateurs se plaignent
Pentagon \\'doubling down\\' on Microsoft despite \\'massive hack,\\' senators complain
(lien direct)
Pendant ce temps, M. Smith se rend à Washington pour témoigner avant le Congrès Le Pentagone "double" sur son investissement dans les produits Microsoft malgré les défaillances graves du géant informatique qui ont mis la sécurité nationale de l'Amérique \\À risque, disent deux sénateurs américains.…
Meanwhile Mr Smith goes to Washington to testify before Congress The Pentagon is "doubling down" on its investment in Microsoft products despite the serious failings at the IT giant that put America\'s national security at risk, say two US senators.…
Hack ★★★
ZDNet.webp 2024-06-04 18:41:00 5 ways to save your Windows 10 PC in 2025 - and most are free (lien direct) Pas moins de 240 millions de PC Windows 10 ne peuvent pas être mis à niveau vers Windows 11. Qu'est-ce qu'un utilisateur à faire?Vous avez cinq alternatives viables pour saccager votre machine.
As many as 240 million Windows 10 PCs can\'t be upgraded to Windows 11. What\'s a user to do? You have five viable alternatives to trashing your machine.
★★
WiredThreatLevel.webp 2024-06-04 18:11:11 Tiktok Hack Targets \\ 'Utilisateurs de haut niveau \\' via DMS
TikTok Hack Targets \\'High-Profile\\' Users via DMs
(lien direct)
Tiktok a confirmé un «exploit potentiel» qui est utilisé pour poursuivre des comptes appartenant à des organisations médiatiques et des célébrités, dont CNN et Paris Hilton, par le biais de messages directs.
TikTok has confirmed a “potential exploit” that is being used to go after accounts belonging to media organizations and celebrities, including CNN and Paris Hilton, through direct messages.
Hack ★★
bleepingcomputer.webp 2024-06-04 18:10:59 Australian Mining Company révèle la violation après les données de fuite de Bianlian
Australian mining company discloses breach after BianLian leaks data
(lien direct)
Northern Minerals a publié une annonce plus tôt dans la journée, avertissant qu'elle a subi une violation de cybersécurité, ce qui a entraîné la publication de certaines de ses données volées sur le Dark Web.[...]
Northern Minerals issued an announcement earlier today warning that it suffered a cybersecurity breach resulting in some of its stolen data being published on the dark web. [...]
★★
ZDNet.webp 2024-06-04 17:54:59 Les meilleurs navigateurs sécurisés pour la vie privée en 2024: Tested expert
The best secure browsers for privacy in 2024: Expert tested
(lien direct)
Les meilleurs navigateurs pour la confidentialité aident à protéger votre identité en ligne avec des bloqueurs d'annonces tiers, des VPN et un engagement de ne jamais vendre vos données.
The best browsers for privacy help protect your online identity with third-party ad blockers, VPNs, and a pledge never to sell your data.
★★
RiskIQ.webp 2024-06-04 17:52:04 Le nouveau carnavalhéiste de la nouvelle banque cible le Brésil avec des attaques de superposition
New Banking Trojan CarnavalHeist Targets Brazil with Overlay Attacks
(lien direct)
#### Targeted Geolocations - Brazil #### Targeted Industries - Financial Services ## Snapshot Since February 2024, Cisco Talos has observed a campaign targeting Brazilian users with a new banking trojan called "CarnavalHeist." This malware, also known as AllaSenha, employs tactics common among Brazilian banking trojans. ## Description CarnavalHeist attacks begin with a deceptive, finance-themed email that trick the victim into clicking a malicious link. The link, disguised using a URL shortening service, redirects the user to a fradulent webpage that prompts them to download what appears to be an invoice. Rather, the downloaded file is a malicious payload that uses WebDAV to retrieve a .LNK file, which then further executes malicious scripts.   The infection continues by creating a decoy PDF file in the user\'s download directory, ostensibly to distract the user, while simultaneously running a minimized command prompt to execute the next stage of the malware. This involves a batch file that installs Python and runs a script to inject a second-stage payload DLL. The malware checks the system\'s processor architecture and uses a domain generation algorithm (DGA) to contact a server and download the malicious DLL. The server responds with a byte stream containing the DLL and additional Python modules for execution. The malware then dynamically loads the DLL into memory and executes it. The final payload is a banking trojan that attempts to steal credentials for Brazilian financial institutions through overlay attacks, where a fake window is presented over the legitimate application. The malware monitors for specific window titles and replaces them with its own overlays, while also establishing communication with a command and control server using another DGA function. The malware has numerous capabilities, including capturing keystrokes, screenshots, and video, and can remotely control the infected machine. It can also generate QR codes to redirect banking transactions to accounts controlled by the attackers.  Cisco Talos assesses with high confidence that CarnavalHeist originated in Brazil and was developed to target Brazilian users as Portuguese is used throughout the infection chain and within the malware and Brazilian slang is used in reference to some banks. ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat.  - Pilot and deploy [phishing-resistant authentication methods for users.](https://learn.microsoft.com/en-us/entra/identity/authentication/concept-authentication-methods) - Enforce MFA on all accounts, remove users excluded from MFA, and strictly [require MFA](https://learn.microsoft.com/en-us/entra/id-protection/howto-identity-protection-configure-mfa-policy) from all devices in all locations at all times. - Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/en-us/defender-office-365/safe-links-about). Safe Links provides URL scanning and rewriting of inbound email messages in mail flow, and time-of-click verification of URLs and links in email messages, other Microsoft 365 applications such as Teams, and other locations such as SharePoint Online. Safe Links scanning occurs in addition to the regular [anti-spam](https://learn.microsoft.com/en-us/defender-office-365/anti-spam-protection-about) and [anti-malware](https://learn.microsoft.com/en-us/defender-office-365/anti-malware-protection-about) protection in inbound email messages in Microsoft Exchange Online Protection (EOP). Safe Links scanning can help protect your organization from malicious links used in phishing and other attacks. - Encourage users to use Microsoft Edge and other web browsers that support [Microsoft Defender SmartScreen](https://learn.microsoft.com/en-us/deployedge/microsoft-edge-security-smartscreen), which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that host malware. - Tu Malware Tool Threat ★★★
Google.webp 2024-06-04 17:39:22 GCP-2024-032 (lien direct) Publié: 2024-06-04 Description Description Gravité notes Les CVE suivants exposent le maillage de service cloud aux vulnérabilités exploitables: CVE-2024-23326: Envoy accepte incorrectement la réponse HTTP 200 pour la saisie du mode de mise à niveau. CVE-2024-32974: Crash in EnvoyquicserServerStream :: OninitialHeasterComplete (). CVE-2024-32975: Crash in QuicheDataReader :: peekvarint62Length (). CVE-2024-32976: boucle sans fin lors de la décompression des données de brotli avec une entrée supplémentaire. CVE-2024-34362: Crash (use-après-libre) dans EnvoyquicserServerStream. CVE-2024-34363: Crash en raison de l'exception de Nlohmann JSON non cambrée. CVE-2024-34364: Vector Oom Envoy de HTTP Async Client avec tampon de réponse illimité pour la réponse miroir. Pour les instructions et plus de détails, consultez le Cloud Service Mesh Security Bulletin . High cve-2024-23326 CVE-2024-32974 CVE-2024-32975 CVE-2024-32976 CVE-2024-34362 CVE-2024-34363 CVE-2024-34364
Published: 2024-06-04Description Description Severity Notes The following CVEs expose Cloud Service Mesh to exploitable vulnerabilities: CVE-2024-23326: Envoy incorrectly accepts HTTP 200 response for entering upgrade mode. CVE-2024-32974: Crash in EnvoyQuicServerStream::OnInitialHeadersComplete(). CVE-2024-32975: Crash in QuicheDataReader::PeekVarInt62Length(). CVE-2024-32976: Endless loop while decompressing Brotli data with extra input. CVE-2024-34362: Crash (use-after-free) in EnvoyQuicServerStream. CVE-2024-34363: Crash due to uncaught nlohmann JSON exception. CVE-2024-34364: Envoy OOM vector from HTTP async client with unbounded response buffer for mirror response. For instructions and more details, see the Cloud Service Mesh security bulletin. High CVE-2024-23326 CVE-2024-32974 CVE-2024-32975 CVE-2024-32976 CVE-2024-34362
Vulnerability Cloud
RecordedFuture.webp 2024-06-04 17:22:02 La cyberattaque perturbe les opérations des supermarchés à travers la Russie
Cyberattack disrupts operations of supermarkets across Russia
(lien direct)
Pas de details / No more details ★★
Blog.webp 2024-06-04 17:21:50 Londres NHS est paralysée par les ransomwares, plusieurs hôpitaux ciblés Modifier
London NHS Crippled by Ransomware, Several Hospitals Targeted edit
(lien direct)
Les hôpitaux londoniens sont paralysés par la cyberattaque!Cet incident met en évidence la menace croissante de ransomwares sur les systèmes de santé dans le monde.Londres & # 8217; S & # 8230;
London hospitals crippled by cyberattack! This incident highlights the growing threat of ransomware on healthcare systems worldwide. London’s…
Ransomware Threat Medical ★★
The_Hackers_News.webp 2024-06-04 16:49:00 La prochaine génération de RBI (isolement du navigateur à distance)
The Next Generation of RBI (Remote Browser Isolation)
(lien direct)
Le paysage de la sécurité du navigateur a subi des changements importants au cours de la dernière décennie.Bien que l'isolement du navigateur soit autrefois considéré comme l'étalon-or pour se protéger contre les exploits de navigateur et les téléchargements de logiciels malveillants, il est devenu de plus en plus inadéquat et peu sûr dans le monde centré sur le SaaS \\. Les limites de l'isolement du navigateur, telles que les performances dégradées du navigateur et l'incapacité à aborder
The landscape of browser security has undergone significant changes over the past decade. While Browser Isolation was once considered the gold standard for protecting against browser exploits and malware downloads, it has become increasingly inadequate and insecure in today\'s SaaS-centric world. The limitations of Browser Isolation, such as degraded browser performance and inability to tackle
Malware TYPEFRAME ★★★
silicon.fr.webp 2024-06-04 16:46:48 AMD, Intel et NVIDIA, bientôt actionnaires de Kalray ? (lien direct) Kalray envisage un rapprochement avec Pliops, société israélienne partiellement concurrente qui compte AMD, Intel et NVIDIA dans son actionnariat. ★★
DarkReading.webp 2024-06-04 16:41:09 Ticketmaster Breach présente les risques de sécurité des données SaaS
Ticketmaster Breach Showcases SaaS Data Security Risks
(lien direct)
Le MFA et d'autres mécanismes sont essentiels pour se protéger contre l'accès non autorisé aux données dans les environnements d'application cloud, mais les entreprises tombent toujours au travail.
MFA and other mechanisms are critical to protect against unauthorized access to data in cloud application environments, but businesses still fall down on the job.
Cloud ★★
InfoSecurityMag.webp 2024-06-04 16:41:00 Les hôpitaux de Londres annulent les opérations après un incident de ransomware
London Hospitals Cancel Operations Following Ransomware Incident
(lien direct)
Une attaque de ransomware contre un fournisseur de services de pathologie a forcé les dirigeants de London Hospitals à annuler les opérations et à détourner les patients d'urgence
A ransomware attack on a supplier of pathology services has forced leading London hospitals to cancel operations and divert emergency patients
Ransomware ★★★
The_Hackers_News.webp 2024-06-04 16:37:00 Les pirates utilisent la macro MS Excel pour lancer une attaque de logiciels malveillants en plusieurs étages en Ukraine
Hackers Use MS Excel Macro to Launch Multi-Stage Malware Attack in Ukraine
(lien direct)
Une nouvelle cyberattaque sophistiquée a été observée ciblant les critères d'évaluation géoloqués en Ukraine dans le but de déployer la grève du cobalt et de prendre le contrôle des hôtes compromis. La chaîne d'attaque, selon Fortinet Fortiguard Labs, implique un fichier Microsoft Excel qui transporte une macro VBA intégrée pour initier l'infection, "L'attaquant utilise une stratégie de logiciels malveillants en plusieurs étapes pour livrer le célèbre \\ 'cobalt
A new sophisticated cyber attack has been observed targeting endpoints geolocated to Ukraine with an aim to deploy Cobalt Strike and seize control of the compromised hosts. The attack chain, per Fortinet FortiGuard Labs, involves a Microsoft Excel file that carries an embedded VBA macro to initiate the infection, "The attacker uses a multi-stage malware strategy to deliver the notorious \'Cobalt
Malware ★★
InfoSecurityMag.webp 2024-06-04 16:30:00 # Ransomware infosec2024: les mises à jour clés que vous devez connaître
#Infosec2024 Ransomware: The Key Updates You Need to Know
(lien direct)
Les organisations doivent collaborer pour renforcer leurs défenses face à des menaces nouvelles et émergentes
Organizations need to collaborate to bolster their defenses in the face of new and emerging threats
Ransomware ★★
bleepingcomputer.webp 2024-06-04 16:19:27 ARRL dit qu'il a été piraté par un "cyber-groupe international"
ARRL says it was hacked by an "international cyber group"
(lien direct)
L'American Radio Relay League (ARRL) a partagé plus d'informations sur une cyberattaque de mai qui a pris son journal de bord du monde hors ligne et a fait frustrer certains membres du manque d'informations.[...]
American Radio Relay League (ARRL) has shared more information about a May cyberattack that took its Logbook of the World offline and caused some members to become frustrated over the lack of information. [...]
★★★
IndustrialCyber.webp 2024-06-04 16:19:26 Le rapport de la Commission du Solarium du cyberespace américain exhorte une amélioration de la cybersécurité des soins de santé au milieu des menaces croissantes
US Cyberspace Solarium Commission report urges enhanced healthcare cybersecurity amid rising threats
(lien direct)
Un rapport de l'US Cyberspace Solarium Commission (CSC) 2.0 met en évidence une augmentation significative des cyberattaques ciblant le ...
A report by the U.S. Cyberspace Solarium Commission (CSC) 2.0 highlights a significant rise in cyberattacks targeting the...
Medical ★★★
IndustrialCyber.webp 2024-06-04 16:15:40 Le cyber-centre canadien avertit les cyber opérations de la RPC ciblant plusieurs secteurs, émet des mesures de sécurité proactives proactives
Canadian Cyber Centre warns of PRC cyber operations targeting multiple sectors, issues proactive security measures
(lien direct)
Le Centre canadien de cybersécurité (Cyber ​​Center) avertit l'escalade des cyber-opérations par la République de ... du peuple de ...
The Canadian Centre for Cyber Security (Cyber Centre) warns of escalating cyber operations by the People’s Republic of...
★★★
IndustrialCyber.webp 2024-06-04 16:11:43 Radiflow, Opscura s'aligne pour fournir des solutions avancées de cyber-défense industrielle, protéger les réseaux et systèmes industriels
Radiflow, Opscura align to deliver advanced industrial cyber defense solutions, protect industrial networks and systems
(lien direct)
La société de solutions de la technologie des opérations (OT) et les solutions de gestion des risques Radiflow et OPSCURA, un système de contrôle industriel (ICS) Cybersecurity ...
Operations technology (OT) cybersecurity and risk management solutions firm Radiflow and Opscura, an industrial control system (ICS) cybersecurity...
Industrial ★★★
globalsecuritymag.webp 2024-06-04 16:04:17 Trustwave a annoncé un portefeuille élargi
Trustwave announced an expanded portfolio
(lien direct)
Trustwave dévoile de nouvelles offres pour maximiser la valeur des investissements de Microsoft Security - revues de produits
Trustwave Unveils New Offerings to Maximize Value of Microsoft Security Investments - Product Reviews
★★
globalsecuritymag.webp 2024-06-04 16:00:44 27 juin - Lyon de 9h à 12h : Thales Roadshow 2024 : " Unlock your Cyber ! " (lien direct) Les équipes de Thales vous invitent à la 3ème étape du Thales Roadshow 2024 : " Unlock your Cyber ! " Jeudi 27 juin à Lyon de 9h à 12h (suivi d'un déjeuner) à l'Hôtel Charlemagne, 23 Cours Charlemagne, 69002 Lyon - Événements / ★★★
The_Hackers_News.webp 2024-06-04 15:58:00 Snowflake avertit: la campagne de vol d'identification ciblée frappe les clients cloud
Snowflake Warns: Targeted Credential Theft Campaign Hits Cloud Customers
(lien direct)
La société de cloud computing et d'analyse Snowflake a déclaré qu'un "nombre limité" de ses clients avait été distingué dans le cadre d'une campagne ciblée. "Nous n'avons pas identifié de preuves suggérant que cette activité a été causée par une vulnérabilité, une erreur de configuration ou une violation de la plate-forme de Snowflake \\", a déclaré la société dans une déclaration conjointe avec Crowdstrike et Mandiant appartenant à Google. "Nous n'avons pas identifié
Cloud computing and analytics company Snowflake said a "limited number" of its customers have been singled out as part of a targeted campaign. "We have not identified evidence suggesting this activity was caused by a vulnerability, misconfiguration, or breach of Snowflake\'s platform," the company said in a joint statement along with CrowdStrike and Google-owned Mandiant. "We have not identified
Vulnerability Cloud ★★★
News.webp 2024-06-04 15:53:31 Les hôpitaux londoniens déclarent un incident critique après un partenaire de service Ransomware Attack
London hospitals declare critical incident after service partner ransomware attack
(lien direct)
Proviseur de laboratoire de pathologie ciblé, affectant les transfusions sanguines et les chirurgies Les hôpitaux de Londres ont du mal à fournir des services de pathologie après qu'une attaque de ransomware chez un partenaire de service a abattu certains systèmes clés.…
Pathology lab provider targeted, affecting blood transfusions and surgeries Hospitals in London are struggling to deliver pathology services after a ransomware attack at a service partner downed some key systems.…
Ransomware ★★★
RecordedFuture.webp 2024-06-04 15:50:58 Les abus de confidentialité se réuniront à pleine force de la loi \\ 'de la nouvelle unité du Texas, dit le procureur général
Privacy abuses will meet \\'full force of the law\\' from new Texas unit, attorney general says
(lien direct)
Pas de details / No more details ★★
globalsecuritymag.webp 2024-06-04 15:50:24 Algosec a introduit une nouvelle version de la plate-forme de sécurité Cloud Prevasio
AlgoSec has introduced a new release of Prevasio Cloud Security platform
(lien direct)
La nouvelle solution de sécurité du nuage à double couche algosec minimise les angles morts critiques de la cybersécurité dans les environnements cloud La première solution de sécurité du cloud à double couche de l'industrie est une obstacle contre les cyber-menaces en offrant une profonde visibilité sur plus de 150 risques de réseau cloud aux côtés des offres CNApp existantes - revues de produits
New AlgoSec Double-Layered Cloud Security Solution Minimises Critical Cyber Security Blind Spots in Cloud Environments Industry\'s first double-layered cloud security solution stands as a barrier against cyber threats by providing deep visibility into more than 150 cloud network risks alongside existing CNAPP offerings - Product Reviews
Cloud ★★
RecordedFuture.webp 2024-06-04 15:49:40 Le mélange de cyber-lois fédérales nuise à la sécurité et à la compétitivité, les entreprises disent que la Maison Blanche
Mix of federal cyber laws hurts security and competitiveness, businesses tell White House
(lien direct)
Pas de details / No more details ★★
globalsecuritymag.webp 2024-06-04 15:43:43 Cybermenaces : se protéger pendant la période de déclaration et d\'avis d\'impôts (lien direct) Cybermenaces : se protéger pendant la période de déclaration et d'avis d'impôts Par Fabrice de Vésian, Sales Manager France chez Yubico - Points de Vue ★★
Last update at: 2024-06-17 17:10:32
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter