What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2024-06-17 12:28:00 Signal le président Meredith Whittaker critique les tentatives de l'UE pour lutter contre la maltraitance des enfants
Signal president Meredith Whittaker criticizes EU attempts to tackle child abuse material
(lien direct)
Pas de details / No more details
globalsecuritymag.webp 2024-06-17 12:16:19 Kaspersky constate une intensification des activités d\'escroquerie à l\'occasion de l\'Euro 2024 (lien direct) Alors que le Championnat d'Europe de football débute, des millions de téléspectateurs se pressent devant leurs écrans et dans les stades de football. Les cybercriminels saisissent cette opportunité pour exploiter l'un des événements les plus attendus de 2024. Les experts de Kaspersky ont découvert de nombreuses escroqueries conçues pour voler les données et l'argent des utilisateurs, toutes déguisées en offres liées à l'UEFA 2024. De faux tickets La veille de tout événement public majeur, la fraude aux (...) - Points de Vue
SecurityWeek.webp 2024-06-17 12:07:35 Compagnie d'assurance Globe Life Investigation sur la violation des données
Insurance Company Globe Life Investigating Data Breach
(lien direct)
> La compagnie d'assurance américaine Globe Life enquête sur une violation de données impliquant un accès non autorisé aux informations sur les consommateurs et les assurés.
>US insurance company Globe Life is investigating a data breach involving unauthorized access to consumer and policyholder information. 
Data Breach
mcafee.webp 2024-06-17 12:00:47 Comment protéger votre identité numérique
How to Protect Your Digital Identity
(lien direct)
> Les personnes de moins de 60 ans le perdent en ligne.Et par là, je veux dire de l'argent - merci du vol d'identité numérique.Dans sa forme la plus simple, ...
> People under 60 are losing it online. And by it, I mean money-thanks to digital identity theft.  In its simplest form,...
Cisco.webp 2024-06-17 12:00:17 Restez conforme: Cisco Secure Workload présente les rapports de pointe et basés sur la personne
Stay Compliant: Cisco Secure Workload Introduces State-of-the-art, Persona-based Reporting
(lien direct)
Les outils de sécurité de travail traditionnels ne parviennent souvent pas à fournir des mesures adaptées aux besoins distincts des SECOPS, des administrateurs de réseau ou des cxos. Tool
DarkReading.webp 2024-06-17 12:00:00 Espace: la frontière finale pour les cyberattaques
Space: The Final Frontier for Cyberattacks
(lien direct)
Un échec à imaginer - et à se préparer - aux menaces pour les actifs liés à l'espace extérieur pourrait être une énorme erreur à un moment où les États-nations et les entreprises privées se précipitent pour déployer des appareils dans une nouvelle course spatiale frénétique.
A failure to imagine - and prepare for - threats to outer-space related assets could be a huge mistake at a time when nation-states and private companies are rushing to deploy devices in a frantic new space race.
RecordedFuture.webp 2024-06-17 11:58:48 Soupçonné \\ 'Spandred Spider \\' Hacker, 22, aurait été arrêté en Espagne
Suspected \\'Scattered Spider\\' hacker, 22, reportedly arrested in Spain
(lien direct)
Pas de details / No more details
The_Hackers_News.webp 2024-06-17 11:58:00 Les pirates exploitent des sites Web légitimes pour livrer la porte dérobée des Windows Badspace
Hackers Exploit Legitimate Websites to Deliver BadSpace Windows Backdoor
(lien direct)
Les sites Web légitimes mais compromis sont utilisés comme un conduit pour livrer une porte dérobée Windows badspace sous le couvert de fausses mises à jour du navigateur. "L'acteur de menace utilise une chaîne d'attaque à plusieurs étapes impliquant un site Web infecté, un serveur de commande et de contrôle (C2), dans certains cas une fausse mise à jour du navigateur et un téléchargeur JScript pour déployer une porte dérobée dans la victime \\système, "allemand
Legitimate-but-compromised websites are being used as a conduit to deliver a Windows backdoor dubbed BadSpace under the guise of fake browser updates. "The threat actor employs a multi-stage attack chain involving an infected website, a command-and-control (C2) server, in some cases a fake browser update, and a JScript downloader to deploy a backdoor into the victim\'s system," German
Threat
RiskIQ.webp 2024-06-17 11:42:19 Faits saillants hebdomadaires, 17 juin 2024
Weekly OSINT Highlights, 17 June 2024
(lien direct)
## Snapshot Last week\'s OSINT reporting reveals a landscape of cyber threats involving diverse and sophisticated attack strategies by state-sponsored actors and cybercrime organizations. The reports showcase various attack vectors, including phishing campaigns, exploitation of cloud services, and use of malware such as RATs, ransomware, and infostealers. Key threat actors like UNC5537, Kimsuky, and Cosmic Leopard are targeting sectors ranging from cloud computing and aviation to military and government entities, often leveraging stolen credentials and exploiting software vulnerabilities. These incidents underscore the critical need for robust security practices, such as multi-factor authentication and regular credential updates, to defend against increasingly complex and targeted cyber threats. ## Description 1. **[Warmcookie Malware Campaign](https://sip.security.microsoft.com/intel-explorer/articles/d5d815ce)**: Elastic Security Labs identified Warmcookie, a Windows malware distributed via fake job offer phishing campaigns. The malware establishes C2 communication to gather victim information, execute commands, and drop files, with the campaign ongoing and targeting users globally. 2. **[Snowflake Data Theft](https://sip.security.microsoft.com/intel-explorer/articles/3cb4b4ee)**: Mandiant uncovered UNC5537 targeting Snowflake customers to steal data and extort victims using stolen credentials from infostealer malware. The campaign highlights poor credential management and the absence of MFA, prompting Snowflake to issue security guidance. 3. **[IcedID, Cobalt Strike, and ALPHV Ransomware](https://sip.security.microsoft.com/intel-explorer/articles/b74a41ff)**: DFIR Report analyzed a cyber intrusion deploying IcedID via malicious emails, followed by Cobalt Strike for remote control and ALPHV ransomware for encryption. Attackers used various tools for persistence, reconnaissance, and data exfiltration, showcasing a complex multi-stage attack. 4. **[ValleyRAT Multi-Stage Campaign](https://sip.security.microsoft.com/intel-explorer/articles/c599ee92)**: Zscaler ThreatLabz identified a campaign deploying an updated ValleyRAT by China-based threat actors, using phishing emails and HTTP File Server for malware delivery. The RAT includes advanced evasion techniques and enhanced data collection capabilities. 5. **[APT Attacks Using Cloud Services](https://sip.security.microsoft.com/intel-explorer/articles/bebf8696)**: AhnLab Security Intelligence Center reported APT attacks leveraging Google Drive, OneDrive, and Dropbox to distribute malware. Attackers use malicious scripts and RAT strains to collect user information and perform various malicious activities. 6. **[CoinMiner vs. Ransomware Conflict](https://sip.security.microsoft.com/intel-explorer/articles/58dd52ff)**: ASEC described an incident where a CoinMiner attacker\'s proxy server was compromised by a ransomware actor\'s RDP scan attack. The CoinMiner botnet infection through MS-SQL server vulnerabilities was disrupted by the ransomware attack, illustrating inter-threat actor conflicts. 7. **[Sticky Werewolf Campaign](https://sip.security.microsoft.com/intel-explorer/articles/e3b51ad8)**: Morphisec Labs discovered Sticky Werewolf targeting the aviation industry with phishing campaigns using LNK files. The group, with suspected geopolitical ties, employs CypherIT Loader/Crypter for payload delivery and anti-analysis measures. 8. **[Kimsuky\'s Espionage Campaign](https://sip.security.microsoft.com/intel-explorer/articles/ab73cf6f)**: BlackBerry identified North Korea\'s Kimsuky group targeting a Western European weapons manufacturer with spear-phishing emails containing malicious JavaScript. The campaign underscores the growing threat of cyber espionage in the military sector. 9. **[Operation Celestial Force](https://sip.security.microsoft.com/intel-explorer/articles/0dccc722)**: Cisco Talos reported Cosmic Leopard\'s espionage campaign using GravityRAT and HeavyLift, targeting Indian defense and government sectors. The campaign em Ransomware Malware Tool Vulnerability Threat Mobile Cloud
DarkReading.webp 2024-06-17 11:38:15 Mitre: le gouvernement américain doit se concentrer sur les infrastructures critiques
MITRE: US Government Needs to Focus on Critical Infrastructure
(lien direct)
Avec l'élection présidentielle cette année et l'augmentation des cyberattaques et des conflits dans le monde, Mitre a décrit quatre domaines importants sur lesquels l'administration présidentielle entrante devrait se concentrer sur l'année prochaine.
With the presidential election this year and increase in cyberattacks and conflict around the world, MITRE has outlined four important areas the incoming presidential administration should focus on next year.
IndustrialCyber.webp 2024-06-17 11:20:12 Les problèmes américains HC3 alertent sur la vulnérabilité critique du PHP impactant le secteur des soins de santé
US HC3 issues alert on critical PHP vulnerability impacting healthcare sector
(lien direct)
> Le centre de coordination de la cybersécurité du secteur de la santé (HC3) dans le département américain de la santé & # 38;Les services humains (HHS) ont roulé ...
>The Health Sector Cybersecurity Coordination Center (HC3) in the U.S. Department of Health & Human Services (HHS) rolled...
Vulnerability Medical
SecurityWeek.webp 2024-06-17 11:11:00 200 000 touchés par la violation de données à l'Agence de santé publique du comté de Los Angeles
200,000 Impacted by Data Breach at Los Angeles County Public Health Agency
(lien direct)
> Le Département de la santé publique du comté de LA indique que les informations personnelles de 200 000 ont été compromises dans une violation de données.
>The LA County\'s Department of Public Health says the personal information of 200,000 was compromised in a data breach.
Data Breach
Chercheur.webp 2024-06-17 11:08:19 Utilisation de LLMS pour exploiter les vulnérabilités
Using LLMs to Exploit Vulnerabilities
(lien direct)
Recherche intéressante: & # 8220; Les équipes d'agents LLM peuvent exploiter les vulnérabilités de jour zéro . & # 8221; Résumé: Les agents LLM sont devenus de plus en plus sophistiqués, en particulier dans le domaine de la cybersécurité.Les chercheurs ont montré que les agents LLM peuvent exploiter les vulnérabilités du monde réel lorsqu'ils ont donné une description de la vulnérabilité et des problèmes de capture de jouets.Cependant, ces agents fonctionnent encore mal sur les vulnérabilités du monde réel qui sont inconnues à l'agent à l'avance (vulnérabilités zéro-jour). Dans ce travail, nous montrons que des équipes d'agents LLM peuvent exploiter les vulnérabilités réelles et zéro jour.Les agents antérieurs ont du mal à explorer de nombreuses vulnérabilités différentes et une planification à long terme lorsqu'elles sont utilisées seule.Pour résoudre ce problème, nous introduisons HPTSA, un système d'agents avec un agent de planification qui peut lancer des sous-agents.L'agent de planification explore le système et détermine les sous-agents à appeler, en résolvant des problèmes de planification à long terme lors de l'essai de différentes vulnérabilités.Nous construisons une référence de 15 vulnérabilités du monde réel et montrons que notre équipe d'agents s'améliore sur les travaux antérieurs jusqu'à 4,5 et fois; ...
Interesting research: “Teams of LLM Agents can Exploit Zero-Day Vulnerabilities.” Abstract: LLM agents have become increasingly sophisticated, especially in the realm of cybersecurity. Researchers have shown that LLM agents can exploit real-world vulnerabilities when given a description of the vulnerability and toy capture-the-flag problems. However, these agents still perform poorly on real-world vulnerabilities that are unknown to the agent ahead of time (zero-day vulnerabilities). In this work, we show that teams of LLM agents can exploit real-world, zero-day vulnerabilities. Prior agents struggle with exploring many different vulnerabilities and long-range planning when used alone. To resolve this, we introduce HPTSA, a system of agents with a planning agent that can launch subagents. The planning agent explores the system and determines which subagents to call, resolving long-term planning issues when trying different vulnerabilities. We construct a benchmark of 15 real-world vulnerabilities and show that our team of agents improve over prior work by up to 4.5×...
Vulnerability Threat
News.webp 2024-06-17 11:01:41 La condition physique totale de l'UK \\ a exposé près de 500 000 images de membres et de personnel via une base de données non protégée
UK\\'s Total Fitness exposed nearly 500k images of members and staff through unprotected database
(lien direct)
La chaîne de clubs de santé s'est dirigée vers le spa lors du choix d'un mot de passe Un chercheur en sécurité affirme que le club de santé britannique et la chaîne de gymmembres \\ 'Données personnelles.…
Health club chain headed for the spa on choose a password day A security researcher claims UK health club and gym chain Total Fitness bungled its data protection responsibilities by failing to lock down a database chock-full of members\' personal data.…
silicon.fr.webp 2024-06-17 10:41:23 IA : Meta retarde le lancement de ses LLM dans l\'UE (lien direct) Meta retarde le lancement de ses larges modèles de langage (LLM) Llama en Europe, après les plaintes de groupes de protection de la vie privée concernant l'utilisation des données des utilisateurs .
The_Hackers_News.webp 2024-06-17 10:41:00 Neuterat Malware cible les utilisateurs sud-coréens via un logiciel fissuré
NiceRAT Malware Targets South Korean Users via Cracked Software
(lien direct)
Des acteurs de menace ont été observés en déploiement d'un malware appelé benerat pour coopt les appareils infectés dans un botnet. Les attaques, qui ciblent les utilisateurs sud-coréens, sont conçues pour propager les logiciels malveillants sous le couvert de logiciels fissurés, tels que Microsoft Windows, ou des outils qui prétendent offrir une vérification de licence pour Microsoft Office. "En raison de la nature des programmes de crack, le partage d'informations entre
Threat actors have been observed deploying a malware called NiceRAT to co-opt infected devices into a botnet. The attacks, which target South Korean users, are designed to propagate the malware under the guise of cracked software, such as Microsoft Windows, or tools that purport to offer license verification for Microsoft Office. "Due to the nature of crack programs, information sharing amongst
Malware Tool Threat
InfoSecurityMag.webp 2024-06-17 10:30:00 Meta pause le développement du Genai européen sur les problèmes de confidentialité
Meta Pauses European GenAI Development Over Privacy Concerns
(lien direct)
Meta a retardé des plans pour former ses LLM en utilisant le contenu public partagé par les adultes sur Facebook et Instagram à la suite d'une demande du régulateur de protection des données d'Irlande \\
Meta has delayed plans to train its LLMs using public content shared by adults on Facebook and Instagram following a request by Ireland\'s data protection regulator
itsecurityguru.webp 2024-06-17 10:13:54 UNTOSPOST24 lance la plate-forme de gestion de l'exposition pour aider les organisations à réduire le risque de surface d'attaque
Outpost24 Launches Exposure Management Platform To Help Organizations Reduce Attack Surface Risk
(lien direct)
UptPost24 a lancé sa plate-forme de gestion de l'exposition OutPost24, une nouvelle solution intégrée de gestion de l'exposition conçue pour permettre aux organisations de surveiller en continu et de résoudre de manière proactive les menaces contre la surface d'attaque croissante.En raison de la transformation numérique, de l'adoption accrue des applications SaaS et de l'utilisation des technologies cloud, les entreprises voient une surface d'attaque en expansion rapide, [& # 8230;] Le post UNTOSPOST24 lance la plate-forme de gestion de l'exposition pour aider les organisations à réduire le risque de surface d'attaque apparu pour la première fois sur gourou de la sécurité informatique .
Outpost24 has launched its Outpost24 Exposure Management Platform, a new integrated exposure management solution designed to empower organizations to continuously monitor and proactively remediate threats against the growing attack surface.  As a result of digital transformation, increased adoption of SaaS applications, and the use of cloud technologies, businesses are seeing a rapidly expanding attack surface, […] The post Outpost24 Launches Exposure Management Platform To Help Organizations Reduce Attack Surface Risk first appeared on IT Security Guru.
Cloud
AlienVault.webp 2024-06-17 10:00:00 Battre la chaleur et les cyber-menaces cet été
Beat the Heat and Cyber Threats This Summer
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Summer is a time for relaxation, travel, and spending quality moments with family and friends. However, it is also peak season for cybercriminals who exploit the vulnerabilities that arise during this period. Cyberattacks surge during the summer holiday season as businesses and individuals let their guard down. Many companies operate with reduced staff as employees take time off, leaving fewer eyes on critical systems and security measures. Cybersecurity teams, often stretched thin, may not be able to respond as swiftly to threats. Additionally, individuals on vacation might be more inclined to use unsecured networks, fall for enticing travel deals, or overlook phishing attempts amidst their holiday activities. The importance of staying vigilant and informed about common summer scams cannot be overstated. By understanding these threats and taking proactive steps to protect ourselves, we can enjoy our summer holidays without falling victim to these opportunistic attacks. The Surge in Summer Cyberattacks Summer sees a marked increase in cyberattacks, with statistics indicating a significant rise in incidents during this period. For instance, in June alone, cyberattacks globally surged by an alarming 60%. This increase can be attributed to several factors that make the summer season particularly attractive to cybercriminals. One primary reason is the reduction in staff across businesses as employees take their vacations. This often results in Security Operations Centers (SOCs) operating with minimal personnel, reducing the ability to monitor and respond to threats effectively. Additionally, with key cybersecurity professionals out of the office, the remaining team may struggle to maintain the same level of protection. Increased travel also plays an important role. Individuals on vacation are more likely to use unsecured networks, such as public Wi-Fi in airports, hotels, and cafes, which can expose them to cyber threats. Moreover, the general relaxation mindset that accompanies holiday activities often leads to a decrease in caution, making individuals more susceptible to scams and phishing attacks. The impact of this surge in cyberattacks is significant for both individuals and businesses. For individuals, it can mean the loss of personal information and financial assets. For businesses, these attacks can lead to data breaches, financial losses, and reputational damage. Therefore, it is crucial to remain vigilant and take preventive measures during the summer season to mitigate these risks. How to Recognize and Avoid Seasonal Cyber Threats As summer rolls around, cybercriminals ramp up their efforts to expose the relaxed and often less vigilant attitudes of individuals and businesses. Here are some of the most prevalent scams to watch out for during the summer season. Fake Travel Deals One of the most common summer scams involves fake travel deals. Cybercriminals create enticing offers for vacation packages, flights, and accommodations that seem too good to be true. These offers are often promoted through fake websites, social media ads, and phishing emails. Once victims enter their personal and financial information to book these deals, they quickly realize that the offers were fraudulent, and their information is compromised, leading to issues such as identity theft. Malware Tool Vulnerability Threat Legislation
silicon.fr.webp 2024-06-17 09:57:50 Un malware piloté par émojis (lien direct) Des campagnes cybercriminelles tirent parti d'un projet open source qui permet d'utiliser Discord en tant que C2... en communiquant par émojis. Malware
globalsecuritymag.webp 2024-06-17 09:38:09 L\'Universités d\'Été de la Cybersécurité et du Cloud de confiance - La filière se donne rendez-vous le 5 septembre (lien direct) L'Universités d'Été de la Cybersécurité et du Cloud de confiance - La filière se donne rendez-vous le 5 septembre - Événements Cloud
silicon.fr.webp 2024-06-17 09:31:56 Cesin : Mylène Jarossay, CISO de LVMH, rempile pour un 6ème mandat (lien direct) Les membres du Club des Experts de la Sécurité de l'Information et du Numérique ( Cesin) ont réélu Mylène Jarossay, CISO de LVMH, à leur présidence pour un sixième mandat de rang.
InfoSecurityMag.webp 2024-06-17 09:30:00 La Chine a tenté un lien de drones militaires secrètes avec l'Université britannique & # 8211;Rapport
China Attempted Covert Military Drone Tie-Up With UK University – Report
(lien direct)
Le nouveau rapport révèle que les tentatives de la Chine pour accéder à la recherche de premier plan de l'IA à des fins militaires
New report reveals China\'s attempts to access leading AI research for military purposes
globalsecuritymag.webp 2024-06-17 09:10:43 Enquête de Keeper Security : Le nombre croissant d\'outils technologiques donne aux professionnels de la cybersécurité l\'impression d\'être hors de contrôle (lien direct) Enquête de Keeper Security : Le nombre croissant d'outils technologiques donne aux professionnels de la cybersécurité l'impression d'être hors de contrôle. L'étude révèle que l'éventail de cybersécurité moyenne comprend 32 solutions, soulignant le besoin de plateformes consolidées pour lutter efficacement contre la complexité croissante des cybermenaces modernes. - Investigations
globalsecuritymag.webp 2024-06-17 08:50:46 Baromètre QBE – OpinionWay : À l\'approche des Jeux, près de 80 % des dirigeants d\'entreprise prévoient de renforcer leur dispositif de cybersécurité (lien direct) Baromètre QBE – OpinionWay : À l'approche des Jeux, près de 80 % des dirigeants d'entreprise prévoient de renforcer leur dispositif de cybersécurité - Investigations
InfoSecurityMag.webp 2024-06-17 08:45:00 L'attaque des ransomwares de Londres a conduit à 1500 rendez-vous et opérations annulées
London Ransomware Attack Led to 1500 Cancelled Appointments and Operations
(lien direct)
L'attaque de ransomware contre un fournisseur du NHS a forcé le service de santé à réorganiser plus de 1000 opérations et rendez-vous
Ransomware attack on an NHS supplier forced the health service to rearrange 1000+ operations and appointments
Ransomware
globalsecuritymag.webp 2024-06-17 08:39:34 Sensibilisation à la cybersécurité, obtenons des résultats ensemble (lien direct) Sensibilisation à la cybersécurité, obtenons des résultats ensemble Par Michel GERARD, CEO de Conscio technologies - Business
silicon.fr.webp 2024-06-17 07:44:24 Cegid ouvre doucement le chapitre IA générative (lien direct) Cegid dédie à l'IA générative une marque et un premier calendrier de déploiement, dans la lignée d'une acquisition.
Korben.webp 2024-06-17 07:00:00 Deej – Le mixeur audio matériel open-source (lien direct) Découvrez deej, un incroyable mixeur audio matériel open-source qui vous permet de contrôler le volume de vos applications comme un vrai DJ, le tout avec de vrais curseurs ! Facile à construire et personnaliser.
globalsecuritymag.webp 2024-06-17 06:53:08 Les changements de direction suite aux cyberattaques sont en augmentation d\'après Rubrik Zero Labs (lien direct) Les changements de direction suite aux cyberattaques sont en augmentation d'après Rubrik Zero Labs 94 % des responsables de l'informatique et de la sécurité ont déclaré que leur organisation avait subi une cyberattaque importante et qu'elle avait été confrontée à 30 attaques en moyenne en 2023. 44 % des organisations ayant fait l'objet d'une attaque l'an dernier ont fait des changements majeurs de personnel - contre 36 % en 2022. - Investigations
News.webp 2024-06-17 06:34:14 Notorious Cyber ​​Gang UNC3944 attaque vsphere et Azure pour faire fonctionner les VM à l'intérieur des victimes \\ 'infrastructure
Notorious cyber gang UNC3944 attacks vSphere and Azure to run VMs inside victims\\' infrastructure
(lien direct)
Qui a besoin de ransomwares lorsque vous pouvez effrayer les techniciens pour cracher leurs informations d'identification? Notorious Cyber ​​Gang UNC3944 & # 8211;L'équipage soupçonné de participer aux récentes attaques contre Snowflake et MGM Entertainment, et bien plus encore & # 8211;a changé sa tactique et cible désormais les applications SaaS…
Who needs ransomware when you can scare techies into coughing up their credentials? Notorious cyber gang UNC3944 – the crew suspected of involvement in the recent attacks on Snowflake and MGM Entertainment, and plenty more besides – has changed its tactics and is now targeting SaaS applications…
Ransomware Cloud
DarkReading.webp 2024-06-17 06:00:00 Hamas Hackers Sling Spyware furtif à travers l'Égypte, Palestine
Hamas Hackers Sling Stealthy Spyware Across Egypt, Palestine
(lien direct)
Le groupe Arid Viper Apt déploie des logiciels malveillants AridSpy avec des applications de messagerie transversale et une exfiltration de données de deuxième étape.
The Arid Viper APT group is deploying AridSpy malware with Trojanized messaging applications and second-stage data exfiltration.
Malware APT-C-23
ProofPoint.webp 2024-06-17 05:00:43 Du presse-papiers au compromis: un PowerShell Self-PWN
From Clipboard to Compromise: A PowerShell Self-Pwn
(lien direct)
Key findings  Proofpoint researchers identified an increasingly popular technique leveraging unique social engineering to run PowerShell and install malware. Researchers observed TA571 and the ClearFake activity cluster use this technique. Although the attack chain requires significant user interaction to be successful, the social engineering is clever enough to present someone with what looks like a real problem and solution simultaneously, which may prompt a user to take action without considering the risk. Overview  Proofpoint has observed an increase in a technique leveraging unique social engineering that directs users to copy and paste malicious PowerShell scripts to infect their computers with malware. Threat actors including initial access broker TA571 and at least one fake update activity set are using this method to deliver malware including DarkGate, Matanbuchus, NetSupport, and various information stealers.   Whether the initial campaign begins via malspam or delivered via web browser injects, the technique is similar. Users are shown a popup textbox that suggests an error occurred when trying to open the document or webpage, and instructions are provided to copy and paste a malicious script into the PowerShell terminal, or the Windows Run dialog box to eventually run the script via PowerShell.   Proofpoint has observed this technique as early as 1 March 2024 by TA571, and in early April by the ClearFake cluster, as well as  in early June by both clusters.  Campaign Details  ClearFake example  Our researchers first observed this technique with the ClearFake campaign in early April and we have observed it used in every ClearFake campaign since then. ClearFake is a fake browser update activity cluster that compromises legitimate websites with malicious HTML and JavaScript.   In observed campaigns, when a user visited a compromised website, the injection caused the website to load a malicious script hosted on the blockchain via Binance\'s Smart Chain contracts, a technique known as "EtherHiding". The initial script then loaded a second script from a domain that used Keitaro TDS for filtering. If this second script loaded and passed various checks, and if the victim continued to browse the website, they were presented with a fake warning overlay on the compromised website. This warning instructed them to install a "root certificate" to view the website correctly.   Malicious fake warning instructing recipients to copy a PowerShell script and run it in the PowerShell Terminal.  The message included instructions to click a button to copy a PowerShell script and then provided steps on how to manually run this script on the victim\'s computer. If the instructions were followed, the user executed the PowerShell by pasting it into the PowerShell command line interface window.   In campaigns in May, we observed the following chain: The script performed various functions including flushing the DNS cache, removing clipboard content, displaying a decoy message to the user, and downloading a remote PowerShell script and execute it in-memory. The second PowerShell script was essentially used to download yet another PowerShell script. This third PowerShell script obtained system temperatures via WMI and, if no temperature was returned as in the case of many virtual environments and sandboxes, exited the script. However, if it continued, it led to a fourth AES-encrypted PowerShell script that downloaded a file named “data.zip” and extracted the contents to find and execute any .exe files, and then reported back to the ClearFake C2 that the installation was completed.  The threat actor used ZIP\'s ability to contain any executable and bundled various legitimate, signed executables that side-loaded a trojanized DLL. This DLL used DOILoader (also known as IDAT Loader or HijackLoader) to load Lumma Stealer from an encrypted file, also included in the downloaded ZIP file.  Lumma Stealer then, in addition to p Ransomware Spam Malware Threat Prediction
The_State_of_Security.webp 2024-06-17 03:19:23 Tester la sécurité du site Web bancaire: ce que vous devez savoir
Testing Banking Website Security: What You Need to Know
(lien direct)
Avec 86% des adultes britanniques utilisant une forme de banque bancaire en ligne ou à distance et des banques de rue fermées en nombre record, les sites Web bancaires sont devenus une partie intégrante de notre vie quotidienne.Ils ont changé la façon dont nous gérons notre argent, nous permettant d'envoyer et de recevoir de l'argent de n'importe où dans le monde, d'ouvrir ou de fermer des comptes en cliquant sur un bouton (ou appuyez sur ou un écran), et éviter la file d'attente dans les banques physiques.Ils ont également transformé le paysage criminel du Royaume-Uni.Dans les années 90, le «travail de banque» faisait partie intégrante de la vie criminelle britannique, avec 847 vols de banque qui se déroulent en 1992 seulement.En 2011, ce nombre avait ...
With 86% of UK adults using a form of online or remote banking and high street banks closing in record numbers, banking websites have become an integral part of our daily lives. They have changed how we manage our money, allowing us to send and receive money from anywhere in the world, open or close accounts at the click of a button (or tap or a screen), and avoid queuing in physical banks. They have also transformed the UK\'s criminal landscape. In the \'90s, the "Bank Job" was a massive part of British criminal life, with 847 bank robberies taking place in 1992 alone. By 2011, that number had...
The_State_of_Security.webp 2024-06-17 03:19:20 Une plongée profonde dans Sellinux
A Deep Dive into SELinux
(lien direct)
Linux amélioré par la sécurité (Selinux), initialement connu pour sa complexité perçue dans la configuration et la maintenance, est devenu une architecture de sécurité indispensable dans la plupart des distributions Linux.Il permet aux administrateurs de contrôler finement les actions autorisées aux utilisateurs, aux processus et aux démons du système, renforçant ainsi la défense contre les violations de sécurité potentielles.Grâce à l'application de paramètres de sécurité précis, SELINUX fonctionne dans le noyau pour partitionner les politiques de sécurité et superviser leur mise en œuvre, accordant aux administrateurs une autorité accrue sur le système ...
Security-Enhanced Linux (SELinux), initially known for its perceived complexity in configuration and maintenance, has evolved into an indispensable security architecture across most Linux distributions. It empowers administrators to finely control the actions permitted to individual users, processes, and system daemons, thereby bolstering defense against potential security breaches. Through the enforcement of precise security parameters, SELinux functions within the kernel to partition security policies and oversee their implementation, granting administrators heightened authority over system...
Legislation
Blog.webp 2024-06-17 00:43:16 Analyse du cas d'attaque Installation de VPN douce sur le serveur ERP coréen
Analysis of Attack Case Installing SoftEther VPN on Korean ERP Server
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert un cas d'attaque où un acteur de menace a attaqué le serveur ERPd'une société coréenne et installé un serveur VPN.Dans le processus de compromis initial, l'acteur de menace a attaqué le service MS-SQL et a ensuite installé un shell Web pour maintenir la persistance et contrôler le système infecté.Ils ont ensuite finalement installé Softether VPN pour utiliser le système infecté en tant que serveur VPN.1. Les services proxy et VPN proxy et VPN sont des technologies qui ...
AhnLab SEcurity intelligence Center (ASEC) has recently discovered an attack case where a threat actor attacked the ERP server of a Korean corporation and installed a VPN server. In the initial compromise process, the threat actor attacked the MS-SQL service and later installed a web shell to maintain persistence and control the infected system. They then ultimately installed SoftEther VPN to utilize the infected system as a VPN server. 1. Proxy and VPN Services Proxy and VPN are technologies that...
Threat
ZDNet.webp 2024-06-17 00:41:47 Les gouvernements peuvent-ils transformer la sécurité de l'IA en action?
Can governments turn AI safety talk into action?
(lien direct)
Les acteurs et les gouvernements de l'industrie discutent des garde-corps pour l'IA, mais ne les déploient pas.Ici \\ est ce qui manque.
Industry players and governments discuss guardrails for AI, but aren\'t deploying them. Here\'s what\'s missing.
no_ico.webp 2024-06-17 00:00:00 Premier atelier sur la santé publique cyber-public
First Workshop on Cyber Public Health
(lien direct)
Le premier atelier sur la santé publique cyber a été tellement excitant.Découvrez le rapport!
The first workshop on cyber public health was so exciting. Check out the report!
Microsoft.webp 2024-06-17 00:00:00 Atténuer les vulnérabilités SSRF impactant l'apprentissage automatique Azure
Mitigating SSRF Vulnerabilities Impacting Azure Machine Learning
(lien direct)
Résumé Le 9 mai 2024, Microsoft a réussi à aborder plusieurs vulnérabilités au sein du service Azure Machine Learning (AML), qui ont été initialement découverts par les sociétés de recherche de sécurité Wiz et Tenable.Ces vulnérabilités, qui comprenaient des contrefaçons de demande côté serveur (SSRF) et une vulnérabilité de traversée de chemin, posé les risques potentiels pour l'exposition à l'information et la perturbation du service via le déni de service (DOS).
Summary On May 9, 2024, Microsoft successfully addressed multiple vulnerabilities within the Azure Machine Learning (AML) service, which were initially discovered by security research firms Wiz and Tenable. These vulnerabilities, which included Server-Side Request Forgeries (SSRF) and a path traversal vulnerability, posed potential risks for information exposure and service disruption via Denial-of-Service (DOS).
Vulnerability
bleepingcomputer.webp 2024-06-16 10:16:08 Nouveau bras \\ 'tiktag \\' Attaque impacte Google Chrome, Systèmes Linux
New ARM \\'TIKTAG\\' attack impacts Google Chrome, Linux systems
(lien direct)
Une nouvelle attaque d'exécution spéculative nommée "TIKTAG" cible l'extension de taggage de mémoire d'ARM \\ pour divulguer des données avec plus de 95% de chances de succès, permettant aux pirates de contourner la fonction de sécurité.[...]
A new speculative execution attack named "TIKTAG" targets ARM\'s Memory Tagging Extension (MTE) to leak data with over a 95% chance of success, allowing hackers to bypass the security feature. [...]
The_Hackers_News.webp 2024-06-16 10:01:00 Hacker au Royaume-Uni lié à un groupe d'araignée dispersé notoire arrêté en Espagne
U.K. Hacker Linked to Notorious Scattered Spider Group Arrested in Spain
(lien direct)
Les autorités chargées de l'application des lois auraient arrêté un membre clé du célèbre groupe de cybercriminalité appelé Sported Spider. L'individu, un homme de 22 ans du Royaume-Uni, a été arrêté cette semaine dans la ville espagnole de Palma de Majorque alors qu'il tentait de monter à bord d'un vol vers l'Italie.Cette décision serait un effort conjoint entre le Federal Bureau of Investigation (FBI) et le
Law enforcement authorities have allegedly arrested a key member of the notorious cybercrime group called Scattered Spider. The individual, a 22-year-old man from the United Kingdom, was arrested this week in the Spanish city of Palma de Mallorca as he attempted to board a flight to Italy. The move is said to be a joint effort between the U.S. Federal Bureau of Investigation (FBI) and the
Legislation
Korben.webp 2024-06-16 07:00:00 PairDrop – Le partage de fichiers P2P en mode AirDrop dans votre navigateur (lien direct) PairDrop est la solution ultime de partage de fichiers peer-to-peer multiplateforme qui fonctionne directement dans votre navigateur web. Envoyez des images, documents ou textes en toute simplicité sur votre réseau local.
IndustrialCyber.webp 2024-06-16 05:30:00 Présentation de la maturité de l'accès à distance sécurisé à mesure que les demandes de cybersécurité augmentent dans des environnements opérationnels et industriels
Gauging maturity of secure remote access as cybersecurity demands grow in operational, industrial environments
(lien direct)
Alors que les environnements continuent de se développer rapidement numériquement, il y a un besoin croissant d'avoir un accès sécurisé à opérationnel ...
As environments continue to develop rapidly digitally, there is a growing need to have secure access to operational...
Industrial
HexaCorn.webp 2024-06-15 23:47:59 Couple de gatchas splunk / spl, partie 2
Couple of Splunk/SPL Gotchas, Part 2
(lien direct)
Cela fait près de 5 ans depuis que j'ai laissé tomber ce vieux post sur les gotchas Splunk.D'accord, en toute honnêteté, j'ai également couvert la normalisation du chemin basé sur SPL en 2020 & # 38;Hunting à base de bitmap alias la chasse au bitmap ici et ici en 2024. Toujours & # 8230;Je pensais que ça & # 8230;
Chercheur.webp 2024-06-15 23:40:20 Le patron présumé de \\ 'Spandred Spider \\' Hacking Group arrêté
Alleged Boss of \\'Scattered Spider\\' Hacking Group Arrested
(lien direct)
Un homme de 22 ans du Royaume-Uni arrêté cette semaine en Espagne serait le chef de file de Sported Spider, un groupe de cybercriminalité soupçonné d'avoir piraté Twilio, Lastpass, Doordash, Mailchimp et près de 130 autres organisations au cours des deux dernières années.
A 22-year-old man from the United Kingdom arrested this week in Spain is allegedly the ringleader of Scattered Spider, a cybercrime group suspected of hacking into Twilio, LastPass, DoorDash, Mailchimp, and nearly 130 other organizations over the past two years.
LastPass
RiskIQ.webp 2024-06-15 20:58:43 Opération Celestial Force utilise des logiciels malveillants mobiles et de bureau pour cibler les entités indiennes
Operation Celestial Force Employs Mobile and Desktop Malware to Target Indian Entities
(lien direct)
#### Géolocations ciblées - Inde #### Industries ciblées - Base industrielle de la défense - Informatique - agences et services gouvernementaux ## Instantané Les analystes de Cisco Talos ont découvert une campagne de logiciels malveillants en cours nommée "Opération Celestial Force", active depuis 2018. ## Description Cette campagne utilise le [Gravityrat malware] (https://security.microsoft.com/intel-profiles/dca3dd26090d054493961c69bf11b73d52df30d713169853165fbb66a2eb7ba4) pour et un chargeur Windows.Ces infections sont gérées via un outil baptisé "GravityAdmin", qui peut gérer plusieurs campagnes simultanément.Talos attribue cette campagne à un groupe de menaces pakistanais qu'ils appellent «Cosmic Leopard», qui se concentre sur l'espionnage contre les entités indiennes, en particulier dans les secteurs de la défense et du gouvernement. La campagne utilise deux vecteurs d'infection, l'ingénierie sociale et le phishing de lance pour accéder à ses cibles.Les messages de phishing de lance Spear Phishing se compose de messages envoyés à des cibles avec un langage pertinent et des maldocs qui contiennent des logiciels malveillants tels que GravityRat.  L'autre vecteur d'infection, gagnant en popularité dans cette opération, et maintenant une tactique de base des opérations de Cosmic Leopard \\ consiste à contacter des cibles sur les réseaux sociaux, à établir la confiance avec eux et à leur envoyer un lien malveillant pour télécharger les fenêtres des fenêtres- ou GravityRat basé sur Android ou le chargeur basé sur Windows, Heavylift.  Initialement identifié en 2018, GravityRat a été utilisé pour cibler les systèmes Windows.D'ici 2019, il s'est étendu pour inclure des appareils Android.Heavylift, introduit à peu près au même moment, est un chargeur utilisé pour déployer d'autres logiciels malveillants via l'ingénierie sociale.Talos rapporte une augmentation de l'utilisation des logiciels malveillants mobiles pour l'espionnage ces dernières années. "GravityAdmin" supervise les appareils infectés à travers divers panneaux spécifiques à la campagne.Ces campagnes, comme «Sierra», «Québec» et «Foxtrot», se caractérisent par l'utilisation de malwares Windows et Android.Cosmic Leopard utilise des tactiques telles que le phishing de lance et l'ingénierie sociale, en contactant souvent des cibles via les médias sociaux pour distribuer des logiciels malveillants. ## Détections / requêtes de chasse ** antivirus ** Microsoft Defender Antivirus détecte les composants de menace comme le FOLlowing malware: - Trojan: Win32 / Gravityrat - Trojanspy: Androidos / Grvity.a! Mtb - Trojanspy: macOS / grvityrat.a! Mtb - Trojan: MSIL / Gravityrat ## Les références [Opération Celestial Force utilise un mobileD Desktop malware pour cibler les entités indiennes.] (https://blog.talosintelligence.com/cosmic-leopard/) Cisco Talos (consulté le 2024-06-14)
#### Targeted Geolocations - India #### Targeted Industries - Defense Industrial Base - Information Technology - Government Agencies & Services ## Snapshot Analysts at Cisco Talos have uncovered an ongoing malware campaign named "Operation Celestial Force," active since 2018. ## Description This campaign employs the [GravityRAT malware](https://security.microsoft.com/intel-profiles/dca3dd26090d054493961c69bf11b73d52df30d713169853165fbb66a2eb7ba4) for Android and a Windows-based loader called "HeavyLift." These infections are managed through a tool dubbed "GravityAdmin," which can handle multiple campaigns simultaneously. Talos attributes this campaign to a Pakistani threat group they call "Cosmic Leopard," which focuses on espionage against Indian entities, especially in defense and government sectors. The campaign uses two infection vectors, social engineering and spear phishing to gain access to its targets. Spe
Malware Tool Threat Mobile Industrial
RiskIQ.webp 2024-06-15 20:49:27 Les attaquants de ransomwares peuvent avoir utilisé la vulnérabilité d'escalade des privilèges comme zéro jour
Ransomware Attackers May Have Used Privilege Escalation Vulnerability as Zero-day
(lien direct)
## Instantané L'équipe Hunter de Symantec \\ a identifié des preuves suggérant que le groupe de cybercriminalité cardinal (suivi parMicrosoft as [Storm-1811] (https://security.microsoft.com/intel-profiles/0a78394b205d9b9d6cbcbd5f34053d7fc1912c3fa7418ffd0eabf1d00f677a2b)) peut avoira exploité la vulnérabilité du service de rapports d'erreur Windows récemment corrigé ([CVE-2024-26169] (https://security.microsoft.com/intel-explorer/cves/cve-2024-26169/)) en tant que zéro jour. ## Description L'outil d'exploit, déployé dans une récente tentative d'attaque de ransomware étudiée par Symantec, profite d'une vulnérabilité d'escalade de privilèges (CVE-2024-26169) pour créer une clé de registre permettant à l'exploit de démarrer un shell avec des privilèges administratifs.La variante de l'outil utilisé dans cette attaque avait un horodatage de compilation du 27 février 2024, plusieurs semaines avant le correctif de la vulnérabilité.Cela suggère qu'au moins un groupe a peut-être exploité la vulnérabilité comme un jour zéro.  Les attaquants \\ 'tactiques, techniques et procédures (TTPS) ressemblaient étroitement à celles décrites dans un récent rapport Microsoft sur l'activité Black Basta] (https://www.microsoft.com/en-us/security/blog/2024/05/15 / ACCORTS D'ACCUPTEURS-MISSUSING-QUICK-ASSIST-IN-Social-Ingenering-Attacks-leading-to-ransomware /), indiquant un potentiel échoué [Black Basta] (https: //security.microsoft.com/intel-profiles/0146164ed5ffa131074fa7e985f779597d2522865baa088f25cd80c3d8d726) Attaque. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte ThrMangez les composants comme logiciels malveillants suivants:  - Trojan: Win32 / Cerber - Trojan: win64 / cryptinject - [comportement: win32 / basta] (https://www.microsoft.com/wdsi/therets/malware-encyclopedia-description?name=behavior:win32/basta.b&Thereatid=-2147132479) - [ransom: win32 / basta] (https://www.microsoft.com/wdsi/therets/malware-encycopedia-dercription?name=ransom:win32/basta.aa& ;thereatid = -2147149077) - [Trojan: Win32 / Basta] (https://www.microsoft.com/wdsi/thereats/malware-encycopedia-dercription?name=trojan:win32/basta!bv& ;thereatid = -2147142676) ## Recommandations Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Allumez [Protection en cloud-élivé] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=Magicti%3CEM% 3ETA% 3C / EM% 3ELEARNDOC) dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre rapidement les outils et techniques d'attaquant en évolution.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Allumez [Protection Tamper] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=Magicti%3CEM%3ETA% 3C / EM% 3ELEARNDOC) Caractéristiques pour empêcher les attaquants d'empêcher les services de sécurité. - Exécuter [EDR en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/EDR-in-bloc-mode? OCID = magicti% 3cem% 3eta% 3c / em% 3elearndoc) pour que Microsoft Defender Fou un point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants qui sont détectés post-abri. - Activer [Protection réseau] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/enable-network-protection?ocid=Magicti%3CEM%3ETA%3C/EM%3ElearnDoc) pour prévenir les applications pour prévenir les applications pour prévenir les applications pour prévenir les applications pour Ransomware Malware Tool Vulnerability Threat
ZDNet.webp 2024-06-15 20:00:25 Les meilleurs routeurs VPN de 2024
The best VPN routers of 2024
(lien direct)
Nous avons trouvé les meilleurs routeurs Wi-Fi sur le marché avec des VPN intégrés ou une installation VPN facile pour combiner la confidentialité, la sécurité et le Wi-Fi rapide.
We found the best Wi-Fi routers on the market with built-in VPNs or easy VPN installation to combine privacy, security, and speedy Wi-Fi.
Blog.webp 2024-06-15 17:10:17 Arid Viper \\ a Aridspy Trojan frappe les utilisateurs d'Android en Palestine, en Égypte
Arid Viper\\'s AridSpy Trojan Hits Android Users in Palestine, Egypt
(lien direct)
Les utilisateurs d'Android en Égypte et en Palestine se méfient!Arid Viper distribue des applications tierces malveillantes qui cachent le cheval de Troie Aridspy!Découvrez comment ce logiciel malveillant vole vos données et comment vous protéger.
Android users in Egypt and Palestine beware! Arid Viper is distributing malicious third-party apps hiding the AridSpy trojan! Learn how this malware steals your data and how to protect yourself.
Malware Mobile APT-C-23
The_Hackers_News.webp 2024-06-15 15:21:00 Grandoreiro Banking Trojan frappe le Brésil alors que les escroqueries shumsaient au Pakistan
Grandoreiro Banking Trojan Hits Brazil as Smishing Scams Surge in Pakistan
(lien direct)
Le Pakistan est devenu la dernière cible d'un acteur de menace appelé la triade de smirs, marquant la première expansion de son empreinte au-delà de l'UE, de l'Arabie saoudite, des États-Unis, et des États-Unis et des États-Unis. "La dernière tactique du groupe \\ consiste à envoyer des messages malveillants au nom du Pakistan Post aux clients des opérateurs de mobiles via iMessage et SMS", a déclaré Resecurity dans un rapport publié plus tôt cette semaine."Le but est
Pakistan has become the latest target of a threat actor called the Smishing Triad, marking the first expansion of its footprint beyond the E.U., Saudi Arabia, the U.A.E., and the U.S. "The group\'s latest tactic involves sending malicious messages on behalf of Pakistan Post to customers of mobile carriers via iMessage and SMS," Resecurity said in a report published earlier this week. "The goal is
Threat Mobile
Last update at: 2024-06-17 23:10:37
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter