What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-29 16:10:00 How Searchable Encryption Changes the Data Security Game (lien direct) Searchable Encryption has long been a mystery. An oxymoron. An unattainable dream of cybersecurity professionals everywhere. Organizations know they must encrypt their most valuable, sensitive data to prevent data theft and breaches. They also understand that organizational data exists to be used. To be searched, viewed, and modified to keep businesses running. Unfortunately, our Network and
The_Hackers_News.webp 2024-07-29 12:35:00 \\ 'Stargazer Goblin \\' crée 3 000 faux comptes GitHub pour la diffusion de logiciels malveillants
\\'Stargazer Goblin\\' Creates 3,000 Fake GitHub Accounts for Malware Spread
(lien direct)
Un acteur de menace connu sous le nom de Stargazer Goblin a mis en place un réseau de comptes GitHub inauthentiques pour alimenter une distribution en tant que service (DAAS) qui propage une variété de logiciels malveillants qui volent l'information et leur rapportent 100 000 $ en bénéfices illicites au cours de la dernière année. Le réseau, qui comprend plus de 3 000 comptes sur la plate-forme d'hébergement de code basé sur le cloud, couvre des milliers de référentiels utilisés
A threat actor known as Stargazer Goblin has set up a network of inauthentic GitHub accounts to fuel a Distribution-as-a-Service (DaaS) that propagates a variety of information-stealing malware and netting them $100,000 in illicit profits over the past year. The network, which comprises over 3,000 accounts on the cloud-based code hosting platform, spans thousands of repositories that are used to
Malware Threat
IndustrialCyber.webp 2024-07-29 12:02:42 L'administration américaine fait progresser les initiatives d'IA, reçoit un engagement volontaire supplémentaire
US administration advances AI initiatives, receives further voluntary commitment
(lien direct)
> Neuf mois après la publication d'un décret pour hiérarchiser le rôle de l'Amérique dans la progression de l'intelligence artificielle (IA) tout en atténuant ...
>Nine months after issuing an Executive Order to prioritize America’s role in advancing artificial intelligence (AI) while mitigating...
SecurityWeek.webp 2024-07-29 12:00:00 Millions of Websites Susceptible XSS Attack via OAuth Implementation Flaw (lien direct) >Researchers discovered and published details of an XSS attack that could potentially impact millions of websites around the world.
SecurityWeek.webp 2024-07-29 11:39:28 Acronis Product Vulnerability Exploited in the Wild (lien direct) >Acronis warns of a critical-severity Acronis Cyber Infrastructure (ACI) vulnerability being exploited in attacks.
News.webp 2024-07-29 11:32:08 Inquiry reveals UK government misled MPs over Post Office IT scandal (lien direct) L'ancien ministre des entreprises Vince Cable témoigne, soulignant les défaillances de désinformation et de surveillance Les fonctionnaires du ministère du gouvernement responsables de la poste ont envoyé des informations trompeuses aux députés sur les affaires judiciaires relatives au système informatique de l'horizon, une enquêtedans l'une des plus grandes erreurs de justice du Royaume-Uni a entendu.…
Former business minister Vince Cable testifies, highlighting misinformation and oversight failures Officials at the government department responsible for the Post Office sent out misleading information to MPs about court cases relating to the Horizon IT system, an inquiry into one of the UK\'s greatest miscarriage of justice has heard.…
WiredThreatLevel.webp 2024-07-29 11:30:00 Comment les infostateurs ont pilé les mots de passe du monde \\
How Infostealers Pillaged the World\\'s Passwords
(lien direct)
Infostealer malware is swiping millions of passwords, cookies, and search histories. It\'s a gold mine for hackers-and a disaster for anyone who becomes a target.
Infostealer malware is swiping millions of passwords, cookies, and search histories. It\'s a gold mine for hackers-and a disaster for anyone who becomes a target.
Malware
no_ico.webp 2024-07-29 11:20:29 Ce que chaque entreprise doit savoir sur les ransomwares
What Every Business Needs to Know About Ransomware
(lien direct)
Les entreprises d'aujourd'hui comptent fortement sur la technologie pour rationaliser les opérations, améliorer la productivité et se connecter avec les clients.Cependant, cette dépendance a également ouvert la porte à une menace croissante: les attaques du ransomware.D'ici 2031, le coût des attaques de ransomwares devrait atteindre 265 milliards de dollars (USD) par an.La croissance rapide des attaques de ransomwares a fait de cette cyber-menace [...]
Today\'s businesses rely heavily on technology to streamline operations, enhance productivity, and connect with customers. However, this dependency has also opened the door to a growing threat: ransomware attacks. By 2031, the cost of ransomware attacks is estimated to reach $265 billion (USD) annually. The rapid growth of ransomware attacks has made this cyber threat [...]
Ransomware Threat
zataz.webp 2024-07-29 11:03:49 ZATAZ découvre l\'équivalent de 798 DVD de données piratées (lien direct) Un espace de stockage pirate de plus de 3 To découvert par ZATAZ contenait l'équivalent de 798 DVD de données piratées....
Chercheur.webp 2024-07-29 11:02:51 Nouvelles recherches sur la détection des vidéos générées par l'IA
New Research in Detecting AI-Generated Videos
(lien direct)
le Dernier dans ce qui sera une course d'armement continue entre la création et la détection des vidéos: Le nouvel outil que le projet de recherche se déchaîne sur Deepfakes, appelé & # 8220; Mislnet & # 8221;, a évolué à partir d'années de données dérivées de la détection de fausses images et de la vidéo avec des outils qui ont des modifications apportées à la vidéo ou aux images numériques ou des images numériques.Ceux-ci peuvent inclure l'addition ou le mouvement des pixels entre les cadres, la manipulation de la vitesse du clip ou l'élimination des cadres. De tels outils fonctionnent parce qu'un traitement algorithmique de l'appareil photo numérique crée des relations entre les valeurs de couleur pixel.Ces relations entre les valeurs sont très différentes dans les images générées par l'utilisateur ou éditées avec des applications comme Photoshop ...
The latest in what will be a continuing arms race between creating and detecting videos: The new tool the research project is unleashing on deepfakes, called “MISLnet”, evolved from years of data derived from detecting fake images and video with tools that spot changes made to digital video or images. These may include the addition or movement of pixels between frames, manipulation of the speed of the clip, or the removal of frames. Such tools work because a digital camera’s algorithmic processing creates relationships between pixel color values. Those relationships between values are very different in user-generated or images edited with apps like Photoshop...
Tool
Zimperium.webp 2024-07-29 11:00:00 Plongeon profonde dans la chronologie du phishing: menaces et tendances
Deep Dive into Phishing Chronology: Threats and Trends
(lien direct)
> Cet article se concentrera sur la chronologie du phishing.En analysant les URL de phishing 88014 collectées à partir de sources publiques et de données Zimperium, nous montrerons à quel point les menaces de phishing sont dynamiques et rapides.
>This article will focus on the Phishing Chronology. Analyzing 88014 phishing URLs collected from public sources and Zimperium data, we will show how dynamic and fast evolving are the phishing threats. 
RiskIQ.webp 2024-07-29 10:58:35 Weekly OSINT Highlights, 29 July 2024 (lien direct) ## Snapshot Key trends from last week\'s OSINT reporting include novel malware, such as Flame Stealer and FrostyGoop, the compromise of legitimate platforms like Discord and GitHub, and state-sponsored threat actors conducting espionage and destructive attacks. Notable threat actors, including Russian groups, Transparent Tribe, FIN7, and DPRK\'s Andariel, are targeting a wide range of sectors from defense and industrial control systems to financial institutions and research entities. These attacks exploit various vulnerabilities and employ advanced evasion techniques, leveraging both traditional methods and emerging technologies like AI-generated scripts and RDGAs, underscoring the evolving and persistent nature of the cyber threat landscape. ## Description 1. [Widespread Adoption of Flame Stealer](https://sip.security.microsoft.com/intel-explorer/articles/f610f18e): Cyfirma reports Flame Stealer\'s use in stealing Discord tokens and browser credentials. Distributed via Discord and Telegram, this malware targets various platforms, utilizing evasion techniques like DLL side-loading and data exfiltration through Discord webhooks. 2. [ExelaStealer Delivered via PowerShell](https://sip.security.microsoft.com/intel-explorer/articles/5b4a34b0): The SANS Technology Institute Internet Storm Center reported a threat involving ExelaStealer, downloaded from a Russian IP address using a PowerShell script. The script downloads two PE files: a self-extracting RAR archive communicating with "solararbx\[.\]online" and "service.exe," the ExelaStealer malware. The ExelaStealer, developed in Python, uses Discord for C2, conducting reconnaissance activities and gathering system and user details. Comments in Russian in the script and the origin of the IP address suggest a Russian origin. 3. [FrostyGoop Disrupts Heating in Ukraine](https://sip.security.microsoft.com/intel-explorer/articles/cf8f8199): Dragos identified FrostyGoop malware in a cyberattack disrupting heating in Lviv, Ukraine. Linked to Russian groups, the ICS-specific malware exploits vulnerabilities in industrial control systems and communicates using the Modbus TCP protocol. 4. [Rhysida Ransomware Attack on Private School](https://sip.security.microsoft.com/intel-explorer/articles/4cf89ad3): ThreatDown by Malwarebytes identified a Rhysida ransomware attack using a new variant of the Oyster backdoor. The attackers used SEO-poisoned search results to distribute malicious installers masquerading as legitimate software, deploying the Oyster backdoor. 5. [LLMs Used to Generate Malicious Code](https://sip.security.microsoft.com/intel-explorer/articles/96b66de0): Symantec highlights cyberattacks using Large Language Models (LLMs) to generate malware code. Phishing campaigns utilize LLM-generated PowerShell scripts to download payloads like Rhadamanthys and LokiBot, stressing the need for advanced detection against AI-facilitated attacks. 6. [Stargazers Ghost Network Distributes Malware](https://sip.security.microsoft.com/intel-explorer/articles/62a3aa28): Check Point Research uncovers a network of GitHub accounts distributing malware via phishing repositories. The Stargazer Goblin group\'s DaaS operation leverages over 3,000 accounts to spread malware such as Atlantida Stealer and RedLine, targeting both general users and other threat actors. 7. [Crimson RAT Targets Indian Election Results](https://sip.security.microsoft.com/intel-explorer/articles/dfae4887): K7 Labs identified Crimson RAT malware delivered through documents disguised as "Indian Election Results." Transparent Tribe APT, believed to be from Pakistan, targets Indian diplomatic and defense entities using macro-embedded documents to steal credentials. 8. [AsyncRAT Distributed via Weaponized eBooks](https://sip.security.microsoft.com/intel-explorer/articles/e84ee11d): ASEC discovered AsyncRAT malware distributed through weaponized eBooks. Hidden PowerShell scripts within these eBooks trigger the AsyncRAT payload, which uses obfuscation and anti-detection techniques to exfiltrate data. Ransomware Data Breach Spam Malware Tool Vulnerability Threat Legislation Mobile Industrial Medical APT 28 APT 36
Blog.webp 2024-07-29 10:49:56 L'Ukraine affirme que la cyberattaque a perturbé les distributeurs automatiques de billets russes et le système bancaire
Ukraine Claims Cyber Attack Disrupted Russian ATMs and Banking System
(lien direct)
L'Ukraine lance une cyberattaque massive contre la Russie, perturbant les services ATM, les banques en ligne et les institutions financières.Selon les affirmations, A & # 8230;
Ukraine launches a massive cyber attack on Russia, disrupting ATM services, online banking, and financial institutions. Reportedly, a…
zataz.webp 2024-07-29 10:48:46 Opération contre le Malware PlugX : la France clic sur le bouton OFF (lien direct) Les autorités judiciaires françaises, en collaboration avec Europol, ont lancé une "opération de désinfection" visant à éliminer le malware connu sous le nom de PlugX.... Malware
SecurityWeek.webp 2024-07-29 10:40:51 4,3 millions affectés par la violation des données de santé
4.3 Million Impacted by HealthEquity Data Breach
(lien direct)
> HealthEquity indique que les informations personnelles et de santé de 4,3 millions de personnes ont été compromises dans une violation de données.
>HealthEquity says the personal and health information of 4.3 million individuals was compromised in a data breach.
Data Breach
zataz.webp 2024-07-29 10:32:01 Tentative d\'assassinat de Trump : le FBI hack le téléphone du tireur en 40 minutes (lien direct) Après la fusillade tragique lors d'un rassemblement de l'ancien président Donald Trump à Bethel Park, en Pennsylvanie, le FBI a réussi à déverrouiller le téléphone de Thomas Matthew Crooks, le tireur identifié.... Hack
The_Hackers_News.webp 2024-07-29 10:26:00 Gh0st RAT Trojan Targets Chinese Windows Users via Fake Chrome Site (lien direct) Le Trojan à distance connu sous le nom de GH0ST RAT a été observé par un "compte-gouttes évasif" appelé GH0STGAMBIT dans le cadre d'un schéma de téléchargement au volant ciblant les utilisateurs de Windows chinois. Ces infections proviennent d'un faux site Web ("chrome-web [.] Com") servant des packages d'installation malveillants se faisant passer pour le navigateur Chrome de Google \\, indiquant que les utilisateurs recherchent le logiciel du logiciel sur le logiciel
The remote access trojan known as Gh0st RAT has been observed being delivered by an "evasive dropper" called Gh0stGambit as part of a drive-by download scheme targeting Chinese-speaking Windows users. These infections stem from a fake website ("chrome-web[.]com") serving malicious installer packages masquerading as Google\'s Chrome browser, indicating that users searching for the software on the
Incogni.webp 2024-07-29 10:22:02 [& how to block them] (lien direct) […] Spam
TechRepublic.webp 2024-07-29 10:16:13 Les 5 premières alternatives 1 Passassword pour 2024
The Top 5 1Password Alternatives for 2024
(lien direct)
Nordpass, Bitwarden et Dashlane font partie d'une poignée de gestionnaires de mots de passe sécurisés et remplis de fonctionnalités pour ceux qui recherchent des alternatives de qualité 1Password.
NordPass, Bitwarden and Dashlane are among a handful of secure and feature-packed password managers for those looking for quality 1Password alternatives.
zataz.webp 2024-07-29 10:07:25 Capgemini piratée par l\'un de ses employés (lien direct) Insider threat : le pirate de l\'entreprise Capgemini n\'était autre qu\'un de ses employés....
Insider threat : le pirate de l\'entreprise Capgemini n\'était autre qu\'un de ses employés....
Threat
SecureList.webp 2024-07-29 10:00:05 Mandrake Spyware se faufile à nouveau sur Google Play, volant sous le radar pendant deux ans
Mandrake spyware sneaks onto Google Play again, flying under the radar for two years
(lien direct)
Les acteurs de menace spyware de Mandrake reprennent des attaques avec de nouvelles fonctionnalités ciblant les appareils Android tout en étant accessible au public sur Google Play.
Mandrake spyware threat actors resume attacks with new functionality targeting Android devices while being publicly available on Google Play.
Threat Mobile
InfoSecurityMag.webp 2024-07-29 10:00:00 Moins de la moitié des entreprises européennes ont des contrôles en IA en place
Less Than Half of European Firms Have AI Controls in Place
(lien direct)
SAPIO Research affirme que moins de 50% des entreprises européennes imposent l'utilisation et d'autres restrictions sur l'IA
Sapio Research claims that fewer than 50% of European companies place usage and other restrictions on AI
InfoSecurityMag.webp 2024-07-29 09:00:00 US Crypto Exchange Gemini révèle une violation
US Crypto Exchange Gemini Reveals Breach
(lien direct)
Thousands of customers of cryptocurrency exchange Gemini have had personal data compromised
Thousands of customers of cryptocurrency exchange Gemini have had personal data compromised
Korben.webp 2024-07-29 07:00:00 Cloudzip – Montez un zip distant et accédez à ses fichiers sans tout télécharger (lien direct) Cloudzip permet de monter un fichier zip distant en tant que répertoire local et d'accéder à des fichiers spécifiques sans avoir à télécharger l'intégralité de l'archive, ce qui optimise considérablement les performances et l'utilisation de la bande passante.
globalsecuritymag.webp 2024-07-29 06:43:49 Rubrik et Nutanix étendent leur partenariat pour accélérer la sécurité des Nutanix Cloud Clusters (lien direct) Rubrik pour Nutanix Cloud Clusters (NC2) sur AWS et Azure est désormais disponible Rubrik, le spécialiste de la sécurité des données Zero Trust a annoncé une extension de son partenariat avec Nutanix, un leader du cloud hybride et du multicloud. Les deux sociétés ont élargi leur partenariat pour accélérer la protection des charges de travail de NC2, la plateforme hybride multicloud de Nutanix qui permet d'exécuter des applications sur AWS et Azure. Les entreprises peuvent désormais incorporer leurs charges de travail NC2 dans la plateforme SaaS de Rubrik, nommée Rubrik Security Cloud, et tirer parti des capacités de protection et de sécurité des données pour gérer et sécuriser les workloads fonctionnant dans NC2. - Marchés Cloud
DarkReading.webp 2024-07-29 03:30:00 Target d'attaque de phishing soutenue en Chine Utilisateurs du système postal indien
China-Backed Phishing Attack Targets India Postal System Users
(lien direct)
Une grande campagne d'attaque de phishing de texte de texte attribuée à la triade de smiming basée en Chine emploie des iessages malveillants.
A large text-message phishing attack campaign attributed to the China-based Smishing Triad employs malicious iMessages.
★★★
The_State_of_Security.webp 2024-07-29 02:54:08 Navigating PCI DSS 4.0: Your Guide to Compliance Success (lien direct) La transition vers PCI DSS 4.0 est là.La période de transition de PCI DSS 3.2 s'est terminée le 31 mars 2024, de sorte que les entreprises de tous les secteurs doivent se concentrer sur l'alignement de leurs pratiques sur les nouvelles exigences.Ce blog vous guidera à travers les points clés discutés par les experts PCI Steven Sletten et Jeff Hall dans un webinaire récent organisé par Fortra sur "PCI 4.0 est ici: votre guide pour naviguer sur le succès de la conformité".Les objectifs de haut niveau et la flexibilité PCI DSS 4.0 \'s principal sont de s'assurer que la norme continue de répondre aux besoins en évolution de l'industrie du paiement.Un objectif de la nouvelle norme est d'offrir ...
The transition to PCI DSS 4.0 is here. The transition period from PCI DSS 3.2 ended on March 31, 2024, so businesses in all sectors must focus on aligning their practices with the new requirements. This blog will guide you through the key points discussed by PCI experts Steven Sletten and Jeff Hall in a recent webinar held by Fortra on "PCI 4.0 is Here: Your Guide to Navigating Compliance Success." High-Level Goals and Flexibility PCI DSS 4.0\'s main aim is to ensure that the standard continues to meet the payment industry\'s evolving security needs. One focus of the new standard is to offer...
News.webp 2024-07-29 01:58:09 Secure Boot inutile sur des centaines de PC des principaux fournisseurs après une fuite de clé
Secure Boot useless on hundreds of PCs from major vendors after key leak
(lien direct)
plus: plus d'exposition aux stalikware;une amende de 16 millions de dollars;Les victimes de ransomwares n'utilisent pas de MFA, et plus infosec en bref Protection des ordinateurs \\ 'BIOS et le processus de démarrage est essentiel pour la sécurité moderne & # 8211;Mais le savoir est important n'est pas le même que de prendre des mesures pour le faire.… Ransomware
Trend.webp 2024-07-29 00:00:00 Comment écrire une politique générative de cybersécurité de l'IA
How to Write a Generative AI Cybersecurity Policy
(lien direct)
Il est clair que l'IA générative est un ajout permanent à la boîte à outils informatique d'entreprise.Pour les CISO, la pression est exercée pour déployer des politiques et des technologies de sécurité de l'IA qui peuvent atténuer les risques très réels et présents.
It\'s clear that generative AI is a permanent addition to the enterprise IT toolbox. For CISOs, the pressure is on to roll out AI security policies and technologies that can mitigate very real and present risks.
ddosecrets.webp 2024-07-28 18:43:50 Libération: Ministère israélien de la justice (245 Go)
Release: Israel Ministry of Justice (245 GB)
(lien direct)
800 000 e-mails et autres documents.Les fichiers indiquent que le ministère de la Justice d'Israël a agi pour protéger le groupe NSO, les créateurs du logiciel espion de Pegasus, dans son procès contre Meta / WhatsApp.
800,000 emails and other documents. The files indicate Israel\'s ministry of justice acted to protect NSO Group, the creators of the Pegasus spyware, in its lawsuit against Meta/WhatsApp.
zataz.webp 2024-07-28 13:58:46 Arrestation de trois Personnes impliquées dans des Cyberattaques NoName057(16) (lien direct) La police a annoncé l'arrestation de trois personnes accusées de participation à des cyberattaques menées par le groupe prorusse NoName057(16).... Legislation
IndustrialCyber.webp 2024-07-28 09:29:07 Intensification de l'accent mis sur l'avancement de la sécurité des produits dans les environnements OT et ICS au milieu de l'escalade des cyber-menaces
Intensifying focus on advancing product security in OT and ICS environments amid escalating cyber threats
(lien direct)
Du point de vue d'un fournisseur, les cyber-menaces et les attaques croissantes ont mis l'accent sur le besoin ...
From a vendor’s perspective, the rising cyber threats and attacks have put a sharp focus on the need...
Industrial
Korben.webp 2024-07-28 07:00:00 TranslateLocally – De la traduction rapide et sécurisée sur votre ordinateur (lien direct) translateLocally est un outil de traduction local et sécurisé, basé sur marian et Bergamot. Il permet une traduction rapide tout en protégeant vos données. Disponible sur Windows, Linux et Mac, il supporte les modèles personnalisés et propose une interface graphique.
WiredThreatLevel.webp 2024-07-27 13:00:00 Arrêtez l'Ork Ai de X \\ de la formation sur vos tweets
Stop X\\'s Grok AI From Training on Your Tweets
(lien direct)
Plus: plus de controverse spyware de Pegasus, une controverse du BIOS majeure, et plus de nouvelles de la semaine de sécurité de la semaine.
Plus: More Pegasus spyware controversy, a major BIOS controversy, and more of the week\'s top security news.
★★★
Blog.webp 2024-07-27 12:15:49 3 000 faux comptes GitHub utilisés pour répandre les logiciels malveillants dans le schéma de fantômes Stargazers
3,000 Fake GitHub Accounts Used to Spread Malware in Stargazers Ghost Scheme
(lien direct)
Les cybercriminels utilisent GitHub pour distribuer des logiciels malveillants via de faux comptes.Découvrez comment les Ghost & # 8220; Stargazers & # 8221;Le réseau fonctionne et & # 8230;
Cybercriminals are using GitHub to distribute malware through fake accounts. Learn how the “Stargazers Ghost” network operates and…
Malware ★★
The_Hackers_News.webp 2024-07-27 11:39:00 Les autorités françaises lancent une opération pour supprimer les logiciels malveillants Plugx des systèmes infectés
French Authorities Launch Operation to Remove PlugX Malware from Infected Systems
(lien direct)
Les autorités judiciaires françaises, en collaboration avec Europol, ont lancé une soi-disant "opération de désinfection" pour débarrasser des hôtes compromis d'un logiciel malveillant connu appelé Plugx. Le bureau du procureur de Paris, Parquet de Paris, a déclaré que l'initiative avait été lancée le 18 juillet et qu'elle devrait se poursuivre pendant "plusieurs mois". Il a en outre déclaré qu'une centaine de victimes situées en France, Malte, Portugal,
French judicial authorities, in collaboration with Europol, have launched a so-called "disinfection operation" to rid compromised hosts of a known malware called PlugX. The Paris Prosecutor\'s Office, Parquet de Paris, said the initiative was launched on July 18 and that it\'s expected to continue for "several months." It further said around a hundred victims located in France, Malta, Portugal,
Malware ★★
The_Hackers_News.webp 2024-07-27 11:17:00 Le package PYPI malveillant cible les macOS pour voler des informations d'identification Google Cloud
Malicious PyPI Package Targets macOS to Steal Google Cloud Credentials
(lien direct)
Les chercheurs en cybersécurité ont découvert un package malveillant sur le référentiel Python Package Index (PYPI) qui cible les systèmes d'Apple MacOS dans le but de voler les utilisateurs \\ 'Google Cloud Indementiels à un pool étroit de victimes. Le package, nommé "LR-Utils-lib", a attiré un total de 59 téléchargements avant d'être retiré.Il a été téléchargé au registre début juin 2024. "Le malware utilise un
Cybersecurity researchers have discovered a malicious package on the Python Package Index (PyPI) repository that targets Apple macOS systems with the goal of stealing users\' Google Cloud credentials from a narrow pool of victims. The package, named "lr-utils-lib," attracted a total of 59 downloads before it was taken down. It was uploaded to the registry in early June 2024. "The malware uses a
Malware Cloud ★★
Korben.webp 2024-07-27 07:00:00 MiniPic – Compressez vos images en un clic sans perte de qualité (lien direct) Découvrez MiniPic, un outil en ligne qui permet de compresser vos images en un seul clic sans perte de qualité perceptible. Profitez de formats modernes comme WebP, AVIF et JPEG-XL pour réduire efficacement la taille de vos fichiers image. ★★
Chercheur.webp 2024-07-26 21:31:54 Crooks a contourné la vérification par e-mail de Google \\ pour créer des comptes d'espace de travail, accéder aux services tiers
Crooks Bypassed Google\\'s Email Verification to Create Workspace Accounts, Access 3rd-Party Services
(lien direct)
Google dit qu'il a récemment corrigé une faiblesse d'authentification qui a permis aux escrocs de contourner la vérification des e-mails nécessaires pour créer un compte Google Workspace, et en tirer parti de l'identité d'un détenteur de domaine à des services tiers qui permettent les connexions via Google \\ "Connectez-vous avec Google" fonctionnalité.
Google says it recently fixed an authentication weakness that allowed crooks to circumvent email verification needed to create a Google Workspace account, and leverage that to impersonate a domain holder to third-party services that allow logins through Google\'s "Sign in with Google" feature.
★★★
DarkReading.webp 2024-07-26 21:08:33 Des millions d'appareils vulnérables à \\ 'pkfail \\' problème de contournement de démarrage sécurisé
Millions of Devices Vulnerable to \\'PKFail\\' Secure Boot Bypass Issue
(lien direct)
Plusieurs fournisseurs de PC consommateurs et d'entreprises partagent une clé cryptographique compromise qui n'aurait jamais dû être sur les appareils en premier lieu.
Several vendors for consumer and enterprise PCs share a compromised crypto key that should never have been on the devices in the first place.
★★★
RecordedFuture.webp 2024-07-26 21:07:23 Les sénateurs de la FTC: les sociétés automobiles \\ 'les pratiques de confidentialité des données doivent être étudiées
Senators to FTC: Car companies\\' data privacy practices must be investigated
(lien direct)
Pas de details / No more details ★★★
RiskIQ.webp 2024-07-26 21:04:13 Rhysida utilisant la porte dérobée Oyster pour fournir des ransomwares
Rhysida using Oyster Backdoor to deliver ransomware
(lien direct)
#### Industries ciblées - Éducation ## Instantané Le menace de malwarebytes a identifié une récente attaque du gang de ransomware Rhysida, qui a utilisé une nouvelle variante de la porte dérobée Oyster, également connue sous le nom deBroomstick. Lire Microsoft \'s [Profil d'outil sur Rhysida Ransomware] (https://security.microsoft.com/intel-Profils / 54FA2B350E8F22DA059F8463E93142A39C18A30C5BA1B9F3A4631A4979A9B507) pour plus d'informations. ## Description Il s'agit d'une version mise à jour de la campagne Oyster rapportée par [Rapid7] (https://www.rapid7.com/blog/post/2024/06/17/malvertinging-campaign-leads-to-execution-of-oyster-Backdoor /) qui a utilisé des résultats de recherche de SEO-poisson pour tromper les utilisateurs dans le téléchargement des installateurs malveillants, se faisant passer pour des logiciels légitimes tels que Google Chrome et Microsoft, pour abandonner la porte dérobée Oyster.  Cette attaque de la campagne mise à jour a ciblé une éminente école privée et a impliqué le déploiement de la porte dérobée Oyster sur un point de terminaison client, provenant probablement d'un scanner IP malveillant distribué par malvertising.Les attaquants ont accédé aux périphériques de stockage (NAS) attachés au réseau et au logiciel de machine virtuelle (VM) utilisant des informations d'identification Shell Shell (SSH) volées pour contourner les mesures de sécurité et finalement déployer des ransomwares Rhysida, crypter des fichiers et des sauvegardes locales.  ## Analyse supplémentaire Selon [Malpedia] (https://malpedia.caad.fkie.fraunhofer.de/details/win.broomstick), Oyster (également suivi comme Broomstick, CleanBoost et Cleanup), est un malware de backdoor qui a été observé pour la première fois au 2023.Cependant, les campagnes récentes ont vu le déploiement direct de la porte dérobée Oyster.En règle générale, Oyster est utilisé par les acteurs de la menace pour aider au déploiement des ransomwares car il peut collecter des données système, communiquer avec un serveur de commande et de contrôle et exécuter des fichiers supplémentaires. ## Détections / requêtes de chasse ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Ransom: win64 / rhysida] (https://www.microsoft.com/en-us/wdsi/atheats/malware-encYClopedia-Description? Name = Ransom: win64 / rhysida.a! dha & menaceID = -2147114922 & ocid = magicti_ta_ency) ## Recommandations Microsoft RecOmence les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.   - durcir les actifs orientés Internet et identifier et sécuriser les systèmes de périmètre que les attaquants pourraient utiliser pour accéder au réseau.Interfaces de numérisation publique, telles que [Microsoft Defender External Attack Surface Management] (https://www.microsoft.com/security/business/cloud-security/microsoft-defender-extern-attack-surface-management?ocid=Magicti_TA_ABBReviatedMkTgpage),,,,,,peut être utilisé pour augmenter les données.Le tableau de bord du résumé de la surface d'attaque fait face à des actifs, tels que les serveurs d'échange, qui nécessitent des mises à jour de sécurité et fournissent des étapes de remédiation recommandées. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre des outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - Exécuter [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/micr Ransomware Malware Tool Threat ★★★
Chercheur.webp 2024-07-26 21:02:21 Vendredi Blogging Squid: écran solaire de Squid Pigments
Friday Squid Blogging: Sunscreen from Squid Pigments
(lien direct)
ils & # 8217; re better pour l'environnement. Politique de modération du blog.
They’re better for the environment. Blog moderation policy.
★★
RiskIQ.webp 2024-07-26 20:46:44 ExelaSealer a livré "de la Russie avec amour"
ExelaStealer Delivered "From Russia With Love"
(lien direct)
## Instantané Le SANS Technology Institute Internet Storm Center a signalé une menace impliquant la livraison d'ExelaSealer, téléchargée à partir d'une adresse IP russe.L'attaque implique l'utilisation d'un script PowerShell pour télécharger un fichier à partir d'une source russe, qui tente de désactiver la protection antivirus ou incite la victime à le faire. ## Description Le script PowerShell télécharge deux fichiers PE, dont l'un est une archive RAR auto-extraite communiquant avec "Solararbx \ [. \] En ligne".L'autre fichier, "Service.exe", est l'Exelasealer, développé dans Python et en utilisant Discord comme canal de commande et de contrôle pour les activités de reconnaissance via un script, y compris la collecte d'informations système et les détails de l'utilisateur. Le script contient des commentaires en russe et leExelastealer serait également originaire de Russie.Le script PowerShell est simple et a un score VT faible de 8/65.À l'heure actuelle, le but des archives RAR est inconnu. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Trojan: win32 / dcrat.mq! Mtb] (https://www.microsoft.com/en-us/wdssi/Therets/Malware-encyClopedia-description?name=trojan:win32/dcrat.mq!mtb) ## Les références [EXELASTEALER a livré "de la Russie avec amour"] (https://isc.sans.edu/diary/rss/31118).SANS TECHNOLOGY Institute Internet Storm Center (consulté en 2024-07-26) ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot The SANS Technology Institute Internet Storm Center reported a threat involving the delivery of ExelaStealer, downloaded from a Russian IP address. The attack involves the use of a PowerShell script to download a file from a Russian source, which attempts to disable antivirus protection or prompts the victim to do so. ## Description The PowerShell script downloads two PE files, one of which is a self-extracting RAR archive communicating with "solararbx\[.\]online". The other file, "service.exe", is the ExelaStealer, developed in Python and using Discord as a command & control channel for reconnaissance activities via a script, including gathering system information and user details.The script contains comments in Russian, and the ExelaStealer is also believed to have originated from Russia. The PowerShell script is simple and has a low VT score of 8/65. At this time, the purpose of the RAR archive is unknown. ## Detections/Hunting Queries Microsoft Defender Antivirus detects threat components as the following malware: - [Trojan:Win32/DCRat.MQ!MTB](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win32/DCRat.MQ!MTB) ## References [ExelaStealer Delivered "From Russia With Love"](https://isc.sans.edu/diary/rss/31118). SANS Technology Institute Internet Storm Center (accessed 2024-07-26) ## Copyright **© Microsoft 2024**. All rights reserved. Reproduction or distribution of the content of this site, or any part thereof, without written permission of Microsoft is prohibited.
Malware Threat ★★
DarkReading.webp 2024-07-26 20:36:57 Pertes de panne de crowdsstrike estimées à 5,4 milliards de dollars
CrowdStrike Outage Losses Estimated at a Staggering $5.4B
(lien direct)
Les chercheurs suivent le secteur des soins de santé comme subissant les plus grandes pertes financières, la banque et le transport suivant de près.
Researchers track the healthcare sector as experiencing the biggest financial losses, with banking and transportation following close behind.
Medical ★★★
DarkReading.webp 2024-07-26 20:28:55 Le package PYPI ciblé vole les informations d'identification Google Cloud à des développeurs macOS
Targeted PyPi Package Steals Google Cloud Credentials from macOS Devs
(lien direct)
La campagne est ciblée au laser, tronçant la tendance des forfaits open source malveillants "pulvérisation" "qui se présentent dans des référentiels de code apparemment tous les deux jours.
The campaign is laser-targeted, bucking the trend of "spray-and-pray" malicious open source packages turning up in code repositories seemingly every other day.
Prediction Cloud ★★★
News.webp 2024-07-26 20:24:11 Les acteurs du jeu vidéo frappe parce qu'ils craignent une attaque des clones d'IA
Video game actors strike because they fear an attack of the AI clones
(lien direct)
vous ne téléchargeriez pas un interprète les acteurs sont de retour en grève pour une raison entièrement sans surprise: les studios ne sont pas prêts à donner aux acteurs du jeu vidéo suffisamment de protection contre l'intelligence artificielle.… ★★★
Netskope.webp 2024-07-26 20:07:52 Combatier la désinformation et les contrefaçons profondes dans les élections et les affaires: Q&R avec David Fairman & Shamla Naidoo
Combating Misinformation and Deep Fakes in Elections and Business: Q&A with David Fairman & Shamla Naidoo
(lien direct)
Les progrès technologiques de la façon dont nous créons et consomment les médias ont transformé à plusieurs reprises la façon dont les campagnes électorales sont menées: les médias sociaux, la télévision et la radio étaient toutes des révolutions à leur époque. Il y a toujours eu des inquiétudes quant à l'impact que ces nouvelles technologies auraient sur la démocratie:Le Milwaukee Journal s'inquiétait après le premier débat présidentiel télévisé, en 1960, que [& # 8230;]
Technological advances in how we create and consume media have repeatedly transformed how election campaigns are fought: social media, TV and radio were all revolutions in their times.There have always been concerns about the impact these new technologies would have on democracy: the Milwaukee Journal worried following the first televised presidential debate, in 1960, that […]
★★★
RiskIQ.webp 2024-07-26 19:24:17 (Déjà vu) Les attaques d'escroquerie profitent de la popularité de la vague de l'IA générative
Scam Attacks Taking Advantage of the Popularity of the Generative AI Wave
(lien direct)
## Instantané Les analystes de Palo Alto Networks ont constaté que les acteurs du cybermenace exploitent l'intérêt croissant pour l'intelligne artificiel génératif (Genai) pour mener des activités malveillantes. ## Description Palo Alto Networks \\ 'Analyse des domaines enregistrés avec des mots clés liés à Genai a révélé des informations sur les activités suspectes, y compris les modèles textuels et le volume du trafic.Des études de cas ont détaillé divers types d'attaques, tels que la livraison de programmes potentiellement indésirables (chiots), de distribution de spam et de stationnement monétisé. Les adversaires exploitent souvent des sujets de tendance en enregistrant des domaines avec des mots clés pertinents.Analyser des domaines nouvellement enregistrés (NRD) contenant des mots clés Genai comme "Chatgpt" et "Sora", Palo Alto Networks a détecté plus de 200 000 NRD quotidiens, avec environ 225 domaines liés au Genai enregistrés chaque jour depuis novembre 2022. Beaucoup de ces domaines, identifiés comme suspects, a augmenté d'enregistrement lors des principaux jalons de Chatgpt, tels que son intégration avec Bing et la sortie de GPT-4.Les domaines suspects représentaient un taux moyen de 28,75%, nettement supérieur au taux de NRD général.La plupart des trafics vers ces domaines étaient dirigés vers quelques acteurs majeurs, avec 35% de ce trafic identifié comme suspect. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-Sight-Microsoft-Defender-Antivirus? Ocid = magicti_ta_learndoc) dans Microsoft Defender Antivirus, ou l'équivalentpour votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - Appliquer le MFA sur tous les comptes, supprimer les utilisateurs exclus de MFA et strictement [nécessite MFA] (https: //Learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=Magicti_TA_LearnDoc) à partir deTous les appareils, à tous les endroits, à tout moment. - Activer les méthodes d'authentification sans mot de passe (par exemple, Windows Hello, FIDO Keys ou Microsoft Authenticator) pour les comptes qui prennent en charge sans mot de passe.Pour les comptes qui nécessitent toujours des mots de passe, utilisez des applications Authenticatrices comme Microsoft Authenticator pour MFA.[Reportez-vous à cet article] (https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-methods?ocid=Magicti_ta_learndoc) pour les différentes méthodes et fonctionnalités d'authentification. - Pour MFA qui utilise des applications Authenticator, assurez-vous que l'application nécessite qu'un code soit tapé dans la mesure du possible, car de nombreuses intrusions où le MFA a été activé a toujours réussi en raison des utilisateurs qui cliquent sur «Oui» sur l'invite sur leurs téléphones même lorsqu'ils n'étaient pas àLeurs [appareils] (https://learn.microsoft.com/azure/active-directory/authentication/how-to-mfa-number-match?ocid=Magicti_TA_LearnDoc).Reportez-vous à [cet article] (https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-methods?ocid=Magicti_ta_learndoc) pour un Ransomware Spam Malware Tool Threat Studies ChatGPT ★★★
The_Hackers_News.webp 2024-07-26 18:47:00 Ce service de cybercriminalité alimenté par AI regorge de kits de phishing avec des applications Android malveillantes
This AI-Powered Cybercrime Service Bundles Phishing Kits with Malicious Android Apps
(lien direct)
Un groupe de cybercriminalité hispanophone nommé l'équipe GXC a été observé en train de regrouper des kits de phishing avec des applications Android malveillantes, faisant des offres de logiciels malveillants en tant que service (MAAS) au niveau supérieur. Singapourien Cybersecurity Company Group-IB, qui suit l'acteur du crime électronique depuis janvier 2023, a décrit la solution Crimeware comme une "plate-forme sophistiquée de phishing-en tant que service"
A Spanish-speaking cybercrime group named GXC Team has been observed bundling phishing kits with malicious Android applications, taking malware-as-a-service (MaaS) offerings to the next level. Singaporean cybersecurity company Group-IB, which has been tracking the e-crime actor since January 2023, described the crimeware solution as a "sophisticated AI-powered phishing-as-a-service platform"
Mobile ★★★
Last update at: 2024-07-29 12:19:35
See our sources.
My email:

To see everything: RSS Twitter