What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-22 12:15:00 Socgholish malware exploite BOINC Project pour les cyberattaques secrètes
SocGholish Malware Exploits BOINC Project for Covert Cyberattacks
(lien direct)
Le logiciel malveillant du téléchargeur JavaScript connu sous le nom de SocGholish (alias FakeUpdates) est utilisé pour livrer un cheval de cheval d'accès à distance appelé Asyncrat ainsi qu'un projet open source légitime appelé Boinc. Boinc, abréviation de Berkeley Open Infrastructure Network Computing Client, est une plate-forme "Volunteer Computing" open-source ouverte maintenue par l'Université de Californie dans le but de réaliser "à grande échelle
The JavaScript downloader malware known as SocGholish (aka FakeUpdates) is being used to deliver a remote access trojan called AsyncRAT as well as a legitimate open-source project called BOINC. BOINC, short for Berkeley Open Infrastructure Network Computing Client, is an open-source "volunteer computing" platform maintained by the University of California with an aim to carry out "large-scale
Malware
The_Hackers_News.webp 2024-07-22 09:26:00 Nouvelle variante Linux de Play Ransomware ciblant les systèmes VMware ESXi
New Linux Variant of Play Ransomware Targeting VMWare ESXi Systems
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle variante Linux d'une souche de ransomware connue sous le nom de Play (aka BalloonFly et PlayCrypt) qui est conçue pour cibler les environnements VMware ESXi. "Cette évolution suggère que le groupe pourrait élargir ses attaques sur la plate-forme Linux, conduisant à un pool de victimes élargi et à des négociations de rançon plus réussies", ont déclaré les micro-chercheurs Trend
Cybersecurity researchers have discovered a new Linux variant of a ransomware strain known as Play (aka Balloonfly and PlayCrypt) that\'s designed to target VMWare ESXi environments. "This development suggests that the group could be broadening its attacks across the Linux platform, leading to an expanded victim pool and more successful ransom negotiations," Trend Micro researchers said in a
Ransomware Prediction
globalsecuritymag.webp 2024-07-22 08:30:09 SentinelOne lance Singularity Cloud Native Security (lien direct) SentinelOne (NYSE : S), a annoncé la disponibilité de Singularity Cloud Native Security dans l'Union Européenne. Distribuée depuis SentinelOne Francfort, la plateforme révolutionnaire de protection des applications Cloud Native (CNAPP) offre une sécurité cloud. Elle répond aux préoccupations RGPD tant en matière de localisation du stockage des données que de conformité, tout en aidant les entreprises à renforcer la sécurisation de leurs opérations de cloud public (de la construction à l'exécution). - Produits Cloud
InfoSecurityMag.webp 2024-07-22 08:15:00 Deux Russes condamnés pour un rôle dans les attaques de verrouillage
Two Russians Convicted for Role in LockBit Attacks
(lien direct)
Deux ressortissants russes ont plaidé coupable à des accusations relatives à leur participation au gang de ransomware de Lockbit
Two Russian nationals have pleaded guilty to charges relating to their participation in the LockBit ransomware gang
Ransomware
Korben.webp 2024-07-22 07:00:00 2FAGuard – Un super client 2FA pour Windows 10 / 11 (lien direct) 2FAGuard est une application Windows gratuite et open source pour gérer facilement et en toute sécurité vos codes d'authentification à deux facteurs. Importez, exportez et accédez rapidement à vos tokens 2FA.
DarkReading.webp 2024-07-22 06:00:00 Les mainteneurs sous-ressourcés présentent le risque pour la poussée open source d'Afrique
Under-Resourced Maintainers Pose Risk to Africa\\'s Open Source Push
(lien direct)
De nombreux pays considèrent les logiciels open source comme un grand égaliseur, donnant au Sud mondial les outils nécessaires au développement durable.Mais les récentes attaques de chaîne d'approvisionnement mettent en évidence le besoin de sécurité.
Many nations see open source software as a great equalizer, giving the Global South the tools necessary for sustainable development. But recent supply chain attacks highlight the need for security.
