What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Chercheur.webp 2024-07-26 21:31:54 Crooks Bypassed Google\'s Email Verification to Create Workspace Accounts, Access 3rd-Party Services (lien direct) Google says it recently fixed an authentication weakness that allowed crooks to circumvent email verification needed to create a Google Workspace account, and leverage that to impersonate a domain holder to third-party services that allow logins through Google's "Sign in with Google" feature.
RecordedFuture.webp 2024-07-26 21:07:23 Les sénateurs de la FTC: les sociétés automobiles \\ 'les pratiques de confidentialité des données doivent être étudiées
Senators to FTC: Car companies\\' data privacy practices must be investigated
(lien direct)
Pas de details / No more details
RiskIQ.webp 2024-07-26 21:04:13 Rhysida utilisant la porte dérobée Oyster pour fournir des ransomwares
Rhysida using Oyster Backdoor to deliver ransomware
(lien direct)
#### Industries ciblées - Éducation ## Instantané Le menace de malwarebytes a identifié une récente attaque du gang de ransomware Rhysida, qui a utilisé une nouvelle variante de la porte dérobée Oyster, également connue sous le nom deBroomstick. Lire Microsoft \'s [Profil d'outil sur Rhysida Ransomware] (https://security.microsoft.com/intel-Profils / 54FA2B350E8F22DA059F8463E93142A39C18A30C5BA1B9F3A4631A4979A9B507) pour plus d'informations. ## Description Il s'agit d'une version mise à jour de la campagne Oyster rapportée par [Rapid7] (https://www.rapid7.com/blog/post/2024/06/17/malvertinging-campaign-leads-to-execution-of-oyster-Backdoor /) qui a utilisé des résultats de recherche de SEO-poisson pour tromper les utilisateurs dans le téléchargement des installateurs malveillants, se faisant passer pour des logiciels légitimes tels que Google Chrome et Microsoft, pour abandonner la porte dérobée Oyster.  Cette attaque de la campagne mise à jour a ciblé une éminente école privée et a impliqué le déploiement de la porte dérobée Oyster sur un point de terminaison client, provenant probablement d'un scanner IP malveillant distribué par malvertising.Les attaquants ont accédé aux périphériques de stockage (NAS) attachés au réseau et au logiciel de machine virtuelle (VM) utilisant des informations d'identification Shell Shell (SSH) volées pour contourner les mesures de sécurité et finalement déployer des ransomwares Rhysida, crypter des fichiers et des sauvegardes locales.  ## Analyse supplémentaire Selon [Malpedia] (https://malpedia.caad.fkie.fraunhofer.de/details/win.broomstick), Oyster (également suivi comme Broomstick, CleanBoost et Cleanup), est un malware de backdoor qui a été observé pour la première fois au 2023.Cependant, les campagnes récentes ont vu le déploiement direct de la porte dérobée Oyster.En règle générale, Oyster est utilisé par les acteurs de la menace pour aider au déploiement des ransomwares car il peut collecter des données système, communiquer avec un serveur de commande et de contrôle et exécuter des fichiers supplémentaires. ## Détections / requêtes de chasse ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Ransom: win64 / rhysida] (https://www.microsoft.com/en-us/wdsi/atheats/malware-encYClopedia-Description? Name = Ransom: win64 / rhysida.a! dha & menaceID = -2147114922 & ocid = magicti_ta_ency) ## Recommandations Microsoft RecOmence les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.   - durcir les actifs orientés Internet et identifier et sécuriser les systèmes de périmètre que les attaquants pourraient utiliser pour accéder au réseau.Interfaces de numérisation publique, telles que [Microsoft Defender External Attack Surface Management] (https://www.microsoft.com/security/business/cloud-security/microsoft-defender-extern-attack-surface-management?ocid=Magicti_TA_ABBReviatedMkTgpage),,,,,,peut être utilisé pour augmenter les données.Le tableau de bord du résumé de la surface d'attaque fait face à des actifs, tels que les serveurs d'échange, qui nécessitent des mises à jour de sécurité et fournissent des étapes de remédiation recommandées. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre des outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - Exécuter [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/micr Ransomware Malware Tool Threat
Chercheur.webp 2024-07-26 21:02:21 Vendredi Blogging Squid: écran solaire de Squid Pigments
Friday Squid Blogging: Sunscreen from Squid Pigments
(lien direct)
ils & # 8217; re better pour l'environnement. Politique de modération du blog.
They’re better for the environment. Blog moderation policy.
RiskIQ.webp 2024-07-26 20:46:44 ExelaSealer a livré "de la Russie avec amour"
ExelaStealer Delivered "From Russia With Love"
(lien direct)
## Instantané Le SANS Technology Institute Internet Storm Center a signalé une menace impliquant la livraison d'ExelaSealer, téléchargée à partir d'une adresse IP russe.L'attaque implique l'utilisation d'un script PowerShell pour télécharger un fichier à partir d'une source russe, qui tente de désactiver la protection antivirus ou incite la victime à le faire. ## Description Le script PowerShell télécharge deux fichiers PE, dont l'un est une archive RAR auto-extraite communiquant avec "Solararbx \ [. \] En ligne".L'autre fichier, "Service.exe", est l'Exelasealer, développé dans Python et en utilisant Discord comme canal de commande et de contrôle pour les activités de reconnaissance via un script, y compris la collecte d'informations système et les détails de l'utilisateur. Le script contient des commentaires en russe et leExelastealer serait également originaire de Russie.Le script PowerShell est simple et a un score VT faible de 8/65.À l'heure actuelle, le but des archives RAR est inconnu. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Trojan: win32 / dcrat.mq! Mtb] (https://www.microsoft.com/en-us/wdssi/Therets/Malware-encyClopedia-description?name=trojan:win32/dcrat.mq!mtb) ## Les références [EXELASTEALER a livré "de la Russie avec amour"] (https://isc.sans.edu/diary/rss/31118).SANS TECHNOLOGY Institute Internet Storm Center (consulté en 2024-07-26) ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot The SANS Technology Institute Internet Storm Center reported a threat involving the delivery of ExelaStealer, downloaded from a Russian IP address. The attack involves the use of a PowerShell script to download a file from a Russian source, which attempts to disable antivirus protection or prompts the victim to do so. ## Description The PowerShell script downloads two PE files, one of which is a self-extracting RAR archive communicating with "solararbx\[.\]online". The other file, "service.exe", is the ExelaStealer, developed in Python and using Discord as a command & control channel for reconnaissance activities via a script, including gathering system information and user details.The script contains comments in Russian, and the ExelaStealer is also believed to have originated from Russia. The PowerShell script is simple and has a low VT score of 8/65. At this time, the purpose of the RAR archive is unknown. ## Detections/Hunting Queries Microsoft Defender Antivirus detects threat components as the following malware: - [Trojan:Win32/DCRat.MQ!MTB](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win32/DCRat.MQ!MTB) ## References [ExelaStealer Delivered "From Russia With Love"](https://isc.sans.edu/diary/rss/31118). SANS Technology Institute Internet Storm Center (accessed 2024-07-26) ## Copyright **© Microsoft 2024**. All rights reserved. Reproduction or distribution of the content of this site, or any part thereof, without written permission of Microsoft is prohibited.
Malware Threat
DarkReading.webp 2024-07-26 20:36:57 Pertes de panne de crowdsstrike estimées à 5,4 milliards de dollars
CrowdStrike Outage Losses Estimated at a Staggering $5.4B
(lien direct)
Les chercheurs suivent le secteur des soins de santé comme subissant les plus grandes pertes financières, la banque et le transport suivant de près.
Researchers track the healthcare sector as experiencing the biggest financial losses, with banking and transportation following close behind.
Medical
DarkReading.webp 2024-07-26 20:28:55 Le package PYPI ciblé vole les informations d'identification Google Cloud à des développeurs macOS
Targeted PyPi Package Steals Google Cloud Credentials from macOS Devs
(lien direct)
La campagne est ciblée au laser, tronçant la tendance des forfaits open source malveillants "pulvérisation" "qui se présentent dans des référentiels de code apparemment tous les deux jours.
The campaign is laser-targeted, bucking the trend of "spray-and-pray" malicious open source packages turning up in code repositories seemingly every other day.
Prediction Cloud
News.webp 2024-07-26 20:24:11 Les acteurs du jeu vidéo frappe parce qu'ils craignent une attaque des clones d'IA
Video game actors strike because they fear an attack of the AI clones
(lien direct)
vous ne téléchargeriez pas un interprète les acteurs sont de retour en grève pour une raison entièrement sans surprise: les studios ne sont pas prêts à donner aux acteurs du jeu vidéo suffisamment de protection contre l'intelligence artificielle.…
Netskope.webp 2024-07-26 20:07:52 Combatier la désinformation et les contrefaçons profondes dans les élections et les affaires: Q&R avec David Fairman & Shamla Naidoo
Combating Misinformation and Deep Fakes in Elections and Business: Q&A with David Fairman & Shamla Naidoo
(lien direct)
Les progrès technologiques de la façon dont nous créons et consomment les médias ont transformé à plusieurs reprises la façon dont les campagnes électorales sont menées: les médias sociaux, la télévision et la radio étaient toutes des révolutions à leur époque. Il y a toujours eu des inquiétudes quant à l'impact que ces nouvelles technologies auraient sur la démocratie:Le Milwaukee Journal s'inquiétait après le premier débat présidentiel télévisé, en 1960, que [& # 8230;]
Technological advances in how we create and consume media have repeatedly transformed how election campaigns are fought: social media, TV and radio were all revolutions in their times.There have always been concerns about the impact these new technologies would have on democracy: the Milwaukee Journal worried following the first televised presidential debate, in 1960, that […]
RiskIQ.webp 2024-07-26 19:24:17 (Déjà vu) Les attaques d'escroquerie profitent de la popularité de la vague de l'IA générative
Scam Attacks Taking Advantage of the Popularity of the Generative AI Wave
(lien direct)
## Instantané Les analystes de Palo Alto Networks ont constaté que les acteurs du cybermenace exploitent l'intérêt croissant pour l'intelligne artificiel génératif (Genai) pour mener des activités malveillantes. ## Description Palo Alto Networks \\ 'Analyse des domaines enregistrés avec des mots clés liés à Genai a révélé des informations sur les activités suspectes, y compris les modèles textuels et le volume du trafic.Des études de cas ont détaillé divers types d'attaques, tels que la livraison de programmes potentiellement indésirables (chiots), de distribution de spam et de stationnement monétisé. Les adversaires exploitent souvent des sujets de tendance en enregistrant des domaines avec des mots clés pertinents.Analyser des domaines nouvellement enregistrés (NRD) contenant des mots clés Genai comme "Chatgpt" et "Sora", Palo Alto Networks a détecté plus de 200 000 NRD quotidiens, avec environ 225 domaines liés au Genai enregistrés chaque jour depuis novembre 2022. Beaucoup de ces domaines, identifiés comme suspects, a augmenté d'enregistrement lors des principaux jalons de Chatgpt, tels que son intégration avec Bing et la sortie de GPT-4.Les domaines suspects représentaient un taux moyen de 28,75%, nettement supérieur au taux de NRD général.La plupart des trafics vers ces domaines étaient dirigés vers quelques acteurs majeurs, avec 35% de ce trafic identifié comme suspect. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-Sight-Microsoft-Defender-Antivirus? Ocid = magicti_ta_learndoc) dans Microsoft Defender Antivirus, ou l'équivalentpour votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - Appliquer le MFA sur tous les comptes, supprimer les utilisateurs exclus de MFA et strictement [nécessite MFA] (https: //Learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=Magicti_TA_LearnDoc) à partir deTous les appareils, à tous les endroits, à tout moment. - Activer les méthodes d'authentification sans mot de passe (par exemple, Windows Hello, FIDO Keys ou Microsoft Authenticator) pour les comptes qui prennent en charge sans mot de passe.Pour les comptes qui nécessitent toujours des mots de passe, utilisez des applications Authenticatrices comme Microsoft Authenticator pour MFA.[Reportez-vous à cet article] (https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-methods?ocid=Magicti_ta_learndoc) pour les différentes méthodes et fonctionnalités d'authentification. - Pour MFA qui utilise des applications Authenticator, assurez-vous que l'application nécessite qu'un code soit tapé dans la mesure du possible, car de nombreuses intrusions où le MFA a été activé a toujours réussi en raison des utilisateurs qui cliquent sur «Oui» sur l'invite sur leurs téléphones même lorsqu'ils n'étaient pas àLeurs [appareils] (https://learn.microsoft.com/azure/active-directory/authentication/how-to-mfa-number-match?ocid=Magicti_TA_LearnDoc).Reportez-vous à [cet article] (https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-methods?ocid=Magicti_ta_learndoc) pour un Ransomware Spam Malware Tool Threat Studies ChatGPT
The_Hackers_News.webp 2024-07-26 18:47:00 Ce service de cybercriminalité alimenté par AI regorge de kits de phishing avec des applications Android malveillantes
This AI-Powered Cybercrime Service Bundles Phishing Kits with Malicious Android Apps
(lien direct)
Un groupe de cybercriminalité hispanophone nommé l'équipe GXC a été observé en train de regrouper des kits de phishing avec des applications Android malveillantes, faisant des offres de logiciels malveillants en tant que service (MAAS) au niveau supérieur. Singapourien Cybersecurity Company Group-IB, qui suit l'acteur du crime électronique depuis janvier 2023, a décrit la solution Crimeware comme une "plate-forme sophistiquée de phishing-en tant que service"
A Spanish-speaking cybercrime group named GXC Team has been observed bundling phishing kits with malicious Android applications, taking malware-as-a-service (MaaS) offerings to the next level. Singaporean cybersecurity company Group-IB, which has been tracking the e-crime actor since January 2023, described the crimeware solution as a "sophisticated AI-powered phishing-as-a-service platform"
Mobile
RiskIQ.webp 2024-07-26 18:40:00 La Corée du Nord Cyber ​​Group mène une campagne d'espionnage mondiale pour faire avancer les régimes des programmes militaires et nucléaires
North Korea Cyber Group Conducts Global Espionage Campaign to Advance Regimes Military and Nuclear Programs
(lien direct)
## Instantané Plusieurs agences américaines et internationales ont identifié l'activité de cyber-espionnage associée aux démocrates \\République de Corée (DPRC) 3e Bureau du Bureau général de la reconnaissance (RVB), connu sous le nom d'Andariel.  Microsoft suit cector as onyx greet. [En savoir plus à leur sujet ici.] (https://sip.security.microsoft.com/intel-profiles/03ced82eecb35bdb459c47b7821b9b055d1dfa00b56dc1b06f59583bad8833c0) ## Description Le groupe cible les entités de défense, aérospatiale, nucléaire et ingénierie pour obtenir des informations techniques sensibles et une propriété intellectuelle pour l'avancement des programmes militaires et nucléaires du régime.Ils financent leurs activités grâce à des opérations de ransomwares contre des entités de santé américaines. Andariel gagne un accès initial par l'exploitation des serveurs Web à l'aide de vulnérabilités connues, déploie des coquilles Web, mène des activités de phishing à l'aide de pièces jointes malveillantes et utilise la découverte de système standard, les techniques d'énumération et l'escalade des privilèges à l'aide d'outils comme Mimikatz.De plus, ils ont été observés à l'aide d'outils de dénombrement de système de fichiers personnalisés, de collecte de données de ruche de registre, de mise à profit de la journalisation du système pour la découverte, de déguisement des logiciels malveillants dans les paquets HTTP et à l'aide d'outils de tunneling pour les opérations de commande et de contrôle.Les acteurs de la menace ont également exfiltré des données aux services Web, au stockage cloud et aux serveurs contrôlés par la Corée du Nord à l'aide d'utilitaires comme Putty et WinSCP, et ont mis en scène des fichiers d'exfiltration sur les machines victimes. ## Détections / requêtes de chasse Microsoft Defender Antivirus  Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant:  - [Trojan: Win32 / Vinosiren] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-Cycopedia-Description?name=trojan:win32/vinosiren.l!dha) - [Trojan: Win64 / Hazyload] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojan:win64/hazyload.a!dha&Theatid=-2147074394) - [Trojan: win64 / dtrack.b! Dha] (https://www.microsoft.com/en-us/wdsi/atherets/malware-encycopedia-description?name=trojan:win64/dtrack.b!dha& threatId= -2147062589) Microsoft Defender pour le point final  Les alertes avec le titre suivant dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau:  - Groupe d'activités de grésil Onyx L'alerte suivante pourrait également indiquer une activité de menace associée à cette menace.Cette alerte, cependant, peut être déclenchée par une activité de menace non apparentée et ne sont pas surveillées dans les cartes d'état fournies avec ce rapport.  - [Comportement: win32 / certutilpe.a] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=behavior:win32/OfficeExeccerTutil.a & menaceID = 2147781013 & ocid = magicti_ta_ency) ## Recommandations Microsoft recommande le suivantatténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.  - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - Activer [Protection réseau] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/enable-network-protection?view=o365-worl Ransomware Malware Tool Vulnerability Threat Medical Cloud Technical
BBC.webp 2024-07-26 18:31:35 Date d'automne pour réparer les services de transfusion sanguine
Autumn date to fix blood transfusion services
(lien direct)
Les systèmes ont été affectés par un piratage sur le NHS, ce qui a provoqué une perturbation importante.
The systems were affected by a hack on the NHS, which caused significant disruption.
Hack
DarkReading.webp 2024-07-26 18:19:12 Les États-Unis offrent une récompense de 10 millions de dollars pour des informations sur le piratage nord-coréen
US Offers $10M Reward for Information on North Korean Hacker
(lien direct)
L'individu fait partie d'un groupe soutenu par DPRC connu sous le nom d'Andariel, qui est connu pour utiliser la souche de ransomware \\ 'Maui \' pour cibler et extorquer des entités de santé.
The individual is part of a DPRK-backed group known as Andariel, which is known for using the \'Maui\' ransomware strain to target and extort healthcare entities.
Ransomware Medical
globalsecuritymag.webp 2024-07-26 18:14:16 Le package Python malveillant cible les développeurs macOS pour accéder à leurs comptes de plate-forme Google Cloud
Malicious Python Package Targets macOS Developers to Access their Google Cloud Platform Accounts
(lien direct)
Le package Python malveillant cible les développeurs macOS pour accéder à leurs comptes de plate-forme Google Cloud par Yehuda Gelb, ingénieur de sécurité à CheckMarx Un ordinateur avec une flèche qui en sort des description générée automatiquement - mise à jour malveillant
Malicious Python Package Targets macOS Developers to Access their Google Cloud Platform Accounts By Yehuda Gelb, Security Engineer at Checkmarx A computer with an arrow coming out of it Description automatically generated - Malware Update
Cloud
globalsecuritymag.webp 2024-07-26 18:07:25 L\'hacktivisme se prépare pour les JOP 2024 (lien direct) L'hacktivisme se prépare pour les JOP 2024 Anonymous, Wikileaks, Telecomix... Les groupes de cyber dont les motivations sont l'activisme, se distinguent depuis au moins 2011. - Malwares
cybersecurityventures.webp 2024-07-26 18:06:44 Trouver efficacement les menaces: Q&R avec Todd Willoughby, directeur de la sécurité et de la vie privée, RSM Defence.
Finding Threats Efficiently: Q&A with Todd Willoughby, Director of Security & Privacy, RSM Defense.
(lien direct)
Comment votre organisation peut-elle passer efficacement ses données pour révéler les menaces de cybersécurité?& # 8211;Stephen Salinas, responsable du marketing de produit, stellaire Cyber ​​San Jose, Californie & # 8211;26 juillet 2024 Toute organisation a des masses de données, et le cribler pour révéler que les menaces de cybersécurité peuvent être
How can your organization efficiently sift through its data to reveal cybersecurity threats? – Stephen Salinas, Head of Product Marketing, Stellar Cyber San Jose, Calif. – Jul. 26, 2024 Every organization has masses of data, and sifting through it to reveal cybersecurity threats can be
globalsecuritymag.webp 2024-07-26 18:02:32 Cowbell obtient un financement de la série C de 60 millions de dollars auprès de Zurich Insurance Group
Cowbell Secures $60 million Series C Funding from Zurich Insurance Group
(lien direct)
Cowbell garantit un financement de 60 millions de dollars en série C de Zurich Insurance Group pour augmenter les opérations et faire progresser la cyber-adoption mondiale des PME La société poursuit sa mission à une rentabilité opérationnelle à court terme;Nouveau capital pour alimenter la croissance avec de nouveaux produits, de nouvelles géographies et des services de résilience - nouvelles commerciales
Cowbell Secures $60 million Series C Funding from Zurich Insurance Group to Scale Up Operations and Advance Global SME Cyber Adoption Company continues its mission to near-term operating profitability; New capital to fuel growth with new products, new geographies, and resilience services - Business News
DarkReading.webp 2024-07-26 17:27:48 Nvidia embrasse LLMS &Stratégie de cybersécurité de la bon sens
Nvidia Embraces LLMs & Commonsense Cybersecurity Strategy
(lien direct)
Nvidia ne fait pas simplement les puces qui accélèrent de nombreuses applications AI - la société crée régulièrement et utilise également ses propres modèles de langues de grande envergure.
Nvidia doesn\'t just make the chips that accelerate a lot of AI applications - the company regularly creates and uses its own large language models, too.
RecordedFuture.webp 2024-07-26 17:24:27 Un autre membre du Parlement européen dit qu'il a été ciblé avec des logiciels espions commerciaux
Another European Parliament member says he\\'s been targeted with commercial spyware
(lien direct)
Pas de details / No more details Commercial
Blog.webp 2024-07-26 17:22:17 Les chercheurs mettent en garde contre l'augmentation de l'activité de cyberterrorisme ciblant les Jeux olympiques de Paris
Researchers Warn of Increased Cyberterrorism Activity Targeting Paris Olympics
(lien direct)
Le cyberterrorisme est en augmentation, constituant une menace importante pour les événements mondiaux comme les Jeux olympiques et les élections de Paris, & # 8230;
Cyberterrorism is on the rise, posing a significant threat to global events like the Paris Olympics and elections,…
Threat
globalsecuritymag.webp 2024-07-26 17:08:01 Alertes de vulnérabilité de vigilance - Juniper Junos OS: fuite de mémoire via RTLOGD, analysé le 11/07/2024
Vigilance Vulnerability Alerts - Juniper Junos OS: memory leak via rtlogd, analyzed on 11/07/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de Juniper Junos OS, via RTLOGD, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of Juniper Junos OS, via rtlogd, in order to trigger a denial of service. - Security Vulnerability
Vulnerability
The_Hackers_News.webp 2024-07-26 16:30:00 IA offensive: la condition sine qua non de cybersécurité
Offensive AI: The Sine Qua Non of Cybersecurity
(lien direct)
"La paix est la vertu de la civilisation. La guerre est son crime. Pourtant, c'est souvent dans la fournaise de la guerre que les outils de paix les plus nets sont forgés."- Victor Hugo. En 1971, un message troublant a commencé à apparaître sur plusieurs ordinateurs qui comprenaient Arpanet, le précurseur de ce que nous connaissons maintenant sous le nom d'Internet.Le message, qui disait "I \\ 'm the Creeper: attrapez-moi si vous le pouvez."était la sortie d'un programme nommé
"Peace is the virtue of civilization. War is its crime. Yet it is often in the furnace of war that the sharpest tools of peace are forged." - Victor Hugo. In 1971, an unsettling message started appearing on several computers that comprised ARPANET, the precursor to what we now know as the Internet. The message, which read "I\'m the Creeper: catch me if you can." was the output of a program named
Tool
Chercheur.webp 2024-07-26 16:21:42 Compromettre le processus de démarrage sécurisé
Compromising the Secure Boot Process
(lien direct)
this ISN & # 8217; t bien : jeudi, des chercheurs de la société de sécurité Binarly ont révélé que Secure Boot est complètement compromis sur plus de 200 modèles d'appareils vendus par Acer, Dell, Gigabyte, Intel et Supermicro.La cause: Une clé cryptographique sous-tenue Secure Boot sur les modèles qui ont été compromis en 2022. Dans un référentiel public GitHub commis en décembre de la même année, quelqu'un travaillant pour plusieurs fabricants d'appareils basés aux États-Unis a publié ce que l'on appelle une clé de plateforme basée sur les États-Unis, la clé cryptographique qui forme l'ancre de la racine de confiance entre le périphérique matériel et le firmware qui s'exécute dessus.Le référentiel était situé sur https://github.com/raywu-aaeon/ryzen2000_4000.git, et il n'est pas clair quand il a été abattu ...
This isn’t good: On Thursday, researchers from security firm Binarly revealed that Secure Boot is completely compromised on more than 200 device models sold by Acer, Dell, Gigabyte, Intel, and Supermicro. The cause: a cryptographic key underpinning Secure Boot on those models that was compromised in 2022. In a public GitHub repository committed in December of that year, someone working for multiple US-based device manufacturers published what’s known as a platform key, the cryptographic key that forms the root-of-trust anchor between the hardware device and the firmware that runs on it. The repository was located at https://github.com/raywu-aaeon/Ryzen2000_4000.git, and it’s not clear when it was taken down...
bleepingcomputer.webp 2024-07-26 15:31:09 Crypto Exchange Gemini révèle la violation de données tierce
Crypto exchange Gemini discloses third-party data breach
(lien direct)
Cryptocurrency Exchange Gemini avertit qu'il a subi un incident de violation de données causé par une cyberattaque dans son fournisseur de services de maison de compensation automatisé (ACH), dont le nom n'a pas été divulgué.[...]
Cryptocurrency exchange Gemini is warning it suffered a data breach incident caused by a cyberattack at its Automated Clearing House (ACH) service provider, whose name was not disclosed. [...]
Data Breach
bleepingcomputer.webp 2024-07-26 15:04:57 Google corrige Chrome Password Manager Bug qui cache des informations d'identification
Google fixes Chrome Password Manager bug that hides credentials
(lien direct)
Google a corrigé un bogue dans le gestionnaire de mots de passe de Chrome qui a fait disparaître temporairement les informations d'identification des utilisateurs pendant plus de 18 heures.[...]
Google has fixed a bug in Chrome\'s Password Manager that caused user credentials to disappear temporarily for more than 18 hours. [...]
RiskIQ.webp 2024-07-26 15:00:23 Voleur de flammes
Flame Stealer
(lien direct)
## Snapshot Analysts at Cyfirma have released a report on the widespread adoption of Flame Stealer, an [information stealer](https://security.microsoft.com/intel-profiles/byExternalId/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6) malware for sale on Discord and Telegram. ## Description Designed to steal Discord tokens, browser cookies, and credentials, this tool has been used by numerous threat actors employing various evasion techniques. Initially advertised as untraceable, Flame Stealer operates mainly on Discord, targeting sensitive data from platforms like Discord, Spotify, Instagram, TikTok, and Roblox. he malware is programmed in C/C++, employs DLL side-loading, and sends stolen data to specified webhooks. Flame Stealer achieves persistence by adding programs to startup folders and using code obfuscation techniques to evade detection. It also gathers extensive system information and can capture clipboard data and webcam footage. The Flame Stealer uses Discord webhooks for data exfiltration and has capabilities to shutdown or reboot the target machine. ## Microsoft Analysis In recent years, Microsoft has tracked the growing risk that infostealers pose to enterprise security. Infostealers are commodity malware used to steal information from a target device and send it to the threat actor. The popularity of this class of malware led to the emergence of an infostealer ecosystem and a new class of threat actors who leveraged these capabilities to conduct their attacks. Often, infostealers are advertised as a malware as a service (MaaS) offering – a business model where the developers lease the infostealer payload to distributers for a fee.  Information stealers are versatile and can be distributed in various forms including through phishing email campaigns, malvertising, and trojanized software, games and tools. They can target a range of information like session tokens and cookies, saved passwords, financial information, and credentials for internet-facing systems and applications. Typically, once the user downloads and launches the malicious payload, it establishes command and control (C2) connections with suspicious domains. Once infected, the infostealer attempts to collect and ultimately exfiltrate information from the system including files, browsers, internet-facing devices and applications to the C2 servers. ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat. Check the recommendations card for the deployment status of monitored mitigations. - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) and [delete sent mail](https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=magicti_ta_learndoc) in response to newly acquired threat intelligence. Turn on [safe attachments policies](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-policies-configure?ocid=magicti_ta_learndoc) to check attachments to inbound email. - Encourage users to use Microsoft Edge and other web browsers that support [SmartScreen](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-protection-overview?ocid=magicti_ta_learndoc), which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that host malware. - Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?ocid=magicti_ta Ransomware Spam Malware Tool Threat
Fortinet.webp 2024-07-26 15:00:00 Le Fortinet Training Institute étend les possibilités de cyber-éducation pour les anciens combattants
Fortinet Training Institute Expands Cyber Education Opportunities for Veterans
(lien direct)
En collaboration avec Partners, Fortinet a récemment introduit deux nouvelles opportunités de formation dans le cadre du programme Veterans Fortinet.Apprendre encore plus.
In collaboration with partners, Fortinet recently introduced two new training opportunities through the Fortinet Veterans Program. Learn more.
RecordedFuture.webp 2024-07-26 14:52:43 Les faux messages postaux ciblant les utilisateurs indiens sont liés à la Chine, disent les chercheurs
Fake postal messages targeting Indian users is linked to China, researchers say
(lien direct)
Pas de details / No more details
bleepingcomputer.webp 2024-07-26 14:47:59 L'impact des violations de données FBCS atteint désormais 4,2 millions de personnes
FBCS data breach impact now reaches 4.2 million people
(lien direct)
L'agence de recouvrement de dettes Solutions financières et consommateurs (FBCS) a de nouveau augmenté le nombre de personnes touchées par une violation de données de février, affirmant maintenant qu'elle affecte 4,2 millions de personnes aux États-Unis.[...]
Debt collection agency Financial Business and Consumer Solutions (FBCS) has again increased the number of people impacted by a February data breach, now saying it affects 4.2 million people in the US. [...]
Data Breach
cybersecurityventures.webp 2024-07-26 14:39:00 Cyber ​​Q&R stellaire
Stellar Cyber Q&A
(lien direct)
Voici quatre raisons pour lesquelles un déploiement sur site pourrait être le bon choix pour votre organisation.& # 8211;Stephen Salinas, responsable du marketing de produit, stellaire Cyber ​​San Jose, Californie & # 8211;26 juillet 2024 Toute organisation a des masses de données et les criter pour révéler la cybersécurité
Here are four reasons why an on-premises deployment might be the right choice for your organization. – Stephen Salinas, Head of Product Marketing, Stellar Cyber San Jose, Calif. – Jul. 26, 2024 Every organization has masses of data, and sifting through it to reveal cybersecurity
InfoSecurityMag.webp 2024-07-26 14:30:00 Synnovis restaure les systèmes après la cyberattaque, mais les pénuries sanguines restent
Synnovis Restores Systems After Cyber-Attack, But Blood Shortages Remain
(lien direct)
Synnovis a reconstruit les «parties substantielles» de ses systèmes à la suite de l'attaque des ransomwares de Qilin le 3 juin, permettant la restauration des approvisionnements de sang de base aux hôpitaux du NHS
Synnovis has rebuilt “substantial parts” of its systems following the Qilin ransomware attack on June 3, enabling the restoration of core blood supplies to NHS hospitals
Ransomware
The_Hackers_News.webp 2024-07-26 14:25:00 Le DOJ américain inculte un piratage nord-coréen pour les attaques de ransomware contre les hôpitaux
U.S. DoJ Indicts North Korean Hacker for Ransomware Attacks on Hospitals
(lien direct)
Le département américain de la Justice (MJ) a non scellé jeudi un acte d'accusation contre un agent de renseignement militaire nord-coréen pour avoir prétendument effectué des attaques de ransomwares contre les établissements de santé dans le pays et l'entraînement des paiements pour orchestrer des intrusions supplémentaires à la défense, à la technologie et aux entités gouvernementales à travers les entités de lamonde. "Rim Jong Hyok et ses co-conspirateurs ont été déployés
The U.S. Department of Justice (DoJ) on Thursday unsealed an indictment against a North Korean military intelligence operative for allegedly carrying out ransomware attacks against healthcare facilities in the country and funneling the payments to orchestrate additional intrusions into defense, technology, and government entities across the world. "Rim Jong Hyok and his co-conspirators deployed
Ransomware Medical ★★★
Incogni.webp 2024-07-26 14:21:31 Comment trouver le numéro derrière «Pas d'identifiant de l'appelant»
How to find the number behind “no caller ID”
(lien direct)
[…]
DarkReading.webp 2024-07-26 14:00:00 Distribution des responsabilités de sécurité (de manière responsable)
Distributing Security Responsibilities (Responsibly)
(lien direct)
Déduire le rôle proactif de l'organisation plus large dans la fortification du programme de sécurité permet à l'équipe de sécurité de se concentrer sur les problèmes les plus urgents qu'ils peuvent résoudre.
Outlining the wider organization\'s proactive role in fortifying the security program allows the security team to focus on the most pressing issues that only they can solve.
InfoSecurityMag.webp 2024-07-26 14:00:00 Les hacktivistes réclament la fuite de l'intelligence de la menace en crowdsstrike
Hacktivists Claim Leak of CrowdStrike Threat Intelligence
(lien direct)
CrowdStrike a reconnu les affirmations du groupe Hacktivist USDOD, qui a fourni un lien pour télécharger la liste des acteurs de menace présumée sur un forum de cybercriminalité
CrowdStrike has acknowledged the claims by the USDoD hacktivist group, which has provided a link to download the alleged threat actor list on a cybercrime forum
Threat
DarkReading.webp 2024-07-26 13:43:47 Intel pourrait avoir fixe Spectre &Bogues de fusion plus tôt?
Could Intel Have Fixed Spectre & Meltdown Bugs Earlier?
(lien direct)
Intel travaille en étroite collaboration avec les chercheurs universitaires sur les défauts matériels et coordonne les efforts avec d'autres fournisseurs pour déployer des correctifs pour les vulnérabilités émergentes.Ce n'était pas toujours le cas.
Intel works closely with academic researchers on hardware flaws and coordinates efforts with other vendors to roll out fixes for emerging vulnerabilities. That wasn\'t always the case.
Vulnerability
bleepingcomputer.webp 2024-07-26 12:39:58 Acronis met en garde contre le mot de passe par défaut de la cyber-infrastructure abusée dans les attaques
Acronis warns of Cyber Infrastructure default password abused in attacks
(lien direct)
Acronis a averti les clients de corriger une faille de sécurité des cyber-infrastructures essentielles qui permet aux attaquants de contourner l'authentification sur les serveurs vulnérables en utilisant des informations d'identification par défaut.[...]
​Acronis warned customers to patch a critical Cyber Infrastructure security flaw that lets attackers bypass authentication on vulnerable servers using default credentials. [...]
RecordedFuture.webp 2024-07-26 12:36:18 La Russie admet avoir ralenti les vitesses YouTube pour avoir refusé de se conformer à la législation \\ '\\'
Russia admits to slowing YouTube speeds for refusing to comply with \\'legislation\\'
(lien direct)
Pas de details / No more details
knowbe4.webp 2024-07-26 12:33:58 Le groupe de super-menace russe Fin7 revient des morts
Russian Super-Threat Group Fin7 Comes Back from the Dead
(lien direct)

Russian Super-Threat Group Fin7 Comes Back from the Dead
RecordedFuture.webp 2024-07-26 12:26:49 La France lance une opération à grande échelle pour combattre le cyber-espionnage avant les Jeux olympiques
France launches large-scale operation to fight cyber spying ahead of Olympics
(lien direct)
Pas de details / No more details
IndustrialCyber.webp 2024-07-26 12:18:33 Cybersecurity Advisory avertit de l'espionnage par le groupe Andariel de la RPRC \\ ciblant les secteurs critiques mondiaux
Cybersecurity advisory warns of espionage by DPRK\\'s Andariel group targeting global critical sectors
(lien direct)
Les agences de sécurité mondiales ont publié un avis de cybersécurité jeudi, mettant en évidence les activités de cyber-espionnage liées aux démocrates \'s ...
Global security agencies issued a cybersecurity advisory on Thursday, highlighting cyber espionage activities linked to the Democratic People\'s...
IndustrialCyber.webp 2024-07-26 12:14:54 Le nouveau rapport de Bridewell met en évidence la diminution des attaques, une cyber-maturité améliorée parmi les organisations britanniques CNI
New Bridewell report highlights decrease in attacks, enhanced cyber maturity among UK CNI organizations
(lien direct)
Un rapport récent de la société de services de cybersécurité Bridewell révèle que 61% des cyber-décideurs de l'aviation civile ont ...
A recent report by cybersecurity services firm Bridewell reveals that 61 percent of civil aviation cyber decision-makers have...
IndustrialCyber.webp 2024-07-26 12:11:56 Centreon, Zededa, Anthosa Consulting unir leurs forces pour stimuler l'innovation à la pointe
Centreon, Zededa, Anthosa Consulting join forces to boost innovation at the edge
(lien direct)
> Centreon, Zededa et Anthosa Consulting collaborent pour faire progresser la technologie opérationnelle (OT) en Asie, en Australie et en Nouvelle-Zélande ....
>Centreon, ZEDEDA, and Anthosa Consulting are collaborating to advance operational technology (OT) across Asia, Australia, and New Zealand....
WiredThreatLevel.webp 2024-07-26 12:00:00 Un pirate nord-coréen a incité un vendeur de sécurité américain à l'embaucher et a immédiatement essayé de les pirater
A North Korean Hacker Tricked a US Security Vendor Into Hiring Him-and Immediately Tried to Hack Them
(lien direct)
KnowBe4 a détaillé l'incident dans un récent article de blog comme avertissement pour d'autres cibles potentielles.
KnowBe4 detailed the incident in a recent blog post as a warning for other potential targets.
Hack
The_Hackers_News.webp 2024-07-26 11:49:00 Cibles cyberattaques en cours exposées des services de grille de sélénium pour l'exploitation de cryptographie
Ongoing Cyberattack Targets Exposed Selenium Grid Services for Crypto Mining
(lien direct)
Les chercheurs en cybersécurité sonnent l'alarme sur une campagne en cours qui tient à tirer parti des services de grille de sélénium exposés à Internet pour l'exploitation illicite des crypto-monnaies. Cloud Security Wiz suit l'activité sous le nom de SeleniumGreed.La campagne, qui vise des versions plus anciennes de Selenium (3.141.59 et auparavant), serait en cours depuis au moins avril 2023. "À l'insu de la plupart
Cybersecurity researchers are sounding the alarm over an ongoing campaign that\'s leveraging internet-exposed Selenium Grid services for illicit cryptocurrency mining. Cloud security Wiz is tracking the activity under the name SeleniumGreed. The campaign, which is targeting older versions of Selenium (3.141.59 and prior), is believed to be underway since at least April 2023. "Unbeknownst to most
★★★
The_Hackers_News.webp 2024-07-26 11:22:00 Crowdsstrike met en garde contre la nouvelle arnaque de phishing ciblant les clients allemands
CrowdStrike Warns of New Phishing Scam Targeting German Customers
(lien direct)
CrowdStrike alerte un acteur inconnu des menaces qui tente de capitaliser sur le fiasco de mise à jour du capteur Falcon pour distribuer des installateurs douteux ciblant les clients allemands dans le cadre d'une campagne très ciblée. La société de cybersécurité a déclaré avoir identifié ce qu'elle décrivait comme une tentative de phission de lance non attribuée le 24 juillet 2024, distribuant un journaliste de crash non authentique
CrowdStrike is alerting about an unfamiliar threat actor attempting to capitalize on the Falcon Sensor update fiasco to distribute dubious installers targeting German customers as part of a highly targeted campaign. The cybersecurity company said it identified what it described as an unattributed spear-phishing attempt on July 24, 2024, distributing an inauthentic CrowdStrike Crash Reporter
Threat ★★★
InfoSecurityMag.webp 2024-07-26 11:00:00 Malgré les interdictions, les outils du code d'IA sont répandus dans les organisations
Despite Bans, AI Code Tools Widespread in Organizations
(lien direct)
Malgré les interdictions sur les outils de génération de code d'IA, une utilisation généralisée et un manque de gouvernance créent des risques de sécurité importants pour les organisations
Despite bans on AI code generation tools, widespread use and lack of governance are creating significant security risks for organizations
Tool
SecurityWeek.webp 2024-07-26 11:00:00 Dans d'autres nouvelles: l'équipe du FBI Cyber ​​Action, Pentagone IT Firm Fak, Nigérian reçoit 12 ans de prison
In Other News: FBI Cyber Action Team, Pentagon IT Firm Leak, Nigerian Gets 12 Years in Prison
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous l'équipe de cyber-action radar: FBI sur l'agence \\, les données du fournisseur informatique du Pentagone Leidos ont divulgué, le cybercrimiral nigérian condamné à 12 ans de prison.
>Noteworthy stories that might have slipped under the radar: FBI article on agency\'s Cyber Action Team, data of Pentagon IT provider Leidos leaked, Nigerian cybercriminal sentenced to 12 years in prison.
Legislation
Blog.webp 2024-07-26 10:46:02 Les États-Unis accueillent un pirate nord-coréen pour les attaques de ransomware contre les hôpitaux
US Charges North Korean Hacker for Ransomware Attacks on Hospitals
(lien direct)
Le pirate nord-coréen, Rim Jong Hyok, est accusé de faire partie du groupe Cyberespionage soutenu par le gouvernement Andariel, & # 8230;
The North Korean hacker, Rim Jong Hyok, is accused of being part of the government-backed cyberespionage group Andariel,…
Ransomware
Last update at: 2024-07-26 22:17:54
See our sources.
My email:

To see everything: RSS Twitter