What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_State_of_Security.webp 2024-06-25 03:19:57 Zero Trust Maturité: comment savoir quand vous vous rapprochez
Zero Trust Maturity: How to Know When You\\'re Getting Close
(lien direct)
La maturité de la confiance zéro pourrait être l'un des mots à la mode de sécurité les moins compris de notre époque.Le terme «zéro fiducie» a été inventé à l'origine il y a plus d'une décennie et a décrit le principe de ne jamais attribuer la confiance numérique à aucune entité, jamais, gratuitement.Il a représenté un passage de paradigme fondamental des premiers jours Internet de la fiducie au cyber paysage rempli de menaces que nous connaissons maintenant.Depuis lors, les entreprises s'efforcent de rendre tous leurs systèmes à maturité.Comme ils devraient.Les attaquants ne sont pas dignes de plus de confiance qu'ils ne l'ont été, et nous ne devons pas leur attribuer.Cependant, là ...
Zero Trust maturity might be one of the least understood security buzzwords of our era. The term “Zero Trust” was originally coined over a decade ago and described the principle of not assigning digital trust to any entity, ever, for free. It represented a fundamental paradigm shift from the trust-happy early internet days to the threat-filled cyber landscape we now know. Since then, companies have been striving to make all their systems Zero-Trust mature. As right they should. Attackers aren\'t worthy of any more trust than they ever were, and we should not assign it to them. However, there...
DarkReading.webp 2024-06-25 01:00:00 Les équipes de cyber-espionnage liées à la Chine ciblent les télécommunications asiatiques
China-Linked Cyber-Espionage Teams Target Asian Telecoms
(lien direct)
Dans les dernières violations, les groupes de menaces ont compromis les sociétés de télécommunications dans au moins deux pays asiatiques, installant des délais et éventuellement écouter ou préspositionner pour une future attaque.
In the latest breaches, threat groups compromised telecommunications firms in at least two Asian nations, installing backdoors and possibly eavesdropping or pre-positioning for a future attack.
Threat
Watchguard.webp 2024-06-25 00:00:00 WatchGuard lance la solution ThreatSync+ NDR assistée par l\'IA, pour renforcer la détection et la réponse globales aux cybermenaces (lien direct) Paris, le 25 juin 2024. WatchGuard® Technologies, l\'un des leaders mondiaux de la cybersécurité unifiée, annonce le lancement de ThreatSync+ NDR et de WatchGuard Compliance Reporting.  ThreatSync+ NDR est une solution adaptée aux entreprises de toute taille, qui disposent d\'équipes informatiques réduites ou de ressources limitées en matière de cybersécurité. Premier produit de la nouvelle gamme ThreatSync+, ThreatSync+ NDR automatise et simplifie le monitoring continu, ainsi que la détection des menaces et la prise de mesures correctives à l\'aide d\'un moteur de détection avancé basé sur l\'IA. La solution se fraye un chemin à travers les milliards de flux du réseau pour mettre en évidence les risques et les menaces exploitables, avec rapidité et efficacité. Cette solution XDR ouverte offre une visibilité sur le trafic réseau est-ouest et nord-sud qui n\'était auparavant accessible qu\'aux grandes entreprises disposant des ressources nécessaires pour gérer leur propre SOC (centre d\'opérations de sécurité).  L\'IA moderne pour une détection et une réponse améliorées aux menaces ThreatSync+ NDR utilise un moteur d\'IA avancé reposant sur une approche de réseau neuronal à double couche, une technologie clé issue de l\'acquisition de CyGlass par WatchGuard en 2023. Le moteur d\'IA de ThreatSync+ corrèle et présente les anomalies sous forme d\'incidents classés par risque et par ordre de priorité. Les fournisseurs de services managés (MSP) et les professionnels de la sécurité informatique disposent ainsi d\'un tableau de bord intuitif indiquant l\'emplacement de l\'incident, les appareils, les utilisateurs et la chronologie, ce qui leur permet de se concentrer sur les menaces les plus critiques, de passer en revue les directives de mitigation et, en fin de compte, de mieux protéger leurs organisations. Gilles Macchioni, Directeur Technique Régional d\'OCI Informatique et Digital. explique : " WatchGuard ThreatSync+ NDR fournit une couche de protection avancée supplémentaire qui était auparavant hors de portée. Auparavant, la mise en œuvre du NDR était difficile en raison de sa complexité et des coûts d\'exploitation élevés qu\'il entraînait. Étant donné que l\'architecture de WatchGuard basée dans le Cloud ne nous oblige pas à installer ou à gérer du matériel complémentaire, nous pouvons déployer ThreatSync+ NDR pour nos clients rapidement, aisément et de manière rentable. Grâce à la protection avancée et abordable basée sur l\'IA proposée par WatchGuard ThreatSync+NDR, nous pouvons désormais offrir à nos clients une protection accrue tout en créant des opportunités de croissance significatives pour notre entreprise ". ThreatSync+ NDR en action ThreatSync+ NDR surveille les attaques à mesure qu\'elles surviennent sur le réseau et excelle dans la détection des attaques qui ont échappé aux défenses périmétriques, notamment les ransomwares, les vulnérabilités et les attaques touchant la supply chain. Les attaquants ne peuvent pas déceler ThreatSync+ NDR car la solution utilise l\'IA pour rechercher les actions des attaquants dissimulées dans le trafic du réseau. Par ailleurs, les attaquants ne peuvent pas se cacher de ThreatSync+, car ils doivent utiliser le réseau pour étendre leur attaque. Cela signifie que le NDR est le seul à pouvoir détecter les différentes étapes d\'une attaque, notamment les appels de commande et de contrôle, les mo Tool Threat Cloud
Trend.webp 2024-06-25 00:00:00 Rapport OMDIA: Trend a divulgué 60% des vulnérabilités
Omdia Report: Trend Disclosed 60% of Vulnerabilities
(lien direct)
Le dernier rapport de vulnérabilité OMDIA montre que Trend Microtm Zero Day InitiativeTM (ZDI) a dirigé 60% des divulgations de 2023, soulignant son rôle dans la prévention des menaces de cybersécurité.
The latest Omdia Vulnerability Report shows Trend MicroTM Zero Day InitiativeTM (ZDI) spearheaded 60% of 2023 disclosures, underscoring its role in cybersecurity threat prevention.
Vulnerability Threat Prediction
CyberSkills.webp 2024-06-25 00:00:00 Cyber ​​Skills Lecturers Dr George O \\ 'Mahony et Dr Hazel Murray se joignent à une délégation irlandaise en Estonie pour les informations sur la cybersécurité.
Cyber Skills lecturers Dr. George O\\'Mahony and Dr. Hazel Murray Join an Irish Delegation to Estonia for Cybersecurity Insights.
(lien direct)
Nous sommes ravis de partager que MTU et les professeurs de cyber-compétences en cours de cybersécurité, le Dr George O \\ 'Mahony et le Dr Hazel Murray, ont récemment rejoint une délégation irlandaise en Estonie.L'Estonie est un leader mondial des services publics numériques et de la cybersécurité, connus pour son écosystème numérique sécurisé, transparent et avancé. Au cours de leur visite, George et Hazel se sont engagés dans les organisations gouvernementales, éducatives et industrielles pour obtenir un aperçu de l'écosystème estonien, explorer les collaborations potentielles et ramener des connaissances précieuses en Irlande.Les discussions tout au long de la semaine ont été très productives, ce qui a entraîné des liens durables qui devraient conduire à de futures collaborations ayant un impact positif sur le paysage de la cybersécurité de l'Irlande. L'équipe a eu des discussions enrichissantes avec ses collègues membres de la délégation tels que Mark Lane, Lubna Luxmi Dhirani, John Sheppard, Veronica Rogers et Eoin Byrne.Ils ont visité des emplacements clés tels que CR14, Taltech University et Cybexer Technologies. Les réunions et les idées clés comprenaient: Cybexer Technologies: Discussions sur les cyber-gammes, avec MTU Hébergement de l'infrastructure de cyber-gamme d'Irlande \\, dirigée par le Dr George O \\ 'Mahony. Technopol: Explorer le programme d'accélérateur de cybersécurité de l'Estonie, discuter des innovations et construire un écosystème d'innovation de cybersécurité, bénéfique pour le cyber innovate. Cluster ITL Estonien ICT: a fourni des informations précieuses de l'industrie et de l'éducation grâce à leur groupe de travail sur la cybersécurité. NCSC estonien: a acquis un aperçu de la sécurisation des services de gouvernement e-\\ de l'Estonie et du certificat, pertinent pour les défis SFI NCF de l'équipe. CR14 Démonstration: L'une des principales gammes de cyber-cyber-goûts du monde pour l'éducation et la formation en cyber-défense, offrant des opportunités de collaboration sur le développement de scénarios de cyber. CYBERS: Visité cette société exemplaire de cybersécurité estonienne, présentant le potentiel des sociétés de cybersécurité autochtones. Cette expérience a fourni à l'équipe de nombreuses informations sur la priorité à la cybersécurité en Irlande et en MTU dans la société, l'éducation et l'économie plus large.L'approche de l'Estonie à la transformation numérique et à la cybersécurité est un excellent modèle pour l'Irlande. SpécialMerci au sénateur Gerard Craughwell, à Catalina Gologan, à l'ambassadeur Kairi K & Uuml; NKA, à l'ambassadeur James Sherry et à Liisi Kirschenberg pour avoir organisé et accueilli ce voyage.
We are excited to share that MTU and Cyber Skills cybersecurity lecturers Dr. George O\'Mahony and Dr. Hazel Murray recently joined an Irish delegation to Estonia. Estonia is a global leader in digital public services and cybersecurity, known for its secure, transparent, and advanced digital ecosystem. During their visit, George and Hazel engaged with government, educational, and industry organizations to gain insights into the Estonian ecosystem, explore potential collaborations, and bring valuable knowledge back to Ireland. The discussions throughout the week were highly productive, resulting in lasting connections that are expected to lead to future collaborations positively impacting Ireland\'s cybersecurity landscape. The team had enriching discussions with fellow delegation members such as Mark Lane, Lubna Luxmi Dhirani, John Sheppard, Veronica Rogers and Eoin Byrne. They visited key locations including CR14, TalTech University, and CybExer Technologies. Key meetings and insights included: CybExer Technologies: Discussions on cyber ranges, with MTU hosting Ireland\'s cyber range infrastructure, led by Dr. George O\'Mahony. Technopol: Exploring Estonia\'s cybersecurity accelerator program, discussing innovations, and building a cyberse
zataz.webp 2024-06-24 23:12:28 Le 1er ministre français exploité dans une escroquerie en ligne (lien direct) Après avoir pris l'identité de vedettes de la chanson et du cinéma, des escrocs exploitent le Premier ministre français, Gabriel Attal....
DarkReading.webp 2024-06-24 21:57:20 Attaque de CDK: Pourquoi la planification de la contingence est essentielle pour les clients SaaS
CDK Attack: Why Contingency Planning Is Critical for SaaS Customers
(lien direct)
Les opérations quotidiennes chez quelque 15 000 concessionnaires automobiles restent affectées car CDK travaille pour restaurer son système de gestion des concessionnaires, après ce qui semble être une attaque de ransomware la semaine dernière.
Daily operations at some 15,000 automotive dealers remain impacted as CDK works to restore its dealer management system, following what appears to be a ransomware attack last week.
Ransomware Cloud
RecordedFuture.webp 2024-06-24 21:43:20 La CISA confirme que les pirates peuvent avoir accédé aux données des installations chimiques au cours de l'incident de janvier
CISA confirms hackers may have accessed data from chemical facilities during January incident
(lien direct)
Pas de details / No more details
RiskIQ.webp 2024-06-24 21:29:22 RedJuliett parrainé par l'État chinois s'intensifie le cyber-espionnage taïwanais via l'exploitation du périmètre du réseau
Chinese State-Sponsored RedJuliett Intensifies Taiwanese Cyber Espionage via Network Perimeter Exploitation
(lien direct)
#### Targeted Geolocations - Taiwan #### Targeted Industries - Government Agencies & Services - Diplomacy/International Relations - Information Technology - Education - Higher Education ## Snapshot Recorded Future\'s Insikt Group identified cyber-espionage activities conducted by RedJuliett, tracked by Microsoft as [Flax Typhoon](https://security.microsoft.com/intel-profiles/1d86849881abbb395d908d2739d9ad57e901d557fa8c25e0b3fd281e13764ff0), targeting government, academic, technology, and diplomatic organizations in Taiwan. ## Description Researchers have identified that RedJuliett has compromised 24 organizations, including government entities in Taiwan, Laos, Kenya, and Rwanda. They have also conducted network reconnaissance and exploitation attempts against over 70 academic, government, think tank, and technology organizations in Taiwan, as well as a number of de facto embassies on the island. RedJuliett\'s exploitation techniques involve creating SoftEther VPN bridges or clients within victim networks. They use Acunetix Web Application Security Scanners for reconnaissance and exploit attempts, focusing on SQL injection and directory traversal attacks against web and SQL applications. After gaining access, they employ open-source web shells and exploit privilege escalation vulnerabilities in the Linux operating system. Their infrastructure management involves SoftEther VPN, utilizing both threat actor-controlled leased servers and compromised infrastructure from Taiwanese universities. These activities align with Beijing\'s strategic goals to gather intelligence on Taiwan\'s economic policies, trade, and diplomatic relations. Additionally, the group has targeted critical technology companies, underscoring the sector\'s significance to Chinese state-sponsored threat actors. ## Microsoft Analysis Active since 2021, Flax Typhoon is a nation-state activity group based in China. The group is known to primarily target government, education, critical manufacturing, and information technology organizations in Taiwan. Flax Typhoon typically conducts espionage, data theft, and credential access.  Microsoft has [previously reported](https://security.microsoft.com/intel-explorer/articles/3a50641d) on Flax Typhoon leveraging SoftEther VPN and living-off-the-land (LOTL) techniques to gain initial access and maintain persistince within Taiwanese victim networks. LOTL techniques leverage trusted tools and processes to bypass security detections. ## Recommendations ### Defending against Flax Typhoon attacks - Keep public-facing servers up to date to defend against malicious activity. As prime targets for threat actors, public-facing servers need additional monitoring and security. User input validation, file integrity monitoring, behavioral monitoring, and web application firewalls can all help to better secure these servers. - Monitor the Windows registry for unauthorized changes. The [Audit Registry](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-10/security/threat-protection/auditing/audit-registry) feature allows administrators to generate events when specific registry keys are modified. Such policies can detect registry changes that undermine the security of a system, like those made by Flax Typhoon. - Use network monitoring and intrusion detection systems to identify unusual or unauthorized network traffic. If an organization does not use RDP for a specific business purpose, any RDP traffic should be considered unauthorized and generate alerts. - Ensure that Windows systems are kept updated with the latest security patches. - Mitigate the risk of compromised valid accounts by enforcing strong multifactor authentication (MFA) policies using hardware security keys or Microsoft Authenticator. [Passwordless sign-in methods](https://learn.microsoft.com/en-us/azure/active-directory/authentication/concept-authentication-passwordless) (for example, Windows Hello, FID Tool Vulnerability Threat
ArsTechnica.webp 2024-06-24 21:00:43 Backdoor a glissé dans plusieurs plugins WordPress dans une attaque de chaîne d'approvisionnement en cours
Backdoor slipped into multiple WordPress plugins in ongoing supply-chain attack
(lien direct)
Mises à jour malveillantes disponibles sur wordpress.org Créer un compte d'administration contrôlé par attaquant.
Malicious updates available from WordPress.org create attacker-controlled admin account.
RiskIQ.webp 2024-06-24 20:35:34 LevelBlue Labs Discovers Highly Evasive, New Loader Targeting Chinese Organizations (lien direct) #### Géolocations ciblées - Chine ## Instantané LevelBlue Labs a récemment découvert un nouveau chargeur hautement évasif qui est livré à des cibles spécifiques par des pièces jointes de phishing. ## Description Levelblue Labs a nommé ce malware «Squidloader», compte tenu de ses efforts clairs sur leur leurre et ses délais.  Le logiciel malveillant en charge utile de deuxième étape que Squidloader a livré est un échantillon de frappe Cobalt, qui avait été modifié pour le durcir contre l'analyse statique.Sur la base de la configuration de SquidLoader \\, LevelBlue Labs a évalué que ce même acteur inconnu a été observé pour offrir des campagnes sporadiques au cours des deux dernières années, ciblant principalement les victimes de langue chinoise.Malgré l'étude d'un acteur de menace qui semble se concentrer sur un pays spécifique, leurs techniques et tactiques peuvent être reproduites, peut-être contre des organisations non chinaises dans un avenir proche par d'autres acteurs ou créateurs de logiciels malveillants qui tentent d'éviter les détections. ## Les références [LevelBlue Labs découvre un nouveau chargeur hautement évasif ciblant les organisations chinoises] (https://cybersecurity.att.com/blogs/labs-research/highly-evasive-squidloader-targets-chinese-organizations) LevelBlue (consulté en 2024-06-24)
#### Targeted Geolocations - China ## Snapshot LevelBlue Labs recently discovered a new highly evasive loader that is being delivered to specific targets through phishing attachments. ## Description LevelBlue Labs has named this malware “SquidLoader,” given its clear efforts at decoy and evasion.  The second-stage payload malware that SquidLoader delivered is a Cobalt Strike sample, which had been modified to harden it against static analysis. Based on SquidLoader\'s configuration, LevelBlue Labs has assessed that this same unknown actor has been observed delivering sporadic campaigns during the last two years, mainly targeting Chinese-speaking victims. Despite studying a threat actor who seems to focus on a specific country, their techniques and tactics may be replicated, possibly against non-Chinese speaking organizations in the near future by other actors or malware creators who try to avoid detections. ## References [LevelBlue Labs Discovers Highly Evasive, New Loader Targeting Chinese Organizations](https://cybersecurity.att.com/blogs/labs-research/highly-evasive-squidloader-targets-chinese-organizations) LevelBlue (Accessed 2024-06-24)
Malware Threat
The_Hackers_News.webp 2024-06-24 20:33:00 Google introduit le projet de sieste pour la recherche sur la vulnérabilité alimentée par l'IA
Google Introduces Project Naptime for AI-Powered Vulnerability Research
(lien direct)
Google a développé un nouveau cadre appelé Project Naptime qui dit qu'il permet à un modèle de langue large (LLM) de procéder à des recherches sur la vulnérabilité dans le but d'améliorer les approches de découverte automatisées. "L'architecture de sieste est centrée sur l'interaction entre un agent d'IA et une base de code cible", a déclaré les chercheurs de Google Project Zero, Sergei Glazunov et Mark Brand."L'agent est fourni
Google has developed a new framework called Project Naptime that it says enables a large language model (LLM) to carry out vulnerability research with an aim to improve automated discovery approaches. "The Naptime architecture is centered around the interaction between an AI agent and a target codebase," Google Project Zero researchers Sergei Glazunov and Mark Brand said. "The agent is provided
Vulnerability
SecureMac.webp 2024-06-24 20:31:15 Pratiquer une bonne hygiène numérique sur la macOS Apple
Practicing Good Digital Hygiene on Apple macOS
(lien direct)
> Gardez le macOS et le logiciel mis à jour pour bloquer les logiciels malveillants.Vous remarquez des ralentissements ou des pop-ups?Agir rapidement: déconnecter, exécuter un antivirus et signaler.Restez protégé et sécurisé.
>Keep macOS and software updated to block malware. Notice slowdowns or pop-ups? Act fast: disconnect, run antivirus, and report. Stay protected and secure.
Malware
RecordedFuture.webp 2024-06-24 19:57:02 Le groupe lié à la Russie critique Biden, loue Trump dans la dernière campagne d'influence
Russia-linked group criticizes Biden, praises Trump in latest influence campaign
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-06-24 19:55:29 Le comté de Los Angeles affirme que 25 départements touchés par l'incident de phishing février
Los Angeles County says 25 departments affected by February phishing incident
(lien direct)
Pas de details / No more details
The_Hackers_News.webp 2024-06-24 19:22:00 Vulnérabilité critique RCE découverte dans l'outil d'infrastructure de l'ICLAMA
Critical RCE Vulnerability Discovered in Ollama AI Infrastructure Tool
(lien direct)
Les chercheurs en cybersécurité ont détaillé une faille de sécurité désormais paires affectant la plate-forme d'infrastructure de l'intelligence artificielle open-source (IA) d'Ollla qui pourrait être exploitée pour réaliser l'exécution du code distant. Suivi sous le nom de CVE-2024-37032, la vulnérabilité a été nommée Problama par la société de sécurité cloud Wiz.Après la divulgation responsable le 5 mai 2024, le problème a été résolu en version
Cybersecurity researchers have detailed a now-patch security flaw affecting the Ollama open-source artificial intelligence (AI) infrastructure platform that could be exploited to achieve remote code execution. Tracked as CVE-2024-37032, the vulnerability has been codenamed Probllama by cloud security firm Wiz. Following responsible disclosure on May 5, 2024, the issue was addressed in version
Tool Vulnerability Cloud
DarkReading.webp 2024-06-24 18:57:13 Quelle sécurité d'application de construction dans l'ombre à laquelle cela ressemble
What Building Application Security Into Shadow IT Looks Like
(lien direct)
AppSec est difficile pour le développement de logiciels traditionnels, sans parler des développeurs de citoyens.Alors, comment deux personnes ont-elles résolu 70 000 vulnérabilités en trois mois?
AppSec is hard for traditional software development, let alone citizen developers. So how did two people resolve 70,000 vulnerabilities in three months?
Vulnerability
mcafee.webp 2024-06-24 18:48:29 Le logiciel Kaspersky Ban - ce que vous devez savoir pour rester en sécurité en ligne
The Kaspersky Software Ban-What You Need to Know to Stay Safe Online
(lien direct)
> Citant des problèmes de sécurité nationale, le Département américain du commerce a émis une interdiction de vendre de tous les Kaspersky en ligne ...
> Citing national security concerns, the U.S. Department of Commerce has issued a ban on the sale of all Kaspersky online...
CS.webp 2024-06-24 18:47:45 Les marchands de voitures américains ressentent la douleur de la cyberattaque CDK
US car dealers are feeling the pain of CDK cyberattack
(lien direct)
> Une poignée de principaux concessionnaires automobiles américains ont déclaré que leurs opérations commerciales avaient été affectées par un incident de ransomware sur le fournisseur de logiciels clés.
>A handful of major U.S. auto dealers said their business operations have been affected by a ransomware incident on the key software provider. 
Ransomware
News.webp 2024-06-24 18:02:13 Les concessionnaires automobiles sont coincés dans la voie lente après les cyber-problèmes chez Software Biz CDK
Car dealers stuck in the slow lane after cyber woes at software biz CDK
(lien direct)
Plus de clients autodéclats à la SEC, car les perturbations se comportent dans la deuxième semaine Le nombre de sociétés américaines déposant le formulaire 8-KS auprès de la Securities and Exchange Commission (SEC) et référençant les logiciels de concessionnaire de voitures assiégées Biz CDKmonte.…
More customers self-reporting to SEC as disruption carries into second week The number of US companies filing Form 8-Ks with the Securities and Exchange Commission (SEC) and referencing embattled car dealership software biz CDK is mounting.…
IndustrialCyber.webp 2024-06-24 17:31:43 HC3 publie un profil de menace sur les ransomwares Qilin ciblant les soins de santé mondiaux, d'autres secteurs critiques
HC3 releases threat profile on Qilin ransomware targeting global healthcare, other critical sectors
(lien direct)
Le centre de coordination de la cybersécurité du secteur de la santé (HC3) du Département américain de la santé & # 38;Les services humains (HHS) ont ...
The Health Sector Cybersecurity Coordination Center (HC3) of the U.S. Department of Health & Human Services (HHS) has...
Ransomware Threat Medical
Blog.webp 2024-06-24 17:24:54 Hacker réclame la violation du fournisseur de billets TEG: 30m enregistrements utilisateur à vendre
Hacker Claims TEG Ticket Vendor Breach: 30M User Records for Sale
(lien direct)
Hacker "SP1D3R" affirme que TEG, un géant de la billetterie australien, exposant 30 millions d'utilisateurs \\ 'Data à vendre sur les forums de violation pour 30 000 USD.
Hacker "Sp1d3r" claims breaching TEG, an Australian ticketing giant, exposing 30 million users\' data for sale on Breach Forums for USD 30,000.
bleepingcomputer.webp 2024-06-24 16:53:18 Installations chimiques averties d'un éventuel vol de données dans la violation de la CISA CSAT
Chemical facilities warned of possible data theft in CISA CSAT breach
(lien direct)
La CISA avertit que son environnement d'outil d'évaluation de la sécurité chimique (CSAT) a été violé en janvier après que les pirates ont déployé un webshell sur son appareil Ivanti, exposant potentiellement des évaluations et des plans de sécurité sensibles.[...]
CISA is warning that its Chemical Security Assessment Tool (CSAT) environment was breached in January after hackers deployed a webshell on its Ivanti device, potentially exposing sensitive security assessments and plans. [...]
Tool
The_Hackers_News.webp 2024-06-24 16:51:00 Saisissez le fardeau avec les rapports de renseignement sur les menaces de l'IA
Ease the Burden with AI-Driven Threat Intelligence Reporting
(lien direct)
Découvrez les menaces critiques qui peuvent avoir un impact sur votre organisation et les mauvais acteurs derrière eux des experts des menaces de Cybersixgill.Chaque histoire met en lumière les activités souterraines, les acteurs de la menace impliqués et pourquoi vous devriez vous soucier, ainsi que ce que vous pouvez faire pour atténuer les risques. & NBSP; Les professionnels de la cybersécurité sont confrontés à des défis sans précédent alors qu'ils s'efforcent de gérer les charges de travail croissantes
Learn about critical threats that can impact your organization and the bad actors behind them from Cybersixgill\'s threat experts. Each story shines a light on underground activities, the threat actors involved, and why you should care, along with what you can do to mitigate risk.  Cybersecurity professionals are facing unprecedented challenges as they strive to manage increasing workloads
Threat
DarkReading.webp 2024-06-24 16:34:50 30m potentiellement affecté dans la violation du nuage de Tickettek Australia
30M Potentially Affected in Tickettek Australia Cloud Breach
(lien direct)
Dans un incident avec des parallèles directs avec le récent compromis Ticketmaster, un géant des événements en direct australien dit qu'il a été violée via un fournisseur de cloud tiers, alors que Shinyhunters en prenait le crédit.
In an incident with direct parallels to the recent Ticketmaster compromise, an Aussie live events giant says it was breached via a third-party cloud provider, as ShinyHunters takes credit.
Cloud
InfoSecurityMag.webp 2024-06-24 16:15:00 Modular malware boolka \\ 's Bmanager Trojan exposé
Modular Malware Boolka\\'s BMANAGER Trojan Exposed
(lien direct)
Le groupe a été observé exploitant des vulnérabilités grâce à des attaques d'injection SQL depuis 2022
The group has been observed exploiting vulnerabilities through SQL injection attacks since 2022
Malware Vulnerability
RecordedFuture.webp 2024-06-24 16:09:19 Les concessionnaires automobiles multiples rapportent des perturbations à la SEC en raison de la cyberattaque sur la société de logiciels
Multiple car dealers report disruptions to SEC due to cyberattack on software company
(lien direct)
Pas de details / No more details
SecurityWeek.webp 2024-06-24 16:07:11 Une nouvelle attaque de Snaiload s'appuie sur les variations de latence du réseau pour déduire l'activité utilisateur
New SnailLoad Attack Relies on Network Latency Variations to Infer User Activity
(lien direct)
> Une nouvelle attaque nommée Snaiload permet à un attaquant distant de déduire des sites Web et des vidéos visualisés par un utilisateur sans accès direct au trafic réseau.
>New attack named SnailLoad allows a remote attacker to infer websites and videos viewed by a user without direct access to network traffic.
silicon.fr.webp 2024-06-24 15:56:24 Cyberassurance : le marché stagne, bon ou mauvais signe ? (lien direct) En 2023, le volume de primes a peu progressé sur le marché français de la cyberassurance. L'AMRAE livre une analyse.
bleepingcomputer.webp 2024-06-24 15:50:00 Chrome pour Android Tests Fonction qui vérifie en toute sécurité votre identifiant avec des sites
Chrome for Android tests feature that securely verifies your ID with sites
(lien direct)
Google teste une nouvelle fonctionnalité appelée "API d'identification numérique" pour Chrome sur Android qui permettra aux sites Web de demander des informations d'identité à partir de portefeuilles mobiles à l'aide du système d'identité Android \\.[...]
Google is testing a new feature called "Digital Credential API" for Chrome on Android that will allow websites to request identity information from mobile wallets using Android\'s IdentityCredential system. [...]
Mobile
RecordedFuture.webp 2024-06-24 15:39:00 Le centre de données national de l'Indonésie crypté avec une variante de ransomware de verrouillage
Indonesia\\'s national data center encrypted with LockBit ransomware variant
(lien direct)
Pas de details / No more details Ransomware
InfoSecurityMag.webp 2024-06-24 15:30:00 Les utilisateurs d'Android ont mis en garde contre l'augmentation de la menace de logiciels malveillants de Rafel Rat
Android Users Warned of Rising Malware Threat From Rafel RAT
(lien direct)
Une publication antérieure par Check Point Research avait déjà lié Rafel à l'équipe APT-C-35 / Donot
An earlier publication by Check Point Research had already linked Rafel to the APT-C-35/DoNot Team
Malware Threat Mobile
Blog.webp 2024-06-24 15:27:14 L'utilisation généralisée de Rafel Rat met 3,9 milliards de dispositifs Android à risque
Widespread Use of Rafel RAT Puts 3.9 Billion Android Devices at Risk
(lien direct)
Le nouveau Rafel Rat est un malware Android capable de voler des données, d'espionner et même de verrouiller votre téléphone.Gardez votre Android à jour, téléchargez des applications en toute sécurité et évitez les attaques de phishing pour rester en sécurité.
The new Rafel RAT is an Android malware capable of stealing data, spy on you, and even lock your phone. Keep your Android updated, download apps safely, and avoid phishing attacks to stay secure.
Malware Mobile
mcafee.webp 2024-06-24 15:22:15 Comment se connecter en toute sécurité au Wi-Fi public en voyageant
How to Safely Connecting to Public Wi-Fi While Traveling
(lien direct)
> Alors que le soleil d'été nous invite à explorer de nouvelles destinations, beaucoup d'entre nous comptent sur le Wi-Fi public pour rester connecté ...
> As the summer sun beckons us to explore new destinations, many of us rely on public Wi-Fi to stay connected...
bleepingcomputer.webp 2024-06-24 15:03:11 Une nouvelle attaque utilise les fichiers MSC et la faille Windows XSS pour violer les réseaux
New attack uses MSC files and Windows XSS flaw to breach networks
(lien direct)
Une nouvelle technique d'exécution de commande surnommée \\ 'GrimResource \' utilise MSC spécialement conçu (console enregistrée Microsoft) et un défaut Windows XSS non corrigé pour effectuer l'exécution du code via la console de gestion Microsoft.[...]
A novel command execution technique dubbed \'GrimResource\' uses specially crafted MSC (Microsoft Saved Console) and an unpatched Windows XSS flaw to perform code execution via the Microsoft Management Console. [...]
Fortinet.webp 2024-06-24 15:00:00 Le Fortinet Training Institute honore ses lauréats du prix du partenaire académique 2024
The Fortinet Training Institute Honors its 2024 Academic Partner Award Winners
(lien direct)
Nous sommes ravis d'honorer les institutions et les individus ayant un impact pour aider les étudiants à obtenir les connaissances nécessaires pour poursuivre une carrière en cybersécurité.En savoir plus.
We\'re thrilled to honor the institutions and individuals making an impact in helping students obtain the knowledge needed to pursue a cybersecurity career. Read more.
IndustrialCyber.webp 2024-06-24 14:59:36 Symantec avertit la campagne d'espionnage par le renseignement chinois ciblant les opérateurs de télécommunications asiatiques
Symantec warns of espionage campaign by Chinese Intelligence targeting Asian telecom operators
(lien direct)
Les chercheurs de l'équipe Hunter de Symantec \\ ont émis une alerte sur une vaste campagne d'espionnage en utilisant des outils liés à ...
Researchers from Symantec\'s Threat Hunter Team issued an alert over an extensive espionage campaign using tools related to...
Tool Threat
RiskIQ.webp 2024-06-24 14:46:29 La nouvelle plate-forme PHAAS permet aux attaquants de contourner l'authentification à deux facteurs
New PhaaS Platform Lets Attackers Bypass Two-Factor Authentication
(lien direct)
#### Targeted Geolocations - Eastern Europe - Northern Europe - Southern Europe - Western Europe - Middle East - Central America and the Caribbean - North America - South America #### Targeted Industries - Financial Services ## Snapshot EclecticIQ analysts discovered phishing campaigns targeting financial institutions using QR codes embedded in PDF attachments to direct victims to phishing URLs. ## Description The attacks were facilitated by a Phishing-as-a-Service (PhaaS) platform called ONNX Store, which operates through Telegram bots. ONNX Store includes a two-factor authentication (2FA) bypass mechanism that intercepts 2FA requests, increasing the success rate of Business Email Compromise (BEC) attacks. The phishing pages mimic Microsoft 365 login interfaces, tricking targets into entering their authentication details. Analysts believe with high confidence that ONNX Store is likely a rebranded version of the Caffeine phishing kit, discovered by Mandiant in 2022, based on overlapping infrastructure and Telegram advertisements. The Arabic-speaking threat actor MRxC0DER is thought to be the developer and maintainer of Caffeine, and likely provides client support for ONNX Store. ONNX Store offers various services via Telegram bots, including phishing templates, webmail services, and bulletproof hosting. It leverages Cloudflare to delay takedown processes and evade detection, using features like CAPTCHA and IP proxying to protect malicious sites. ONNX Store distributes PDF documents with embedded QR codes that direct victims to phishing pages, often impersonating reputable services like Adobe or Microsoft 365. These QR codes are difficult for organizations to detect, especially on mobile devices. Most phishing campaigns target financial institutions in the EMEA and AMER regions, including banks and credit unions. The phishing kit uses encrypted JavaScript to evade detection and captures 2FA tokens in real-time, relaying them to attackers. ONNX Store also provides bulletproof hosting, allowing cybercriminals to operate without shutdown risks. The broader implications of these phishing toolkits include aiding credential theft and ransomware attacks. ## Microsoft Analysis ## Detections/Hunting Queries EclecticIQ identified two YARA Rules that can be used to identifiy potentially malicious domains or PDF Files from the ONNX Store.  HUNT\_CRIME\_ONNX\_PHISHING\_URL is designed to identify specific patterns associated with malicious domains that utilize ONNX Store API such as default error messages and Telegram support links.  | rule HUNT\_CRIME\_ONNX\_PHISHING\_URL  {      meta:          description = "Searches for default ONNX Store API error"          author = "Arda Buyukkaya"          date = "2024-05-23"        hash = "77e03c77a2bdbc09d5279fa316a35db0"        strings:          $contact\_link = "https://t.me/ONNXIT"          $support\_message = "Please contact ONNX              SUPPORT"          $expired\_api = "Your API has been expired"        condition:          all of them  } | | --- | MAL\_CRIME\_ONNX\_Store\_Phishing\_PDF\_QR is designed to detect potenetioally malcioius QR codes with PDF files. | rule MAL\_CRIME\_ONNX\_Store\_Phishing\_PDF\_QR  {      meta:          description = "Detects potentially malicious PDFs based on structural patterns"          author = "Arda Buyukkaya"          date = "2024-05-17"          hash = "0250a5ba26791e7ffddb4b294d486479"      strings:          $pdf = "%PDF-"          $magic\_classic = "%!FontType1-1."          $magic\_font = /obj\s\*]\*\/Subtype\s\*\/Type1/          $magic\_font2 = /obj\s\* Ransomware Tool Threat Mobile
DataSecurityBreach.webp 2024-06-24 14:32:27 Réinitialisation Rapide : des hackers ont trouvé un moyen de lancer des attaques DDoS puissantes (lien direct) Pourquoi autant de DDoS ces derniers temps ? Les cybercriminels exploitent activement la vulnérabilité Réinitialisation Rapide pour mener des blocages numériques.
globalsecuritymag.webp 2024-06-24 14:29:07 Sentinelone PR & Eacute; Sente Singularity ™ Cloud Workload Security
SentinelOne présente Singularity™ Cloud Workload Security
(lien direct)
Sentineone PR & Eacute; Sente Singularity ™ Cloud Workload Security - produits
SentinelOne présente Singularity™ Cloud Workload Security - Produits
Cloud
zataz.webp 2024-06-24 14:27:54 Un gang de pirates condamné pour avoir utilisé le yuan numérique (lien direct) Un groupe de cybercriminels condamné pour avoir utilisé des comptes de yuan numérique, la cryptomonnaie chinoise, afin de blanchir plus de 20 000 euros en quatre jours....
DataSecurityBreach.webp 2024-06-24 14:24:06 Ce qu\'il faut savoir sur les totems d\'affichage dynamique d\'intérieur (lien direct) Dans un monde où la communication visuelle prend de plus en plus d'importance, les totems d'affichage dynamique d'intérieur se révèlent être des outils indispensables pour capter l'attention et transmettre efficacement des messages. Tool
globalsecuritymag.webp 2024-06-24 14:17:38 ShadowHQ lance Playbook Manager
ShadowHQ Launches Playbook Manager
(lien direct)
Shadowhq lance Playbook Manager pour simplifier et rationaliser la gestion des cyber-incidents Réponse automatisé de la cyber - revues de produits
ShadowHQ Launches Playbook Manager to Simplify and Streamline Cyber Incident Management Automated Cyber Incident Response Playbooks Help Response Teams Create, Manage and Resolve Critical Events for Faster Recovery - Product Reviews
ProofPoint.webp 2024-06-24 14:16:35 Sécurité centrée sur l'homme dans l'écosystème de cybersécurité et la stratégie Better Together de Pointpoint \\
Human Centric Security in the Cybersecurity Ecosystem and Proofpoint\\'s Better Together Strategy
(lien direct)
In my previous blog, I detailed how Proofpoint has redefined email security, a central pillar of what Gartner has termed Human-Centric Security, one of their three strategic priorities for CISOs in 2024 and 2025. Now I\'d like to give you an idea of how we think human-centric security fits with the rest of the modern security stack and how the current trend toward more comprehensive security solution architectures is influencing our strategic direction. The Third Era It\'s worthwhile to start with a bit of history. In our view, we\'ve entered the third major evolution of cybersecurity. In the earliest period, the perimeter was established, and basic controls were put in place. The technologies were fewer and less capable, but the consequences of security failures were nowhere near as severe as they are now. In the second era, the perimeter largely dissolved and the rapid adoption of new technologies during the heyday of digital transformation led to a massive proliferation of point security solutions, cropping up nearly as fast as the tools they were meant to secure. Unfortunately, the cost of the security engineering, operational integration, and alert response required for these tools to be effective often outweighed the risk mitigation they provided. Now we\'ve arrived a phase where the security architectures of the future are finally taking shape. They share several key characteristics: they\'re highly integrated, cloud-deployed, and align to what security teams really need to protect: their infrastructure, the apps that run on it, the data that powers those applications, and of course the humans that simultaneously constitute their organization\'s greatest asset and biggest risk. The Pillars of a Modern Security Architecture To protect the spectrum between infrastructure and people, five key control planes have emerged. The first of those components is the network, where controls have moved past the classic confines of the firewall, proxy, VPN, and other network devices to the cloud-based consolidated services that make up the modern Secure Access Services Edge (SASE). Secondly, endpoint and server protection evolved into first Endpoint Detection and Response (EDR) and then XDR as servers were increasingly replaced by cloud workloads. That of course leaves the human element, to which I\'ll return shortly, and the two cross-architecture layers: the operational processes, increasingly automated, that drive the controls and respond to the alerts they generate, and the identity fabric, both human and machine, that ties everything together. These architectures are powerful on their own, and their effectiveness compounds when they\'re well integrated. Attackers have often exploited the gaps between poorly implemented and monitored security controls to pass from a compromise of a person\'s credentials through the network to the administrative privileges that make ransomware so disruptive. Frustrating adversaries becomes much more achievable when well-integrated security controls reinforce each other, providing not just defense in depth but also defense in breadth. For example, an attacker\'s job is much harder when the malicious attachment they use to try and target a person is blocked and analyzed, with the resulting intelligence shared across SASE and XDR. Human-Centric Security and the Ecosystem With the rise of these modern security architectures, our controls for protecting networks, endpoints, and infrastructure have evolved, becoming more comprehensive, adaptive, and effective. With over 90% of breaches involving the human element, Proofpoint\'s human-centric security platform uniquely does the same for people and integrates with the key leaders across the other five components of the modern security stack. In pioneering human-centric security, we\'ve brought together previously disconnected functionality to accomplish two critical goals. The first is helping organizations protect their people from targeted attacks, impersonation, and supplier risk, along with making their people more resilien Ransomware Tool Threat Prediction Cloud
zataz.webp 2024-06-24 14:06:33 Les propriétaires d\'Empire Market inculpés pour avoir opéré un marché noir de 430 millions de dollars (lien direct) Deux hommes ont été inculpés pour leur rôle présumé dans la gestion d'un marché noir en ligne connu sous le nom d'Empire Market....
DarkReading.webp 2024-06-24 14:00:00 Le réveil de 10 millions de dollars de NYSE \\
The NYSE\\'s $10M Wake-up Call
(lien direct)
Le règlement entre la SEC et le propriétaire de la Bourse de New York est un rappel critique des vulnérabilités au sein des institutions financières \\ 'Cadre de cybersécurité ainsi que de l'importance de la surveillance réglementaire.
The settlement between the SEC and the owner of the New York Stock Exchange is a critical reminder of the vulnerabilities within financial institutions\' cybersecurity frameworks as well as the importance of regulatory oversight.
Vulnerability
SecurityWeek.webp 2024-06-24 13:56:50 Livanova USA révèle la violation des données impactant 130 000 personnes
LivaNova USA Discloses Data Breach Impacting 130,000 Individuals
(lien direct)
> Livanova USA affirme que les informations personnelles et médicales de 130 000 personnes ont été compromises dans une violation de données d'octobre 2023.
>LivaNova USA says the personal and medical information of 130,000 individuals was compromised in an October 2023 data breach.
Data Breach Medical
globalsecuritymag.webp 2024-06-24 13:20:50 (Déjà vu) Vérifier Rapport de sécurité du cloud de Point \\: Navigation de l'intersection de la cybersécurité
Check Point\\'s 2024 Cloud Security Report: Navigating the Intersection of Cyber Security
(lien direct)
Vérifier le point de la sécurité du cloud du point \\ de 2024: naviguer dans l'intersection de la cybersécurité • 91% considèrent l'adoption de l'intelligence artificielle en priorité, mettant en évidence l'évaluation de la vulnérabilité et la détection des menaces comme avantages clés • Néanmoins, seulement 61% des répondants ont reconnu que leur organisation était dans les phases de planification ou de développement de l'adoption de l'IA et de la ML pour la cybersécurité • Les résultats de l'enquête révèlent un manque de sensibilisation au rôle crucial des contrôles internes et des politiques de gouvernance lorsque l'IA est impliquée - rapports spéciaux
Check Point\'s 2024 Cloud Security Report: Navigating the Intersection of Cyber Security • 91% view the adoption of artificial intelligence as a priority, highlighting vulnerability assessment and threat detection as key benefits • Nevertheless, only 61% of respondents acknowledged that their organization is in the planning or development phases of adopting AI and ML for cyber security • Survey results reveal a lack of awareness about the crucial role of internal controls and governance policies when AI is involved - Special Reports
Vulnerability Threat Cloud
The_Hackers_News.webp 2024-06-24 13:19:00 La campagne de cyber-espionnage de RedJuliett frappe 75 organisations taïwanaises
RedJuliett Cyber Espionage Campaign Hits 75 Taiwanese Organizations
(lien direct)
Un acteur de menace parrainé par l'État probablement lié à la Chine a été lié à une campagne de cyber-espionnage ciblant les organisations gouvernementales, universitaires, technologiques et diplomatiques à Taïwan entre novembre 2023 et avril 2024. Le groupe INSIKT Recred Future \\ suit l'activité sous le nom de RedJuliett, le décrivant comme un cluster qui exploite Fuzhou, en Chine, pour soutenir l'intelligence de Pékin \\
A likely China-linked state-sponsored threat actor has been linked to a cyber espionage campaign targeting government, academic, technology, and diplomatic organizations in Taiwan between November 2023 and April 2024. Recorded Future\'s Insikt Group is tracking the activity under the name RedJuliett, describing it as a cluster that operates Fuzhou, China, to support Beijing\'s intelligence
Threat
Checkpoint.webp 2024-06-24 13:12:32 24 juin & # 8211;Rapport de renseignement sur les menaces
24th June – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyber recherche pour la semaine du 24 juin, veuillez télécharger notre bulletin de renseignement sur les menaces.Les meilleures attaques et violations Le groupe de ransomware de NoirSuit a perturbé les opérations chez CDK Global, un fournisseur important de solutions de marketing informatique et numérique à l'industrie automobile, ciblant leurs plateformes SaaS aux États-Unis et [& # 8230;]
>For the latest discoveries in cyber research for the week of 24th June, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES The BlackSuit ransomware group has disrupted operations at CDK Global, a significant provider of IT and digital marketing solutions to the automotive industry, targeting their SaaS platforms across the United States and […]
Ransomware Threat Cloud
Last update at: 2024-06-26 14:08:19
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter