What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-18 15:11:00 De nouveaux cibles malwares cibles exposées Docker API pour l'exploitation de crypto-monnaie
New Malware Targets Exposed Docker APIs for Cryptocurrency Mining
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne de logiciels malveillants qui cible les points de terminaison publiquement exposés de l'API dans le but de livrer des mineurs de crypto-monnaie et d'autres charges utiles. Parmi les outils déployés est un outil d'accès à distance qui est capable de télécharger et d'exécuter plus de programmes malveillants ainsi qu'un utilitaire pour propager les logiciels malveillants via SSH, Cloud Analytics Platform Datadog
Cybersecurity researchers have uncovered a new malware campaign that targets publicly exposed Docket API endpoints with the aim of delivering cryptocurrency miners and other payloads. Included among the tools deployed is a remote access tool that\'s capable of downloading and executing more malicious programs as well as a utility to propagate the malware via SSH, cloud analytics platform Datadog
Malware Tool Cloud
The_Hackers_News.webp 2024-06-18 13:54:00 VMware émet des correctifs pour la fondation cloud, VCenter Server et vSphere ESXi
VMware Issues Patches for Cloud Foundation, vCenter Server, and vSphere ESXi
(lien direct)
VMware a publié des mises à jour pour aborder les défauts critiques ayant un impact sur Cloud Foundation, VCenter Server et vSphere ESXi qui pourraient être exploités pour réaliser l'escalade des privilèges et l'exécution du code distant. La liste des vulnérabilités est la suivante - CVE-2024-37079 &CVE-2024-37080 (scores CVSS: 9.8) - Vulnérabilités de dépassement multiples dans la mise en œuvre du protocole DCE / RPC qui pourrait
VMware has released updates to address critical flaws impacting Cloud Foundation, vCenter Server, and vSphere ESXi that could be exploited to achieve privilege escalation and remote code execution. The list of vulnerabilities is as follows - CVE-2024-37079 & CVE-2024-37080 (CVSS scores: 9.8) - Multiple heap-overflow vulnerabilities in the implementation of the DCE/RPC protocol that could
Vulnerability Cloud
silicon.fr.webp 2024-06-18 10:59:16 Migration Cloud : FM Logistic déploie son infra VMware sur AWS (lien direct) Le groupe de logistique français a mené un projet de Move to Cloud dont l'objectif est de fermer à court terme son datacenter. La solution VMware Cloud on AWS a permis de déplacer ses serveurs virtuels tels quels, sans même devoir changer d'adresses IP. Cloud
globalsecuritymag.webp 2024-06-18 08:38:24 Le Groupe Foliateam consolide ses activités et accélère sur le cloud et la cybersécurité (lien direct) Le Groupe Foliateam consolide ses activités et accélère sur le cloud et la cybersécurité #cybersécurité #ESN #MSP #servicesmanagés #cloud - Business Cloud
News.webp 2024-06-17 17:45:10 Blackbaud doit cracher quelques millions de dollars de plus à 2020 Ransomware Attack
Blackbaud has to cough up a few million dollars more over 2020 ransomware attack
(lien direct)
Quatre ans plus tard et il paie toujours ce que le procureur général de Californie appelle \\ 'inacceptable \' pratique mois après s'être échappé sans une amende de la Federal Trade Commission américaine (FTC), la chance du logiciel Cloud Biz Blackbaud s'est épuisée quand il s'agissait d'atteindre un règlement avec le procureur général de Californie.…
Four years on and it\'s still paying for what California attorney general calls \'unacceptable\' practice Months after escaping without a fine from the US Federal Trade Commission (FTC), the luck of cloud software biz Blackbaud ran out when it came to reaching a settlement with California\'s attorney general.…
Ransomware Cloud
globalsecuritymag.webp 2024-06-17 14:02:36 SailPoint développe des fonctionnalités supplémentaires (lien direct) Les mises à jour incluent de nouvelles fonctionnalités au sein de la solution SailPoint Identity Security Cloud afin d'améliorer l'expérience utilisateur et de mieux gérer les identités inactives. SailPoint Technologies a dévoilé une série de nouvelles fonctionnalités pour ses solutions Data Access Security et Non-Employee Risk Management, au sein de SailPoint Identity Security Cloud. Ces mises à jour offrent aux clients une visibilité et une sécurité accrues sur tous les types d'identités et leur (...) - Produits Cloud
Checkpoint.webp 2024-06-17 13:00:17 Pourquoi la sécurité du cloud hybride est l'avenir
Why Hybrid Cloud Security is the Future
(lien direct)
> Le cloud est un moyen fantastique de fournir une multitude de services, mais il est tout aussi important de reconnaître quand une approche purement cloud peut être sous-optimale.C'est pourquoi Harmony Sase prend une route hybride.Notre offre d'accès Internet sécurisée offre une protection sur les appareils, tout en fournissant des fonctionnalités dans le cloud pour ceux qui le souhaitent.Ce résultat est une solution de sécurité Internet qui maintient votre main-d'œuvre protégée contre les menaces en ligne et maintient vos vitesses de connexion sans avoir un impact négatif sur les performances de l'appareil.Le sans-nuage améliore les performances Un composant fondamental de l'accès Internet sécurisé est la Secure Web Gateway (SWG).Un SWG peut être construit [& # 8230;]
>The cloud is a fantastic way to deliver a multitude of services, but it\'s equally important to recognize when a purely cloud approach can be sub-optimal. That\'s why Harmony SASE takes a hybrid route. Our secure Internet Access offering provides on-device protection, while still providing functionality in the cloud for those who want it. That result is an internet security solution that keeps your workforce protected from online threats and maintains your connection speeds without negatively impacting device performance. Cloudless Improves Performance A fundamental component of secure internet access is the Secure Web Gateway (SWG). A SWG can be built […]
Cloud
RiskIQ.webp 2024-06-17 11:42:19 Faits saillants hebdomadaires, 17 juin 2024
Weekly OSINT Highlights, 17 June 2024
(lien direct)
## Snapshot Last week\'s OSINT reporting reveals a landscape of cyber threats involving diverse and sophisticated attack strategies by state-sponsored actors and cybercrime organizations. The reports showcase various attack vectors, including phishing campaigns, exploitation of cloud services, and use of malware such as RATs, ransomware, and infostealers. Key threat actors like UNC5537, Kimsuky, and Cosmic Leopard are targeting sectors ranging from cloud computing and aviation to military and government entities, often leveraging stolen credentials and exploiting software vulnerabilities. These incidents underscore the critical need for robust security practices, such as multi-factor authentication and regular credential updates, to defend against increasingly complex and targeted cyber threats. ## Description 1. **[Warmcookie Malware Campaign](https://sip.security.microsoft.com/intel-explorer/articles/d5d815ce)**: Elastic Security Labs identified Warmcookie, a Windows malware distributed via fake job offer phishing campaigns. The malware establishes C2 communication to gather victim information, execute commands, and drop files, with the campaign ongoing and targeting users globally. 2. **[Snowflake Data Theft](https://sip.security.microsoft.com/intel-explorer/articles/3cb4b4ee)**: Mandiant uncovered UNC5537 targeting Snowflake customers to steal data and extort victims using stolen credentials from infostealer malware. The campaign highlights poor credential management and the absence of MFA, prompting Snowflake to issue security guidance. 3. **[IcedID, Cobalt Strike, and ALPHV Ransomware](https://sip.security.microsoft.com/intel-explorer/articles/b74a41ff)**: DFIR Report analyzed a cyber intrusion deploying IcedID via malicious emails, followed by Cobalt Strike for remote control and ALPHV ransomware for encryption. Attackers used various tools for persistence, reconnaissance, and data exfiltration, showcasing a complex multi-stage attack. 4. **[ValleyRAT Multi-Stage Campaign](https://sip.security.microsoft.com/intel-explorer/articles/c599ee92)**: Zscaler ThreatLabz identified a campaign deploying an updated ValleyRAT by China-based threat actors, using phishing emails and HTTP File Server for malware delivery. The RAT includes advanced evasion techniques and enhanced data collection capabilities. 5. **[APT Attacks Using Cloud Services](https://sip.security.microsoft.com/intel-explorer/articles/bebf8696)**: AhnLab Security Intelligence Center reported APT attacks leveraging Google Drive, OneDrive, and Dropbox to distribute malware. Attackers use malicious scripts and RAT strains to collect user information and perform various malicious activities. 6. **[CoinMiner vs. Ransomware Conflict](https://sip.security.microsoft.com/intel-explorer/articles/58dd52ff)**: ASEC described an incident where a CoinMiner attacker\'s proxy server was compromised by a ransomware actor\'s RDP scan attack. The CoinMiner botnet infection through MS-SQL server vulnerabilities was disrupted by the ransomware attack, illustrating inter-threat actor conflicts. 7. **[Sticky Werewolf Campaign](https://sip.security.microsoft.com/intel-explorer/articles/e3b51ad8)**: Morphisec Labs discovered Sticky Werewolf targeting the aviation industry with phishing campaigns using LNK files. The group, with suspected geopolitical ties, employs CypherIT Loader/Crypter for payload delivery and anti-analysis measures. 8. **[Kimsuky\'s Espionage Campaign](https://sip.security.microsoft.com/intel-explorer/articles/ab73cf6f)**: BlackBerry identified North Korea\'s Kimsuky group targeting a Western European weapons manufacturer with spear-phishing emails containing malicious JavaScript. The campaign underscores the growing threat of cyber espionage in the military sector. 9. **[Operation Celestial Force](https://sip.security.microsoft.com/intel-explorer/articles/0dccc722)**: Cisco Talos reported Cosmic Leopard\'s espionage campaign using GravityRAT and HeavyLift, targeting Indian defense and government sectors. The campaign em Ransomware Malware Tool Vulnerability Threat Mobile Cloud
itsecurityguru.webp 2024-06-17 10:13:54 UNTOSPOST24 lance la plate-forme de gestion de l'exposition pour aider les organisations à réduire le risque de surface d'attaque
Outpost24 Launches Exposure Management Platform To Help Organizations Reduce Attack Surface Risk
(lien direct)
UptPost24 a lancé sa plate-forme de gestion de l'exposition OutPost24, une nouvelle solution intégrée de gestion de l'exposition conçue pour permettre aux organisations de surveiller en continu et de résoudre de manière proactive les menaces contre la surface d'attaque croissante.En raison de la transformation numérique, de l'adoption accrue des applications SaaS et de l'utilisation des technologies cloud, les entreprises voient une surface d'attaque en expansion rapide, [& # 8230;] Le post UNTOSPOST24 lance la plate-forme de gestion de l'exposition pour aider les organisations à réduire le risque de surface d'attaque apparu pour la première fois sur gourou de la sécurité informatique .
Outpost24 has launched its Outpost24 Exposure Management Platform, a new integrated exposure management solution designed to empower organizations to continuously monitor and proactively remediate threats against the growing attack surface.  As a result of digital transformation, increased adoption of SaaS applications, and the use of cloud technologies, businesses are seeing a rapidly expanding attack surface, […] The post Outpost24 Launches Exposure Management Platform To Help Organizations Reduce Attack Surface Risk first appeared on IT Security Guru.
Cloud
globalsecuritymag.webp 2024-06-17 09:38:09 L\'Universités d\'Été de la Cybersécurité et du Cloud de confiance - La filière se donne rendez-vous le 5 septembre (lien direct) L'Universités d'Été de la Cybersécurité et du Cloud de confiance - La filière se donne rendez-vous le 5 septembre - Événements Cloud
News.webp 2024-06-17 06:34:14 Notorious Cyber ​​Gang UNC3944 attaque vsphere et Azure pour faire fonctionner les VM à l'intérieur des victimes \\ 'infrastructure
Notorious cyber gang UNC3944 attacks vSphere and Azure to run VMs inside victims\\' infrastructure
(lien direct)
Qui a besoin de ransomwares lorsque vous pouvez effrayer les techniciens pour cracher leurs informations d'identification? Notorious Cyber ​​Gang UNC3944 & # 8211;L'équipage soupçonné de participer aux récentes attaques contre Snowflake et MGM Entertainment, et bien plus encore & # 8211;a changé sa tactique et cible désormais les applications SaaS…
Who needs ransomware when you can scare techies into coughing up their credentials? Notorious cyber gang UNC3944 – the crew suspected of involvement in the recent attacks on Snowflake and MGM Entertainment, and plenty more besides – has changed its tactics and is now targeting SaaS applications…
Ransomware Cloud
DarkReading.webp 2024-06-14 01:02:26 L'offre APE \\ d'APE fait de grandes promesses d'intimité
Apple\\'s AI Offering Makes Big Privacy Promises
(lien direct)
La garantie de confidentialité d'Apple \\ sur chaque transaction d'IA - qu'elle soit sur l'appareil ou le cloud - est ambitieuse et pourrait influencer les déploiements d'IA dignes de confiance sur l'appareil et dans le cloud, selon les analystes.
Apple\'s guarantee of privacy on every AI transaction -- whether on-device or cloud -- is ambitious and could influence trustworthy AI deployments on device and in the cloud, analysts say.
Cloud
RiskIQ.webp 2024-06-13 18:33:01 UNC5537 Targets Snowflake Customer Instances for Data Theft and Extortion (lien direct) ## Instantané Mandiant a découvert une campagne de cyber-menaces ciblant les instances de la base de données des clients de Snowflake, visant à voler des données et à extorquer les victimes.Snowflake est une entreprise de cloud de données basée sur le cloud computing américain & # 8211;. ## Description Cette campagne, attribuée à un groupe mandiant suit en tant que UNC5537, implique un compromis systématique des instances de flocon de neige en utilisant des informations d'identification des clients volés.Ces informations d'identification ont été principalement acquises via des logiciels malveillants InfoSteller dès 2020. Lire Microsoft \'s [Profil d'outil sur les infostellers] (https://security.microsoft.com 6).  Mandiant n'a trouvé aucune preuve que les propres systèmes de Snowflake \\ ont été violés;Au contraire, les violations étaient dues à des informations d'identification des clients compromis.En avril 2024, Mandiant a identifié les enregistrements de la base de données volés à partir d'une instance de flocon de neige, conduisant à une enquête qui a révélé l'utilisation de logiciels malveillants infoséaler pour obtenir des informations d'identification.Une vulnérabilité importante était le manque d'authentification multi-facteurs (MFA) sur les comptes compromis. En mai 2024, Mandiant a identifié une campagne plus large ciblant plusieurs clients de flocon de neige, ce qui a entraîné des notifications à environ 165 organisations.Snowflake a depuis fourni des conseils de détection et de durcissement à ses clients.Les titres de compétences compromis ont été obtenus auprès de VARious Infostalers tels que Vidar, Risepro, Redline, [Lumma] (https://security.microsoft.com/intel-profiles/33933578825488511c30b0728dd3c4f8b5ca20E41C285A56F796EB39F57531AD), Metastealer, et voleur de raton laveur, avec de nombreux années il y a des années et jamais tournés ou sécurisés avec le MFA. UNC5537 a utilisé des VPN et des serveurs privés virtuels (VP) pour accéder et exfiltrer les données des instances de flocon de neige, essayant plus tard de vendre ces données sur les forums cybercriminaux.Le groupe a mis à profit l'utilité des engelures pour la reconnaissance et a utilisé les utilitaires de gestion des bases de données pour une nouvelle exploitation. Le succès de la campagne \\ est attribué à de mauvaises pratiques de gestion et de sécurité des diplômes, tels que le manque de MFA et le non-mise à jour des informations d'identification.Cet incident met en évidence les risques posés par des logiciels malveillants d'infostaler répandus et l'importance des mesures de sécurité robustes pour protéger les entrepôts de données basés sur le cloud.Mandiant prévoit que l'UNC5537 continuera à cibler les plates-formes SaaS en raison de la nature lucrative de ces attaques. ## Détections / requêtes de chasse ** Microsoft Defender pour le point de terminaison ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - * [PWS: win32 / vidar] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=pws:win32 / vidar & menaceID = -2147198594) * - * [Ransom: win32 / vidar] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=ransom:win32/vidar& ;thereatid=-2147235644) * * - [* trojan: win32 / vidar *] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojan:win32/vidar.paz!mtb& ;thered=-2147125956) - [* Trojan: Win32 / Risepro *] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojan:win32/RISEPRO&Thereatid=-2147077417) - [* pws: win32 / shisepro *] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=pws:win32/risepro!msr& ;TheRatetid=-2147070426) - [* Trojan: Win32 / Redline *] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/redline& ;ther Spam Malware Tool Vulnerability Threat Cloud ★★
Netskope.webp 2024-06-13 18:05:49 Deux campagnes récentes du Brésil et de la Corée exploitant des services cloud légitimes
Two Recent Campaigns from Brazil and Korea Exploiting Legitimate Cloud Services
(lien direct)
> L'exploitation des services cloud est une arme flexible entre les mains des attaquants, si flexible que nous découvrons de nouvelles campagnes abusant quotidiennement des applications légitimes.Que les acteurs de la menace soient motivés par la cybercriminalité ou le cyberespionnage, ils continuent de cibler différents publics dans différentes régions géographiques du monde, exploitant différents services dans différents [& # 8230;]
>The exploitation of cloud services is a flexible weapon in the hands of attackers, so flexible that we uncover new campaigns abusing legitimate apps on a daily basis. Whether threat actors are driven by cybercrime or cyberespionage, they continue to target different audiences in different geographical regions of the world, exploiting different services in different […]
Threat Cloud ★★★
The_Hackers_News.webp 2024-06-13 17:00:00 Pourquoi la sécurité SaaS est soudainement chaude: courir pour défendre et se conformer
Why SaaS Security is Suddenly Hot: Racing to Defend and Comply
(lien direct)
Les cyberattaques récentes de la chaîne d'approvisionnement incitent les réglementations de cybersécurité dans le secteur financier pour resserrer les exigences de conformité, et d'autres industries devraient suivre.De nombreuses entreprises n'ont toujours pas de méthodes efficaces pour gérer les tâches de sécurité et de conformité SaaS et de conformité.Les outils d'évaluation des risques SaaS gratuits sont un moyen facile et pratique de proposer une visibilité et initiale
Recent supply chain cyber-attacks are prompting cyber security regulations in the financial sector to tighten compliance requirements, and other industries are expected to follow. Many companies still don\'t have efficient methods to manage related time-sensitive SaaS security and compliance tasks. Free SaaS risk assessment tools are an easy and practical way to bring visibility and initial
Tool Cloud ★★★
RedCanary.webp 2024-06-13 14:23:33 Les avantages de sécurité méconnus de la migration du cloud
The unsung security benefits of cloud migration
(lien direct)
D'une meilleure isolation aux points d'étranglement bien définis, les défenseurs découvrent de plus en plus de prestations de sécurité du cloud.
From better isolation to well-defined choke points, defenders are discovering more and more cloud security benefits.
Cloud ★★
Mandiant.webp 2024-06-13 14:00:00 UNC3944 cible les applications SaaS
UNC3944 Targets SaaS Applications
(lien direct)
Introduction UNC3944 is a financially motivated threat group that carries significant overlap with public reporting of "0ktapus," "Octo Tempest," "Scatter Swine," and "Scattered Spider," and has been observed adapting its tactics to include data theft from software-as-a-service (SaaS) applications to attacker-owned cloud storage objects (using cloud synchronization tools), persistence mechanisms against virtualization platforms, and lateral movement via SaaS permissions abuse. Active since at least May 2022, UNC3944 has leveraged underground communities like Telegram to acquire tools, services, and support to enhance their operations. Initially, UNC3944 focused on credential harvesting and SIM swapping attacks in their operations, eventually migrating to ransomware and data theft extortion. However, recently, UNC3944 has shifted to primarily data theft extortion without the use of ransomware. This change in objectives has precipitated an expansion of targeted industries and organizations as evidenced by Mandiant investigations. Evidence also suggests UNC3944 has occasionally resorted to fearmongering tactics to gain access to victim credentials. These tactics include threats of doxxing personal information, physical harm to victims and their families, and the distribution of compromising material. This blog post aims to spotlight UNC3944\'s attacks against SaaS applications, providing insights into the group\'s evolving TTPs in line with its shifting mission objectives. Tactics, Techniques, and Procedures (TTPs) UNC3944 attack lifecycle Figure 1: UNC3944 attack lifecycle Mandiant has observed UNC3944 in multiple engagements leveraging social engineering techniques against corporate help desks to gain initial access to existing privileged accounts. Mandiant has analyzed several forensic recordings of these call center attacks, and of the observed r Ransomware Tool Threat Cloud ★★★
Veracode.webp 2024-06-13 12:53:58 Navigation des étapes de la maturité de l'AppSec: un guide tactique pour la gestion des risques
Navigating the Stages of AppSec Maturity: A Tactical Guide for Risk Management
(lien direct)
Dans le paysage numérique en évolution rapide, la maturité du programme de sécurité des applications (APPSEC) d'une organisation n'est pas seulement bénéfique;Il est impératif de la résilience à grande échelle et réduisant l'accumulation de la dette de sécurité.Étant donné que les logiciels sont de plus en plus centraux des opérations commerciales, la nécessité de programmes APPSEC robustes n'a jamais été aussi critique.Voici un guide pour comprendre les différentes étapes de la maturité de l'AppSec et comment évoluer à travers eux pour une gestion efficace des risques. Pourquoi la maturité de l'application est importante pour la gestion des risques maximisés La maturité de l'APPSEC fait référence au niveau de sophistication et d'efficacité de l'approche d'une organisation pour sécuriser leurs applications.Il comprend les outils et les processus en place et la culture et l'état d'esprit envers la sécurité au sein de l'organisation. Alors que les entreprises continuent d'intégrer des technologies plus sophistiquées telles que l'intelligence artificielle (IA) et les services cloud dans leurs processus de développement, la complexité, le risque et…
In the rapidly evolving digital landscape, the maturity of an organization\'s Application Security (AppSec) program is not just beneficial; it\'s imperative for resilience at scale and reducing security debt accumulation. Since software is increasingly central to business operations, the need for robust AppSec programs has never been more critical. Here\'s a guide to understanding the various stages of AppSec maturity and how to evolve through them for effective risk management.  Why AppSec Maturity Matters for Maximized Risk Management  AppSec maturity refers to the level of sophistication and effectiveness of an organization\'s approach to securing their applications. It includes the tools and processes in place and the culture and mindset towards security within the organization.   As companies continue to integrate more sophisticated technologies such as artificial intelligence (AI) and cloud services into their development processes, the complexity, risk, and…
Tool Cloud ★★
Cisco.webp 2024-06-13 12:00:46 Gestion de la posture de sécurité SaaS de renforcement avec une architecture de confiance zéro
Bolster SaaS Security Posture Management with Zero Trust Architecture
(lien direct)
Selon le rapport de la sécurité de l'état de la SAAS de 2023 d'Appomni \\, 79% des organisations ont signalé un incident de sécurité SaaS au cours de la période précédente de 12 mois.Alors que les entreprises stockent et traitent progressivement des données plus sensibles dans les applications SaaS, il n'est pas surprenant que la sécurité de ces applications soit plus importante.Solutions de service de sécurité (SSE) avec [& # 8230;]
According to AppOmni\'s 2023 State of SaaS Security report, 79% of organizations reported a SaaS security incident during the preceding 12-month period. As enterprises incrementally store and process more sensitive data in SaaS applications, it is no surprise that the security of these applications has come into greater focus. Security Service Edge (SSE) solutions with […]
Cloud ★★
globalsecuritymag.webp 2024-06-13 11:53:03 Sécurité applicative : Lancement de nouvelles fonctionnalités offrant aux entreprises une visibilité complète " du code au cloud " et l\'analyse des risques cloud natifs (lien direct) Une réduction du " bruit " de plus de 80 % grâce à la consolidation, la corrélation, la hiérarchisation et la gestion des risques, tout cela rendu possible grâce à une visibilité complète du code au cloud, et l'intégration d'informations d'exécution directement fournies par les CSP (Cloud Service Providers) Checkmarx, leader de la sécurité des applications cloud-natives, a lancé Checkmarx Application Security Posture Management (ASPM) et Cloud Insights pour fournir aux organisations une visibilité inédite (...) - Produits Cloud ★★
silicon.fr.webp 2024-06-13 08:07:02 Cloud public : le PaaS croît, AWS décroît (lien direct) IDC entérine la baisse de la part d'AWS sur le marché mondial du cloud public. Cloud ★★
globalsecuritymag.webp 2024-06-13 07:37:15 Suprema reçoit la certification internationale de la sécurité et de la protection des données du cloud
Suprema Receives International Cloud Security and Data Protection Certification
(lien direct)
a acquis la certification de sécurité du cloud \\ 'CSA Star \' et a renouvelé les certifications ISO27001 et ISO27701 et prêt à présenter le service mondial du cloud Suprema, un leader mondial de solutions de sécurité basées sur l'IA, a acquis la certification internationale du système de sécurité du cloud standard \\ 'CSA Star (sécurité, fiducie, assurance, risque) niveau 2 \' publié par la CSA (Cloud Security Alliance), et a renouvelé à la fois l'ISO / IEC 27001 (sécurité de l'informationSystème de gestion) et ISO / IEC 27701 (informations de confidentialité (...) - nouvelles commerciales
Acquired the cloud security certification \'CSA STAR\' and renewed the ISO27001 & ISO27701 certifications and ready to showcase global cloud service Suprema, a global leader of AI-based security solutions, has acquired the international standard cloud security system certification \'CSA STAR (Security, Trust, Assurance, Risk) Level 2\' issued by the CSA(Cloud Security Alliance), and renewed both the ISO/IEC 27001 (Information Security Management System) and ISO/IEC 27701 (Privacy Information (...) - Business News
Cloud ★★
globalsecuritymag.webp 2024-06-13 07:25:12 Thales s\'allie à Google Cloud pour offrir aux organisations des capacités avancées de détection et de réponse aux cyberattaques (lien direct) Thales et Google Cloud annoncent la signature d'un nouveau partenariat d'envergure visant à offrir aux clients de Thales une plateforme globale de SOC (Centre Opérationnel de Cybersécurité) offrant des capacités avancées de détection et de réponse aux incidents de cybersécurité. Thales a choisi de s'associer à Google Cloud pour renforcer ses capacités de détection et de réponse aux cyberattaques sur les systèmes d'information des organisations. Ces services de nouvelle génération combinent l'expertise de (...) - Business Cloud ★★
PaloAlto.webp 2024-06-12 16:00:00 CVE-2024-5906 PRISMA Cloud Calcul: Vulnérabilité de script inter-sites (XSS) stockée dans l'interface Web (gravité: médium)
CVE-2024-5906 Prisma Cloud Compute: Stored Cross-Site Scripting (XSS) Vulnerability in the Web Interface (Severity: MEDIUM)
(lien direct)
Pas de details / No more details Vulnerability Cloud
Mandiant.webp 2024-06-12 14:00:00 Aperçu sur les cyber-menaces ciblant les utilisateurs et les entreprises au Brésil
Insights on Cyber Threats Targeting Users and Enterprises in Brazil
(lien direct)
Written by: Kristen Dennesen, Luke McNamara, Dmitrij Lenz, Adam Weidemann, Aline Bueno
  Individuals and organizations in Brazil face a unique cyber threat landscape because it is a complex interplay of global and local threats, posing significant risks to individuals, organizations, and critical sectors of Brazilian society. Many of the cyber espionage threat actors that are prolific in campaigns across the globe are also active in carrying out attempted intrusions into critical sectors of Brazilian society. Brazil also faces threats posed by the worldwide increase in multifaceted extortion, as ransomware and data theft continue to rise. At the same time, the threat landscape in Brazil is shaped by a domestic cybercriminal market, where threat actors coordinate to carry out account takeovers, conduct carding and fraud, deploy banking malware and facilitate other cyber threats targeting Brazilians. The rise of the Global South, with Brazil at the forefront, marks a significant shift in the geopolitical landscape; one that extends into the cyber realm. As Brazil\'s influence grows, so does its digital footprint, making it an increasingly attractive target for cyber threats originating from both global and domestic actors. This blog post brings together Google\'s collective understanding of the Brazilian threat landscape, combining insights from Google\'s Threat Analysis Group (TAG) and Mandiant\'s frontline intelligence. As Brazil\'s economic and geopolitical role in global affairs continues to rise, threat actors from an array of motivations will further seek opportunities to exploit the digital infrastructure that Brazilians rely upon across all aspects of society. By sharing our global perspective, we hope to enable greater resiliency in mitigating these threats. Google uses the results of our research to improve the safety and security of our products, making them secure by default. Chrome OS has built-in and proactive security to protect from ransomware, and there have been no reported ransomware attacks ever on any business, education, or consumer Chrome OS device. Google security teams continuously monitor for new threat activity, and all identified websites and domains are added to Safe Browsing to protect users from further exploitation. We deploy and constantly update Android detections to protect users\' devices and prevent malicious actors from publishing malware to the Google Play Store. We send targeted Gmail and Workspace users government-backed attacker alerts, notifying them of the activity and encouraging potential targets to enable Enhanced Safe Browsing for Chrome and ensure that all devices are updated.   Cyber Espionage Operations Targeting Brazil Brazil\'s status as a globally influential power and the largest economy in South America have drawn attention from c
Ransomware Spam Malware Tool Vulnerability Threat Mobile Medical Cloud Technical APT 28 ★★
ZDNet.webp 2024-06-12 13:59:54 Les entreprises \\ 'Les échecs de la sécurité du cloud sont \\' concernant \\ '- à mesure que les menaces AI accélèrent
Businesses\\' cloud security fails are \\'concerning\\' - as AI threats accelerate
(lien direct)
Pas assez d'organisations effectuent des audits réguliers pour s'assurer que leur environnement cloud est sécurisé.
Not enough organizations are conducting regular audits to ensure their cloud environments are secured.
Cloud ★★★
globalsecuritymag.webp 2024-06-12 13:24:00 Classement Top Malware - mai 2024 : le botnet Phorpiex déclenche une frénésie de phishing, LockBit3 reprend la main (lien direct) Les chercheurs ont découvert une campagne de diffusion de ransomware orchestrée par le botnet Phorpiex qui cible des millions d'utilisateurs par le biais d'e-mails de phishing ; De son côté, le groupe de ransomware Lockbit3 a repris du service après une courte interruption et représente un tiers des attaques par ransomware enregistrées Check Point® Software Technologies Ltd., l'un des principaux fournisseurs de plateformes de cybersécurité alimentées par l'IA et hébergées dans le cloud, a publié son (...) - Malwares Ransomware Malware Cloud ★★
silicon.fr.webp 2024-06-12 08:41:43 Oracle se taille une part du gâteau OpenAI (lien direct) OpenAI a négocié une extension de capacité sur le cloud d'Oracle, en complément à Azure. Cloud ★★
globalsecuritymag.webp 2024-06-12 07:21:22 Sysdig et Mend.io accélérent la livraison de logiciels sécurisés (lien direct) Sysdig, leader de la sécurité cloud alimentée par l'analyse en temps réel d'exécution et Mend.io, un leader dans le domaine de la sécurité des applications d'entreprise dévoilent une solution commune destinée à aider les développeurs et les équipes de sécurité à accélérer la livraison de logiciels sécurisés, du développement au déploiement. L'intégration incorpore l'échange d'informations d'exécution et de contexte de propriété d'application entre Sysdig Secure et Mend Container pour fournir aux utilisateurs une (...) - Produits Cloud ★★
DarkReading.webp 2024-06-11 22:30:16 Fortinet prévoit d'acquérir la lacet
Fortinet Plans to Acquire Lacework
(lien direct)
La dentelle recherche un acheteur depuis un certain temps.L'accord donne à Fortinet un coup de pouce dans l'espace de sécurité du cloud.
Lacework has been looking for a buyer for some time. The deal gives Fortinet a boost in the cloud security space.
Cloud ★★
DarkReading.webp 2024-06-11 21:31:50 CheckMarx Application Security Posture Management et Cloud Insights Offrir une visibilité du code à cloud
Checkmarx Application Security Posture Management and Cloud Insights Offer Enterprises Code-to-Cloud Visibility
(lien direct)
Pas de details / No more details Cloud ★★★
RiskIQ.webp 2024-06-11 19:47:45 APT Attacks Using Cloud Storage (lien direct) ## Snapshot AhnLab Security Intelligence Center (ASEC) has identified APT attacks utilizing cloud services like Google Drive, OneDrive, and Dropbox to distribute malware and collect user information. ## Description Threat actors upload malicious scripts, RAT malware strains, and decoy documents to cloud servers to execute various malicious behaviors. The attack process involves distributing EXE and shortcut files disguised as HTML documents, which then decode and execute PowerShell commands to download decoy documents and additional files. The threat actor\'s Dropbox contains various decoy documents, and the malware downloaded from the cloud includes XenoRAT, capable of performing malicious activities and communicating with the C2 server. The threat actor appears to target specific individuals and continuously collect information to distribute tailored malware. The threat actor\'s email addresses and C2 server address were identified during the analysis, and users are advised to be cautious as the malware not only leaks information and downloads additional malware strains but also performs malicious activities such as controlling the affected system. Additionally, users are warned to verify file extensions and formats before running them, as multiple malware strains have been found to utilize shortcut files. ## Recommendations Microsoft recommends the following mitigations to reduce the impact of Information Stealer threats. - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) and [delete sent mail](https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=magicti_ta_learndoc) in response to newly acquired threat intelligence. Turn on [safe attachments policies](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-policies-configure?ocid=magicti_ta_learndoc) to check attachments to inbound email. - Encourage users to use Microsoft Edge and other web browsers that support [SmartScreen](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-protection-overview?ocid=magicti_ta_learndoc), which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that host malware. - Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?ocid=magicti_ta_learndoc) in Microsoft Defender Antivirus, or the equivalent for your antivirus product, to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown variants. - Enforce MFA on all accounts, remove users excluded from MFA, and strictly [require MFA](https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=magicti_ta_learndoc) from all devices, in all locations, at all times. - Enable passwordless authentication methods (for example, Windows Hello, FIDO keys, or Microsoft Authenticator) for accounts that support passwordless. For accounts that still require passwords, use authenticator apps like Microsoft Authenticator for MFA. [Refer to this article](https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-methods?ocid=magicti_ta_learndoc) for the different authentication methods and features. - For MFA that uses authenticator apps, ensure that the app requires a code to be typed in where possible, as many intrusions where MFA was enable Ransomware Spam Malware Tool Threat Cloud ★★★
AWS.webp 2024-06-11 17:36:11 Issue avec le service d'exportation d'importation Amazon EC2 VM
Issue with Amazon EC2 VM Import Export Service
(lien direct)
Date de publication: & nbsp; 2024/06/11 10:30 AM PDT aws & nbsp; est conscient d'un problème avec le cloud Amazon Elastic Compute (Amazon EC2) Import VMService d'exportation (VMIE).Le 12 avril 2024, nous avons abordé ce problème et pouvons confirmer que les nouvelles importations de système d'exploitation Windows ne sont pas affectées. Lorsque & nbsp; en utilisant le service VIE EC2 pour importer une machine virtuelle à l'aide de Windows OS, les clients peuvent éventuellement utiliser leur propre fichier de réponse Sysprep.Avant le 12 avril 2024, le service EC2 Vmie avait un problème où, si un client importait une machine virtuelle utilisant le système d'exploitation Windows à utiliser comme AMI ou instance, une copie de sauvegarde identique du fichier de réponse serait créée sans que les données sensibles ne soient supprimées siinclus dans le fichier.Ce fichier de sauvegarde n'est accessible qu'aux utilisateurs de Windows à instance qui avaient la permission d'accéder au fichier de réponse fourni par le client. pour & nbsp; clients qui ont utilisé le service EC2 Vmie de cette manière, nous vous recommandons de vérifier un nom de fichier se terminant par .vMimport dans les emplacements suivants, qui sont associés à sysprep: C: \ C: \ Windows \ Panther \ C: \ Windows \ Panther \ Union \ C: \ Windows \ System32 \ C: \ Windows \ System32 \ Sysprep \ Panther \ Unettend \ Une fois & nbsp; vous identifiez le fichier .vMimport, limitez l'accès aux comptes d'utilisateurs nécessaires ou supprimez complètement le fichier de sauvegarde sur l'instance EC2 importée ou les instances lancées à partir d'un AMI affecté.La réalisation de l'une ou l'autre de ces actions n'affectera pas la fonctionnalité de l'instance EC2.Étant donné que les nouvelles instances EC2 lancées à l'aide d'une AMI affectée seront affectées par ce numéro, nous recommandons aux clients de supprimer l'AMI affecté et de créer un nouveau AMI à l'aide du service EC2 VM Import Export (VIE) pour réimportant la machine virtuelle ou utilisez le EC2 EC2API / Console pour créer un nouvel AMI à partir de l'instance EC2 où le correctif a été appliqué. Non & nbsp; l'action est requise pour les utilisateurs qui avaient étendu l'accès au fichier de réponse sysprep avant d'utiliser le service EC2 Vmie pour importer le système d'exploitation Windows ou qui a utilisé le service EC2 Vmie après le 12 avril 2024, pour importer Windows OS avec / sans sysprep SysprepRéponse le fichier dans n'importe quelle région AWS. we & nbsp; tiendons à remercier les laboratoires immersifs d'avoir divulgué de manière responsable ce problème à Aws. Des questions ou des préoccupations liées à la sécurité peuvent être portées à notre attention via aws-security@amazon.com .
Publication Date: 2024/06/11 10:30 AM PDT AWS is aware of an issue with the Amazon Elastic Compute Cloud (Amazon EC2) VM Import Export Service (VMIE). On April 12, 2024, we addressed this issue and can confirm new Windows OS imports are not affected. When using the EC2 VMIE service to import a VM using Windows OS, customers can optionally use their own Sysprep answer file. Before April 12, 2024, the EC2 VMIE service had an issue where, if a customer imported a VM using Windows OS to use as an AMI or instance, then an identical b
Cloud
globalsecuritymag.webp 2024-06-11 16:05:31 Vérifier le logiciel simplifie la sécurité des applications cloud avec les WAFAA alimentés par AI
Check Point Software Simplifies Cloud Application Security with AI-Powered WAFaaS
(lien direct)
Vérifier le logiciel Point simplifie la sécurité des applications cloud avec les wafaas alimentés par AI Le nouveau CloudGuard WAF-AS-A-SERVICE propose une solution évolutive entièrement gérée et autonomisant les entreprises pour naviguer dans le monde numérique avec confiance et résilience - revues de produits
Check Point Software Simplifies Cloud Application Security with AI-Powered WAFaaS The New CloudGuard WAF-as-a-Service offers a fully managed, scalable solution empowering businesses to navigate the digital world with confidence and resilience - Product Reviews
Cloud ★★
Cisco.webp 2024-06-11 16:00:05 Cisco simplifie la sécurité du cloud avec l'insertion de service AWS Cloud WAN
Cisco Simplifies Cloud Security with AWS Cloud WAN Service Insertion
(lien direct)
Découvrez comment Cisco Cloud Security s'intègre à AWS Cloud Wan
Learn how Cisco cloud security integrates with AWS Cloud WAN
Cloud ★★
The_Hackers_News.webp 2024-06-11 15:40:00 Apple lance un calcul de cloud privé pour le traitement d'IA centré sur la confidentialité
Apple Launches Private Cloud Compute for Privacy-Centric AI Processing
(lien direct)
Apple a annoncé le lancement d'un "système d'intelligence cloud révolutionnaire" appelée Private Cloud Compute (PCC) conçue pour le traitement des tâches d'intelligence artificielle (AI) d'une manière préservant de la confidentialité dans le cloud. Le géant de la technologie a décrit le PCC comme "l'architecture de sécurité la plus avancée jamais déployée pour le calcul de Cloud AI à grande échelle". PCC coïncide avec l'arrivée de la nouvelle IA générative (
Apple has announced the launch of a "groundbreaking cloud intelligence system" called Private Cloud Compute (PCC) that\'s designed for processing artificial intelligence (AI) tasks in a privacy-preserving manner in the cloud. The tech giant described PCC as the "most advanced security architecture ever deployed for cloud AI compute at scale." PCC coincides with the arrival of new generative AI (
Cloud ★★★
Netskope.webp 2024-06-11 15:02:18 Protéger vos applications dans le cloud avec NetSkope et AWS
Safeguard Your Apps in the Cloud with Netskope and AWS
(lien direct)
> Co-écrit par Muhammad Abid, Fan Gu et Darshan Karanth offrent une protection complète de bout en bout avec une plate-forme de NetSkope One et une insertion de service WAN Cloud dans notre dernier article de blog, nous avons discuté de la façon dont les clients peuvent accélérer la transformation du cloud avec Nettskope Borderless SD SD SD-Wan et AWS Cloud Wan Intégration.Cette intégration au niveau du réseau permet aux clients d'automatiser l'accès à la charge de travail depuis [& # 8230;]
>Co-authored by Muhammad Abid, Fan Gu, and Darshan Karanth Provide complete end-to-end protection with Netskope One Platform and AWS Cloud WAN Service Insertion In our last blog post, we discussed how customers can accelerate cloud transformation with Netskope Borderless SD-WAN and AWS Cloud WAN integration. This network-level integration allows customers to automate workload access from […]
Cloud ★★
Checkpoint.webp 2024-06-11 14:51:31 CloudGuard Network Security s'intègre à l'insertion de service Cloud WAN AWS ​​au lancement pour améliorer l'efficacité opérationnelle des équipes de sécurité du cloud
CloudGuard Network Security integrates with AWS Cloud WAN Service Insertion at launch to improve the operational efficiency of cloud security teams
(lien direct)
> Dans le paysage en constante évolution de la sécurité du cloud, rester en avance sur les menaces est la priorité absolue pour les équipes de sécurité informatique.Cependant, pour de nombreuses organisations qui connaissent une pénurie d'ingénieurs de sécurité et une surcharge de tâches de sécurité, il est souvent aussi important d'améliorer les équipes de sécurité \\ 'efficacité opérationnelle.(Dans une récente enquête, 76% des répondants ont déclaré que leur organisation était actuellement confrontée à une pénurie de talents de cybersécurité.) Des milliers de clients AWS choisissent d'améliorer leur sécurité AWS avec la sécurité du réseau CloudGuard, et Check Point est heureux d'annoncer que CloudGuardLa sécurité du réseau est un partenaire d'intégration de AWS Cloud WAN [& # 8230;]
>In the ever-evolving landscape of cloud security, staying ahead of threats is the top priority for IT security teams. However, for many organizations experiencing a shortage in security engineers and an overload of security tasks, it is often as important to improve security teams\' operational efficiency. (In a recent survey, 76% of respondents said their organization is currently facing a shortage of cyber security talent.) Thousands of AWS customers choose to enhance their AWS security with Check Point CloudGuard Network Security, and Check Point is happy to announce that CloudGuard Network Security is an integration partner of AWS Cloud WAN […]
Cloud ★★★
globalsecuritymag.webp 2024-06-11 13:27:38 Sentinelone a annoncé le lancement de Sintilarity Cloud Workload Security pour des conteneurs sans serveur
SentinelOne announced the launch of Singularity Cloud Workload Security for Serverless Containers
(lien direct)
Sentinelone transforme la sécurité du cloud pour les clients AWS Les nouveaux produits offrent une protection axée sur l'IA pour les ressources sans serveur exécutées dans AWS Fargate - revues de produits
SentinelOne transforms cloud security for AWS customers New products deliver AI-driven protection for serverless resources running in AWS Fargate - Product Reviews
Cloud ★★
The_Hackers_News.webp 2024-06-11 12:22:00 Snowflake Breach expose 165 clients \\ 'Données dans la campagne d'extorsion en cours
Snowflake Breach Exposes 165 Customers\\' Data in Ongoing Extortion Campaign
(lien direct)
Jusqu'à 165 clients de Snowflake auraient eu leurs informations potentiellement exposées dans le cadre d'une campagne en cours conçue pour faciliter le vol de données et l'extorsion, ce qui indique que l'opération a des implications plus larges qu'on ne le pensait précédemment. Mandiant appartenant à Google, qui aide la plate-forme d'entreposage des données cloud dans ses efforts de réponse aux incidents, suit le suivi
As many as 165 customers of Snowflake are said to have had their information potentially exposed as part of an ongoing campaign designed to facilitate data theft and extortion, indicating the operation has broader implications than previously thought. Google-owned Mandiant, which is assisting the cloud data warehousing platform in its incident response efforts, is tracking the
Cloud ★★★
globalsecuritymag.webp 2024-06-11 12:07:49 CheckMarx a publié CheckMarx Application Security Posture Management (ASPM) et Cloud Insights
Checkmarx has released Checkmarx Application Security Posture Management (ASPM) and Cloud Insights
(lien direct)
La gestion de la posture de sécurité des applications CheckMarx et les informations sur le cloud offrent aux entreprises les entreprises à la visibilité et à l'analyse du risque d'applications natifs du cloud De nouvelles capacités puissantes réduisent le «bruit» de plus de 80% avec la consolidation, la corrélation, la priorité et la gestion des risques qui tirent parti de la visibilité du code au cloud, incorporant des informations d'exécution directement des fournisseurs de cloud - revues de produits
New Checkmarx Application Security Posture Management and Cloud Insights Offer Enterprises Code-to-cloud Visibility and Analysis of Cloud-native AppSec Risk Powerful new capabilities reduce “noise” by more than 80% with consolidation, correlation, prioritization and risk management that leverage visibility from code to cloud, incorporating runtime insights directly from cloud providers - Product Reviews
Cloud ★★
bleepingcomputer.webp 2024-06-11 08:48:05 Le stockage pur confirme la violation des données après le piratage du compte de flocon de neige
Pure Storage confirms data breach after Snowflake account hack
(lien direct)
Pure Storage, l'un des principaux fournisseurs de systèmes et de services de stockage cloud, a confirmé lundi que les attaquants avaient violé son espace de travail de flocon de neige et ont eu accès à ce que l'entreprise décrit comme des informations de télémétrie [...]
Pure Storage, a leading provider of cloud storage systems and services, confirmed on Monday that attackers breached its Snowflake workspace and gained access to what the company describes as telemetry information [...]
Data Breach Hack Cloud ★★★
Blog.webp 2024-06-11 00:44:51 Attaques aptes utilisant le stockage cloud
APT Attacks Using Cloud Storage
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a partagé des cas d'attaques dans lesquels les acteurs de la menace utilisent des services de cloud telsEn tant que Google Drive, OneDrive et Dropbox pour collecter des informations utilisateur ou distribuer des logiciels malveillants.[1] [2] [3] & # 160; Les acteurs de la menace télécharge principalement des scripts malveillants, des souches de logiciels malveillants de rat et des documents de leurre sur les serveurs cloud pour effectuer des attaques.Les fichiers téléchargés fonctionnent systématiquement et effectuent divers comportements malveillants.Le processus du premier fichier de distribution à l'exécution des logiciels malveillants de rat est le suivant: dans tel ...
AhnLab SEcurity intelligence Center (ASEC) has been sharing cases of attacks in which threat actors utilize cloud services such as Google Drive, OneDrive, and Dropbox to collect user information or distribute malware. [1][2][3] The threat actors mainly upload malicious scripts, RAT malware strains, and decoy documents onto the cloud servers to perform attacks. The uploaded files work systematically and perform various malicious behaviors. The process from the first distribution file to the execution of RAT malware is as follows: In such...
Malware Threat Cloud ★★
DarkReading.webp 2024-06-10 21:47:00 Les comptes de nuages ​​de flocons de neige ont été abattus par des problèmes d'identification rampants
Snowflake Cloud Accounts Felled by Rampant Credential Issues
(lien direct)
Un acteur de menace a accédé aux données appartenant à au moins 165 organisations utilisant des informations d'identification valides à leurs comptes de flocon de neige, grâce à aucune MFA et à une mauvaise hygiène de mot de passe.
A threat actor has accessed data belonging to at least 165 organizations using valid credentials to their Snowflake accounts, thanks to no MFA and poor password hygiene.
Threat Cloud ★★★
SlashNext.webp 2024-06-10 21:44:37 Le rapport du groupe Tolly met en évidence Slashnext \\'s Gen Ai Powered Email Security Prowess
The Tolly Group Report Highlights SlashNext\\'s Gen AI-Powered Email Security Prowess
(lien direct)
> Dans le paysage en constante évolution des cyber-états, le courrier électronique reste une cible principale pour les acteurs malveillants, avec des compromis par courrier électronique de zéro heure (BEC) et des attaques de phishing avancées posant des risques importants pour les organisations.Une récente étude indépendante du groupe Tolly, commandée par Slashnext, met en évidence la solution de sécurité par e-mail de cloud (ICE) alimentée par la société, démontrant sa supérieure [& # 8230;] Le post Le rapport du groupe Tolly met en évidence Slashnext \'s Gen's Gen's Gen'sLes prouesses de sécurité par e-mail à Ai-Email sont apparues pour la première fois sur slashnext .
>In the ever-evolving landscape of cyberthreats, email remains a prime target for malicious actors, with zero-hour Business Email Compromise (BEC) and advanced phishing attacks posing significant risks to organizations. A recent independent study by The Tolly Group, commissioned by SlashNext, highlights the company’s Gen AI powered Integrated Cloud Email Security (ICES) solution, demonstrating its superior […] The post The Tolly Group Report Highlights SlashNext\'s Gen AI-Powered Email Security Prowess first appeared on SlashNext.
Studies Cloud ★★★
CS.webp 2024-06-10 17:42:23 Jusqu'à 165 sociétés \\ 'potentiellement exposés \\' dans les attaques liées à la flocon de neige, dit mandiant
As many as 165 companies \\'potentially exposed\\' in Snowflake-related attacks, Mandiant says
(lien direct)
L'impact de l'opération ciblant les clients du géant du stockage cloud continue de croître.
The impact of the operation targeting customers of the cloud storage giant continues to grow. 
Cloud ★★★
The_Hackers_News.webp 2024-06-10 16:50:00 Azure Service Tags Vulnérabilité: Microsoft met en garde contre les abus potentiels par les pirates
Azure Service Tags Vulnerability: Microsoft Warns of Potential Abuse by Hackers
(lien direct)
Microsoft met en garde contre les abus potentiels des étiquettes de service Azure par des acteurs malveillants pour forger les demandes d'un service de confiance et contourner les règles de pare-feu, leur permettant ainsi d'obtenir un accès non autorisé aux ressources cloud. "Ce cas met en évidence un risque inhérent à l'utilisation de balises de service comme mécanisme unique pour vérifier le trafic réseau entrant", le Microsoft Security Response Center (
Microsoft is warning about the potential abuse of Azure Service Tags by malicious actors to forge requests from a trusted service and get around firewall rules, thereby allowing them to gain unauthorized access to cloud resources. "This case does highlight an inherent risk in using service tags as a single mechanism for vetting incoming network traffic," the Microsoft Security Response Center (
Vulnerability Cloud ★★★
Netskope.webp 2024-06-10 15:56:38 La demande de réseau a changé, ici \\ comment suivre le rythme
Network Demand Has Changed, Here\\'s How to Keep Pace
(lien direct)
> Ce blog fait partie de la série en cours «i & # 38; o perspectives», qui présente des informations d'experts de l'industrie sur l'impact des menaces actuelles, du réseautage et d'autres tendances de cybersécurité.Dans le paysage commercial d'aujourd'hui, l'innovation numérique implacable des cinq dernières années, dirigée par un passage au travail hybride et à l'adoption de l'application cloud généralisée, les performances élevées du réseau à [& # 8230;]
>This blog is part of the ongoing “I&O Perspectives” series, which features insights from industry experts about the impact of current threats, networking, and other cybersecurity trends. In today’s business landscape, the relentless digital innovation of the past five years-driven by a shift to hybrid working and widespread cloud app adoption-has elevated network performance to […]
Cloud ★★★
RecordedFuture.webp 2024-06-10 14:33:10 LendingTree confirme que les services cloud attaquent une filiale potentiellement affectée
LendingTree confirms that cloud services attack potentially affected subsidiary
(lien direct)
Pas de details / No more details Cloud ★★★
Mandiant.webp 2024-06-10 14:00:00 UNC5537 cible les instances des clients de Snowflake pour le vol de données et l'extorsion
UNC5537 Targets Snowflake Customer Instances for Data Theft and Extortion
(lien direct)
Introduction Through the course of our incident response engagements and threat intelligence collections, Mandiant has identified a threat campaign targeting Snowflake customer database instances with the intent of data theft and extortion. Snowflake is a multi-cloud data warehousing platform used to store and analyze large amounts of structured and unstructured data. Mandiant tracks this cluster of activity as UNC5537, a financially motivated threat actor suspected to have stolen a significant volume of records from Snowflake customer environments. UNC5537 is systematically compromising Snowflake customer instances using stolen customer credentials, advertising victim data for sale on cybercrime forums, and attempting to extort many of the victims. Mandiant\'s investigation has not found any evidence to suggest that unauthorized access to Snowflake customer accounts stemmed from a breach of Snowflake\'s enterprise environment. Instead, every incident Mandiant responded to associated with this campaign was traced back to compromised customer credentials. In April 2024, Mandiant received threat intelligence on database records that were subsequently determined to have originated from a victim\'s Snowflake instance. Mandiant notified the victim, who then engaged Mandiant to investigate suspected data theft involving their Snowflake instance. During this investigation, Mandiant determined that the organization\'s Snowflake instance had been compromised by a threat actor using credentials previously stolen via infostealer malware. The threat actor used these stolen credentials to access the customer\'s Snowflake instance and ultimately exfiltrate valuable data. At the time of the compromise, the account did not have multi-factor authentication (MFA) enabled. On May 22, 2024 upon obtaining additional intelligence identifying a broader campaign targeting additional Snowflake customer instances, Mandiant immediately contacted Snowflake and began notifying potential victims through our Victim Notification Program. To date, Mandiant and Snowflake have notified approximately 165 potentially exposed organizations. Snowflake\'s Customer Support has been directly engaged with these customers to ensure the safety of their accounts and data. Mandiant and Snowflake have been conducting a joint investigation into this ongoing threat campaign and coordinating with relevant law enforcement agencies. On May 30, 2024, Snowflake published detailed detection and hardening guidance to Snowflake customers. Malware Tool Threat Legislation Cloud ★★
Last update at: 2024-06-18 11:10:28
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter