What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2024-06-17 21:29:29 Cibles équitables du gouvernement et des fonctionnaires militaires du logiciel espion de Pegasus, soutient le groupe NSO
Government and military officials fair targets of Pegasus spyware, NSO Group argues
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-17 21:19:28 Un boss d'araignée dispersé à l'Espagne à bord d'un vol vers l'Italie
Scattered Spider Boss Cuffed in Spain Boarding a Flight to Italy
(lien direct)
Accusé d'avoir piraté plus de 45 entreprises aux États-Unis, un Britannique de 22 ans a été arrêté par la police espagnole et a été jugé de plus de 27 millions de dollars en Bitcoin.
Accused of hacking into more than 45 companies in the US, a 22-year-old British man was arrested by Spanish police and found to be in control of more than $27 million in Bitcoin.
Legislation
RecordedFuture.webp 2024-06-17 21:08:04 Cleveland confirme l'attaque des ransomwares alors que l'hôtel de ville reste fermé
Cleveland confirms ransomware attack as City Hall remains closed
(lien direct)
Pas de details / No more details Ransomware
DarkReading.webp 2024-06-17 20:49:32 Les emojis contrôlent la campagne de malware dans Discord Spy
Emojis Control the Malware in Discord Spy Campaign
(lien direct)
Pakistani hackers are spying (▀̿Ĺ̯▀̿ ̿) on the highly sensitive organizations in India by using emojis (Ծ_Ծ) as malicious commands (⚆ᗝ⚆) and the old Dirty Pipe Linux flaw.
Pakistani hackers are spying (▀̿Ĺ̯▀̿ ̿) on the highly sensitive organizations in India by using emojis (Ծ_Ծ) as malicious commands (⚆ᗝ⚆) and the old Dirty Pipe Linux flaw.
Malware
DarkReading.webp 2024-06-17 20:44:39 Databee lance des innovations pour une surveillance améliorée des menaces et une implémentation de confiance zéro
DataBee Launches Innovations for Enhanced Threat Monitoring and Zero Trust Implementation
(lien direct)
Pas de details / No more details Threat
RiskIQ.webp 2024-06-17 20:40:46 CVE-2024-4577: exploitation continue d'une vulnérabilité de PHP critique
CVE-2024-4577: Ongoing Exploitation of a Critical PHP Vulnerability
(lien direct)
## Instantané Cyble Global Sensor Intelligence (CGSI) a détecté plusieurs tentatives de balayage liées à [CVE-2024-4577] (https://security.microsoft.com/intel-explorer/cves/cve-2024-4577/) provenant de divers emplacements.La vulnérabilité découle des erreurs dans les conversions de codage des caractères, affectant en particulier la fonction «la meilleure ajustement» sur les systèmes d'exploitation Windows.L'exploitation de cette faille pourrait potentiellement permettre aux acteurs de menace d'exécuter à distance du code arbitraire, posant des risques de sécurité importants aux installations PHP sur toutes les versions exécutées sur les plates-formes Windows. ## Description Le 7 juin, PHP a publié un patch officiel pour aborder la vulnérabilité.Le lendemain, Watchtowr Labs a publié un code d'exploitation de preuve de concept (POC) pour le CVE-2024-4577 et les acteurs de la menace ont ensuite utilisé la vulnérabilité au déploiement du ransomware sur les systèmes vulnérables.CGSI rapporte plusieurs campagnes de logiciels malveillants associées à cette nouvelle vulnérabilité, inculant la campagne Ransomware de TellyouthPass et Muhstik malware. Le CVE-2024-4577 a un impact explicitement sur le mode CGI de PHP \\, où le serveur Web interprète HTTP demande et les transmet à un script PHP pour le traitement.Si un personnage comme un trait d'union doux (0xad) est utilisé dans un paramètre URL, le gestionnaire CGI sur Windows, après sa cartographie de la meilleure ajustement, peut interpréter ce caractère différemment que prévu.Cette mauvaise interprétation permet à un attaquant d'exécuter du code arbitraire sur le serveur PHP vulnérable.  CGSI rapporte que l'exposition des instances de PHP potentiellement vulnérables est alarmante.Les organisations devraient donner la priorité aux mises à niveau vers les dernières versions PHP: 8.3.8, 8.2.20 et 8.1.29. ## Les références [CVE-2024-4577: Exploitation continue d'une vulnérabilité de PHP critique] (https://cyble.com/blog/cve-2024-4577-ongoing-exploitation-of-a-critical-php-vulnerabilité/).Cyble Global Sensor Intelligence (consulté en 2024-06-17)
## Snapshot Cyble Global Sensor Intelligence (CGSI) has detected multiple scanning attempts related to [CVE-2024-4577](https://security.microsoft.com/intel-explorer/cves/CVE-2024-4577/) originating from various locations. The vulnerability stems from errors in character encoding conversions, particularly affecting the “Best Fit” feature on Windows operating systems. Exploiting this flaw could potentially enable threat actors to remotely execute arbitrary code, posing significant security risks to PHP installations across all versions running on Windows platforms. ## Description On June 7th, PHP released an official patch to address the vulnerability. The following day, WatchTowr Labs published a proof-of-concept (PoC) exploit code for CVE-2024-4577 and threat actors subsequently utilized the vulnerability to deploy ransomware on vulnerable systems. CGSI reports several malware campaigns associated with this new vulnerability, inculding the TellYouThePass ransomware campaign and Muhstik malware. CVE-2024-4577 explicitly impacts PHP\'s CGI mode, where the web server interprets HTTP requests and forwards them to a PHP script for processing. If a character like a soft hyphen (0xAD) is used in a URL parameter, the CGI handler on Windows, following its Best Fit mapping, may interpret this character differently than intended. This misinterpretation allows an attacker to execute arbitrary code on the vulnerable PHP server.  CGSI reports that the exposure of potentially vulnerable PHP instances is alarmingly high. Organizations should prioritze upgrades to the latest PHP versions: 8.3.8, 8.2.20, and 8.1.29. ## References [CVE-2024-4577: Ongoing Exploitation of a Critical PHP Vulnerability](https://cyble.com/blog/cve-2024-4577-ongoing-exploitation-of-a-critical-php-vulnerability/). Cyble Glob
Ransomware Malware Vulnerability Threat
News.webp 2024-06-17 20:13:02 Feds Cuff soupçonné de boss de marché de l'empire souterrain
Feds cuff suspected bosses of underworld Empire Market
(lien direct)
Cela pourrait-il être des rideaux pour le Souk de cyber-crime de 430 millions de dollars à 430 millions de dollars? Les deux présumés administrateurs de Empire Market, un bazar sombre qui a colporté des drogues, des logiciels malveillants, le numériqueLa fraude et d'autres trucs illégaux ont été arrêtés pour des accusations liées à la possession et à l'exploitation du souk illicite.… Malware
RecordedFuture.webp 2024-06-17 20:12:33 Les fausses citations de célébrités anti-uti-ukraine ont récemment augmenté sur les réseaux sociaux
Fake anti-Ukraine celebrity quotes recently surged on social media
(lien direct)
Pas de details / No more details
The_Hackers_News.webp 2024-06-17 20:09:00 ASUS Patches Critical Authentication Typass Flaw dans plusieurs modèles de routeurs
ASUS Patches Critical Authentication Bypass Flaw in Multiple Router Models
(lien direct)
ASUS a subi des mises à jour logicielles pour lutter contre un défaut de sécurité critique qui a un impact sur ses routeurs qui pourraient être exploités par des acteurs malveillants pour contourner l'authentification. Suivi en CVE-2024-3080, la vulnérabilité comporte un score CVSS de 9,8 sur un maximum de 10,0. "Certains modèles de routeurs ASUS ont une vulnérabilité de contournement d'authentification, permettant aux attaquants distants non authentifiés de se connecter à l'appareil" "
ASUS has shipped software updates to address a critical security flaw impacting its routers that could be exploited by malicious actors to bypass authentication. Tracked as CVE-2024-3080, the vulnerability carries a CVSS score of 9.8 out of a maximum of 10.0. "Certain ASUS router models have authentication bypass vulnerability, allowing unauthenticated remote attackers to log in the device,"
Vulnerability
CS.webp 2024-06-17 20:08:03 Les collèges communautaires, les HBCU obtiennent une augmentation du cyber-talent sous la facture de la maison bipartite
Community colleges, HBCUs get cyber talent boost under bipartisan House bill
(lien direct)
> La Loi sur le programme de subventions des cliniques de cybersécurité vise à fournir des «chemins à potentiels élevés» pour les cyber-emplois dans les collèges de deux ans et les institutions qui se trouvent des minorités.
>The Cybersecurity Clinics Grant Program Act aims to provide “high-potential paths” to cyber jobs at two-year colleges and minority-serving institutions.
Blog.webp 2024-06-17 20:04:38 L'avenir de Pi Coin: potentiel et prédictions
The Future of Pi Coin: Potential and Predictions
(lien direct)
Découvrez Pi Coin, la crypto-monnaie développée à Stanford révolutionnant l'exploitation mobile.Explorez son potentiel, ses fonctionnalités et ses prédictions pour 2025. Rejoignez l'avenir de la monnaie numérique maintenant!
Discover Pi Coin, the Stanford-developed cryptocurrency revolutionizing mobile mining. Explore its potential, features, and predictions for 2025. Join the future of digital currency now!
Mobile
DarkReading.webp 2024-06-17 19:56:08 KnowBe4 lance la fonctionnalité Intel Phisher Plus Threat
KnowBe4 Launches PhishER Plus Threat Intel Feature
(lien direct)
Pas de details / No more details Threat
DarkReading.webp 2024-06-17 19:48:21 AIM Security ferme la série A de 18 millions de dollars pour sécuriser l'adoption générative de l'entreprise d'IA
Aim Security Closes $18M Series A to Secure Generative AI Enterprise Adoption
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-17 19:39:10 Le département du comté de la violation des données de santé publique a un impact sur 200K
LA County Dept. of Public Health Data Breach Impacts 200K
(lien direct)
Les acteurs de la menace ont pu violer le département en utilisant les informations d'identification accessibles via des e-mails de phishing.
Threat actors were able to breach the department using the credentials accessed through phishing emails.
Data Breach Threat
CS.webp 2024-06-17 19:23:13 National britannique avec des liens possibles avec des campagnes de phishing très médiatisées arrêtées en Espagne
British national with possible links to high-profile phishing campaigns arrested in Spain
(lien direct)
> Les autorités n'ont pas encore officiellement identifié le joueur de 22 ans, mais les rapports suggèrent qu'il était un acteur de premier plan dans l'écosystème «COM».
>Authorities have yet to formally identify the 22-year-old, but reports suggest he was a prominent player in “the Com” ecosystem.
knowbe4.webp 2024-06-17 19:16:07 La campagne de phishing abuse de la recherche Windows pour distribuer des logiciels malveillants
Phishing Campaign Abuses Windows Search to Distribute Malware
(lien direct)

Phishing Campaign Abuses Windows Search to Distribute Malware
Malware
RecordedFuture.webp 2024-06-17 18:51:13 Tous les ménages de la région écossaise pour se rendre à la publication de pirates de données médicales volées
All households in Scottish region to get alert about hackers publishing stolen medical data
(lien direct)
Pas de details / No more details Medical
bleepingcomputer.webp 2024-06-17 18:31:29 Les fausses erreurs Google Chrome vous incitent à exécuter des scripts PowerShell malveillants
Fake Google Chrome errors trick you into running malicious PowerShell scripts
(lien direct)
Une nouvelle campagne de distribution de logiciels malveillants utilise les fausses erreurs Google Chrome, Word et OneDrive pour inciter les utilisateurs à exécuter des "correctifs" PowerShell malveillants qui installent des logiciels malveillants.[...]
A new malware distribution campaign uses fake Google Chrome, Word, and OneDrive errors to trick users into running malicious PowerShell "fixes" that install malware. [...]
Malware
RecordedFuture.webp 2024-06-17 18:19:52 Les suspects du marché de l'Empire sont potentiellement risqués pour la prison à vie pour 430 millions de dollars de ventes Web sombres
Empire Market suspects potentially face life in prison for $430 million in dark web sales
(lien direct)
Pas de details / No more details Legislation
IndustrialCyber.webp 2024-06-17 18:04:04 Emberot et Opscura partenaire pour stimuler la sécurité des OT et des ICS, relevant des défis de visibilité à l'échelle de l'industrie
EmberOT and Opscura partner to boost OT and ICS security, tackling industry-wide visibility challenges
(lien direct)
Emberot et Opscura unissent leurs forces pour introduire une solution unifiée visant à relever les défis critiques et en évolution ...
EmberOT and Opscura join forces to introduce a unified solution aimed at addressing the critical and evolving challenges...
Industrial
IndustrialCyber.webp 2024-06-17 17:50:15 La CISA mène un exercice initial de table du secteur du gouvernement-privé sur la réponse aux incidents de sécurité de l'IA
CISA leads initial government-private sector tabletop exercise on AI security incident response
(lien direct)
> L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a facilité l'exercice de table inaugural du gouvernement fédéral avec le privé ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) facilitated the federal government’s inaugural tabletop exercise with the private...
News.webp 2024-06-17 17:45:10 Blackbaud doit cracher quelques millions de dollars de plus à 2020 Ransomware Attack
Blackbaud has to cough up a few million dollars more over 2020 ransomware attack
(lien direct)
Quatre ans plus tard et il paie toujours ce que le procureur général de Californie appelle \\ 'inacceptable \' pratique mois après s'être échappé sans une amende de la Federal Trade Commission américaine (FTC), la chance du logiciel Cloud Biz Blackbaud s'est épuisée quand il s'agissait d'atteindre un règlement avec le procureur général de Californie.…
Four years on and it\'s still paying for what California attorney general calls \'unacceptable\' practice Months after escaping without a fine from the US Federal Trade Commission (FTC), the luck of cloud software biz Blackbaud ran out when it came to reaching a settlement with California\'s attorney general.…
Ransomware Cloud
IndustrialCyber.webp 2024-06-17 17:40:38 Le comité américain de la Chambre examine l'intrusion de la posture de sécurité de Microsoft \\
US House Committee examines Microsoft\\'s security posture post-cyber intrusion by China-linked hackers
(lien direct)
Le Comité des États-Unis sur la sécurité intérieure a mené une audience la semaine dernière où elle a examiné les vulnérabilités de sécurité de Microsoft, ...
The U.S. House Committee on Homeland Security conducted a hearing last week where it reviewed Microsoft‘s security vulnerabilities,...
Vulnerability
The_Hackers_News.webp 2024-06-17 17:29:00 Les pirates liés à la Chine infiltraient l'entreprise en Asie de l'Est pendant 3 ans en utilisant des appareils F5
China-Linked Hackers Infiltrate East Asian Firm for 3 Years Using F5 Devices
(lien direct)
Un acteur de cyber-espionnage chinois présumé a été attribué comme derrière une attaque prolongée contre une organisation sans nom située en Asie de l'Est pendant environ trois ans, l'adversaire établissant la persistance en utilisant des appareils Big-IP F5 hérités et en l'utilisant comme interneCommand and-Control (C & C) à des fins d'évasion de défense. Cybersecurity Company Sygnia, qui a répondu à
A suspected China-nexus cyber espionage actor has been attributed as behind a prolonged attack against an unnamed organization located in East Asia for a period of about three years, with the adversary establishing persistence using legacy F5 BIG-IP appliances and using it as an internal command-and-control (C&C) for defense evasion purposes. Cybersecurity company Sygnia, which responded to
AWS.webp 2024-06-17 17:26:09 Problème avec Deepjavalibrary - CVE-2024-37902
Issue with DeepJavaLibrary - CVE-2024-37902
(lien direct)
Date de publication: & nbsp; 2024/06/17 10:30 AM PDT AWS & NBSP; est conscient du CVE-2024-37902, concernant un problème potentiel avec les utilitaires d'extraction des archives pour Deepjavalibrary (DJL).Le 15 mai 2024, nous avons publié la version 0.28.0 pour résoudre ce problème.Si vous utilisez une version affectée (0,1.0 à 0,27,0), nous vous recommandons de passer à 0,28,0 ou plus. pour & nbsp; informations supplémentaires, veuillez vous référer à la notes de libération de DJL . Des questions ou des préoccupations liées à la sécurité peuvent être portées à notre attention via aws-security@amazon.com .
Publication Date: 2024/06/17 10:30 AM PDT AWS is aware of CVE-2024-37902, relating to a potential issue with the archive extraction utilities for DeepJavaLibrary (DJL). On May 15, 2024, we released version 0.28.0 to address this issue. If you are using an affected version (0.1.0 through 0.27.0), we recommend you upgrade to 0.28.0 or higher. For additional information, please refer to the DJL release notes. Security-related questions or concerns can be brought to our attention via aws-security@amazon.com.
DarkReading.webp 2024-06-17 17:00:00 Aborder la désinformation dans la sécurité des infrastructures critiques
Addressing Misinformation in Critical Infrastructure Security
(lien direct)
Comme les lignes entre les royaumes physiques et numériques se brouillent, une compréhension généralisée des cybermenaces pour les infrastructures critiques est d'une importance capitale.
As the lines between the physical and digital realms blur, widespread understanding of cyber threats to critical infrastructure is of paramount importance.
DarkReading.webp 2024-06-17 16:56:55 Chine \\ 'S \\' Velvet Ant \\ 'APT NESTS À l'intérieur de l'effort d'espionnage pluriannuel
China\\'s \\'Velvet Ant\\' APT Nests Inside Multiyear Espionage Effort
(lien direct)
La campagne est particulièrement remarquable pour les durées remarquables auxquelles l'acteur de menace est allé maintenir la persistance de l'environnement cible.
The campaign is especially notable for the remarkable lengths to which the threat actor went to maintain persistence on the target environment.
Threat
The_Hackers_News.webp 2024-06-17 16:56:00 Qu'est-ce que DevSecops et pourquoi est-il essentiel pour la livraison de logiciels sécurisée?
What is DevSecOps and Why is it Essential for Secure Software Delivery?
(lien direct)
Les pratiques traditionnelles de sécurité des applications ne sont pas efficaces dans le monde des DevOps modernes.Lorsque les analyses de sécurité sont exécutées uniquement à la fin du cycle de vie de la livraison du logiciel (juste avant ou après un service qui est déployé), le processus qui s'ensuivit de compilation et de fixation des vulnérabilités crée des frais généraux massifs pour les développeurs.Les frais généraux qui dégradent la vitesse et met en danger les délais de production.
Traditional application security practices are not effective in the modern DevOps world. When security scans are run only at the end of the software delivery lifecycle (either right before or after a service is deployed), the ensuing process of compiling and fixing vulnerabilities creates massive overhead for developers. The overhead that degrades velocity and puts production deadlines at risk.
Vulnerability
itsecurityguru.webp 2024-06-17 16:50:32 Défendre votre surface d'attaque en constante évolution
Defending your ever-changing attack surface
(lien direct)
Les éléments mêmes cruciaux pour une entreprise et la prospérité de l'entreprise sont également ses plus grandes vulnérabilités du point de vue de la cybersécurité.Les e-mails, les fichiers, les configurations de travail à distance / hybride et divers appareils et outils rationalisent les opérations commerciales, mais présentent également des risques de cybersécurité importants.Ces domaines, où les facteurs externes entrent en jeu, sont les moins sûrs, représentant les vulnérabilités de votre organisation & # 8217; s [& # 8230;] Le post défendre votre surface d'attaque en constante évolution est apparu pour la première fois sur gourou de la sécurité informatique .
The very elements crucial for a business’s functionality and prosperity are also its greatest vulnerabilities from a cybersecurity standpoint. Emails, files, remote/hybrid work setups, and various devices and tools streamline business operations but also pose significant cybersecurity risks. These areas, where external factors come into play, are the least secure, representing vulnerabilities in your organisation’s […] The post Defending your ever-changing attack surface first appeared on IT Security Guru.
Tool Vulnerability
mcafee.webp 2024-06-17 16:25:47 Comment protéger vos actifs numériques lors de la randonnée sur un budget
How to Safeguard Your Digital Assets While Backpacking on a Budget
(lien direct)
> Voyager avec un budget tandis que le randonnée permet aux individus de s'immerger pleinement dans des cultures locales, d'explorer les destinations hors des chemins et de forger ...
> Traveling on a budget while backpacking allows individuals to immerse themselves fully in local cultures, explore off-the-beaten-path destinations, and forge...
Blog.webp 2024-06-17 16:24:33 Vulnérabilités critiques exposant les lecteurs biométriques chinois à un accès non autorisé
Critical Vulnerabilities Exposing Chinese Biometric Readers to Unauthorized Access
(lien direct)
Votre scanner d'empreintes digitales est-il sûr?De nouvelles recherches révèlent 24 vulnérabilités dans les systèmes d'accès biométriques ZKTECO.Cela expose les installations et les entreprises critiques à une gamme de risques de sécurité.Apprenez à vous protéger contre l'accès non autorisé, le vol de données et la manipulation du système.
Is your fingerprint scanner safe? New research reveals 24 vulnerabilities in ZKTeco biometric access systems. This exposes critical facilities and businesses to a range of security risks. Learn how to protect yourself from unauthorized access, data theft, and system manipulation.
Vulnerability
globalsecuritymag.webp 2024-06-17 16:08:30 UEFA Euro 2024 et cyber-menaces
UEFA EURO 2024 und Cyber Threats
(lien direct)
w & auml;Selon le ministère fédéral de l'Intérieur (BMI), le championnat Européen Fu & Szlig;Jusqu'aux stades bloqués à la suite d'une vente de billets en ligne corrompue.Pour une bonne raison, le Federal Office of F & Uuml; R Security in Information Technology (BSI) soulève toutes les personnes impliquées dans l'aide d'un guide spécial.En conséquence, la situation de sécurité actuelle en vue du championnat d'Europe est tout sauf détendue. - commentaires / / affiche
Während sich die Öffentlichkeit darüber freut, dass die Fußball-Europameisterschaft UEFA EURO 2024 am vergangenen Freitag begonnen hat, bietet ein solches Großereignis auch zahlreiche Einfallstore für Cyberkriminelle. Laut Bundesministerium des Innern (BMI) ist die Fußball-EM in Deutschland besonders attraktiv für Hacker, weil sie hier mit einem überschaubaren Aufwand großen Schaden anrichten können – bis hin zu gesperrten Stadien als Folge eines korrumpierten Online-Ticketverkaufs. Aus gutem Grund sensibilisiert das Bundesamt für Sicherheit in der Informationstechnik (BSI) alle Beteiligten mithilfe eines speziellen Leitfadens. Demnach ist die aktuelle Sicherheitslage mit Blick auf die EM alles andere als entspannt. - Kommentare /
bleepingcomputer.webp 2024-06-17 15:55:40 Panera Bread a probablement payé une rançon lors de l'attaque de ransomware de mars
Panera Bread likely paid a ransom in March ransomware attack
(lien direct)
Panera Bread, une chaîne américaine de restaurants de restauration rapide, a probablement payé une rançon après avoir été frappé par une attaque de ransomware, suggère que le langage a utilisé un e-mail interne envoyé aux employés.[...]
Panera Bread, an American chain of fast food restaurants, most likely paid a ransom after being hit by a ransomware attack, suggests language used an internal email sent to employees. [...]
Ransomware
ZDNet.webp 2024-06-17 15:33:00 7 choses cool et utiles que je fais avec mon éplipper zéro
7 cool and useful things I do with my Flipper Zero
(lien direct)
Oubliez toutes les fausses bêtises Flipper Zero que vous voyez sur Tiktok.Voici un tas de choses très réelles et impressionnantes pour lesquelles je l'ai utilisée.
Forget all the fake Flipper Zero nonsense you see on TikTok. Here are a bunch of very real and impressive things I\'ve used it for.
InfoSecurityMag.webp 2024-06-17 15:30:00 Le département de la santé publique de Los Angeles révèle une forte violation de données
Los Angeles Public Health Department Discloses Large Data Breach
(lien direct)
Le département de santé publique du comté de Los Angeles a révélé une violation de données ayant un impact sur plus de 200 000 personnes, avec des données personnelles, médicales et financières potentiellement volées
Los Angeles County Department of Public Health revealed a data breach impacting more than 200,000 individuals, with personal, medical and financial data potentially stolen
Data Breach Medical
Dragos.webp 2024-06-17 15:24:05 Renforcement de la cybersécurité industrielle: le SANS ICS 5 contrôles critiques
Strengthening Industrial Cybersecurity: The SANS ICS 5 Critical Controls
(lien direct)
> Alors que le paysage des menaces de cybersécurité continue de se développer, les organisations doivent adopter des cadres robustes pour protéger leurs systèmes de contrôle industriel (ICS) .... Le post renforcement de la cybersécurité industrielle: les sans ICS 5 contrôles critiques est apparu pour la première fois sur dragos .
>As the cybersecurity threat landscape continues to expand, organizations must adopt robust frameworks to safeguard their industrial control systems (ICS).... The post Strengthening Industrial Cybersecurity: The SANS ICS 5 Critical Controls first appeared on Dragos.
Threat Industrial
Checkpoint.webp 2024-06-17 15:20:04 17 juin & # 8211;Rapport de renseignement sur les menaces
17th June – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyber recherche pour la semaine du 17 juin, veuillez télécharger notre bulletin de renseignement sur les menaces.Les principales attaques et violation d'une attaque ciblant les bases de données des clients de Snowflake, identifiées comme le travail de l'acteur de menace UNC5537, ont conduit à un vol de données et à une extorsion significatifs.UNC5537 a utilisé des informations d'identification des clients de flocon de neige, obtenues principalement auprès d'infostaler [& # 8230;]
>For the latest discoveries in cyber research for the week of 17th June, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES An attack targeting Snowflake customer databases, identified as the work of threat actor UNC5537, has led to significant data theft and extortion. UNC5537 used stolen Snowflake customer credentials, obtained mainly from infostealer […]
Threat
globalsecuritymag.webp 2024-06-17 14:54:00 Merlin Ventures nomme Andrew Smeaton comme Ciso-in-résidence
Merlin Ventures Appoints Andrew Smeaton as CISO-in-Residence
(lien direct)
Le vétéran de l'industrie de la cybersécurité aidera à étendre la communauté des dirigeants de la société et à fournir des conseils d'experts pour les sociétés de portefeuille Merlin Ventures, la filiale de capital-risque du groupe Merlin, annonce qu'elleAndrew Smeaton nommé par la cybersécurité nommée comme résidence ciso-en-résidence de la firme.Dans ce rôle, Smeaton fournira des conseils stratégiques et techniques à Merlin Ventures \\ 'Portfolio Companies et renforcera l'alignement entre les besoins des cisos d'aujourd'hui avec Merlin \'s (...) - nouvelles commerciales
Cybersecurity industry veteran will help expand the firm\'s community of security executives and provide expert counsel for portfolio companies Merlin Ventures, the venture capital affiliate of The Merlin Group, announce it has appointed cybersecurity executive Andrew Smeaton as the firm\'s CISO-in-Residence. In this role, Smeaton will provide strategic and technical counsel to Merlin Ventures\' portfolio companies and strengthen alignment between the needs of today\'s CISOs with Merlin\'s (...) - Business News
Technical
RiskIQ.webp 2024-06-17 14:10:41 Smalltiger Maleware utilisés dans les attaques contre les entreprises sud-coréennes (Kimsuky et Andariel)
SmallTiger Malware Used in Attacks Against South Korean Businesses (Kimsuky and Andariel)
(lien direct)
#### Targeted Geolocations - Korea ## Snapshot The AhnLab Security Intelligence Center (ASEC) has reported on a series of cyberattacks targeting South Korean businesses utilizing the SmallTiger malware. ## Description While the initial access method remains unidentified, SmallTiger is introduced during the lateral movement phase within the affected companies\' systems. Notably, the targets include South Korean defense contractors, automobile part manufacturers, and semiconductor manufacturers. Initially discovered in November 2023, the attacks showed characteristics of the "Kimsuky" group\'s tactics, but deviated by leveraging software updater programs for internal propagation. Moreover, the presence of DurianBeacon, previously associated with Andariel group attacks, was detected in the compromised systems. Subsequent attacks in February 2024 continued to employ SmallTiger, with variations observed in the malware\'s distribution methods and payloads. ASEC mentions additonal cases which include DurianBeacon attack utalizing MultiRDP Malware and Meterpreter in Novemner 2023, and another SmallTiger attack where the threat actor installed Mimikatz and ProcDump to hijack system credentials. ## Detections/Hunting Queries Microsoft Defender for Endpoint Alerts with the following titles in the security center can indicate threat activity on your network: - Mimikatz credential theft tool The following alerts might also indicate threat activity associated with this threat. These alerts, however, can be triggered by unrelated threat activity and are not monitored in the status cards provided with this report. - Malicious credential theft tool execution detected - Suspicious access to LSASS service ## Recommendations Microsoft recommends the following mitigations to reduce the impact of Information Stealer threats.  - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) and [delete sent mail](https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=magicti_ta_learndoc) in response to newly acquired threat intelligence. Turn on [safe attachments policies](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-policies-configure?ocid=magicti_ta_learndoc) to check attachments to inbound email. - Encourage users to use Microsoft Edge and other web browsers that support [SmartScreen](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-protection-overview?ocid=magicti_ta_learndoc), which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that host malware. - Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?ocid=magicti_ta_learndoc) in Microsoft Defender Antivirus, or the equivalent for your antivirus product, to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown variants. - Enforce MFA on all accounts, remove users excluded from MFA, and strictly [require MFA](https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=magicti_ta_learndoc) from all devices, in all locations, at all times. - Enable passwordless authentication methods (for example, Windows Hello, FIDO keys, or Microsoft Authenticator) for accounts that support passwordle Ransomware Spam Malware Tool Threat
globalsecuritymag.webp 2024-06-17 14:07:58 Nouvelle Gamme de ContrÔleurs Mercury MP (lien direct) La nouvelle gamme de contrôleurs Mercury MP offre une infrastructure matérielle et micrologiciel complète, idéale pour les nouvelles installations et les mises à niveau existantes. Ces contrôleurs, dotés de fonctionnalités de cybersécurité avancées et d'une conception en architecture ouverte, sont conçus pour intégrer les technologies émergentes et répondre aux normes industrielles en constante évolution. Mercury Security annonce le lancement de la nouvelle génération de contrôleurs Mercury MP. Conçus (...) - Produits
globalsecuritymag.webp 2024-06-17 14:02:36 SailPoint développe des fonctionnalités supplémentaires (lien direct) Les mises à jour incluent de nouvelles fonctionnalités au sein de la solution SailPoint Identity Security Cloud afin d'améliorer l'expérience utilisateur et de mieux gérer les identités inactives. SailPoint Technologies a dévoilé une série de nouvelles fonctionnalités pour ses solutions Data Access Security et Non-Employee Risk Management, au sein de SailPoint Identity Security Cloud. Ces mises à jour offrent aux clients une visibilité et une sécurité accrues sur tous les types d'identités et leur (...) - Produits Cloud
DarkReading.webp 2024-06-17 14:00:00 Name That Toon: Future Shock (lien direct) Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
DarkReading.webp 2024-06-17 14:00:00 Nommez ce toon: Future Shock
Name That Toon: Future Shock
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
globalsecuritymag.webp 2024-06-17 13:50:51 Attaques cyber : le XDR, solution miracle ? (lien direct) Les attaques cyber se multiplient, difficile d'y échapper. Pour ce faire, les solutions doivent être innovantes et anticiper au mieux le moindre risque. Dernière solution en date, le XDR, qui utilise l'IA et l'automatisation dans la détection au peigne fin des menaces. " Souvent lors d'une première intrusion, un acteur malveillant commence par compromettre les identifiants VPN en exploitant une vulnérabilité de type zero-day. Dès lors, il va pouvoir réaliser de nombreuses actions en se déplaçant à (...) - Points de Vue Vulnerability Threat
silicon.fr.webp 2024-06-17 13:41:42 Du " sac à dos numérique " à La Suite Numérique : la DINUM rêve d\'interconnexion (lien direct) À travers La Suite Numérique, la DINUM a lancé un chantier d'interconnexion et d'extension du SNAP (sac à dos numérique de l'agent public).
bleepingcomputer.webp 2024-06-17 13:37:00 Les pirates utilisent des logiciels malveillants Big-IP F5 pour voler furtivement des données pendant des années
Hackers use F5 BIG-IP malware to stealthily steal data for years
(lien direct)
Un groupe d'acteurs de cyberespionnage chinois présumés nommés \\ 'Velvet Ant \' déploie des logiciels malveillants personnalisés sur des appareils Big-IP F5 pour obtenir une connexion persistante avec le réseau interne et voler des données.[...]
A group of suspected Chinese cyberespionage actors named \'Velvet Ant\' are deploying custom malware on F5 BIG-IP appliances to gain a persistent connection to the internal network and steal data. [...]
Malware
InfoSecurityMag.webp 2024-06-17 13:30:00 Les universitaires développent des tests de référence pour les LLM dans l'intelligence cyber-menace
Academics Develop Testing Benchmark for LLMs in Cyber Threat Intelligence
(lien direct)
Des chercheurs du Rochester Institute of Technology ont introduit une référence conçue pour évaluer les modèles de grande langue \\ 'Performance dans les applications de renseignement cyber-menace
Researchers from the Rochester Institute of Technology introduced a benchmark designed to assess large language models\' performance in cyber threat intelligence applications
Threat
SecurityWeek.webp 2024-06-17 13:09:16 La CISA mène un premier exercice de réponse à l'incident d'IA
CISA Conducts First AI Cyber Incident Response Exercise
(lien direct)
> L'Agence américaine de cybersécurité CISA a procédé à un exercice de table avec le secteur privé axé sur la réponse à l'IA Cyber ​​Incident.
>The US cybersecurity agency CISA has conducted a tabletop exercise with the private sector focused on AI cyber incident response.
Checkpoint.webp 2024-06-17 13:00:17 Pourquoi la sécurité du cloud hybride est l'avenir
Why Hybrid Cloud Security is the Future
(lien direct)
> Le cloud est un moyen fantastique de fournir une multitude de services, mais il est tout aussi important de reconnaître quand une approche purement cloud peut être sous-optimale.C'est pourquoi Harmony Sase prend une route hybride.Notre offre d'accès Internet sécurisée offre une protection sur les appareils, tout en fournissant des fonctionnalités dans le cloud pour ceux qui le souhaitent.Ce résultat est une solution de sécurité Internet qui maintient votre main-d'œuvre protégée contre les menaces en ligne et maintient vos vitesses de connexion sans avoir un impact négatif sur les performances de l'appareil.Le sans-nuage améliore les performances Un composant fondamental de l'accès Internet sécurisé est la Secure Web Gateway (SWG).Un SWG peut être construit [& # 8230;]
>The cloud is a fantastic way to deliver a multitude of services, but it\'s equally important to recognize when a purely cloud approach can be sub-optimal. That\'s why Harmony SASE takes a hybrid route. Our secure Internet Access offering provides on-device protection, while still providing functionality in the cloud for those who want it. That result is an internet security solution that keeps your workforce protected from online threats and maintains your connection speeds without negatively impacting device performance. Cloudless Improves Performance A fundamental component of secure internet access is the Secure Web Gateway (SWG). A SWG can be built […]
Cloud
SecurityWeek.webp 2024-06-17 12:36:31 KeyTronic dit des informations personnelles volées dans une attaque de ransomware
Keytronic Says Personal Information Stolen in Ransomware Attack
(lien direct)
> KeyTronic confirme que les informations personnelles ont été compromises après qu'un groupe de ransomwares a divulgué des données prétendument volées.
>Keytronic confirms that personal information was compromised after a ransomware group leaked allegedly stolen data.
Ransomware
Last update at: 2024-06-17 23:10:37
See our sources.
My email:

To see everything: RSS Twitter