Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2023-11-30 17:00:00 |
Amélioration des outils d'analyse des logiciels malveillants de Flare \\ à Google Summer of Code 2023 Improving FLARE\\'s Malware Analysis Tools at Google Summer of Code 2023 (lien direct) |
Cet été a marqué la première année de la première année de l'équipe Flare \\ à googleÉté du code (GSOC) .GSOC est un programme mondial de mentorat en ligne axé sur l'introduction de nouveaux contributeurs au développement de logiciels open source.Les contributeurs du GSOC travaillent avec des mentors pour réaliser des projets de plus de 12 semaines qui soutiennent les organisations open source.En 2023, Flare a été acceptée en GSOC et a eu le privilège de travailler avec quatre contributeurs. Flare est une équipe d'ingénieurs et de chercheurs insensés qui se spécialisent dans l'analyse des logiciels malveillants, Exploiter Analyse et formation de logiciels malveillants.Flare développe, maintient et publie divers ouverts
This summer marked the FLARE team\'s first year participating in Google Summer of Code (GSoC). GSoC is a global online mentoring program focused on introducing new contributors to open source software development. GSoC contributors work with mentors to complete 12+ week projects that support open source organizations. During 2023 FLARE was accepted into GSoC and had the privilege of working with four contributors.FLARE is a team of reverse engineers and researchers who specialize in malware analysis, exploit analysis, and malware training. FLARE develops, maintains, and publishes various open |
Malware
Tool
Threat
|
|
★★★
|
|
2023-11-30 16:46:00 |
Cactus Ransomware exploite les vulnérabilités du sens Qlik dans les attaques ciblées CACTUS Ransomware Exploits Qlik Sense Vulnerabilities in Targeted Attacks (lien direct) |
Une campagne de ransomwares de cactus a été observée en exploitant des défauts de sécurité récemment divulgués dans une plate-forme de cloud Analytics and Business Intelligence appelée QLik Sense pour obtenir un pied dans des environnements ciblés.
"Cette campagne marque la première instance documentée [...] où les acteurs de menace déploient des ransomwares de cactus ont exploité les vulnérabilités au sens Qlik pour un accès initial", Arctic Wolf
A CACTUS ransomware campaign has been observed exploiting recently disclosed security flaws in a cloud analytics and business intelligence platform called Qlik Sense to obtain a foothold into targeted environments.
"This campaign marks the first documented instance [...] where threat actors deploying CACTUS ransomware have exploited vulnerabilities in Qlik Sense for initial access," Arctic Wolf |
Ransomware
Vulnerability
Threat
Cloud
|
|
★★
|
|
2023-11-30 11:00:00 |
Sécration sécurisée: un guide pour parcourir Internet en toute sécurité Secure browsing: A guide to browsing the internet safely (lien direct) |
The content of this post is solely the responsibility of the author. AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.
In an age when the internet is an integral part of our daily lives, ensuring your online safety and privacy is critical. Secure browsing is about protecting sensitive personal information and yourself from cyber threats such as malware, phishing, and hacking. This article delves into the various aspects of web browsing securely, from understanding the risks to implementing best practices and using the right tools to improve your online security.
Understanding the risks
Before delving into secure browsing techniques, it\'s critical to understand the risks. The internet is full of hazards, and a lack of awareness can leave you vulnerable. Here are a few of the most common dangers:
Malware: When you download files, click on untrustworthy links, or visit compromised websites, malicious software can infect your device. Malware can steal your data, damage your system, or track your online activities once infected.
Phishing: Phishing attacks involve duping users into disclosing sensitive information such as login credentials, credit card information, or personal information. These attacks frequently disguise themselves as legitimate emails or websites.
Data protection: Many websites and online services collect and share your personal information without your permission, which can invade privacy and unwanted tracking.
Hacking: Cybercriminals may try to gain unauthorized access to your accounts or devices, resulting in financial loss and damage to your online identity.
Unsecured connections: Unsecured Wi-Fi networks expose your data to interception, as attackers can intercept your data.
Browsing safely
Now that you know the dangers, let\'s look at how to browse the web safely.
Use a secure browser: Select a browser with a strong reputation for security features. Google Chrome, Mozilla Firefox, and Microsoft Edge provide regular security updates.
Maintain software updates: Regularly update your browser and other software to patch vulnerabilities that cybercriminals may exploit.
Use strong, unique passwords: Use solid, one-time passwords for each online account. To keep track of complex passwords, consider using a password manager.
Enable two-factor authentication (2FA): Enable two-factor authentication wherever possible to add an extra layer of security to your online accounts.
Stay informed: To stay informed about emerging threats and vulnerabilities, keep up with the latest cybersecurity news and best practices.
Exercise caution with Email: Unsolicited emails should be avoided, especially those with attachments or links. Check the sender\'s identity before clicking on any links or downloading attachments.
Use HTTPS: Look for HTTPS (secure browsing protocol) websites. Most modern browsers display a padlock icon in the address bar for secure sites.
Install ad blockers and privacy extensions: Browser extensions such as uBlock Origin, Privacy Badger, and HTTPS Everywhere can help you protect your online privacy by blocking advertisements, tracking scripts, and forcing secure connections.
Avoid public Wi-Fi for sensitive transactions: Avoid using public Wi-Fi networks when conducting sensitive transactions such as online banking or shopping. Consider using a Virtual Private Network (VPN) to encrypt your connection if you must use public Wi-Fi.
Regularly clear browser data: Clear your browsing history, cookies, and cached data regularly to reduce your digital footprint.
Tools for secure browsing
Virtual private networks (VPNs): VPNs encrypt your internet connection, ma |
Malware
Tool
Vulnerability
Threat
|
LastPass
LastPass
|
★★
|
|
2023-11-30 10:55:55 |
Venafi dévoile les cinq grandes tendances en matière de cybersécurité et de technologies cloud natives pour 2024 (lien direct) |
L'essor des développeurs " 1000x ", des hackers, des attaques par empoisonnement de l'IA ou des pannes liées aux certificats sont autant de défis pour le secteur de la sécurité Venafi, pionnier de la gestion des identités machine, publie aujourd'hui ses prévisions pour la cybersécurité et l'écosystème " cloud native " pour l'année 2024. L'IA ouvre les portes à de nouvelles menaces et amplifie les risques existants, la durée de vie des identités machine fond et la provenance du code fait l'objet d'un examen (...)
-
Points de Vue |
Threat
Cloud
|
|
★★
|
|
2023-11-30 09:47:10 |
ManageEngine Enhances Its SIEM With Industry-First, Dual-Layered System for Precise and Accurate Threat Detection (lien direct) |
Les SOC peuvent tirer parti des capacités d'apprentissage dynamique du module TDIR renforcé de l'entreprise, Vigil IQ, pour optimiser la détection et l'enquête sur les menaces ManageEngine, la Division de gestion informatique d'entreprise de Zoho Corporation,Aujourd'hui, a dévoilé le premier système de détection de menaces à double couche de l'industrie dans sa solution de gestion de la sécurité et de la gestion des événements (SIEM), LOG360.La nouvelle fonctionnalité, disponible dans le composant de détection, d'enquête et de réponse (TDIR) de Log360 \\, IQ, habiliter (...)
-
revues de produits
SOCs Can Leverage the Dynamic Learning Capabilities of the Company\'s Reinforced TDIR Module, Vigil IQ, To Optimize Threat Detection and Investigation ManageEngine, the enterprise IT management division of Zoho Corporation, today unveiled the industry\'s first dual-layered threat detection system in its security information and event management (SIEM) solution, Log360. The new feature, available in Log360\'s threat detection, investigation and response (TDIR) component, Vigil IQ, empowers (...)
-
Product Reviews |
Threat
|
|
★★
|
|
2023-11-30 09:23:33 |
L'ancien employeur a pharé l'ancien employeur pour pirater illégalement le réseau et voler des données Ex-worker phished former employer to illegally hack network and steal data (lien direct) |
Encore une fois, les entreprises sont averties de se méfier des anciens employés qui peuvent devenir voyous.Andrew Mahn, 28 ans, de Derry, New Hampshire, a plaidé coupable à des accusations qu'il a illégalement piraté le réseau de son ancienne société, la société de télécommunications Motorola, après avoir réussi à lui faire remettre le personnel actuel à remettre leurs références de connexion, qui avaientAuparavant, travaillé pour Motorola en tant que technicien de service sur le terrain du réseau RF, travaillait à la Massachusetts Port Authority (Massport) en août 2020 lorsqu'il a commencé à envoyer des e-mails de phishing à un total de 31 employés actuels de Motorola.L'e-mail a raconté ...
Once again companies are being warned to be wary of past employees who may turn rogue. 28-year-old Andrew Mahn, of Derry, New Hampshire, has pleaded guilty to charges that he illegally hacked the network of his former company, telecoms firm Motorola, after he successfully tricked current staff into handing over their login credentials Mahn, who had previously worked for Motorola as a RF Network Field Service Technician, was working at the Massachusetts Port Authority (Massport) in August 2020 when he began to send phishing emails to a total of 31 current Motorola employees. The email told... |
Hack
Threat
|
|
★★★★
|
|
2023-11-30 09:01:00 |
Aeroblade sur la chasse ciblant l'industrie aérospatiale américaine AeroBlade on the Hunt Targeting the U.S. Aerospace Industry (lien direct) |
Un nouvel acteur de menace Blackberry suit Aeroblade a ciblé une organisation aérospatiale aux États-Unis, dans le but de mener un cyber-espionnage commercial.
A new threat actor BlackBerry is tracking as AeroBlade has been targeting an aerospace organization in the United States, with the goal of conducting commercial cyber espionage. |
Threat
Commercial
|
|
★★
|
|
2023-11-30 07:23:34 |
Améliorations aux solutions fédérales de preuvepoint: un nouveau moteur de détection AI / ML, mises à jour du tableau de bord TAP et plus Enhancements to Proofpoint Federal Solutions: A New AI/ML Detection Engine, Updates to the TAP Dashboard and More (lien direct) |
ProofPoint a fait plus d'investissements dans notre plate-forme de protection contre les menaces AEGIS cette année qui peut aider à soutenir nos clients et partenaires de nos agences fédérales dans leurs missions.Ce blog donne un aperçu de certaines de ces innovations et améliorations récentes.
Moteur comportemental de supernova
En octobre, nous avons commencé à déployer le moteur comportemental Supernova pour Proofpoint FedRamp Reptection Environments.Supernova est une pile de détection de pointe qui utilise l'intelligence artificielle avancée et l'apprentissage automatique pour arrêter les menaces en temps réel.
Non seulement Supernova arrête le spam, mais il protège également contre les menaces qui ne comptent pas sur des logiciels malveillants, comme les compromis par courrier électronique (BEC), la fraude des fournisseurs et les attaques de livraison d'attaques axées sur le téléphone (TOAD).Il détecte également les menaces basées sur les logiciels malveillants, comme les ransomwares.Et il analyse les messages de phishing avant la livraison afin qu'ils ne soient jamais livrés aux utilisateurs.
Le moteur comportemental Supernova utilise la langue, les relations, la cadence et le contexte pour détecter les anomalies et prévenir les menaces en temps réel en utilisant l'IA / ML.
Avec cette récente version, Supernova est désormais disponible pour tous les clients de la sécurité des e-mails de ProofPoint à travers le monde.Il s'agit d'une mise à niveau de pile de détection gratuite qui est intégrée dans notre plate-forme plus large.Vous pouvez en savoir plus sur le moteur comportemental Supernova ici.
Autres investissements de point de preuve qui profitent aux clients fédéraux
Supernova n'est pas le seul nouveau déploiement.Ce sont des améliorations de produits supplémentaires qui soutiennent la communauté du gouvernement fédéral et ses missions:
FedRamp Email Gateway (Proofpoint à la demande, alias FedPod).Nous avons mis à niveau FedPod pour aligner la parité des fonctionnalités plus étroitement avec nos environnements commerciaux.Cela comprend des améliorations des balises d'avertissement de messagerie de preuves et du cercle de confiance de ProofPoint.
Tableau de bord de protection contre les attaques ciblés par FedRamp (TAP).Désormais, le tableau de bord TAP comprend un résumé détaillé de la menace.Il présente des informations sur les menaces sur les principales menaces à l'échelle mondiale et au sein de votre agence ou de votre verticale.Ceci s'ajoute aux vulnérabilités et aux expositions courantes (CVE) que nous organisons à partir de nos analystes émergents des données de renseignement des menaces et des analystes de renseignements sur les menaces de preuve.
Solutions de point de preuve pour le gouvernement fédéral
Il existe des centaines de clients fédéraux qui utilisent des dizaines de solutions sur site et cloud de Proofpoint.Ce ne sont que quelques-uns:
Département américain de la défense
La base industrielle de la défense
La communauté du renseignement
Agences civiles fédérales
Intégrateurs de systèmes fédéraux
ProofPoint a obtenu la certification modérée FedRamp dans ces quatre solutions basées sur le cloud:
Protection de la protection des e-mails
ProofPoint Email Data Loss Prevention (DLP)
Tap de point de preuve
Archivage de preuves
Apprendre encore plus
Les missions de l'agence fédérale sont sous attaque constante.Et les agences sont confrontées à une tâche intimidante: ils doivent mettre en œuvre des mesures qui protègent les données vitales tout en permettent à leurs employés de réaliser leurs missions.Le point de preuve peut aider.
Pour plus de détails sur la façon dont Proofpoint aide à protéger les agences gouvernementales fédérales, consultez cette solution brève.Vous pouvez en savoir plus sur nos solutions gouvernementales ici.
Proofpoint has made more investments in our Aegis threat protection platform this year that can help support our federal agency customer |
Ransomware
Spam
Malware
Vulnerability
Threat
Industrial
Cloud
Commercial
|
|
★★
|
|
2023-11-30 02:00:00 |
Le partenariat Wiz-Securonix promet une détection de menace unifiée Wiz-Securonix Partnership Promises Unified Threat Detection (lien direct) |
La collaboration se concentre sur l'aide aux équipes de sécurité à détecter et à traiter plus efficacement les menaces cloud.
The collaboration focuses on helping security teams detect and address cloud threats more effectively. |
Threat
Cloud
|
|
★★
|
|
2023-11-30 00:03:57 |
Kimsuky cible les instituts de recherche sud-coréens avec une fausse déclaration d'importation Kimsuky Targets South Korean Research Institutes with Fake Import Declaration (lien direct) |
Ahnlab Security Emergency Response Center (ASEC) a récemment identifié que le groupe de menaces Kimsuky distribue un JSE malveillant JSE malveillantDiscuisé en tant que déclaration d'importation aux instituts de recherche en Corée du Sud.L'acteur de menace utilise finalement une porte dérobée pour voler des informations et exécuter des commandes.Le nom de fichier du compte-gouttes déguisé en déclaration d'importation est le suivant.Le fichier contient un script PowerShell obscurcis, un fichier de porte dérobée codé en base64 et un fichier PDF légitime.Un fichier PDF légitime est enregistré ...
AhnLab Security Emergency response Center (ASEC) has recently identified that the Kimsuky threat group is distributing a malicious JSE file disguised as an import declaration to research institutes in South Korea. The threat actor ultimately uses a backdoor to steal information and execute commands. The file name of the dropper disguised as an import declaration is as follows. The file contains an obfuscated PowerShell script, a Base64-encoded backdoor file, and a legitimate PDF file. A legitimate PDF file is saved...
|
Threat
|
|
★★
|
|
2023-11-29 23:36:38 |
Ventes d'informations personnelles utilisées comme appâts pour distribuer des logiciels malveillants Personal Information Sales Used as Bait to Distribute Malware (lien direct) |
Ahnlab Security Emergency Response Center (ASEC) a découvert un cas de distribution de logiciels malveillants en utilisant les ventes d'informations personnelles comme appât.Ce cas d'attaque utilise une technique de piratage d'ingénierie sociale.L'ASEC vous fournit des circonstances récemment découvertes de distribution de logiciels malveillants à l'aide de techniques de piratage d'ingénierie sociale.La figure 1 montre le contenu du site Web utilisé par l'acteur de menace comme site de distribution, avec plusieurs fichiers.La plupart des fichiers contiennent des informations personnelles, et les noms de fichiers incluent des mots clés liés à l'investissement tels que & # 8216; Reading, & # 8217;& # 8216; Unfactted, & # 8217; ...
AhnLab Security Emergency response Center (ASEC) discovered a case of malware distribution using personal information sales as bait. This attack case employs a social engineering hacking technique. ASEC provides you with recently discovered circumstances of malware distribution using social engineering hacking techniques. Figure 1 shows the content of the website used by the threat actor as a distribution site, with multiple files. Most of the files contain personal information, and the file names include investment-related keywords such as ‘reading,’ ‘unlisted,’...
|
Malware
Threat
|
|
★★
|
|
2023-11-29 18:32:00 |
Les pirates iraniens exploitent les plcs en attaque contre l'autorité de l'eau aux États-Unis Iranian Hackers Exploit PLCs in Attack on Water Authority in U.S. (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a révélé qu'il répondait à une cyberattaque qui impliquait l'exploitation active des contrôleurs logiques programmables unitroniques (PLC) pour cibler la Municipal Water Authority of Alippa dans l'ouest de la Pennsylvanie.
L'attaque a été attribuée à un collectif hacktiviste soutenu par l'Iran, connu sous le nom de Cyber Av3ngers.
"Cyberon menace
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) revealed that it\'s responding to a cyber attack that involved the active exploitation of Unitronics programmable logic controllers (PLCs) to target the Municipal Water Authority of Aliquippa in western Pennsylvania.
The attack has been attributed to an Iranian-backed hacktivist collective known as Cyber Av3ngers.
"Cyber threat |
Threat
Industrial
|
|
★★★★
|
|
2023-11-29 17:53:00 |
Les cybercriminels étendent le ciblage des clients de la banque iranienne avec des logiciels malveillants mobiles connus Cybercriminals expand targeting of Iranian bank customers with known mobile malware (lien direct) |
Les chercheurs ont découvert plus de 200 fausses applications mobiles qui imitent les grandes banques iraniennes pour voler des informations à leurs clients.La campagne était découvert pour la première fois en juilletde cette année, mais depuis lors, les cybercriminels ont a élargi leurs capacités , selon la société de cybersécurité basée aux États-Unis Zimperium.Initialement, l'acteur de menace derrière la campagne a créé 40 personnes accueillantes
Researchers have uncovered more than 200 fake mobile apps that mimic major Iranian banks to steal information from their customers. The campaign was first discovered in July of this year, but since then, the cybercriminals have expanded their capabilities, according to U.S.-based cybersecurity firm Zimperium. Initially, the threat actor behind the campaign created 40 credential-harvesting |
Malware
Threat
Mobile
Mobile
|
|
★★★
|
|
2023-11-29 17:31:21 |
Les cybercriminels exploitent un défaut activemq pour répandre le botnet gottan, rat prctrl Cybercriminals Exploit ActiveMQ Flaw to Spread GoTitan Botnet, PrCtrl Rat (lien direct) |
> Par deeba ahmed
La faille ActiveMQ a été corrigée, mais malgré cela, de nombreux acteurs de menace continuent de l'exploiter.
Ceci est un article de HackRead.com Lire la publication originale: Les cybercriminels exploitent le défaut activemq pour répandre le botnet gottan, le rat prctrl
>By Deeba Ahmed
The ActiveMQ flaw has been patched, but despite this, numerous threat actors continue to exploit it.
This is a post from HackRead.com Read the original post: Cybercriminals Exploit ActiveMQ Flaw to Spread GoTitan Botnet, PrCtrl Rat |
Threat
|
|
★★
|
|
2023-11-29 17:15:25 |
Ce que vous devez savoir sur la violation de la Pennsylvania Water Authority \\ What You Need to Know about the Pennsylvania Water Authority\\'s Breach (lien direct) |
> La Pennsylvania Water Authority frappée par l'attaque de la chaîne d'approvisionnement, démontrant qu'il est possible d'être une victime sans être la principale cible d'un cyberattaque Les pirates affiliés à l'Iran prétendent la responsabilité que s'est-il passé?Au cours du week-end, les acteurs de la menace ont pris le contrôle d'un système associé à une station de rappel à la Municipal Water Authority d'Aliquippa en Pennsylvanie.Le système compromis surveille et régule la pression de l'eau pour les villes voisines.Un groupe de piratage appelé Cyber Av3ngers a revendiqué le crédit pour l'attaque.Qui est Cyber Av3ngers?Cyber Av3ngers est un groupe hacktiviste affilié au gouvernement iranien qui fonctionne depuis longtemps et [& # 8230;]
>Pennsylvania Water Authority hit by supply chain attack, demonstrating it\'s possible to be a victim without being the main target of a cyberattack Iran affiliated hackers are claiming responsibility What Happened? Over the weekend, threat actors took control of a system associated with a booster station at the Municipal Water Authority of Aliquippa in Pennsylvania. The compromised system monitors and regulates water pressure for nearby towns. A hacking group called Cyber Av3ngers has claimed credit for the attack. Who is Cyber Av3ngers? Cyber Av3ngers is an Iranian government-affiliated hacktivist group which has operated for a long time on and […]
|
Threat
Industrial
|
|
★★
|
|
2023-11-29 17:00:00 |
GOTITAN BOTNET et PRCTRL Rat Exploit Apache Vulnérabilité GoTitan Botnet and PrCtrl RAT Exploit Apache Vulnerability (lien direct) |
Fortiguard Labs a identifié plusieurs acteurs de menace en tirant parti de CVE-2023-46604
Fortiguard Labs identified multiple threat actors leveraging CVE-2023-46604 |
Vulnerability
Threat
|
|
★★
|
|
2023-11-29 15:43:00 |
Plus de 200 applications malveillantes sur la boutique Android iranienne installée par des millions d'utilisateurs bancaires 200+ Malicious Apps on Iranian Android Store Installed by Millions of Banking Users (lien direct) |
Une campagne de logiciels malveillants Android ciblant les banques iraniennes a élargi ses capacités et incorporé des tactiques d'évasion supplémentaires pour voler sous le radar.
Cela \\ est selon un nouveau rapport de Zimperium, qui a découvert plus de 200 applications malveillantes associées à l'opération malveillante, l'acteur de menace a également observé des attaques de phishing contre les institutions financières ciblées.
An Android malware campaign targeting Iranian banks has expanded its capabilities and incorporated additional evasion tactics to fly under the radar.
That\'s according to a new report from Zimperium, which discovered more than 200 malicious apps associated with the malicious operation, with the threat actor also observed carrying out phishing attacks against the targeted financial institutions. |
Malware
Threat
Mobile
Mobile
|
|
★★★
|
|
2023-11-29 13:07:18 |
Les pirates influencent les installations d'eau américaines via un Unitronics PLC exposé Hackers breach US water facility via exposed Unitronics PLCs (lien direct) |
CISA (Cybersecurity & Infrastructure Security Agency) avertit que les acteurs de la menace ont violé une installation d'eau américaine en piratant les contrôleurs logiques programmables de l'unité (PLC) exposés en ligne.[...]
CISA (Cybersecurity & Infrastructure Security Agency) is warning that threat actors breached a U.S. water facility by hacking into Unitronics programmable logic controllers (PLCs) exposed online. [...] |
Threat
Industrial
|
|
★★★
|
|
2023-11-29 12:40:09 |
Jeux P2E, escroqueries aux œuvres de bienfaisance et deepfakes vocaux : ce que 2024 réserve au grand public (lien direct) |
Dans le cadre du Kaspersky Security Bulletin (KSB), les experts en cybersécurité de la société présentent leurs prévisions détaillées pour l'année 2024, portant aujourd'hui sur les menaces auxquelles les consommateurs pourraient être confrontés au cours de l'année à venir. Les prévisions pour 2024 font état d'un large éventail de défis, où les cybercriminels vont de plus en plus tirer profit des sujets tendances et des outils fournis par les technologies de pointe.
Augmentation des escroqueries aux œuvres de (...)
-
Malwares |
Tool
Threat
|
|
★★
|
|
2023-11-29 11:48:00 |
Okta révèle un impact plus large lié à l'octobre 2023 BRESSE SYSTÈME DE SUPPORT Okta Discloses Broader Impact Linked to October 2023 Support System Breach (lien direct) |
Le fournisseur de services d'identité Okta a révélé qu'il a détecté "une activité d'acteur de menace supplémentaire" dans le cadre de la violation d'octobre 2023 de son système de gestion de cas de soutien.
"L'acteur de menace a téléchargé les noms et les adresses e-mail de tous les utilisateurs du système de support client OKTA", a déclaré la société dans un communiqué partagé avec le Hacker News.
"All Okta Workforce Identity Cloud (WIC) et le client
Identity services provider Okta has disclosed that it detected "additional threat actor activity" in connection with the October 2023 breach of its support case management system.
"The threat actor downloaded the names and email addresses of all Okta customer support system users," the company said in a statement shared with The Hacker News.
"All Okta Workforce Identity Cloud (WIC) and Customer |
Threat
Cloud
|
|
★★★
|
|
2023-11-29 10:37:00 |
GOTITAN BOTNET SPOTED Exploitation récente de la vulnérabilité Apache ActiveMQ GoTitan Botnet Spotted Exploiting Recent Apache ActiveMQ Vulnerability (lien direct) |
La faille de sécurité critique récemment divulguée impactant Apache ActiveMQ est activement exploitée par les acteurs de la menace pour distribuer un nouveau botnet par GO appelé Gotitan ainsi qu'un programme .NET connu sous le nom de rat PRCTRL qui est capable de commander à distance les hôtes infectés.
Les attaques impliquent l'exploitation d'un bogue d'exécution de code distant (CVE-2023-46604, score CVSS: 10.0) qui a été
The recently disclosed critical security flaw impacting Apache ActiveMQ is being actively exploited by threat actors to distribute a new Go-based botnet called GoTitan as well as a .NET program known as PrCtrl Rat that\'s capable of remotely commandeering the infected hosts.
The attacks involve the exploitation of a remote code execution bug (CVE-2023-46604, CVSS score: 10.0) that has been |
Vulnerability
Vulnerability
Threat
|
|
★★
|
|
2023-11-29 10:00:00 |
Les pirates exploitent la vulnérabilité critique dans Owncloud Hackers Exploit Critical Vulnerability in ownCloud (lien direct) |
Le bogue zéro-jour pourrait permettre une télécommande des serveurs
Zero-day bug could allow remote control of servers |
Vulnerability
Threat
|
|
★★★
|
|
2023-11-29 09:57:00 |
Alerte zéro-jour: Google Chrome sous attaque active, exploitant une nouvelle vulnérabilité Zero-Day Alert: Google Chrome Under Active Attack, Exploiting New Vulnerability (lien direct) |
Google a déployé des mises à jour de sécurité pour résoudre sept problèmes de sécurité dans son navigateur Chrome, y compris un jour zéro qui a fait l'objet d'une exploitation active dans la nature.
Suivi en CVE-2023-6345, la vulnérabilité de haute sévérité a été décrite comme un bogue de débordement entier dans Skia, une bibliothèque graphique 2D open source.
Beno & icirc; t Sevens et Cl & eacute; ment Lecigne du groupe d'analyse des menaces de Google (TAG) a été
Google has rolled out security updates to fix seven security issues in its Chrome browser, including a zero-day that has come under active exploitation in the wild.
Tracked as CVE-2023-6345, the high-severity vulnerability has been described as an integer overflow bug in Skia, an open source 2D graphics library.
Benoît Sevens and Clément Lecigne of Google\'s Threat Analysis Group (TAG) have been |
Vulnerability
Vulnerability
Threat
|
|
★★
|
|
2023-11-29 08:05:35 |
Trend Micro Incorporated annonce Trend Vision One™ (lien direct) |
Gestion des risques cyber
La plateforme unique de Trend Micro maîtrise l'ensemble de la surface d'attaque des organisations on-premise et dans le Cloud
Trend Micro dote sa plateforme Trend Vision One™ de fonctionnalités avancées pour faciliter la gestion de la cybersécurité des environnements cloud. Grâce à elles, les équipes de sécurité ont désormais la capacité d'éliminer les menaces de manière proactive grâce à une nouvelle hiérarchisation automatisée des risques.
#Cloud #Cybersecurité #VisionOne
-
Produits |
Threat
Prediction
Cloud
|
|
★★
|
|
2023-11-29 00:00:00 |
Les prédictions cyber 2024 du Threat Lab WatchGuard (lien direct) |
Paris, le 29 novembre 2023 – WatchGuard® Technologies, l'un des leaders mondiaux de la cybersécurité unifiée publie ses prévisions pour 2024 en matière de cybersécurité. Le rapport couvre les attaques et les tendances en matière de sécurité de l'information qui, selon l'équipe de recherche du WatchGuard Threat Lab, émergeront en 2024, telles que : la manipulation des modèles linguistiques basés sur l'IA (les LLM ou Large Language Model qui ont donné naissance à des outils tels que ChatGPT ) ; les " Vishers " qui étendent leurs opérations malveillantes grâce aux chatbots vocaux basés sur l'IA ; les piratages de casques VR/MR modernes.
Corey Nachreiner, Chief Security Officer chez WatchGuard Technologies explique : " Chaque nouvelle tendance technologique ouvre de nouveaux vecteurs d'attaque pour les cybercriminels. En 2024, les menaces émergentes ciblant les entreprises et les particuliers seront encore plus intenses, complexes et difficiles à gérer. Face à la pénurie de profils qualifiés en cybersécurité, le besoin de fournisseurs de services managés (MSP), de sécurité unifiée et de plateformes automatisées pour renforcer la cybersécurité et protéger les entreprises contre un éventail de menaces en constante évolution n'a jamais été aussi grand ".
Voici un résumé des principales prévisions de l'équipe du WatchGuard Threat Lab en matière de cybersécurité pour 2024 :
L'ingénierie de pointe permettra de manipuler les grands modèles de langages (LLM) : Les entreprises et les particuliers ont recours aux LLM pour améliorer leur efficacité opérationnelle. Or, les acteurs de la menace apprennent à exploiter les LLM à leurs propres fins malveillantes. En 2024, le WatchGuard Threat Lab prévoit qu'un ingénieur de requêtes avisé, qu'il s'agisse d'un attaquant criminel ou d'un chercheur, pourra déchiffrer le code et manipuler un LLM pour qu'il divulgue des données privées.
Les ventes d'outils d'hameçonnage ciblé basés sur l'IA vont exploser sur le dark web : Les cybercriminels peuvent d'ores et déjà acheter sur le marché noir des outils qui envoient des emails non sollicités, rédigent automatiquement des textes convaincants et épluchent Internet et les médias sociaux à la recherche d'informations et de connaissances relatives à une cible particulière. Toutefois, bon nombre de ces outils sont encore manuels et les attaquants doivent cibler un seul utilisateur ou groupe de personnes à la fois. Les tâches clairement formatées de ce type se prêtent parfaitement à l'automatisation par le biais de l'intelligence artificielle et de l'apprentissage automatique. Il est donc probable que les outils alimentés par l'IA deviendront des best-sellers sur le dark web en 2024.
L'hameçonnage vocal (vishing) basé sur l'IA aura le vent en poupe en 2024 : Bien que la voix sur IP (VoIP) et la technologie de l'automatisation facilitent la composition en masse de milliers de numéros, une fois qu'une victime potentielle se présente, un escroc humain est toujours nécessaire pour l'attirer dans ses filets. Ce système limite l'ampleur des opérations de vishing. Mais en 2024, la situation pourrait changer. WatchGuard prévoit que la combinaison de deepfake audio convaincants et de LLM capables de mener des conversations avec des victimes peu méfiantes augmentera considérablement l'ampleur et le volume des appels de vishing. Qui plus est, ces appels pourraient même ne p |
Tool
Threat
Prediction
|
ChatGPT
ChatGPT
|
★★★
|
|
2023-11-28 23:05:04 |
Prédictions 2024 de Proofpoint \\: Brace for Impact Proofpoint\\'s 2024 Predictions: Brace for Impact (lien direct) |
In the ever-evolving landscape of cybersecurity, defenders find themselves navigating yet another challenging year. Threat actors persistently refine their tactics, techniques, and procedures (TTPs), showcasing adaptability and the rapid iteration of novel and complex attack chains. At the heart of this evolution lies a crucial shift: threat actors now prioritize identity over technology. While the specifics of TTPs and the targeted technology may change, one constant remains: humans and their identities are the most targeted links in the attack chain.
Recent instances of supply chain attacks exemplify this shift, illustrating how adversaries have pivoted from exploiting software vulnerabilities to targeting human vulnerabilities through social engineering and phishing. Notably, the innovative use of generative AI, especially its ability to improve phishing emails, exemplifies a shift towards manipulating human behavior rather than exploiting technological weaknesses.
As we reflect on 2023, it becomes evident that cyber threat actors possess the capabilities and resources to adapt their tactics in response to increased security measures such as multi-factor authentication (MFA). Looking ahead to 2024, the trend suggests that threats will persistently revolve around humans, compelling defenders to take a different approach to breaking the attack chain.
So, what\'s on the horizon?
The experts at Proofpoint provide insightful predictions for the next 12 months, shedding light on what security teams might encounter and the implications of these trends.
1. Cyber Heists: Casinos are Just the Tip of the Iceberg
Cyber criminals are increasingly targeting digital supply chain vendors, with a heightened focus on security and identity providers. Aggressive social engineering tactics, including phishing campaigns, are becoming more prevalent. The Scattered Spider group, responsible for ransomware attacks on Las Vegas casinos, showcases the sophistication of these tactics. Phishing help desk employees for login credentials and bypassing MFA through phishing one-time password (OTP) codes are becoming standard practices. These tactics have extended to supply chain attacks, compromising identity provider (IDP) vendors to access valuable customer information. The forecast for 2024 includes the replication and widespread adoption of such aggressive social engineering tactics, broadening the scope of initial compromise attempts beyond the traditional edge device and file transfer appliances.
2. Generative AI: The Double-Edged Sword
The explosive growth of generative AI tools like ChatGPT, FraudGPT and WormGPT bring both promise and peril, but the sky is not falling as far as cybersecurity is concerned. While large language models took the stage, the fear of misuse prompted the U.S. president to issue an executive order in October 2023. At the moment, threat actors are making bank doing other things. Why bother reinventing the model when it\'s working just fine? But they\'ll morph their TTPs when detection starts to improve in those areas.
On the flip side, more vendors will start injecting AI and large language models into their products and processes to boost their security offerings. Across the globe, privacy watchdogs and customers alike will demand responsible AI policies from technology companies, which means we\'ll start seeing statements being published about responsible AI policies. Expect both spectacular failures and responsible AI policies to emerge.
3. Mobile Device Phishing: The Rise of Omni-Channel Tactics take Centre Stage
A notable trend for 2023 was the dramatic increase in mobile device phishing and we expect this threat to rise even more in 2024. Threat actors are strategically redirecting victims to mobile interactions, exploiting the vulnerabilities inherent in mobile platforms. Conversational abuse, including conversational smishing, has experienced exponential growth. Multi-touch campaigns aim to lure users away from desktops to mobile devices, utilizing tactics like QR codes and fraudulent voice calls |
Ransomware
Malware
Tool
Vulnerability
Threat
Mobile
Prediction
Prediction
|
ChatGPT
ChatGPT
|
★★★
|
|
2023-11-28 22:00:00 |
CISA au Congrès: États-Unis menace d'attaques chimiques CISA to Congress: US Under Threat of Chemical Attacks (lien direct) |
Laisser tomber le ballon sur la sécurité chimique a précipité "un lac de sécurité nationale trop grand pour ignorer", prévient CISA.
Dropping the ball on chemical security has precipitated "a national security gap too great to ignore," CISA warns. |
Threat
|
|
★★★
|
|
2023-11-28 18:04:00 |
Concevoir une faille dans Google Workspace pourrait permettre aux attaquants de gagner un accès non autorisé Design Flaw in Google Workspace Could Let Attackers Gain Unauthorized Access (lien direct) |
Les chercheurs en cybersécurité ont détaillé un "défaut de conception sévère" dans la fonction de délégation à l'échelle du domaine de Google Workspace \\ qui pourrait être exploité par les acteurs de la menace pour faciliter l'escalade des privilèges et obtenir un accès non autorisé aux API de l'espace de travail sans privilèges super administratifs.
"Une telle exploitation pourrait entraîner un vol d'e-mails de Gmail, l'exfiltration de données de Google Drive ou autre
Cybersecurity researchers have detailed a "severe design flaw" in Google Workspace\'s domain-wide delegation (DWD) feature that could be exploited by threat actors to facilitate privilege escalation and obtain unauthorized access to Workspace APIs without super admin privileges.
"Such exploitation could result in theft of emails from Gmail, data exfiltration from Google Drive, or other |
Threat
|
|
★★
|
|
2023-11-28 15:54:00 |
Arrêter les attaques d'identité: découvrez la clé de la détection des menaces précoces Stop Identity Attacks: Discover the Key to Early Threat Detection (lien direct) |
Les systèmes de gestion de l'identité et de l'accès (IAM) sont un aliment de base pour garantir que seules les personnes ou entités autorisées ont accès à des ressources spécifiques afin de protéger les informations sensibles et de sécuriser les actifs commerciaux.
Mais saviez-vous qu'aujourd'hui, plus de 80% des attaques impliquent désormais l'identité, les références compromises ou le contournement du mécanisme d'authentification?Les violations récentes à MGM et à Caesars ont
Identity and Access Management (IAM) systems are a staple to ensure only authorized individuals or entities have access to specific resources in order to protect sensitive information and secure business assets.
But did you know that today over 80% of attacks now involve identity, compromised credentials or bypassing the authentication mechanism? Recent breaches at MGM and Caesars have |
Threat
|
|
★★
|
|
2023-11-28 15:53:00 |
Les pirates peuvent exploiter \\ 'Authentification forcée \\' pour voler des jetons NTLM Windows Hackers Can Exploit \\'Forced Authentication\\' to Steal Windows NTLM Tokens (lien direct) |
Cybersecurity researchers have discovered a case of "forced authentication" that could be exploited to leak a Windows user\'s NT LAN Manager (NTLM) tokens by tricking a victim into opening a specially crafted Microsoft Access file.
The attack takes advantage of a legitimate feature in the database management system solution that allows users to link to external data sources, such as a remote SQL
Cybersecurity researchers have discovered a case of "forced authentication" that could be exploited to leak a Windows user\'s NT LAN Manager (NTLM) tokens by tricking a victim into opening a specially crafted Microsoft Access file.
The attack takes advantage of a legitimate feature in the database management system solution that allows users to link to external data sources, such as a remote SQL |
Threat
|
|
★★★
|
|
2023-11-28 15:41:00 |
Alerte de menace: variante DJVU livrée par le chargeur se faisant passer pour un logiciel gratuit THREAT ALERT: DJvu Variant Delivered by Loader Masquerading as Freeware (lien direct) |
|
Threat
|
|
★★★
|
|
2023-11-28 15:15:00 |
DeepFake Digital Identity Fraud est décuplé, SumSub Report est constaté Deepfake Digital Identity Fraud Surges Tenfold, Sumsub Report Finds (lien direct) |
Les outils alimentés par l'IA sont parmi les principales techniques de fraude utilisées par les acteurs de la menace en 2023, selon le troisième rapport annuel de fraude d'identité de SumSub \\
AI-powered tools are among the top fraud techniques used by threat actors in 2023, according to Sumsub\'s third annual Identity Fraud Report |
Tool
Threat
|
|
★★
|
|
2023-11-28 15:08:14 |
La conception de faille dans la délégation à l'échelle du domaine pourrait laisser Google Workspace vulnérable à la prise de contrôle, explique les chasseurs de la société de cybersécurité Design Flaw in Domain-Wide Delegation Could Leave Google Workspace Vulnerable for Takeover, Says Cybersecurity Company Hunters (lien direct) |
> Par owais sultan
Un défaut de conception sévère dans la fonction de délégation à l'échelle du domaine de Google dans l'espace de Google découvert par les experts de la chasse aux menaces de Hunters \\ 'Team Axon, & # 8230;
Ceci est un article de HackRead.com Lire le post original: La conception de faille dans la délégation à l'échelle du domaine pourrait laisser Google Workspace vulnérable à la prise de contrôle, explique les chasseurs de la société de cybersécurité
>By Owais Sultan
A severe design flaw in Google Workspace’s domain-wide delegation feature discovered by threat hunting experts from Hunters\' Team Axon,…
This is a post from HackRead.com Read the original post: Design Flaw in Domain-Wide Delegation Could Leave Google Workspace Vulnerable for Takeover, Says Cybersecurity Company Hunters |
Vulnerability
Threat
|
|
★★
|
|
2023-11-28 14:28:21 |
Décodage du passé, sécurisant l'avenir |Améliorer la cyber-défense avec l'intelligence des menaces historiques Decoding the Past, Securing the Future | Enhancing Cyber Defense with Historical Threat Intelligence (lien direct) |
Explorez comment la révision des cyber-incidents antérieurs peut autonomiser les défenseurs et aider à anticiper les menaces futures plus efficacement.
Explore how revisiting past cyber incidents can empower defenders and help to anticipate future threats more effectively. |
Threat
|
|
★★★
|
|
2023-11-28 12:00:00 |
Serbie: société civile menacée par des logiciels espions Serbia: Civil society threatened by spyware (lien direct) |
> Avec les partenaires de la société civile The Share Foundation, Access Now et The Citizen Lab, Amnesty International peut révéler que des logiciels espions sophistiqués sont utilisés pour cibler la société civile dans un autre pays européen & # 160; & # 8211;Serbie.Le mois dernier, Apple a partagé un nouveau cycle de notifications de menace à l'échelle mondiale, en informé les utilisateurs d'Iphones qui ont peut-être été ciblé par [& # 8230;]
>Together with civil society partners the SHARE Foundation, Access Now, and the Citizen Lab, Amnesty International can reveal that sophisticated spyware is being used to target civil society in yet another European country – Serbia. Last month, Apple shared a new round of threat notifications globally, notifying iPhones users who may have been targeted by […]
|
Threat
|
|
★★★★
|
|
2023-11-28 11:40:00 |
Les cybercriminels hésitent à utiliser l'IA génératrice Cybercriminals Hesitant About Using Generative AI (lien direct) |
Une analyse des forums Web Dark a révélé que de nombreux acteurs de menace sont sceptiques quant à l'utilisation d'outils comme Chatgpt pour lancer des attaques
An analysis of dark web forums revealed many threat actors are skeptical about using tools like ChatGPT to launch attacks |
Tool
Threat
|
ChatGPT
ChatGPT
|
★★
|
|
2023-11-28 11:00:00 |
Dévoiler la menace persistante: la campagne iranienne des logiciels malveillants des banques mobiles étend sa portée Unveiling the Persisting Threat: Iranian Mobile Banking Malware Campaign Extends Its Reach (lien direct) |
> Recherche d'Aazim Bill Se Yaswant et Vishnu Pratapagiri En juillet 2023, il a été découvert qu'une campagne mobile Android, qui était composée de chevaux de Troie bancaires, visait les grandes banques iraniennes.L'équipe de recherche de Zimperium \\ a récemment constaté que la campagne reste non seulement active mais a également étendu ses capacités.Ces échantillons nouvellement trouvés sont complètement [& # 8230;]
>Research by Aazim Bill SE Yaswant and Vishnu Pratapagiri In July 2023, it was discovered that an Android mobile campaign, which consisted of banking trojans, was targeting major Iranian banks. Zimperium\'s research team recently found that the campaign not only remains active but also extended its capabilities. These newly found samples are completely […]
|
Malware
Threat
Mobile
|
|
★★
|
|
2023-11-28 10:24:00 |
N. coréen pirates \\ 'Mixing \\' macOS malware tactiques pour échapper à la détection N. Korean Hackers \\'Mixing\\' macOS Malware Tactics to Evade Detection (lien direct) |
Les acteurs de la menace nord-coréenne derrière les souches de malware macos tels que Rustbucket et Kandykorn ont été observés "mélangeant et assortissant" différents éléments des deux chaînes d'attaque disparates, tirant parti des gouttelettes de RustBucket pour livrer Kandykorn.
Les résultats proviennent de la société de cybersécurité Sentineone, qui a également égalé un troisième logiciel malveillant spécifique au macOS appelé Objcshellz à la campagne Rustbucket.
The North Korean threat actors behind macOS malware strains such as RustBucket and KANDYKORN have been observed "mixing and matching" different elements of the two disparate attack chains, leveraging RustBucket droppers to deliver KANDYKORN.
The findings come from cybersecurity firm SentinelOne, which also tied a third macOS-specific malware called ObjCShellz to the RustBucket campaign. |
Malware
Threat
|
|
★★
|
|
2023-11-28 10:23:48 |
CPX lance un service révolutionnaire de détection de cyber-menaces alimentés par AI CPX launches groundbreaking AI-powered cyber threat detection service (lien direct) |
CPX lance un service de détection de cyber-menace révolutionnaire pour AI
Contrairement aux systèmes de gestion des informations de sécurité et des événements conventionnels (SIEM), le nouveau service se concentre sur le comportement au fil du temps, assurant une détection plus précise des menaces.
-
revues de produits
CPX launches groundbreaking AI-powered cyber threat detection service
Unlike conventional Security Information and Event Management (SIEM) systems, the new service focuses on behavior over time, ensuring more accurate threat detection.
-
Product Reviews |
Threat
|
|
★★
|
|
2023-11-28 00:00:00 |
Enquêter sur le risque de références compromises et d'actifs exposés à Internet explorez le rapport révélant les industries et les tailles d'entreprise avec les taux les plus élevés d'identification compromises et d'actifs exposés à Internet.En savoir plus Investigating the Risk of Compromised Credentials and Internet-Exposed Assets Explore the report revealing industries and company sizes with the highest rates of compromised credentials and internet-exposed assets. Read More (lien direct) |
IntroductionIn this report, Kovrr collected and analyzed data to better understand one of the most common initial access vectors (1) - the use of compromised credentials (Valid Accounts - T1078) (2) to access internet-exposed assets (External Remote Services - T113) (3). The toxic combination of these two initial access vectors can allow malicious actors to gain a foothold in company networks before moving on to the next stage of their attack, which can be data theft, ransomware, denial of service, or any other action. There are numerous examples of breaches perpetrated by many attack groups that have occurred using this combination, for example, breaches by Lapsus (4) and APT39 (5), among others. âThis report seeks to demonstrate which industries and company sizes have the highest percentage of compromised credentials and number of internet-exposed assets and face a higher risk of having their networks breached by the toxic combination of the initial access vectors mentioned above.âIt should be noted that having an asset exposed to the internet does not inherently pose a risk or indicate that a company has poor security. In our highly digitized world, companies are required to expose services to the internet so their services can be accessed by customers, vendors, and remote employees. These services include VPN servers, SaaS applications developed by the company, databases, and shared storage units. However, there are some common cases when having an asset exposed to the internet can be extremely risky, for example:âWhen a company unintentionally exposes an asset due to misconfiguration.When a malicious third party obtains compromised credentials of a legitimate third party and accesses an exposed asset.  âTo limit unnecessary internet exposure, companies should employ the following possible mitigations:âUse Multi-Factor Authentication (MFA) for any services or assets that require a connection so that compromised credentials on their own will not be enough to breach an exposed asset.Limit access to the asset to only specific accounts, domains, and/or IP ranges.Segment the internal company network and isolate critical areas so that even if a network is breached through access to an external asset, attackers will not be able to use that access to reach wider or more sensitive areas of the company network. âSummaryâThe following are the main findings from the collected data:âThe Services industry is by far the most exposed to attackers. Companies from that industry have the highest percentage of compromised credentials (74%). However, they have a relatively low amount of internet-exposed assets per company (34%). However, given that an average cyber loss in this industry has been shown to be about $45M, this is highly concerning (6). The Services industry (SIC Division I) is followed by Division E (Transportation, Communications, Electric, Gas, and Sanitary Services, with an average loss of around $58M), which is followed by Division D (Manufacturing, with an average loss of around $25M). The revenue range for companies with the highest number of compromised credentials is $1M-$10M, followed by $10M-$50M. A similar trend is also observed when evaluating company size by the number of employees. Indeed, companies with fewer employees have a higher share of compromised credentials. On average, the larger the company (both in terms of revenue and number of employees (7)), the greater the number of internet-exposed assets.There is a correlation between the industries and revenue ranges of companies targeted by ransomware and those with the highest share of compromised credentials.   âMethodologyâThe data for this research was collected as follows:âData regarding compromised credentials was first collected from Hudson Rock, a provider of various cybercrime data. Data was collected for the previous six months, beginning March 2023. This data |
Ransomware
Threat
Studies
Prediction
Cloud
|
APT 39
APT 39
APT 17
|
★★★
|
|
2023-11-27 23:16:00 |
Cyber Threats to Watch Out for in 2024 (lien direct) |
Au fur et à mesure que les cybermenaces évoluent en 2024, les organisations doivent se préparer à des têtes profondes, à l'extorsion, au ciblage du cloud, aux compromis de la chaîne d'approvisionnement et aux exploits de jours zéro.Des capacités de sécurité robustes, une formation des employés et des plans de réponse aux incidents sont essentiels.
As cyber threats evolve in 2024, organizations must prepare for deepfakes, extortion, cloud targeting, supply chain compromises, and zero day exploits. Robust security capabilities, employee training, and incident response plans are key. |
Threat
Prediction
Cloud
|
|
★★★
|
|
2023-11-27 23:16:00 |
Cyber menaces à faire attention en 2024 Cyber Threats to Watch Out for in 2024 (lien direct) |
Au fur et à mesure que les cybermenaces évoluent en 2024, les organisations doivent se préparer à des têtes profondes, à l'extorsion, au ciblage du cloud, aux compromis de la chaîne d'approvisionnement et aux exploits de jours zéro.Des capacités de sécurité robustes, une formation des employés et des plans de réponse aux incidents sont essentiels.
As cyber threats evolve in 2024, organizations must prepare for deepfakes, extortion, cloud targeting, supply chain compromises, and zero day exploits. Robust security capabilities, employee training, and incident response plans are key. |
Threat
Cloud
|
|
★★
|
|
2023-11-27 19:04:27 |
General Electric sondes violation de sécurité alors que les pirates vendent un accès lié à la DARPA General Electric Probes Security Breach as Hackers Sell DARPA-Related Access (lien direct) |
> Par waqas
La violation de données a été annoncée par Intelbroker, un acteur de menace, principalement connu pour les violations de données contre les sociétés de livraison et de logistique.
Ceci est un article de HackRead.com Lire le post original: General Electric sondes violation de sécurité alors que les pirates vendent un accès lié à la DARPA
>By Waqas
The data breach was announced by IntelBroker, a threat actor mostly known for data breaches against delivery and logistics companies.
This is a post from HackRead.com Read the original post: General Electric Probes Security Breach as Hackers Sell DARPA-Related Access |
Data Breach
Threat
|
|
★★
|
|
2023-11-27 16:31:36 |
Sous la surface: comment les pirates tournent Netsupport contre les utilisateurs Beneath the Surface: How Hackers Turn NetSupport Against Users (lien direct) |
>
Les variantes de logiciels malveillants de NetSupport ont été une menace persistante, démontrant l'adaptabilité et les techniques d'infection en évolution.Dans cette analyse technique, nous plongeons ...
>
NetSupport malware variants have been a persistent threat, demonstrating adaptability and evolving infection techniques. In this technical analysis, we delve...
|
Malware
Threat
Technical
|
|
★
|
|
2023-11-27 16:30:00 |
Sysjoker malware: la menace liée au Hamas se développe avec la variante de la rouille SysJoker Malware: Hamas-Related Threat Expands With Rust Variant (lien direct) |
CPR a déclaré que le malware utilise désormais OneDrive au lieu de Google Drive pour stocker les URL du serveur C2 dynamique
CPR said the malware now uses OneDrive instead of Google Drive for storing dynamic C2 server URLs |
Malware
Threat
|
|
★★
|
|
2023-11-27 16:01:16 |
Top 5 des risques de sécurité open source Les dirigeants informatiques doivent connaître Top 5 Open Source Security Risks IT Leaders Must Know (lien direct) |
Se cacher dans les logiciels open source (OSS) qui imprègnent les applications du monde entier sont des risques de sécurité open source Les leaders de la technologie doivent être conscients.Le logiciel est l'un des sous-ensembles les plus vulnérables de la technologie avec plus de 70% des applications contenant des défauts de sécurité.Voici les risques de sécurité open source Les leaders informatiques doivent être conscients de protéger la technologie et de l'aider à évoluer en toute sécurité.
Pourquoi aborder les risques de sécurité des logiciels open source
Le 9 décembre 2021, un tweet a exposé une vulnérabilité dans la bibliothèque OSS largement utilisée Log4J.Il ne fallait pas longtemps avant que les attaquants du monde entier ne travaillent pour exploiter la vulnérabilité log4j.Cet incident a été un signal d'alarme à la façon dont la sécurité d'une bibliothèque peut changer rapidement et des mesures proactives doivent être en place pour se protéger de ce danger.
Log4j n'est qu'un exemple de la façon dont les vulnérabilités de l'open source posent des risques importants qui peuvent avoir un impact sur les opérations, la sécurité des données et la santé informatique globale.Les choix technologiques stratégiques peuvent avoir un impact important sur la quantité…
Lurking in the open source software (OSS) that pervades applications around the world are open source security risks technology leaders must be aware of. Software is one of technology\'s most vulnerable subsets with over 70% of applications containing security flaws. Here are the open source security risks IT leaders must be aware of to protect technology and help it scale safely.
Why Address Open Source Software Security Risks
On December 9, 2021, a Tweet exposed a vulnerability in the widely-used OSS library Log4j. It didn\'t take long before attackers around the world were working to exploit the Log4j vulnerability. This incident was a wake-up call to how the security of a library can quickly change and proactive measures must be in place to protect from this danger.
Log4j is just one example of how vulnerabilities in open source pose significant risks that can impact operations, data security, and overall IT health. Strategic technology choices can make a big impact on how much… |
Vulnerability
Threat
|
|
★★
|
|
2023-11-27 09:26:51 |
8 sujets essentiels de cybersécurité à inclure dans votre programme de formation 8 Essential Cybersecurity Topics to Include in Your Training Program (lien direct) |
Your employees have a critical role to play as a first line of defense against cyberthreats. But to be effective, they need to know what those threats are-and stay apprised of how they\'re evolving.
A comprehensive security awareness program is the key to helping your users grow their understanding of attackers\' methods and objectives so they can become more proactive defenders. That includes knowing what strategies malicious actors employ to manipulate people so they can use them to enable their campaigns.
The importance of security awareness
It\'s well worth taking the time to craft a meaningful and engaging security awareness program. By presenting the right mix of information to your users in a compelling way, you can empower them to help you improve your organization\'s security posture as well as create a more robust security culture overall.
The cybersecurity topics that you include in your program should be relevant to your business and industry, of course. Companies face different cyberthreat challenges and regulatory compliance requirements related to data protection and data privacy. That said, there are several subjects that almost any modern business, regardless of its industry, will want to ensure its employees understand.
We list eight of these cybersecurity topics below. They are the go-to approaches and tools that attackers around the world commonly use to compromise users and their accounts, disrupt normal business operations, steal money or data, and do other damage.
Here\'s a high-level overview of these eight must-know cybersecurity topics:
1. Social engineering
Social engineering is a collection of techniques malicious actors use to manipulate human psychology. Attackers rely on these strategies to trick or threaten users to take actions such as giving up account credentials, handing over sensitive data, running malicious code and transferring funds. They do this by taking advantage of users\':
Emotions, by conveying a sense of urgency, generating excitement about an opportunity, or creating fear around losing money or doing something wrong
Trust, by posing as someone familiar to the user or a trusted brand or authority-such as the Internal Revenue Service (IRS), UPS, Amazon or Microsoft
Fatigue, by timing attacks when users are likely to be tired or distracted and more inclined to let their “emotional mind” guide their decision-making
Common social engineering tactics include phishing-which we cover in the next section-and these others:
Social media reconnaissance. Attackers often turn to social media to gather information about users that they target with their campaigns. These efforts can include direct outreach to users.
Vishing (voice phishing) and smishing (SMS/text phishing). Vishing is the fraudulent practice of making phone calls or leaving voice messages purporting to be from a trusted brand or authority. With smishing, attackers use text messages to send SMS messages to users or robocall them. The messages often promise gifts or services in exchange for payment.
Telephone-oriented attack delivery (TOAD). TOAD attacks start with an email that claims to be from a legitimate source and includes a phone number for customer assistance. Callers are connected to fake customer service representatives who then direct the victim through the attack. They may instruct the victim to let them access their machine remotely or download a file that turns out to be malware. Or they might direct them to a phishing site.
Common sense can go a long way toward preventing a social engineering attack. Make sure to reiterate that if a message seems too good to be true, it\'s very likely a scam. And if something doesn\'t look or sound right, it probably isn\'t.
2. Phishing
Phishing is an example of social engineering. Most phishing messages are sent by email. But some attackers deliver these messages through other methods, including smishing and vishing. Here are some typical strategies:
Malicious links. When a user clicks on a |
Ransomware
Malware
Tool
Vulnerability
Threat
Mobile
Cloud
|
Uber
Uber
|
★★
|
|
2023-11-24 11:00:00 |
Pourquoi vous avez besoin d'une passerelle Web sécurisée Why you need a Secure Web Gateway (lien direct) |
The content of this post is solely the responsibility of the author. AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.
Safeguarding your digital perimeter: The indispensability of Secure Web Gateways
In today\'s hyper-connected digital landscape, where the flow of information is incessant, ensuring the security of your online activities has never been more crucial. Enter the Secure Web Gateway (SWG) – a formidable guardian standing sentinel at the crossroads of the internet, offering protection against cyber threats. In this blog, we unravel the significance of a Secure Web Gateway, explore the cutting-edge products in this domain, and elucidate why businesses and individuals alike should consider embracing this powerful shield.
A Secure Web Gateway is more than a mere cyber sentry; it\'s a comprehensive solution designed to monitor, filter, and secure user internet activity. Acting as a virtual gatekeeper, it ensures that all web traffic aligns with security policies, preventing unauthorized access and shielding against a myriad of online threats.
A Secure Web Gateway (SWG) operates as a sophisticated security solution designed to fortify an organization\'s cybersecurity posture. At its core, an SWG serves as a gatekeeper, meticulously monitoring and managing user interactions with the internet to safeguard against a myriad of cyber threats. By employing advanced threat intelligence, real-time content analysis, and access controls, SWGs play a pivotal role in ensuring that every online transaction aligns with stringent security protocols.
The SWG\'s multifaceted capabilities include but are not limited to, web filtering to block malicious sites, data loss prevention to safeguard sensitive information, and encryption for secure data transmission. Its robust threat detection mechanisms extend to scrutinizing downloads, file transfers, and other internet activities, preventing potential security breaches. Cloud-centric architectures empower SWGs with scalability, enabling them to adapt to evolving cyber threats and deliver real-time responses.
Key attributes of an ideal Secure Web Gateway:
Comprehensive threat protection:
An ideal SWG should provide multi-faceted defense mechanisms, including URL filtering, content inspection, and malware scanning. This ensures a holistic shield against diverse cyber threats.
Cloud-centric approach:
Adopting a cloud-centric approach enhances scalability and flexibility. An ideal SWG operates seamlessly in the cloud, eliminating the need for on-premise hardware.
User authentication and access control:
Granular user policies are a hallmark of an effective SWG. The ability to control access based on user identity and specific security requirements ensures a tailored and secure online experience.
Why businesses and individuals should consider SWGs:
Businesses:
Protection of sensitive data and intellectual property.
Ensuring regulatory compliance in online activities.
Mitigating the risk of cyber-attacks and data breaches.
Individuals:
Safeguarding personal information from phishing and malicious websites.
Ensuring a secure browsing experience by protecting against online threats.
Key requirements for an ideal SWG:
Advanced threat detection:
The SWG should incorporate sophisticated threat detection mechanisms to identify and neutralize emerging threats effectively.
Integration capabilities:
Seamless integration with existing security infrastructures enhances overall cybersecurity posture.
User-friendly interfaces:
A modern SWG should boast an intuitive interface, simplifying management and configuration for both businesses and individuals.
Scalability and flexibility: |
Malware
Threat
Cloud
|
|
★★
|
|
2023-11-22 18:21:09 |
#Stopransomware: Lockbit 3.0 Ransomware Affiliates Exploit CVE 2023-4966 Citrix Said Vulnerabilité #StopRansomware: LockBit 3.0 Ransomware Affiliates Exploit CVE 2023-4966 Citrix Bleed Vulnerability (lien direct) |
#### Description
CISA, FBI, MS-ISAC et Australian Signals Direction \'s Australian Cyber Security Center (ASD \'s ACSC) publient ce CSA pour diffuser les IOC, les TTP et les méthodes de détection associées à Lockbit 3.0 Ransomware exploitant CVE-2023 CVE-2010-4966, étiqueté Citrix Said, affectant Citrix NetScaler Web Delivery Control (ADC) et Netscaler Gateway Appliances.
Ce CSA fournit des TTP et des CIO obtenus auprès du FBI, de l'ACSC et partagés volontairement par Boeing.Boeing a observé les affiliés Lockbit 3.0 exploitant CVE-2023-4966, pour obtenir un accès initial à Boeing Distribution Inc., ses parties et ses activités de distribution qui maintient un environnement distinct.D'autres tiers de confiance ont observé une activité similaire sur leur organisation.
Historiquement, les affiliés de Lockbit 3.0 ont mené des attaques contre les organisations de tailles variables dans plusieurs secteurs d'infrastructures critiques, notamment l'éducation, l'énergie, les services financiers, l'alimentation et l'agriculture, les services gouvernementaux et d'urgence, les soins de santé, la fabrication et les transports.Les TTP observés pour les attaques de ransomwares de verrouillage peuvent varier considérablement dans les TTP observés.
Citrix Said, connu pour être exploité par les affiliés de Lockbit 3.0, permet aux acteurs de menace de contourner les exigences de mot de passe et d'authentification multifactorielle (MFA), conduisant à un détournement de session réussi des séances utilisateur légitimes sur les appareils de livraison d'application Web Citrix Netscaler (ADC) et les appareils de passerelle.Grâce à la prise de contrôle des séances d'utilisateurs légitimes, les acteurs malveillants acquièrent des autorisations élevées pour récolter les informations d'identification, se déplacer latéralement et accéder aux données et aux ressources.
#### URL de référence (s)
1. https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-325a
2. https://www.cisa.gov/news-events/analysis-reports/ar23-325a
#### Date de publication
21 novembre 2023
#### Auteurs)
Cisa
#### Description
CISA, FBI, MS-ISAC, and Australian Signals Directorate\'s Australian Cyber Security Centre (ASD\'s ACSC) are releasing this CSA to disseminate IOCs, TTPs, and detection methods associated with LockBit 3.0 ransomware exploiting CVE-2023-4966, labeled Citrix Bleed, affecting Citrix NetScaler web application delivery control (ADC) and NetScaler Gateway appliances.
This CSA provides TTPs and IOCs obtained from FBI, ACSC, and voluntarily shared by Boeing. Boeing observed LockBit 3.0 affiliates exploiting CVE-2023-4966, to obtain initial access to Boeing Distribution Inc., its parts and distribution business that maintains a separate environment. Other trusted third parties have observed similar activity impacting their organization.
Historically, LockBit 3.0 affiliates have conducted attacks against organizations of varying sizes across multiple critical infrastructure sectors, including education, energy, financial services, food and agriculture, government and emergency services, healthcare, manufacturing, and transportation. Observed TTPs for LockBit ransomware attacks can vary significantly in observed TTPs.
Citrix Bleed, known to be leveraged by LockBit 3.0 affiliates, allows threat actors to bypass password requirements and multifactor authentication (MFA), leading to successful session hijacking of legitimate user sessions on Citrix NetScaler web application delivery control (ADC) and Gateway appliances. Through the takeover of legitimate user sessions, malicious actors acquire elevated permissions to harvest credentials, move laterally, and access data and resources.
#### Reference URL(s)
1. https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-325a
2. https://www.cisa.gov/news-events/analysis-reports/ar23-325a
#### Publication Date
November 21, 2023
#### Auth |
Ransomware
Vulnerability
Threat
|
|
★★
|
|
2023-11-22 17:44:00 |
Les pirates nord-coréens se présentent en tant que recruteurs d'emplois et demandeurs dans des campagnes de logiciels malveillants North Korean Hackers Pose as Job Recruiters and Seekers in Malware Campaigns (lien direct) |
Les acteurs de la menace nord-coréenne ont été liés à deux campagnes dans lesquelles ils se sont masqués en tant que recruteurs d'emplois et demandeurs pour distribuer des logiciels malveillants et obtenir un emploi non autorisé avec des organisations basées aux États-Unis et dans d'autres parties du monde.
Les grappes d'activités ont été nommées par codé interview et Wagemole, respectivement, par Palo Alto Networks Unit 42.
Tandis que la première série d'attaques
North Korean threat actors have been linked to two campaigns in which they masquerade as both job recruiters and seekers to distribute malware and obtain unauthorized employment with organizations based in the U.S. and other parts of the world.
The activity clusters have been codenamed Contagious Interview and Wagemole, respectively, by Palo Alto Networks Unit 42.
While the first set of attacks |
Malware
Threat
|
|
★★★
|