Tool
The_State_of_Security.webp 2024-07-22 03:22:39 MITM Attaques: Comprendre les risques et les stratégies de prévention
MitM Attacks: Understanding the Risks and Prevention Strategies
(lien direct)
À mesure que nos interactions avec le monde numérique augmentent, des connexions seront établies en quelques secondes, conduisant à plus d'attaques en ligne.Un type d'attaque auquel nous pouvons être exposés est connu comme un homme dans le milieu (MITM) - une technique que les cyberattaquants utilisent pour reprendre nos communications en ligne.La meilleure façon de rester en sécurité en ligne est une meilleure compréhension des problèmes causés par ces attaques numériques et de l'identification des dangers et des conséquences qu'ils impliquent.La compréhension des attaques MITM Cette forme d'attaque se produit lorsqu'un adversaire intercepte un processus de communication.L'attaquant se positionne ...
As our interactions with the digital world grow, connections will be established within seconds, leading to more online attacks. One type of attack we may be exposed to is known as a Man-in-the-Middle (MitM) - a technique cyber attackers use to take over our online communications. The best way to stay safe online is with a better understanding of the problems caused by these digital attacks and identification of the dangers and consequences they entail. Understanding MitM Attacks This form of attack happens when an adversary intercepts a communication process. The attacker positions himself...
The_State_of_Security.webp 2024-07-22 03:22:34 5 approche progressive de la gestion de la vulnérabilité: meilleures pratiques
5 Phased Approach to Vulnerability Management: Best Practices
(lien direct)
La gestion de la vulnérabilité est une pierre angulaire fondamentale pour réduire le cyber-risque de votre organisation, mais quelles sont les vulnérabilités et pourquoi est-il important de créer un fort programme de gestion de la vulnérabilité?L'Institut national des sciences et de la technologie (NIST) définit une vulnérabilité comme «la faiblesse d'un système d'information, des procédures de sécurité du système, des contrôles internes ou une implémentation qui pourraient être exploités ou déclenchés par une source de menace.»Avec des centaines de milliers de vulnérabilités qui ont été découvertes, il est de plus en plus important d'obtenir la bonne gestion de la vulnérabilité et ...
Vulnerability management is a foundational cornerstone for reducing your organization\'s cyber risk, but what are vulnerabilities and why is it important to create a strong vulnerability management program? The National Institute of Science and Technology ( NIST) defines a vulnerability as, “Weakness in an information system, system security procedures, internal controls, or implementation that could be exploited or triggered by a threat source.” With hundreds of thousands of vulnerabilities that have been discovered, it is increasingly more important to get vulnerability management right and...
Vulnerability Threat
Blog.webp 2024-07-21 22:07:31 Fake Hot Cix pour CrowdStrike ”Crowdsstrike-hotfix.zip” Spreds Remcos Rat
Fake Hot Fix for CrowdStrike ”crowdstrike-hotfix.zip” Spreads Remcos RAT
(lien direct)
Méfiez-vous & # 8220; Crowdsstrike-hotfix.zip & # 8221 ;!Ce faux fichier répartit les logiciels malveillants REMCOS, ciblant les utilisateurs de Latam Crowdsstrike.Ne le téléchargez pas!Apprenez à & # 8230;
Beware “crowdstrike-hotfix.zip”! This fake file spreads Remcos malware, targeting LatAm CrowdStrike users. Don’t download it! Learn how to…
Malware
bleepingcomputer.webp 2024-07-21 15:31:34 Fake Crowdsstrike corrige les entreprises cibles avec des logiciels malveillants, les essuie-glaces de données
Fake CrowdStrike fixes target companies with malware, data wipers
(lien direct)
Vendredi, les acteurs de la menace exploitent les perturbations commerciales massives de la mise à jour glitchy de Crowdsstrike \\ pour cibler les entreprises avec des essuie-glaces et des outils d'accès à distance.[...]
Threat actors are exploiting the massive business disruption from CrowdStrike\'s glitchy update on Friday to target companies with data wipers and remote access tools. [...]
Malware Tool Threat
Blog.webp 2024-07-21 13:06:27 Méfiez-vous des fans de GRAND Theft Auto!Fake GTA VI Beta Download Spreads Malware
Beware Grand Theft Auto Fans! Fake GTA VI Beta Download Spreads Malware
(lien direct)
Les fans de Grand Theft Auto VI se méfient de Fake GTA VI Beta Télécharger les publicités!Don & # 8217; je ne sois pas arnaqué par Fake & # 8230;
Grand Theft Auto VI fans beware of Fake GTA VI Beta download ads! Don’t get scammed by fake…
Malware
globalsecuritymag.webp 2024-07-21 08:34:11 FENIX24 Problèmes de solution open source pour les problèmes mondiaux liés à la Crowdsstrike
Fenix24 Issues Open-Source Solution for Global CrowdStrike-related Issues
(lien direct)
FENIX24 Problèmes de solution open source pour les problèmes mondiaux liés à la CrowdStrike Leader de la restauration de l'industrie des violations libère un correctif rapide pour VMware et Windows à la suite des pannes mondiales - opinion
Fenix24 Issues Open-Source Solution for Global CrowdStrike-related Issues Industry breach restoration leader releases speedy fix for VMware and Windows in the wake of global outages - Opinion
ESET.webp 2024-07-21 07:24:11 Comment les logiciels publicitaires ont exposé les victimes aux threads au niveau du noyau et # 8211;Semaine en sécurité avec Tony Anscombe
How adware exposed victims to kernel-level threats – Week in Security with Tony Anscombe
(lien direct)
Un prétendu bloqueur d'annonces commercialisé en tant que solution de sécurité cache des logiciels malveillants au niveau du noyau qui expose par inadvertance les victimes à des menaces encore plus dangereuses
A purported ad blocker marketed as a security solution hides kernel-level malware that inadvertently exposes victims to even more dangerous threats
Malware
Korben.webp 2024-07-21 07:00:00 Bacon – Un outil écrit qui vérifie votre code Rust en arrière-plan (lien direct) Bacon est un outil Rust essentiel qui vérifie votre code en arrière-plan. Découvrez comment il peut vous faire gagner du temps et améliorer votre workflow de développement.
IndustrialCyber.webp 2024-07-21 06:48:05 Une mise au point accrue pour renforcer la position de la cybersécurité à travers les chaînes mondiales d'approvisionnement énergétique, à mesure que les attaques augmentent
Increased focus to bolster cybersecurity stance across global energy supply chains, as attacks rise
(lien direct)
> Reconnaître l'importance critique de la sécurisation des technologies opérationnelles (OT) qui gèrent et exploitent des systèmes d'énergie essentiels, tels que ...
>Recognizing the critical importance of securing the operational technologies (OT) that manage and operate essential energy systems, such...
RiskIQ.webp 2024-07-21 01:13:42 Méfiez-vous de la dernière tactique de phishing ciblant les employés
Beware of the Latest Phishing Tactic Targeting Employees
(lien direct)
## Instantané Un [phishing] récent (https://www.microsoft.com/en-us/security/business/security-101/what-is-phishing?msockid=029395c08bc2665b315481458a11673b) Tentative de tentative d'une entreprise \'s hr Depadeples employés pour consulter un manuel des employés mis à jour. ## Description La mise en page, la langue et le ton formel de l'email améliore sa légitimité perçue et crée de l'urgence.Il contient un hyperlien menant à une page imitant un site d'hébergement de documents légitimes, qui redirige vers une page de marque Microsoft convaincante pour demander des informations d'identification.Lorsque les victimes entrent dans les adresses e-mail de leur entreprise et appuyez sur Suivant, elles sont redirigées vers ce qui semble être la page de connexion Microsoft Office 365 de leur entreprise.Après avoir entré leurs noms d'utilisateur et potentiellement leurs mots de passe, ils reçoivent un message d'erreur indiquant: "Il y a eu une erreur interne inattendue. Veuillez réessayer."Ce message est une ruse.Ils sont ensuite redirigés vers la page de connexion SSO / OKTA de l'entreprise, et les victimes ne réalisent probablement pas que l'URL a changé.En attendant, l'acteur de menace a capturé ses noms d'utilisateur et leurs mots de passe à la tentative de connexion.Cette campagne de phishing exploite la confiance et l'urgence dans les environnements d'entreprise.Il met en évidence la sophistication de ces cyber-menaces, en tirant parti de la manipulation psychologique pour tromper les employés.Cet exemple illustre le défi croissant de protéger les informations sensibles des tactiques de phishing de plus en plus avancées.Une approche de défense multicouche, combinant des solutions technologiques et des employés vigilants, est essentielle pour se protéger contre les attaques de phishing. ## Recommandations Microsoft recommande la mise en œuvre d'authentification multifactrice (MFA) pour réduire l'impact de cette menace et atténuer le vol d'identification des attaques de phishing.Le MFA peut être complété par les solutions et les meilleures pratiques suivantes pour protéger les organisations:  - Activer [Accès conditionnel] (https://learn.microsoft.com/en-us/entra/identity/conditional-access/overview?ocid=Magicti_TA_LearnDoc).Les polices d'accès conditionnelles sont évaluées et appliquées chaque fois qu'un attaquant tente d'utiliser un cookie de session volé.Les organisations peuvent se protéger contre les attaques qui exploitent les informations d'identification volées en activant des politiques concernant les appareils conformes ou les exigences d'adresse IP de confiance. - Configurer [Évaluation d'accès continu] (https: //learn.microsoft.com/en-us/entra/identity/conditional-access/concept-continuous-access-evaluation?ocid=Magicti_TA_LearnDoc) Dans votre locataire. - Investir dans des anti-phis avancésSolutions de hings qui surveilleront les e-mails entrants et les sites Web visités. [Microsoft Defender pour Office365] (https://learn.microsoft.com/en-us/defender-xdr/microsoft-365-security-center-mdo?ocid=Magicti_TA_Learndoc)Rassemble la gestion des incidents et des alertes entre les e-mails, les appareils et les identités, centralisant les enquêtes pour les menaces par e-mail.Les organisations peuvent également tirer parti des navigateurs Web qui identifient et bloquent automatiquement les sites Web malveillants, y compris ceux utilisés dans cette campagne de phishing.Pour renforcer la résilience contre les attaques de phishing en général, les organisations peuvent utiliser [les politiques anti-phishing] (https://learn.microsoft.com/en-us/defenderofice-365/anti-phishing-policies-about?view=o365-WorldWide) pour activer les paramètres d'intelligence des boîtes aux lettres, ainsi que la configuration des paramètres de protection d'identification pour des messages spécifiques et des domaines d'expéditeur.Activer [SafeLinks] (https://learn.microsoft.com/en-us/defenderofice-365/safe-links-about?view=o365-worldwide) assure une protec Threat
The_Hackers_News.webp 2024-07-20 21:31:00 Les cybercriminels exploitent la mise à jour de mise à jour de mise à jour pour distribuer des logiciels malveillants Remcos Rat
Cybercriminals Exploit CrowdStrike Update Mishap to Distribute Remcos RAT Malware
(lien direct)
La société de cybersécurité Crowdsstrike, qui est confrontée à la chaleur pour provoquer des perturbations dans le monde entier en repoussant une mise à jour erronée vers les appareils Windows, avertit maintenant que les acteurs de la menace exploitent la situation pour distribuer Remcos Rat à ses clients en Amérique latine sous le couvert de la fourniture d'unun chaud. Les chaînes d'attaque impliquent la distribution d'un fichier d'archive zip nommé "Crowdstrike-hotfix.zip" "
Cybersecurity firm CrowdStrike, which is facing the heat for causing worldwide IT disruptions by pushing out a flawed update to Windows devices, is now warning that threat actors are exploiting the situation to distribute Remcos RAT to its customers in Latin America under the guise of a providing a hotfix. The attack chains involve distributing a ZIP archive file named "crowdstrike-hotfix.zip,"
Malware Threat
bleepingcomputer.webp 2024-07-20 15:05:35 Le Royaume-Uni arredit un pirate Spider dispersé lié à l'attaque MGM
UK arrests suspected Scattered Spider hacker linked to MGM attack
(lien direct)
La police britannique a arrêté un garçon de 17 ans soupçonné d'avoir été impliqué dans l'attaque de ransomware des stations MGM 2023 et un membre du Spandred Spider Hacking Collective.[...]
UK police have arrested a 17-year-old boy suspected of being involved in the 2023 MGM Resorts ransomware attack and a member of the Scattered Spider hacking collective.  [...]
Ransomware
The_Hackers_News.webp 2024-07-20 09:58:00 Linée de 17 ans liée au syndicat de cybercrimination araignée dispersée arrêté au Royaume-Uni.
17-Year-Old Linked to Scattered Spider Cybercrime Syndicate Arrested in U.K.
(lien direct)
Les responsables de l'application des lois du Royaume-Uni ont arrêté un garçon de 17 ans de Walsall qui est soupçonné d'être membre du célèbre syndicat de cybercrimination araignée dispersée. L'arrestation a été effectuée "dans le cadre d'un groupe mondial de crimes en ligne qui cible les grandes organisations avec des ransomwares et a accès aux réseaux informatiques", a déclaré la police de West Midlands."L'arrestation fait partie de
Law enforcement officials in the U.K. have arrested a 17-year-old boy from Walsall who is suspected to be a member of the notorious Scattered Spider cybercrime syndicate. The arrest was made "in connection with a global cyber online crime group which has been targeting large organizations with ransomware and gaining access to computer networks," West Midlands police said. "The arrest is part of
Ransomware Legislation
Korben.webp 2024-07-20 07:00:00 CamSimulate – Un simulateur de caméra pour les développeurs (lien direct) CamSimulate est un simulateur de caméra open source hébergé sur GitHub, conçu pour aider les développeurs à tester leurs applications sans caméra physique. Il offre une alternative pratique et flexible pour le développement.
DarkReading.webp 2024-07-19 22:16:33 CSA met à jour le certificat de sécurité cloud, formation
CSA Updates Cloud Security Certificate, Training
(lien direct)
La dernière version du certificat de connaissances sur la sécurité cloud de CSA \\ fournit un catalogue complet des compétences essentielles que les professionnels de la cybersécurité doivent maîtriser.
Latest version of CSA\'s Cloud Security Knowledge Certificate provides a comprehensive catalog of the essential skills cybersecurity professionals need to master.
Cloud
RecordedFuture.webp 2024-07-19 21:27:48 Les équipes informatiques se précipitaient pour se remettre de l'incident de Crowdsstrike alors que les fonctionnaires mettent en garde contre les risques de consolidation \\ '
IT teams scramble to recover from CrowdStrike incident as officials warn of \\'risks of consolidation\\'
(lien direct)
Pas de details / No more details
RiskIQ.webp 2024-07-19 21:17:33 Play Ransomware Group\'s New Linux Variant Targets ESXi, Shows Ties With Prolific Puma (lien direct) ## Snapshot Trend Micro\'s Threat Hunting team discovered a Linux variant of [Play ransomware](https://security.microsoft.com/intel-profiles/5052c3d91b03a0996238bf01061afdd101c04f1afb7aeda1fc385a19b4f1b68e) that targets files only in VMWare ESXi environments. ## Description First detected in June 2022, Play ransomware is known for its double-extortion tactics and custom-built tools, impacting many organizations in Latin America. According to Trend Micro, this marks the first instance of Play ransomware attacking ESXi environments, indicating a potential broadening of targets across the Linux platform, which could increase their victim pool and ransom negotiation success. VMWare ESXi environments host multiple virtual machines (VMs) and critical applications, making them prime targets. Compromising these can disrupt business operations and encrypt backups, hindering data recovery efforts. The Play ransomware variant was found compressed with its Windows counterpart in a RAR file on a malicious URL, showing zero detections on VirusTotal. The infection chain involves several tools, including PsExec, NetScan, WinSCP, WinRAR, and the Coroxy backdoor. The ransomware runs ESXi-specific commands, turning off VMs before encrypting critical files, which are appended with the ".PLAY" extension. A ransom note is then displayed in the ESXi client login portal. The Linux variant of Play ransomware uses a command-and-control server hosting common tools for its attacks, potentially employing similar tactics to its Windows variant. The IP address associated with the ransomware is linked to another threat actor, Prolific Puma, known for generating domain names and providing link-shortening services to cybercriminals. The shared infrastructure between Play ransomware and Prolific Puma suggests a collaboration, enhancing Play ransomware\'s ability to evade detection and bolster its attack strategies. ## Microsoft Analysis Microsoft has been tracking deployment of Play ransomware since August 2022 and attributes all Play ransomware deployments to [Storm-0882](https://security.microsoft.com/intel-profiles/c04feb84dd2e6f360e482dc8a608da3b4e749cd651cab8d209326ae35522c6d5) (DEV-0882). The group primarily accesses targets through exploitation of internet-facing systems, including using compromised credentials to access exposed Remote Desktop Protocol (RDP) and [Microsoft Exchange Server](https://security.microsoft.com/intel-explorer/articles/692dd201) systems. ## Detections/Hunting Queries Microsoft Defender Antivirus detects threat components as the following malware: - *[Behavior:Win32/Play](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Behavior:Win32/Play.F&threatId=-2147130447)* - *[Behavior:Win32/Ransomware!Play](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Behavior:Win32/Ransomware!Play.A&threatId=-2147136108)* - *[Ransom:Win32/Play](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Ransom:Win32/Play.D&threatId=-2147130524)* - [*Ransom:Linux/Playde*](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Ransom:Linux/Playde!MTB) ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat. Check the recommendations card for the deployment status of monitored mitigations.  - Harden internet-facing assets and identify and secure perimeter systems that attackers might use to access the network. Public scanning interfaces, such as [Microsoft Defender External Attack Surface Management](https://www.microsoft.com/security/business/cloud-security/microsoft-defender-external-attack-surface-management), can be used to augment data. The Attack Surface Summary dashboard both surfaces assets such as Exchange servers which require security updates as well as provides recommended remediation steps. - Secure RDP or Windows Virtual Desktop endpoints with multifactor authenti Ransomware Malware Tool Threat Prediction
Chercheur.webp 2024-07-19 21:03:45 Vendredi Blogging Squid: Pérou essayant de protéger ses pêcheries de calmar
Friday Squid Blogging: Peru Trying to Protect its Squid Fisheries
(lien direct)
Le Pérou essaie de protéger ses eaux territoriales contre les bateaux de pêche aux calmars chinois. Politique de modération du blog.
Peru is trying to protect its territorial waters from Chinese squid-fishing boats. Blog moderation policy.
CS.webp 2024-07-19 20:16:42 Le Trésor sanctionne les pirates russes qui ont violé les services d'eau américains
Treasury sanctions Russian hackers that breached US water utilities
(lien direct)
Les hacktivistes russes ont été liés au groupe de ver de sable soutenu par l'État.
The Russian hacktivists have been linked to the state-backed Sandworm group.
RecordedFuture.webp 2024-07-19 19:41:56 Un adolescent suspect dans MGM Resorts Hack arrêté en Grande-Bretagne
Teenage suspect in MGM Resorts hack arrested in Britain
(lien direct)
Pas de details / No more details Hack
mcafee.webp 2024-07-19 19:40:17 Crowdsstrike Outage offre des opportunités aux escrocs
Crowdstrike Outage Provides Opportunities for Scammers
(lien direct)
> Récemment, une panne mondiale importante a entraîné la mise hors ligne des milliers d'ordinateurs Windows.La source de la panne était ...
> Recently, a significant global outage resulted in thousands of Windows computers being brought offline. The source of the outage was...
Google.webp 2024-07-19 19:31:38 GCP-2024-035 (lien direct) Published: 2024-06-12Updated: 2024-07-18Description Description Severity Notes 2024-07-18 Update: Added patch versions for Ubuntu node pools on GKE and added a patch version for version 1.27 on Container-Optimized OS node pools. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584
Google.webp 2024-07-19 19:31:38 GCP-2024-044 (lien direct) Published: 2024-07-16Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-36972 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-36972
Google.webp 2024-07-19 19:31:38 GCP-2024-043 (lien direct) Published: 2024-07-16Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26921 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26921
Google.webp 2024-07-19 19:31:38 GCP-2024-030 (lien direct) Published: 2024-05-15Updated: 2024-07-18Description Description Severity Notes 2024-07-18 Update: Added patch versions for Ubuntu node pools on GKE The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52620 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-52620
Google.webp 2024-07-19 19:31:38 GCP-2024-014 (lien direct) Published: 2024-02-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3776 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3776
Google.webp 2024-07-19 19:31:38 GCP-2024-018 (lien direct) Published: 2024-03-12Updated: 2024-04-04, 2024-05-06Description Description Severity Notes 2024-05-06 Update: Added patch versions for GKE Ubuntu node pools. 2024-04-04 Update: Corrected minimum versions for GKE Container-Optimized OS node pools. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-1085 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-1085
Google.webp 2024-07-19 19:31:38 GCP-2024-041 (lien direct) Published: 2024-07-08Updated: 2024-07-19Description Description Severity Notes 2024-07-19 Update: Added patch versions for Ubuntu node pools on GKE. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52654CVE-2023-52656 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2023-52654 CVE-2023-52656
Google.webp 2024-07-19 19:31:38 GCP-2024-026 (lien direct) Published: 2024-05-07Updated: 2024-05-09Description Description Severity Notes 2024-05-09 Update: Corrected severity from Medium to High. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26643 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26643
Google.webp 2024-07-19 19:31:38 GCP-2024-024 (lien direct) Published: 2024-04-25Updated: 2024-07-18Description Description Severity Notes 2024-07-18 Update: Added patch versions for Ubuntu node pools on GKE The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26585
Google.webp 2024-07-19 19:31:38 GCP-2024-033 (lien direct) Published: 2024-06-10Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2022-23222 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2022-23222
Google.webp 2024-07-19 19:31:38 GCP-2024-029 (lien direct) Published: 2024-05-14Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26642
Google.webp 2024-07-19 19:31:38 GCP-2024-027 (lien direct) Published: 2024-05-08Updated: 2024-05-09, 2024-05-15Description Description Severity Notes 2024-05-15 Update: Added patch versions for GKE Ubuntu node pools. 2024-05-09 Update: Corrected severity from Medium to High and clarified that GKE Autopilot clusters in the default configuration are not impacted. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26808 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26808
Google.webp 2024-07-19 19:31:38 GCP-2024-045 (lien direct) Published: 2024-07-17Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26925 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26925
Google.webp 2024-07-19 19:31:38 GCP-2024-042 (lien direct) Published: 2024-07-15Updated: 2024-07-18Description Description Severity Notes 2024-07-18 Update: Clarified that Autopilot clusters in the default configuration aren't impacted. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26809 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26809
Google.webp 2024-07-19 19:31:38 GCP-2024-028 (lien direct) Published: 2024-05-13Updated: 2024-05-22Description Description Severity Notes 2024-05-22 Update: Added patch versions for Ubuntu The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26581 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26581
Google.webp 2024-07-19 19:31:38 GCP-2024-036 (lien direct) Published: 2024-06-18Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584
Google.webp 2024-07-19 19:31:38 GCP-2024-017 (lien direct) Published: 2024-03-06Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3611
Google.webp 2024-07-19 19:31:38 GCP-2024-039 (lien direct) Published: 2024-06-28Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26923 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26923
Google.webp 2024-07-19 19:31:38 GCP-2024-038 (lien direct) Published: 2024-06-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26924 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26924
Google.webp 2024-07-19 19:31:38 GCP-2024-034 (lien direct) Published: 2024-06-11Updated: 2024-07-10Description Description Severity Notes 2024-07-10 Update: Added patch versions for Container-Optimized OS nodes running minor version 1.26 and 1.27 and added patch versions for Ubuntu nodes. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26583 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26583
IndustrialCyber.webp 2024-07-19 18:56:34 La mise à jour CrowdStrike entraîne des perturbations dans les environnements d'infrastructure critiques
CrowdStrike update leads to disruption across critical infrastructure environments
(lien direct)
> Une mise à jour logicielle de la société de cybersécurité Crowdsstrike a provoqué des pannes importantes dans les systèmes Windows de Microsoft \\, conduisant à un large ...
>A software update from cybersecurity firm CrowdStrike has caused significant outages in Microsoft\'s Windows systems, leading to widespread...
RiskIQ.webp 2024-07-19 18:51:32 APT41 Has Arisen From the DUST (lien direct) #### Géolocations ciblées - Italie - Espagne - Taïwan - Thaïlande - t & uuml; rkiye - Royaume-Uni #### Industries ciblées - Systèmes de transport - Médias numériques, imprimés et diffusés ## Instantané Mandiant, en collaboration avec le groupe d'analyse des menaces de Google (TAG), a publié un rapport sur une campagne par APT41, suivi par Microsof d37c6), ciblant les organisations en Italie, en Espagne, à Taïwan, en Thaïlande, en Turquie et au Royaume-Uni. ## Description Le groupe cible des secteurs comme les soins de santé, la haute technologie et les télécommunications, en utilisant des techniques sophistiquées telles que les compromis de la chaîne d'approvisionnement et les certificats numériques volés.Dans cette dernière campagne, l'APT41 a compromis diverses organisations sur plusieurs continents, notamment l'Italie, l'Espagne, Taïwan, la Thaïlande, la Turquie et le Royaume-Uni, en se concentrant sur des secteurs comme l'expédition, la logistique et les médias. APT41 a utilisé des shells Web Atsword et BlueBeam sur un serveur Tomcat Apache Manager pour la persistance.Ces shells Web, actifs depuis 2023, ont permis au groupe d'exécuter CerUtil.exe pour télécharger le compte-gouttes à poussière.Dustpan, un compte-gouttes en mémoire écrit en C / C ++, décrypte et exécute des charges utiles furtivement.Au cours de cette campagne, il a chargé Beacon, un outil de communication avec une infrastructure contrôlée par APT41, souvent déguisée en binaires Windows pour échapper à la détection. Au fur et à mesure que l'intrusion progressait, APT41 a déployé le compte-gouttes Dusttrap.Dusttrap est un cadre de plugin à plusieurs étapes qui décrypte et exécute des charges utiles malveillantes en mémoire, minimisant les traces médico-légales.Il établit des canaux de communication avec l'infrastructure APT41 ou des comptes Google Workspace compromis.L'utilisation de comptes Google compromis a aidé à mélanger les activités malveillantes avec un trafic légitime.Google note que ces comptes ont été corrigés.  APT41 a également exploité SQLULLDR2, un utilitaire de ligne de commande, pour exporter les données des bases de données Oracle.Cet outil leur a permis d'extraire efficacement de grands volumes de données sensibles.De plus, APT41 a utilisé Pinegrove, un téléchargeur de ligne de commande, pour exfiltrater les données à OneDrive.Pinegrove est un outil accessible au public écrit en Go, capable de collecter et de télécharger des fichiers via l'API OneDrive. ## Analyse Microsoft Microsoft Threat Intelligence suit APT41 comme [Typhoon en laiton] (https://security.microsoft.com/intel-profiles/f0aaa62bfbaf3739bb92106688e6a00fc05aeafc0d4158b0e389b4078112d37c6), ACTIVITÉ CHINAL. Typhoon se concentre sur l'espionnage et estconnu pour effectuer une reconnaissance contre les organisations cibles.Le groupe a principalement ciblé le secteur de la technologie, mais a été observé ciblant les organisations non gouvernementales, les télécommunications, la vente au détail de consommateurs, la fabrication critique, le gouvernement et les institutions financières. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus les composants de menace suivants comme malware: - Backdoor: Win32 / Moonwalk - [Trojan: Win64 / Malgent] (https://www.microsoft.com/en-us/wdsi/terats/malware-encycopedia-d-dEscription? Name = Trojan: Win64 / Malgent! MSR) - [Trojan: Win32 / Leonem] (https://www.microsoft.com/en-us/wdsi/atheats/malware-eNCyclopedia-Description? Name = Trojan: Win32 / Leonem) ## Les références [APT41 est né de la poussière] (https://cloud.google.com/blog/topics/thereat-intelligence/apt41-arisen-from-dust/).Google (consulté en 2024-07-19) [Typhoon en laiton] (https: // security.microsoft.com/intel-profiles/f0aaa62bfbaf3739bb92106688e6a00fc05afc0d4158b0e389b4078112d37c6).Mic Malware Tool Threat Medical Cloud APT 41
The_Hackers_News.webp 2024-07-19 18:08:00 Mise à jour de la crowdsstrike défectueuse plante des systèmes Windows, impactant les entreprises du monde entier
Faulty CrowdStrike Update Crashes Windows Systems, Impacting Businesses Worldwide
(lien direct)
Les entreprises du monde entier ont été frappées par des perturbations généralisées de leurs postes de travail Windows provenant d'une mise à jour défectueuse poussée par la société de cybersécurité CrowdStrike. "Crowdsstrike travaille activement avec les clients touchés par un défaut trouvé dans une seule mise à jour de contenu pour les hôtes de Windows", a déclaré le PDG de la société \\, George Kurtz, dans un communiqué."Les hôtes Mac et Linux ne sont pas touchés. C'est
Businesses across the world have been hit by widespread disruptions to their Windows workstations stemming from a faulty update pushed out by cybersecurity company CrowdStrike. "CrowdStrike is actively working with customers impacted by a defect found in a single content update for Windows hosts," the company\'s CEO George Kurtz said in a statement. "Mac and Linux hosts are not impacted. This is
Last update at: 2024-07-22 09:09:46
See our sources.
My email:

To see everything: RSS Twitter