What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Mandiant.webp 2023-11-30 17:00:00 Amélioration des outils d'analyse des logiciels malveillants de Flare \\ à Google Summer of Code 2023
Improving FLARE\\'s Malware Analysis Tools at Google Summer of Code 2023
(lien direct)
Cet été a marqué la première année de la première année de l'équipe Flare \\ à googleÉté du code (GSOC) .GSOC est un programme mondial de mentorat en ligne axé sur l'introduction de nouveaux contributeurs au développement de logiciels open source.Les contributeurs du GSOC travaillent avec des mentors pour réaliser des projets de plus de 12 semaines qui soutiennent les organisations open source.En 2023, Flare a été acceptée en GSOC et a eu le privilège de travailler avec quatre contributeurs. Flare est une équipe d'ingénieurs et de chercheurs insensés qui se spécialisent dans l'analyse des logiciels malveillants, Exploiter Analyse et formation de logiciels malveillants.Flare développe, maintient et publie divers ouverts
This summer marked the FLARE team\'s first year participating in Google Summer of Code (GSoC). GSoC is a global online mentoring program focused on introducing new contributors to open source software development. GSoC contributors work with mentors to complete 12+ week projects that support open source organizations. During 2023 FLARE was accepted into GSoC and had the privilege of working with four contributors.FLARE is a team of reverse engineers and researchers who specialize in malware analysis, exploit analysis, and malware training. FLARE develops, maintains, and publishes various open
Malware Tool Threat ★★★
The_Hackers_News.webp 2023-11-30 16:46:00 Cactus Ransomware exploite les vulnérabilités du sens Qlik dans les attaques ciblées
CACTUS Ransomware Exploits Qlik Sense Vulnerabilities in Targeted Attacks
(lien direct)
Une campagne de ransomwares de cactus a été observée en exploitant des défauts de sécurité récemment divulgués dans une plate-forme de cloud Analytics and Business Intelligence appelée QLik Sense pour obtenir un pied dans des environnements ciblés. "Cette campagne marque la première instance documentée [...] où les acteurs de menace déploient des ransomwares de cactus ont exploité les vulnérabilités au sens Qlik pour un accès initial", Arctic Wolf
A CACTUS ransomware campaign has been observed exploiting recently disclosed security flaws in a cloud analytics and business intelligence platform called Qlik Sense to obtain a foothold into targeted environments. "This campaign marks the first documented instance [...] where threat actors deploying CACTUS ransomware have exploited vulnerabilities in Qlik Sense for initial access," Arctic Wolf
Ransomware Vulnerability Threat Cloud ★★
AlienVault.webp 2023-11-30 11:00:00 Sécration sécurisée: un guide pour parcourir Internet en toute sécurité
Secure browsing: A guide to browsing the internet safely
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In an age when the internet is an integral part of our daily lives, ensuring your online safety and privacy is critical. Secure browsing is about protecting sensitive personal information and yourself from cyber threats such as malware, phishing, and hacking. This article delves into the various aspects of web browsing securely, from understanding the risks to implementing best practices and using the right tools to improve your online security. Understanding the risks Before delving into secure browsing techniques, it\'s critical to understand the risks. The internet is full of hazards, and a lack of awareness can leave you vulnerable. Here are a few of the most common dangers: Malware: When you download files, click on untrustworthy links, or visit compromised websites, malicious software can infect your device. Malware can steal your data, damage your system, or track your online activities once infected. Phishing: Phishing attacks involve duping users into disclosing sensitive information such as login credentials, credit card information, or personal information. These attacks frequently disguise themselves as legitimate emails or websites. Data protection: Many websites and online services collect and share your personal information without your permission, which can invade privacy and unwanted tracking. Hacking: Cybercriminals may try to gain unauthorized access to your accounts or devices, resulting in financial loss and damage to your online identity. Unsecured connections: Unsecured Wi-Fi networks expose your data to interception, as attackers can intercept your data. Browsing safely Now that you know the dangers, let\'s look at how to browse the web safely. Use a secure browser: Select a browser with a strong reputation for security features. Google Chrome, Mozilla Firefox, and Microsoft Edge provide regular security updates. Maintain software updates: Regularly update your browser and other software to patch vulnerabilities that cybercriminals may exploit. Use strong, unique passwords: Use solid, one-time passwords for each online account. To keep track of complex passwords, consider using a password manager. Enable two-factor authentication (2FA): Enable two-factor authentication wherever possible to add an extra layer of security to your online accounts. Stay informed: To stay informed about emerging threats and vulnerabilities, keep up with the latest cybersecurity news and best practices. Exercise caution with Email: Unsolicited emails should be avoided, especially those with attachments or links. Check the sender\'s identity before clicking on any links or downloading attachments. Use HTTPS: Look for HTTPS (secure browsing protocol) websites. Most modern browsers display a padlock icon in the address bar for secure sites. Install ad blockers and privacy extensions: Browser extensions such as uBlock Origin, Privacy Badger, and HTTPS Everywhere can help you protect your online privacy by blocking advertisements, tracking scripts, and forcing secure connections. Avoid public Wi-Fi for sensitive transactions: Avoid using public Wi-Fi networks when conducting sensitive transactions such as online banking or shopping. Consider using a Virtual Private Network (VPN) to encrypt your connection if you must use public Wi-Fi. Regularly clear browser data: Clear your browsing history, cookies, and cached data regularly to reduce your digital footprint. Tools for secure browsing Virtual private networks (VPNs): VPNs encrypt your internet connection, ma Malware Tool Vulnerability Threat LastPass LastPass ★★
globalsecuritymag.webp 2023-11-30 10:55:55 Venafi dévoile les cinq grandes tendances en matière de cybersécurité et de technologies cloud natives pour 2024 (lien direct) L'essor des développeurs " 1000x ", des hackers, des attaques par empoisonnement de l'IA ou des pannes liées aux certificats sont autant de défis pour le secteur de la sécurité Venafi, pionnier de la gestion des identités machine, publie aujourd'hui ses prévisions pour la cybersécurité et l'écosystème " cloud native " pour l'année 2024. L'IA ouvre les portes à de nouvelles menaces et amplifie les risques existants, la durée de vie des identités machine fond et la provenance du code fait l'objet d'un examen (...) - Points de Vue Threat Cloud ★★
globalsecuritymag.webp 2023-11-30 09:47:10 ManageEngine Enhances Its SIEM With Industry-First, Dual-Layered System for Precise and Accurate Threat Detection (lien direct) Les SOC peuvent tirer parti des capacités d'apprentissage dynamique du module TDIR renforcé de l'entreprise, Vigil IQ, pour optimiser la détection et l'enquête sur les menaces ManageEngine, la Division de gestion informatique d'entreprise de Zoho Corporation,Aujourd'hui, a dévoilé le premier système de détection de menaces à double couche de l'industrie dans sa solution de gestion de la sécurité et de la gestion des événements (SIEM), LOG360.La nouvelle fonctionnalité, disponible dans le composant de détection, d'enquête et de réponse (TDIR) de Log360 \\, IQ, habiliter (...) - revues de produits
SOCs Can Leverage the Dynamic Learning Capabilities of the Company\'s Reinforced TDIR Module, Vigil IQ, To Optimize Threat Detection and Investigation ManageEngine, the enterprise IT management division of Zoho Corporation, today unveiled the industry\'s first dual-layered threat detection system in its security information and event management (SIEM) solution, Log360. The new feature, available in Log360\'s threat detection, investigation and response (TDIR) component, Vigil IQ, empowers (...) - Product Reviews
Threat ★★
The_State_of_Security.webp 2023-11-30 09:23:33 L'ancien employeur a pharé l'ancien employeur pour pirater illégalement le réseau et voler des données
Ex-worker phished former employer to illegally hack network and steal data
(lien direct)
Encore une fois, les entreprises sont averties de se méfier des anciens employés qui peuvent devenir voyous.Andrew Mahn, 28 ans, de Derry, New Hampshire, a plaidé coupable à des accusations qu'il a illégalement piraté le réseau de son ancienne société, la société de télécommunications Motorola, après avoir réussi à lui faire remettre le personnel actuel à remettre leurs références de connexion, qui avaientAuparavant, travaillé pour Motorola en tant que technicien de service sur le terrain du réseau RF, travaillait à la Massachusetts Port Authority (Massport) en août 2020 lorsqu'il a commencé à envoyer des e-mails de phishing à un total de 31 employés actuels de Motorola.L'e-mail a raconté ...
Once again companies are being warned to be wary of past employees who may turn rogue. 28-year-old Andrew Mahn, of Derry, New Hampshire, has pleaded guilty to charges that he illegally hacked the network of his former company, telecoms firm Motorola, after he successfully tricked current staff into handing over their login credentials Mahn, who had previously worked for Motorola as a RF Network Field Service Technician, was working at the Massachusetts Port Authority (Massport) in August 2020 when he began to send phishing emails to a total of 31 current Motorola employees. The email told...
Hack Threat ★★★★
BlackBerry.webp 2023-11-30 09:01:00 Aeroblade sur la chasse ciblant l'industrie aérospatiale américaine
AeroBlade on the Hunt Targeting the U.S. Aerospace Industry
(lien direct)
Un nouvel acteur de menace Blackberry suit Aeroblade a ciblé une organisation aérospatiale aux États-Unis, dans le but de mener un cyber-espionnage commercial.
A new threat actor BlackBerry is tracking as AeroBlade has been targeting an aerospace organization in the United States, with the goal of conducting commercial cyber espionage.
Threat Commercial ★★
ProofPoint.webp 2023-11-30 07:23:34 Améliorations aux solutions fédérales de preuvepoint: un nouveau moteur de détection AI / ML, mises à jour du tableau de bord TAP et plus
Enhancements to Proofpoint Federal Solutions: A New AI/ML Detection Engine, Updates to the TAP Dashboard and More
(lien direct)
ProofPoint a fait plus d'investissements dans notre plate-forme de protection contre les menaces AEGIS cette année qui peut aider à soutenir nos clients et partenaires de nos agences fédérales dans leurs missions.Ce blog donne un aperçu de certaines de ces innovations et améliorations récentes. Moteur comportemental de supernova En octobre, nous avons commencé à déployer le moteur comportemental Supernova pour Proofpoint FedRamp Reptection Environments.Supernova est une pile de détection de pointe qui utilise l'intelligence artificielle avancée et l'apprentissage automatique pour arrêter les menaces en temps réel. Non seulement Supernova arrête le spam, mais il protège également contre les menaces qui ne comptent pas sur des logiciels malveillants, comme les compromis par courrier électronique (BEC), la fraude des fournisseurs et les attaques de livraison d'attaques axées sur le téléphone (TOAD).Il détecte également les menaces basées sur les logiciels malveillants, comme les ransomwares.Et il analyse les messages de phishing avant la livraison afin qu'ils ne soient jamais livrés aux utilisateurs. Le moteur comportemental Supernova utilise la langue, les relations, la cadence et le contexte pour détecter les anomalies et prévenir les menaces en temps réel en utilisant l'IA / ML. Avec cette récente version, Supernova est désormais disponible pour tous les clients de la sécurité des e-mails de ProofPoint à travers le monde.Il s'agit d'une mise à niveau de pile de détection gratuite qui est intégrée dans notre plate-forme plus large.Vous pouvez en savoir plus sur le moteur comportemental Supernova ici. Autres investissements de point de preuve qui profitent aux clients fédéraux Supernova n'est pas le seul nouveau déploiement.Ce sont des améliorations de produits supplémentaires qui soutiennent la communauté du gouvernement fédéral et ses missions: FedRamp Email Gateway (Proofpoint à la demande, alias FedPod).Nous avons mis à niveau FedPod pour aligner la parité des fonctionnalités plus étroitement avec nos environnements commerciaux.Cela comprend des améliorations des balises d'avertissement de messagerie de preuves et du cercle de confiance de ProofPoint. Tableau de bord de protection contre les attaques ciblés par FedRamp (TAP).Désormais, le tableau de bord TAP comprend un résumé détaillé de la menace.Il présente des informations sur les menaces sur les principales menaces à l'échelle mondiale et au sein de votre agence ou de votre verticale.Ceci s'ajoute aux vulnérabilités et aux expositions courantes (CVE) que nous organisons à partir de nos analystes émergents des données de renseignement des menaces et des analystes de renseignements sur les menaces de preuve. Solutions de point de preuve pour le gouvernement fédéral Il existe des centaines de clients fédéraux qui utilisent des dizaines de solutions sur site et cloud de Proofpoint.Ce ne sont que quelques-uns: Département américain de la défense La base industrielle de la défense La communauté du renseignement Agences civiles fédérales Intégrateurs de systèmes fédéraux ProofPoint a obtenu la certification modérée FedRamp dans ces quatre solutions basées sur le cloud: Protection de la protection des e-mails ProofPoint Email Data Loss Prevention (DLP) Tap de point de preuve Archivage de preuves Apprendre encore plus Les missions de l'agence fédérale sont sous attaque constante.Et les agences sont confrontées à une tâche intimidante: ils doivent mettre en œuvre des mesures qui protègent les données vitales tout en permettent à leurs employés de réaliser leurs missions.Le point de preuve peut aider. Pour plus de détails sur la façon dont Proofpoint aide à protéger les agences gouvernementales fédérales, consultez cette solution brève.Vous pouvez en savoir plus sur nos solutions gouvernementales ici.
Proofpoint has made more investments in our Aegis threat protection platform this year that can help support our federal agency customer
Ransomware Spam Malware Vulnerability Threat Industrial Cloud Commercial ★★
DarkReading.webp 2023-11-30 02:00:00 Le partenariat Wiz-Securonix promet une détection de menace unifiée
Wiz-Securonix Partnership Promises Unified Threat Detection
(lien direct)
La collaboration se concentre sur l'aide aux équipes de sécurité à détecter et à traiter plus efficacement les menaces cloud.
The collaboration focuses on helping security teams detect and address cloud threats more effectively.
Threat Cloud ★★
Blog.webp 2023-11-30 00:03:57 Kimsuky cible les instituts de recherche sud-coréens avec une fausse déclaration d'importation
Kimsuky Targets South Korean Research Institutes with Fake Import Declaration
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment identifié que le groupe de menaces Kimsuky distribue un JSE malveillant JSE malveillantDiscuisé en tant que déclaration d'importation aux instituts de recherche en Corée du Sud.L'acteur de menace utilise finalement une porte dérobée pour voler des informations et exécuter des commandes.Le nom de fichier du compte-gouttes déguisé en déclaration d'importation est le suivant.Le fichier contient un script PowerShell obscurcis, un fichier de porte dérobée codé en base64 et un fichier PDF légitime.Un fichier PDF légitime est enregistré ...
AhnLab Security Emergency response Center (ASEC) has recently identified that the Kimsuky threat group is distributing a malicious JSE file disguised as an import declaration to research institutes in South Korea. The threat actor ultimately uses a backdoor to steal information and execute commands. The file name of the dropper disguised as an import declaration is as follows. The file contains an obfuscated PowerShell script, a Base64-encoded backdoor file, and a legitimate PDF file. A legitimate PDF file is saved...
Threat ★★
Blog.webp 2023-11-29 23:36:38 Ventes d'informations personnelles utilisées comme appâts pour distribuer des logiciels malveillants
Personal Information Sales Used as Bait to Distribute Malware
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a découvert un cas de distribution de logiciels malveillants en utilisant les ventes d'informations personnelles comme appât.Ce cas d'attaque utilise une technique de piratage d'ingénierie sociale.L'ASEC vous fournit des circonstances récemment découvertes de distribution de logiciels malveillants à l'aide de techniques de piratage d'ingénierie sociale.La figure 1 montre le contenu du site Web utilisé par l'acteur de menace comme site de distribution, avec plusieurs fichiers.La plupart des fichiers contiennent des informations personnelles, et les noms de fichiers incluent des mots clés liés à l'investissement tels que & # 8216; Reading, & # 8217;& # 8216; Unfactted, & # 8217; ...
AhnLab Security Emergency response Center (ASEC) discovered a case of malware distribution using personal information sales as bait. This attack case employs a social engineering hacking technique. ASEC provides you with recently discovered circumstances of malware distribution using social engineering hacking techniques. Figure 1 shows the content of the website used by the threat actor as a distribution site, with multiple files. Most of the files contain personal information, and the file names include investment-related keywords such as ‘reading,’ ‘unlisted,’...
Malware Threat ★★
The_Hackers_News.webp 2023-11-29 18:32:00 Les pirates iraniens exploitent les plcs en attaque contre l'autorité de l'eau aux États-Unis
Iranian Hackers Exploit PLCs in Attack on Water Authority in U.S.
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a révélé qu'il répondait à une cyberattaque qui impliquait l'exploitation active des contrôleurs logiques programmables unitroniques (PLC) pour cibler la Municipal Water Authority of Alippa dans l'ouest de la Pennsylvanie. L'attaque a été attribuée à un collectif hacktiviste soutenu par l'Iran, connu sous le nom de Cyber Av3ngers. "Cyberon menace
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) revealed that it\'s responding to a cyber attack that involved the active exploitation of Unitronics programmable logic controllers (PLCs) to target the Municipal Water Authority of Aliquippa in western Pennsylvania. The attack has been attributed to an Iranian-backed hacktivist collective known as Cyber Av3ngers. "Cyber threat
Threat Industrial ★★★★
RecordedFuture.webp 2023-11-29 17:53:00 Les cybercriminels étendent le ciblage des clients de la banque iranienne avec des logiciels malveillants mobiles connus
Cybercriminals expand targeting of Iranian bank customers with known mobile malware
(lien direct)
Les chercheurs ont découvert plus de 200 fausses applications mobiles qui imitent les grandes banques iraniennes pour voler des informations à leurs clients.La campagne était découvert pour la première fois en juilletde cette année, mais depuis lors, les cybercriminels ont a élargi leurs capacités , selon la société de cybersécurité basée aux États-Unis Zimperium.Initialement, l'acteur de menace derrière la campagne a créé 40 personnes accueillantes
Researchers have uncovered more than 200 fake mobile apps that mimic major Iranian banks to steal information from their customers. The campaign was first discovered in July of this year, but since then, the cybercriminals have expanded their capabilities, according to U.S.-based cybersecurity firm Zimperium. Initially, the threat actor behind the campaign created 40 credential-harvesting
Malware Threat Mobile Mobile ★★★
Blog.webp 2023-11-29 17:31:21 Les cybercriminels exploitent un défaut activemq pour répandre le botnet gottan, rat prctrl
Cybercriminals Exploit ActiveMQ Flaw to Spread GoTitan Botnet, PrCtrl Rat
(lien direct)
> Par deeba ahmed La faille ActiveMQ a été corrigée, mais malgré cela, de nombreux acteurs de menace continuent de l'exploiter. Ceci est un article de HackRead.com Lire la publication originale: Les cybercriminels exploitent le défaut activemq pour répandre le botnet gottan, le rat prctrl
>By Deeba Ahmed The ActiveMQ flaw has been patched, but despite this, numerous threat actors continue to exploit it. This is a post from HackRead.com Read the original post: Cybercriminals Exploit ActiveMQ Flaw to Spread GoTitan Botnet, PrCtrl Rat
Threat ★★
Checkpoint.webp 2023-11-29 17:15:25 Ce que vous devez savoir sur la violation de la Pennsylvania Water Authority \\
What You Need to Know about the Pennsylvania Water Authority\\'s Breach
(lien direct)
> La Pennsylvania Water Authority frappée par l'attaque de la chaîne d'approvisionnement, démontrant qu'il est possible d'être une victime sans être la principale cible d'un cyberattaque Les pirates affiliés à l'Iran prétendent la responsabilité que s'est-il passé?Au cours du week-end, les acteurs de la menace ont pris le contrôle d'un système associé à une station de rappel à la Municipal Water Authority d'Aliquippa en Pennsylvanie.Le système compromis surveille et régule la pression de l'eau pour les villes voisines.Un groupe de piratage appelé Cyber Av3ngers a revendiqué le crédit pour l'attaque.Qui est Cyber Av3ngers?Cyber Av3ngers est un groupe hacktiviste affilié au gouvernement iranien qui fonctionne depuis longtemps et [& # 8230;]
>Pennsylvania Water Authority hit by supply chain attack, demonstrating it\'s possible to be a victim without being the main target of a cyberattack  Iran affiliated hackers are claiming responsibility  What Happened?  Over the weekend, threat actors took control of a system associated with a booster station at the Municipal Water Authority of Aliquippa in Pennsylvania. The compromised system monitors and regulates water pressure for nearby towns.   A hacking group called Cyber Av3ngers has claimed credit for the attack.    Who is Cyber Av3ngers?  Cyber Av3ngers is an Iranian government-affiliated hacktivist group which has operated for a long time on and […]
Threat Industrial ★★
InfoSecurityMag.webp 2023-11-29 17:00:00 GOTITAN BOTNET et PRCTRL Rat Exploit Apache Vulnérabilité
GoTitan Botnet and PrCtrl RAT Exploit Apache Vulnerability
(lien direct)
Fortiguard Labs a identifié plusieurs acteurs de menace en tirant parti de CVE-2023-46604
Fortiguard Labs identified multiple threat actors leveraging CVE-2023-46604
Vulnerability Threat ★★
The_Hackers_News.webp 2023-11-29 15:43:00 Plus de 200 applications malveillantes sur la boutique Android iranienne installée par des millions d'utilisateurs bancaires
200+ Malicious Apps on Iranian Android Store Installed by Millions of Banking Users
(lien direct)
Une campagne de logiciels malveillants Android ciblant les banques iraniennes a élargi ses capacités et incorporé des tactiques d'évasion supplémentaires pour voler sous le radar. Cela \\ est selon un nouveau rapport de Zimperium, qui a découvert plus de 200 applications malveillantes associées à l'opération malveillante, l'acteur de menace a également observé des attaques de phishing contre les institutions financières ciblées.
An Android malware campaign targeting Iranian banks has expanded its capabilities and incorporated additional evasion tactics to fly under the radar. That\'s according to a new report from Zimperium, which discovered more than 200 malicious apps associated with the malicious operation, with the threat actor also observed carrying out phishing attacks against the targeted financial institutions.
Malware Threat Mobile Mobile ★★★
bleepingcomputer.webp 2023-11-29 13:07:18 Les pirates influencent les installations d'eau américaines via un Unitronics PLC exposé
Hackers breach US water facility via exposed Unitronics PLCs
(lien direct)
CISA (Cybersecurity & Infrastructure Security Agency) avertit que les acteurs de la menace ont violé une installation d'eau américaine en piratant les contrôleurs logiques programmables de l'unité (PLC) exposés en ligne.[...]
CISA (Cybersecurity & Infrastructure Security Agency) is warning that threat actors breached a U.S. water facility by hacking into Unitronics programmable logic controllers (PLCs) exposed online. [...]
Threat Industrial ★★★
globalsecuritymag.webp 2023-11-29 12:40:09 Jeux P2E, escroqueries aux œuvres de bienfaisance et deepfakes vocaux : ce que 2024 réserve au grand public (lien direct) Dans le cadre du Kaspersky Security Bulletin (KSB), les experts en cybersécurité de la société présentent leurs prévisions détaillées pour l'année 2024, portant aujourd'hui sur les menaces auxquelles les consommateurs pourraient être confrontés au cours de l'année à venir. Les prévisions pour 2024 font état d'un large éventail de défis, où les cybercriminels vont de plus en plus tirer profit des sujets tendances et des outils fournis par les technologies de pointe. Augmentation des escroqueries aux œuvres de (...) - Malwares Tool Threat ★★
The_Hackers_News.webp 2023-11-29 11:48:00 Okta révèle un impact plus large lié à l'octobre 2023 BRESSE SYSTÈME DE SUPPORT
Okta Discloses Broader Impact Linked to October 2023 Support System Breach
(lien direct)
Le fournisseur de services d'identité Okta a révélé qu'il a détecté "une activité d'acteur de menace supplémentaire" dans le cadre de la violation d'octobre 2023 de son système de gestion de cas de soutien. "L'acteur de menace a téléchargé les noms et les adresses e-mail de tous les utilisateurs du système de support client OKTA", a déclaré la société dans un communiqué partagé avec le Hacker News. "All Okta Workforce Identity Cloud (WIC) et le client
Identity services provider Okta has disclosed that it detected "additional threat actor activity" in connection with the October 2023 breach of its support case management system. "The threat actor downloaded the names and email addresses of all Okta customer support system users," the company said in a statement shared with The Hacker News. "All Okta Workforce Identity Cloud (WIC) and Customer
Threat Cloud ★★★
The_Hackers_News.webp 2023-11-29 10:37:00 GOTITAN BOTNET SPOTED Exploitation récente de la vulnérabilité Apache ActiveMQ
GoTitan Botnet Spotted Exploiting Recent Apache ActiveMQ Vulnerability
(lien direct)
La faille de sécurité critique récemment divulguée impactant Apache ActiveMQ est activement exploitée par les acteurs de la menace pour distribuer un nouveau botnet par GO appelé Gotitan ainsi qu'un programme .NET connu sous le nom de rat PRCTRL qui est capable de commander à distance les hôtes infectés. Les attaques impliquent l'exploitation d'un bogue d'exécution de code distant (CVE-2023-46604, score CVSS: 10.0) qui a été
The recently disclosed critical security flaw impacting Apache ActiveMQ is being actively exploited by threat actors to distribute a new Go-based botnet called GoTitan as well as a .NET program known as PrCtrl Rat that\'s capable of remotely commandeering the infected hosts. The attacks involve the exploitation of a remote code execution bug (CVE-2023-46604, CVSS score: 10.0) that has been
Vulnerability Vulnerability Threat ★★
InfoSecurityMag.webp 2023-11-29 10:00:00 Les pirates exploitent la vulnérabilité critique dans Owncloud
Hackers Exploit Critical Vulnerability in ownCloud
(lien direct)
Le bogue zéro-jour pourrait permettre une télécommande des serveurs
Zero-day bug could allow remote control of servers
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-11-29 09:57:00 Alerte zéro-jour: Google Chrome sous attaque active, exploitant une nouvelle vulnérabilité
Zero-Day Alert: Google Chrome Under Active Attack, Exploiting New Vulnerability
(lien direct)
Google a déployé des mises à jour de sécurité pour résoudre sept problèmes de sécurité dans son navigateur Chrome, y compris un jour zéro qui a fait l'objet d'une exploitation active dans la nature. Suivi en CVE-2023-6345, la vulnérabilité de haute sévérité a été décrite comme un bogue de débordement entier dans Skia, une bibliothèque graphique 2D open source. Beno & icirc; t Sevens et Cl & eacute; ment Lecigne du groupe d'analyse des menaces de Google (TAG) a été
Google has rolled out security updates to fix seven security issues in its Chrome browser, including a zero-day that has come under active exploitation in the wild. Tracked as CVE-2023-6345, the high-severity vulnerability has been described as an integer overflow bug in Skia, an open source 2D graphics library. Benoît Sevens and Clément Lecigne of Google\'s Threat Analysis Group (TAG) have been
Vulnerability Vulnerability Threat ★★
globalsecuritymag.webp 2023-11-29 08:05:35 Trend Micro Incorporated annonce Trend Vision One™ (lien direct) Gestion des risques cyber La plateforme unique de Trend Micro maîtrise l'ensemble de la surface d'attaque des organisations on-premise et dans le Cloud Trend Micro dote sa plateforme Trend Vision One™ de fonctionnalités avancées pour faciliter la gestion de la cybersécurité des environnements cloud. Grâce à elles, les équipes de sécurité ont désormais la capacité d'éliminer les menaces de manière proactive grâce à une nouvelle hiérarchisation automatisée des risques. #Cloud #Cybersecurité #VisionOne - Produits Threat Prediction Cloud ★★
Watchguard.webp 2023-11-29 00:00:00 Les prédictions cyber 2024 du Threat Lab WatchGuard (lien direct) Paris, le 29 novembre 2023 – WatchGuard® Technologies, l'un des leaders mondiaux de la cybersécurité unifiée publie ses prévisions pour 2024 en matière de cybersécurité. Le rapport couvre les attaques et les tendances en matière de sécurité de l'information qui, selon l'équipe de recherche du WatchGuard Threat Lab, émergeront en 2024, telles que : la manipulation des modèles linguistiques basés sur l'IA (les LLM ou Large Language Model qui ont donné naissance à des outils tels que ChatGPT ) ; les " Vishers " qui étendent leurs opérations malveillantes grâce aux chatbots vocaux basés sur l'IA ; les piratages de casques VR/MR modernes.    Corey Nachreiner, Chief Security Officer chez WatchGuard Technologies explique : " Chaque nouvelle tendance technologique ouvre de nouveaux vecteurs d'attaque pour les cybercriminels. En 2024, les menaces émergentes ciblant les entreprises et les particuliers seront encore plus intenses, complexes et difficiles à gérer. Face à la pénurie de profils qualifiés en cybersécurité, le besoin de fournisseurs de services managés (MSP), de sécurité unifiée et de plateformes automatisées pour renforcer la cybersécurité et protéger les entreprises contre un éventail de menaces en constante évolution n'a jamais été aussi grand ".    Voici un résumé des principales prévisions de l'équipe du WatchGuard Threat Lab en matière de cybersécurité pour 2024 : L'ingénierie de pointe permettra de manipuler les grands modèles de langages (LLM) : Les entreprises et les particuliers ont recours aux LLM pour améliorer leur efficacité opérationnelle. Or, les acteurs de la menace apprennent à exploiter les LLM à leurs propres fins malveillantes. En 2024, le WatchGuard Threat Lab prévoit qu'un ingénieur de requêtes avisé, qu'il s'agisse d'un attaquant criminel ou d'un chercheur, pourra déchiffrer le code et manipuler un LLM pour qu'il divulgue des données privées.  Les ventes d'outils d'hameçonnage ciblé basés sur l'IA vont exploser sur le dark web : Les cybercriminels peuvent d'ores et déjà acheter sur le marché noir des outils qui envoient des emails non sollicités, rédigent automatiquement des textes convaincants et épluchent Internet et les médias sociaux à la recherche d'informations et de connaissances relatives à une cible particulière. Toutefois, bon nombre de ces outils sont encore manuels et les attaquants doivent cibler un seul utilisateur ou groupe de personnes à la fois. Les tâches clairement formatées de ce type se prêtent parfaitement à l'automatisation par le biais de l'intelligence artificielle et de l'apprentissage automatique. Il est donc probable que les outils alimentés par l'IA deviendront des best-sellers sur le dark web en 2024.  L'hameçonnage vocal (vishing) basé sur l'IA aura le vent en poupe en 2024 : Bien que la voix sur IP (VoIP) et la technologie de l'automatisation facilitent la composition en masse de milliers de numéros, une fois qu'une victime potentielle se présente, un escroc humain est toujours nécessaire pour l'attirer dans ses filets. Ce système limite l'ampleur des opérations de vishing. Mais en 2024, la situation pourrait changer. WatchGuard prévoit que la combinaison de deepfake audio convaincants et de LLM capables de mener des conversations avec des victimes peu méfiantes augmentera considérablement l'ampleur et le volume des appels de vishing. Qui plus est, ces appels pourraient même ne p Tool Threat Prediction ChatGPT ChatGPT ★★★
ProofPoint.webp 2023-11-28 23:05:04 Prédictions 2024 de Proofpoint \\: Brace for Impact
Proofpoint\\'s 2024 Predictions: Brace for Impact
(lien direct)
In the ever-evolving landscape of cybersecurity, defenders find themselves navigating yet another challenging year. Threat actors persistently refine their tactics, techniques, and procedures (TTPs), showcasing adaptability and the rapid iteration of novel and complex attack chains. At the heart of this evolution lies a crucial shift: threat actors now prioritize identity over technology. While the specifics of TTPs and the targeted technology may change, one constant remains: humans and their identities are the most targeted links in the attack chain. Recent instances of supply chain attacks exemplify this shift, illustrating how adversaries have pivoted from exploiting software vulnerabilities to targeting human vulnerabilities through social engineering and phishing. Notably, the innovative use of generative AI, especially its ability to improve phishing emails, exemplifies a shift towards manipulating human behavior rather than exploiting technological weaknesses. As we reflect on 2023, it becomes evident that cyber threat actors possess the capabilities and resources to adapt their tactics in response to increased security measures such as multi-factor authentication (MFA). Looking ahead to 2024, the trend suggests that threats will persistently revolve around humans, compelling defenders to take a different approach to breaking the attack chain. So, what\'s on the horizon? The experts at Proofpoint provide insightful predictions for the next 12 months, shedding light on what security teams might encounter and the implications of these trends. 1. Cyber Heists: Casinos are Just the Tip of the Iceberg Cyber criminals are increasingly targeting digital supply chain vendors, with a heightened focus on security and identity providers. Aggressive social engineering tactics, including phishing campaigns, are becoming more prevalent. The Scattered Spider group, responsible for ransomware attacks on Las Vegas casinos, showcases the sophistication of these tactics. Phishing help desk employees for login credentials and bypassing MFA through phishing one-time password (OTP) codes are becoming standard practices. These tactics have extended to supply chain attacks, compromising identity provider (IDP) vendors to access valuable customer information. The forecast for 2024 includes the replication and widespread adoption of such aggressive social engineering tactics, broadening the scope of initial compromise attempts beyond the traditional edge device and file transfer appliances. 2. Generative AI: The Double-Edged Sword The explosive growth of generative AI tools like ChatGPT, FraudGPT and WormGPT bring both promise and peril, but the sky is not falling as far as cybersecurity is concerned. While large language models took the stage, the fear of misuse prompted the U.S. president to issue an executive order in October 2023. At the moment, threat actors are making bank doing other things. Why bother reinventing the model when it\'s working just fine? But they\'ll morph their TTPs when detection starts to improve in those areas. On the flip side, more vendors will start injecting AI and large language models into their products and processes to boost their security offerings. Across the globe, privacy watchdogs and customers alike will demand responsible AI policies from technology companies, which means we\'ll start seeing statements being published about responsible AI policies. Expect both spectacular failures and responsible AI policies to emerge. 3. Mobile Device Phishing: The Rise of Omni-Channel Tactics take Centre Stage A notable trend for 2023 was the dramatic increase in mobile device phishing and we expect this threat to rise even more in 2024. Threat actors are strategically redirecting victims to mobile interactions, exploiting the vulnerabilities inherent in mobile platforms. Conversational abuse, including conversational smishing, has experienced exponential growth. Multi-touch campaigns aim to lure users away from desktops to mobile devices, utilizing tactics like QR codes and fraudulent voice calls Ransomware Malware Tool Vulnerability Threat Mobile Prediction Prediction ChatGPT ChatGPT ★★★
DarkReading.webp 2023-11-28 22:00:00 CISA au Congrès: États-Unis menace d'attaques chimiques
CISA to Congress: US Under Threat of Chemical Attacks
(lien direct)
Laisser tomber le ballon sur la sécurité chimique a précipité "un lac de sécurité nationale trop grand pour ignorer", prévient CISA.
Dropping the ball on chemical security has precipitated "a national security gap too great to ignore," CISA warns.
Threat ★★★
The_Hackers_News.webp 2023-11-28 18:04:00 Concevoir une faille dans Google Workspace pourrait permettre aux attaquants de gagner un accès non autorisé
Design Flaw in Google Workspace Could Let Attackers Gain Unauthorized Access
(lien direct)
Les chercheurs en cybersécurité ont détaillé un "défaut de conception sévère" dans la fonction de délégation à l'échelle du domaine de Google Workspace \\ qui pourrait être exploité par les acteurs de la menace pour faciliter l'escalade des privilèges et obtenir un accès non autorisé aux API de l'espace de travail sans privilèges super administratifs. "Une telle exploitation pourrait entraîner un vol d'e-mails de Gmail, l'exfiltration de données de Google Drive ou autre
Cybersecurity researchers have detailed a "severe design flaw" in Google Workspace\'s domain-wide delegation (DWD) feature that could be exploited by threat actors to facilitate privilege escalation and obtain unauthorized access to Workspace APIs without super admin privileges. "Such exploitation could result in theft of emails from Gmail, data exfiltration from Google Drive, or other
Threat ★★
The_Hackers_News.webp 2023-11-28 15:54:00 Arrêter les attaques d'identité: découvrez la clé de la détection des menaces précoces
Stop Identity Attacks: Discover the Key to Early Threat Detection
(lien direct)
Les systèmes de gestion de l'identité et de l'accès (IAM) sont un aliment de base pour garantir que seules les personnes ou entités autorisées ont accès à des ressources spécifiques afin de protéger les informations sensibles et de sécuriser les actifs commerciaux. Mais saviez-vous qu'aujourd'hui, plus de 80% des attaques impliquent désormais l'identité, les références compromises ou le contournement du mécanisme d'authentification?Les violations récentes à MGM et à Caesars ont
Identity and Access Management (IAM) systems are a staple to ensure only authorized individuals or entities have access to specific resources in order to protect sensitive information and secure business assets. But did you know that today over 80% of attacks now involve identity, compromised credentials or bypassing the authentication mechanism? Recent breaches at MGM and Caesars have
Threat ★★
The_Hackers_News.webp 2023-11-28 15:53:00 Les pirates peuvent exploiter \\ 'Authentification forcée \\' pour voler des jetons NTLM Windows
Hackers Can Exploit \\'Forced Authentication\\' to Steal Windows NTLM Tokens
(lien direct)
Cybersecurity researchers have discovered a case of "forced authentication" that could be exploited to leak a Windows user\'s NT LAN Manager (NTLM) tokens by tricking a victim into opening a specially crafted Microsoft Access file. The attack takes advantage of a legitimate feature in the database management system solution that allows users to link to external data sources, such as a remote SQL
Cybersecurity researchers have discovered a case of "forced authentication" that could be exploited to leak a Windows user\'s NT LAN Manager (NTLM) tokens by tricking a victim into opening a specially crafted Microsoft Access file. The attack takes advantage of a legitimate feature in the database management system solution that allows users to link to external data sources, such as a remote SQL
Threat ★★★
Cybereason.webp 2023-11-28 15:41:00 Alerte de menace: variante DJVU livrée par le chargeur se faisant passer pour un logiciel gratuit
THREAT ALERT: DJvu Variant Delivered by Loader Masquerading as Freeware
(lien direct)

THREAT ALERT: DJvu Variant Delivered by Loader Masquerading as Freeware
Threat ★★★
InfoSecurityMag.webp 2023-11-28 15:15:00 DeepFake Digital Identity Fraud est décuplé, SumSub Report est constaté
Deepfake Digital Identity Fraud Surges Tenfold, Sumsub Report Finds
(lien direct)
Les outils alimentés par l'IA sont parmi les principales techniques de fraude utilisées par les acteurs de la menace en 2023, selon le troisième rapport annuel de fraude d'identité de SumSub \\
AI-powered tools are among the top fraud techniques used by threat actors in 2023, according to Sumsub\'s third annual Identity Fraud Report
Tool Threat ★★
Blog.webp 2023-11-28 15:08:14 La conception de faille dans la délégation à l'échelle du domaine pourrait laisser Google Workspace vulnérable à la prise de contrôle, explique les chasseurs de la société de cybersécurité
Design Flaw in Domain-Wide Delegation Could Leave Google Workspace Vulnerable for Takeover, Says Cybersecurity Company Hunters
(lien direct)
> Par owais sultan Un défaut de conception sévère dans la fonction de délégation à l'échelle du domaine de Google dans l'espace de Google découvert par les experts de la chasse aux menaces de Hunters \\ 'Team Axon, & # 8230; Ceci est un article de HackRead.com Lire le post original: La conception de faille dans la délégation à l'échelle du domaine pourrait laisser Google Workspace vulnérable à la prise de contrôle, explique les chasseurs de la société de cybersécurité
>By Owais Sultan A severe design flaw in Google Workspace’s domain-wide delegation feature discovered by threat hunting experts from Hunters\' Team Axon,… This is a post from HackRead.com Read the original post: Design Flaw in Domain-Wide Delegation Could Leave Google Workspace Vulnerable for Takeover, Says Cybersecurity Company Hunters
Vulnerability Threat ★★
SentinelOne.webp 2023-11-28 14:28:21 Décodage du passé, sécurisant l'avenir |Améliorer la cyber-défense avec l'intelligence des menaces historiques
Decoding the Past, Securing the Future | Enhancing Cyber Defense with Historical Threat Intelligence
(lien direct)
Explorez comment la révision des cyber-incidents antérieurs peut autonomiser les défenseurs et aider à anticiper les menaces futures plus efficacement.
Explore how revisiting past cyber incidents can empower defenders and help to anticipate future threats more effectively.
Threat ★★★
Amnesty.webp 2023-11-28 12:00:00 Serbie: société civile menacée par des logiciels espions
Serbia: Civil society threatened by spyware
(lien direct)
> Avec les partenaires de la société civile The Share Foundation, Access Now et The Citizen Lab, Amnesty International peut révéler que des logiciels espions sophistiqués sont utilisés pour cibler la société civile dans un autre pays européen & # 160; & # 8211;Serbie.Le mois dernier, Apple a partagé un nouveau cycle de notifications de menace à l'échelle mondiale, en informé les utilisateurs d'Iphones qui ont peut-être été ciblé par [& # 8230;]
>Together with civil society partners the SHARE Foundation, Access Now, and the Citizen Lab, Amnesty International can reveal that sophisticated spyware is being used to target civil society in yet another European country  – Serbia. Last month, Apple shared a new round of threat notifications globally, notifying iPhones users who may have been targeted by […]
Threat ★★★★
InfoSecurityMag.webp 2023-11-28 11:40:00 Les cybercriminels hésitent à utiliser l'IA génératrice
Cybercriminals Hesitant About Using Generative AI
(lien direct)
Une analyse des forums Web Dark a révélé que de nombreux acteurs de menace sont sceptiques quant à l'utilisation d'outils comme Chatgpt pour lancer des attaques
An analysis of dark web forums revealed many threat actors are skeptical about using tools like ChatGPT to launch attacks
Tool Threat ChatGPT ChatGPT ★★
Zimperium.webp 2023-11-28 11:00:00 Dévoiler la menace persistante: la campagne iranienne des logiciels malveillants des banques mobiles étend sa portée
Unveiling the Persisting Threat: Iranian Mobile Banking Malware Campaign Extends Its Reach
(lien direct)
> Recherche d'Aazim Bill Se Yaswant et Vishnu Pratapagiri En juillet 2023, il a été découvert qu'une campagne mobile Android, qui était composée de chevaux de Troie bancaires, visait les grandes banques iraniennes.L'équipe de recherche de Zimperium \\ a récemment constaté que la campagne reste non seulement active mais a également étendu ses capacités.Ces échantillons nouvellement trouvés sont complètement [& # 8230;]
>Research by Aazim Bill SE Yaswant and Vishnu Pratapagiri In July 2023, it was discovered that  an Android mobile campaign, which consisted of banking trojans, was targeting major Iranian banks. Zimperium\'s research team recently found that the campaign not only remains active but also extended its capabilities. These newly found samples are completely […]
Malware Threat Mobile ★★
The_Hackers_News.webp 2023-11-28 10:24:00 N. coréen pirates \\ 'Mixing \\' macOS malware tactiques pour échapper à la détection
N. Korean Hackers \\'Mixing\\' macOS Malware Tactics to Evade Detection
(lien direct)
Les acteurs de la menace nord-coréenne derrière les souches de malware macos tels que Rustbucket et Kandykorn ont été observés "mélangeant et assortissant" différents éléments des deux chaînes d'attaque disparates, tirant parti des gouttelettes de RustBucket pour livrer Kandykorn. Les résultats proviennent de la société de cybersécurité Sentineone, qui a également égalé un troisième logiciel malveillant spécifique au macOS appelé Objcshellz à la campagne Rustbucket.
The North Korean threat actors behind macOS malware strains such as RustBucket and KANDYKORN have been observed "mixing and matching" different elements of the two disparate attack chains, leveraging RustBucket droppers to deliver KANDYKORN. The findings come from cybersecurity firm SentinelOne, which also tied a third macOS-specific malware called ObjCShellz to the RustBucket campaign.
Malware Threat ★★
globalsecuritymag.webp 2023-11-28 10:23:48 CPX lance un service révolutionnaire de détection de cyber-menaces alimentés par AI
CPX launches groundbreaking AI-powered cyber threat detection service
(lien direct)
CPX lance un service de détection de cyber-menace révolutionnaire pour AI Contrairement aux systèmes de gestion des informations de sécurité et des événements conventionnels (SIEM), le nouveau service se concentre sur le comportement au fil du temps, assurant une détection plus précise des menaces. - revues de produits
CPX launches groundbreaking AI-powered cyber threat detection service Unlike conventional Security Information and Event Management (SIEM) systems, the new service focuses on behavior over time, ensuring more accurate threat detection. - Product Reviews
Threat ★★
kovrr.webp 2023-11-28 00:00:00 Enquêter sur le risque de références compromises et d'actifs exposés à Internet explorez le rapport révélant les industries et les tailles d'entreprise avec les taux les plus élevés d'identification compromises et d'actifs exposés à Internet.En savoir plus
Investigating the Risk of Compromised Credentials and Internet-Exposed Assets Explore the report revealing industries and company sizes with the highest rates of compromised credentials and internet-exposed assets. Read More
(lien direct)
IntroductionIn this report, Kovrr collected and analyzed data to better understand one of the most common initial access vectors (1) - the use of compromised credentials (Valid Accounts - T1078) (2) to access internet-exposed assets (External Remote Services - T113) (3). The toxic combination of these two initial access vectors can allow malicious actors to gain a foothold in company networks before moving on to the next stage of their attack, which can be data theft, ransomware, denial of service, or any other action. There are numerous examples of breaches perpetrated by many attack groups that have occurred using this combination, for example, breaches by Lapsus (4) and APT39 (5), among others. ‍This report seeks to demonstrate which industries and company sizes have the highest percentage of compromised credentials and number of internet-exposed assets and face a higher risk of having their networks breached by the toxic combination of the initial access vectors mentioned above.‍It should be noted that having an asset exposed to the internet does not inherently pose a risk or indicate that a company has poor security. In our highly digitized world, companies are required to expose services to the internet so their services can be accessed by customers, vendors, and remote employees. These services include VPN servers, SaaS applications developed by the company, databases, and shared storage units. However, there are some common cases when having an asset exposed to the internet can be extremely risky, for example:‍When a company unintentionally exposes an asset due to misconfiguration.When a malicious third party obtains compromised credentials of a legitimate third party and accesses an exposed asset.  ‍To limit unnecessary internet exposure, companies should employ the following possible mitigations:‍Use Multi-Factor Authentication (MFA) for any services or assets that require a connection so that compromised credentials on their own will not be enough to breach an exposed asset.Limit access to the asset to only specific accounts, domains, and/or IP ranges.Segment the internal company network and isolate critical areas so that even if a network is breached through access to an external asset, attackers will not be able to use that access to reach wider or more sensitive areas of the company network. ‍Summary‍The following are the main findings from the collected data:‍The Services industry is by far the most exposed to attackers. Companies from that industry have the highest percentage of compromised credentials (74%). However, they have a relatively low amount of internet-exposed assets per company (34%). However, given that an average cyber loss in this industry has been shown to be about $45M, this is highly concerning (6). The Services industry (SIC Division I) is followed by Division E (Transportation, Communications, Electric, Gas, and Sanitary Services, with an average loss of around $58M), which is followed by Division D (Manufacturing, with an average loss of around $25M). The revenue range for companies with the highest number of compromised credentials is $1M-$10M, followed by $10M-$50M. A similar trend is also observed when evaluating company size by the number of employees. Indeed, companies with fewer employees have a higher share of compromised credentials. On average, the larger the company (both in terms of revenue and number of employees (7)), the greater the number of internet-exposed assets.There is a correlation between the industries and revenue ranges of companies targeted by ransomware and those with the highest share of compromised credentials.   ‍Methodology‍The data for this research was collected as follows:‍Data regarding compromised credentials was first collected from Hudson Rock, a provider of various cybercrime data. Data was collected for the previous six months, beginning March 2023. This data Ransomware Threat Studies Prediction Cloud APT 39 APT 39 APT 17 ★★★
DarkReading.webp 2023-11-27 23:16:00 Cyber Threats to Watch Out for in 2024 (lien direct) Au fur et à mesure que les cybermenaces évoluent en 2024, les organisations doivent se préparer à des têtes profondes, à l'extorsion, au ciblage du cloud, aux compromis de la chaîne d'approvisionnement et aux exploits de jours zéro.Des capacités de sécurité robustes, une formation des employés et des plans de réponse aux incidents sont essentiels.
As cyber threats evolve in 2024, organizations must prepare for deepfakes, extortion, cloud targeting, supply chain compromises, and zero day exploits. Robust security capabilities, employee training, and incident response plans are key.
Threat Prediction Cloud ★★★
DarkReading.webp 2023-11-27 23:16:00 Cyber menaces à faire attention en 2024
Cyber Threats to Watch Out for in 2024
(lien direct)
Au fur et à mesure que les cybermenaces évoluent en 2024, les organisations doivent se préparer à des têtes profondes, à l'extorsion, au ciblage du cloud, aux compromis de la chaîne d'approvisionnement et aux exploits de jours zéro.Des capacités de sécurité robustes, une formation des employés et des plans de réponse aux incidents sont essentiels.
As cyber threats evolve in 2024, organizations must prepare for deepfakes, extortion, cloud targeting, supply chain compromises, and zero day exploits. Robust security capabilities, employee training, and incident response plans are key.
Threat Cloud ★★
Blog.webp 2023-11-27 19:04:27 General Electric sondes violation de sécurité alors que les pirates vendent un accès lié à la DARPA
General Electric Probes Security Breach as Hackers Sell DARPA-Related Access
(lien direct)
> Par waqas La violation de données a été annoncée par Intelbroker, un acteur de menace, principalement connu pour les violations de données contre les sociétés de livraison et de logistique. Ceci est un article de HackRead.com Lire le post original: General Electric sondes violation de sécurité alors que les pirates vendent un accès lié à la DARPA
>By Waqas The data breach was announced by IntelBroker, a threat actor mostly known for data breaches against delivery and logistics companies. This is a post from HackRead.com Read the original post: General Electric Probes Security Breach as Hackers Sell DARPA-Related Access
Data Breach Threat ★★
mcafee.webp 2023-11-27 16:31:36 Sous la surface: comment les pirates tournent Netsupport contre les utilisateurs
Beneath the Surface: How Hackers Turn NetSupport Against Users
(lien direct)
> Les variantes de logiciels malveillants de NetSupport ont été une menace persistante, démontrant l'adaptabilité et les techniques d'infection en évolution.Dans cette analyse technique, nous plongeons ...
> NetSupport malware variants have been a persistent threat, demonstrating adaptability and evolving infection techniques. In this technical analysis, we delve...
Malware Threat Technical
InfoSecurityMag.webp 2023-11-27 16:30:00 Sysjoker malware: la menace liée au Hamas se développe avec la variante de la rouille
SysJoker Malware: Hamas-Related Threat Expands With Rust Variant
(lien direct)
CPR a déclaré que le malware utilise désormais OneDrive au lieu de Google Drive pour stocker les URL du serveur C2 dynamique
CPR said the malware now uses OneDrive instead of Google Drive for storing dynamic C2 server URLs
Malware Threat ★★
Veracode.webp 2023-11-27 16:01:16 Top 5 des risques de sécurité open source Les dirigeants informatiques doivent connaître
Top 5 Open Source Security Risks IT Leaders Must Know
(lien direct)
Se cacher dans les logiciels open source (OSS) qui imprègnent les applications du monde entier sont des risques de sécurité open source Les leaders de la technologie doivent être conscients.Le logiciel est l'un des sous-ensembles les plus vulnérables de la technologie avec plus de 70% des applications contenant des défauts de sécurité.Voici les risques de sécurité open source Les leaders informatiques doivent être conscients de protéger la technologie et de l'aider à évoluer en toute sécurité. Pourquoi aborder les risques de sécurité des logiciels open source Le 9 décembre 2021, un tweet a exposé une vulnérabilité dans la bibliothèque OSS largement utilisée Log4J.Il ne fallait pas longtemps avant que les attaquants du monde entier ne travaillent pour exploiter la vulnérabilité log4j.Cet incident a été un signal d'alarme à la façon dont la sécurité d'une bibliothèque peut changer rapidement et des mesures proactives doivent être en place pour se protéger de ce danger. Log4j n'est qu'un exemple de la façon dont les vulnérabilités de l'open source posent des risques importants qui peuvent avoir un impact sur les opérations, la sécurité des données et la santé informatique globale.Les choix technologiques stratégiques peuvent avoir un impact important sur la quantité…
Lurking in the open source software (OSS) that pervades applications around the world are open source security risks technology leaders must be aware of. Software is one of technology\'s most vulnerable subsets with over 70% of applications containing security flaws. Here are the open source security risks IT leaders must be aware of to protect technology and help it scale safely.  Why Address Open Source Software Security Risks  On December 9, 2021, a Tweet exposed a vulnerability in the widely-used OSS library Log4j. It didn\'t take long before attackers around the world were working to exploit the Log4j vulnerability. This incident was a wake-up call to how the security of a library can quickly change and proactive measures must be in place to protect from this danger.   Log4j is just one example of how vulnerabilities in open source pose significant risks that can impact operations, data security, and overall IT health. Strategic technology choices can make a big impact on how much…
Vulnerability Threat ★★
ProofPoint.webp 2023-11-27 09:26:51 8 sujets essentiels de cybersécurité à inclure dans votre programme de formation
8 Essential Cybersecurity Topics to Include in Your Training Program
(lien direct)
Your employees have a critical role to play as a first line of defense against cyberthreats. But to be effective, they need to know what those threats are-and stay apprised of how they\'re evolving.  A comprehensive security awareness program is the key to helping your users grow their understanding of attackers\' methods and objectives so they can become more proactive defenders. That includes knowing what strategies malicious actors employ to manipulate people so they can use them to enable their campaigns.  The importance of security awareness   It\'s well worth taking the time to craft a meaningful and engaging security awareness program. By presenting the right mix of information to your users in a compelling way, you can empower them to help you improve your organization\'s security posture as well as create a more robust security culture overall.   The cybersecurity topics that you include in your program should be relevant to your business and industry, of course. Companies face different cyberthreat challenges and regulatory compliance requirements related to data protection and data privacy. That said, there are several subjects that almost any modern business, regardless of its industry, will want to ensure its employees understand.   We list eight of these cybersecurity topics below. They are the go-to approaches and tools that attackers around the world commonly use to compromise users and their accounts, disrupt normal business operations, steal money or data, and do other damage.   Here\'s a high-level overview of these eight must-know cybersecurity topics:  1. Social engineering  Social engineering is a collection of techniques malicious actors use to manipulate human psychology. Attackers rely on these strategies to trick or threaten users to take actions such as giving up account credentials, handing over sensitive data, running malicious code and transferring funds. They do this by taking advantage of users\':  Emotions, by conveying a sense of urgency, generating excitement about an opportunity, or creating fear around losing money or doing something wrong  Trust, by posing as someone familiar to the user or a trusted brand or authority-such as the Internal Revenue Service (IRS), UPS, Amazon or Microsoft  Fatigue, by timing attacks when users are likely to be tired or distracted and more inclined to let their “emotional mind” guide their decision-making  Common social engineering tactics include phishing-which we cover in the next section-and these others:   Social media reconnaissance. Attackers often turn to social media to gather information about users that they target with their campaigns. These efforts can include direct outreach to users.  Vishing (voice phishing) and smishing (SMS/text phishing). Vishing is the fraudulent practice of making phone calls or leaving voice messages purporting to be from a trusted brand or authority. With smishing, attackers use text messages to send SMS messages to users or robocall them. The messages often promise gifts or services in exchange for payment.   Telephone-oriented attack delivery (TOAD). TOAD attacks start with an email that claims to be from a legitimate source and includes a phone number for customer assistance. Callers are connected to fake customer service representatives who then direct the victim through the attack. They may instruct the victim to let them access their machine remotely or download a file that turns out to be malware. Or they might direct them to a phishing site.  Common sense can go a long way toward preventing a social engineering attack. Make sure to reiterate that if a message seems too good to be true, it\'s very likely a scam. And if something doesn\'t look or sound right, it probably isn\'t.  2. Phishing  Phishing is an example of social engineering. Most phishing messages are sent by email. But some attackers deliver these messages through other methods, including smishing and vishing. Here are some typical strategies:  Malicious links. When a user clicks on a Ransomware Malware Tool Vulnerability Threat Mobile Cloud Uber Uber ★★
AlienVault.webp 2023-11-24 11:00:00 Pourquoi vous avez besoin d'une passerelle Web sécurisée
Why you need a Secure Web Gateway
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Safeguarding your digital perimeter: The indispensability of Secure Web Gateways In today\'s hyper-connected digital landscape, where the flow of information is incessant, ensuring the security of your online activities has never been more crucial. Enter the Secure Web Gateway (SWG) – a formidable guardian standing sentinel at the crossroads of the internet, offering protection against cyber threats. In this blog, we unravel the significance of a Secure Web Gateway, explore the cutting-edge products in this domain, and elucidate why businesses and individuals alike should consider embracing this powerful shield. A Secure Web Gateway is more than a mere cyber sentry; it\'s a comprehensive solution designed to monitor, filter, and secure user internet activity. Acting as a virtual gatekeeper, it ensures that all web traffic aligns with security policies, preventing unauthorized access and shielding against a myriad of online threats. A Secure Web Gateway (SWG) operates as a sophisticated security solution designed to fortify an organization\'s cybersecurity posture. At its core, an SWG serves as a gatekeeper, meticulously monitoring and managing user interactions with the internet to safeguard against a myriad of cyber threats. By employing advanced threat intelligence, real-time content analysis, and access controls, SWGs play a pivotal role in ensuring that every online transaction aligns with stringent security protocols. The SWG\'s multifaceted capabilities include but are not limited to, web filtering to block malicious sites, data loss prevention to safeguard sensitive information, and encryption for secure data transmission. Its robust threat detection mechanisms extend to scrutinizing downloads, file transfers, and other internet activities, preventing potential security breaches. Cloud-centric architectures empower SWGs with scalability, enabling them to adapt to evolving cyber threats and deliver real-time responses. Key attributes of an ideal Secure Web Gateway: Comprehensive threat protection: An ideal SWG should provide multi-faceted defense mechanisms, including URL filtering, content inspection, and malware scanning. This ensures a holistic shield against diverse cyber threats. Cloud-centric approach: Adopting a cloud-centric approach enhances scalability and flexibility. An ideal SWG operates seamlessly in the cloud, eliminating the need for on-premise hardware. User authentication and access control: Granular user policies are a hallmark of an effective SWG. The ability to control access based on user identity and specific security requirements ensures a tailored and secure online experience. Why businesses and individuals should consider SWGs: Businesses: Protection of sensitive data and intellectual property. Ensuring regulatory compliance in online activities. Mitigating the risk of cyber-attacks and data breaches. Individuals: Safeguarding personal information from phishing and malicious websites. Ensuring a secure browsing experience by protecting against online threats. Key requirements for an ideal SWG: Advanced threat detection: The SWG should incorporate sophisticated threat detection mechanisms to identify and neutralize emerging threats effectively. Integration capabilities: Seamless integration with existing security infrastructures enhances overall cybersecurity posture. User-friendly interfaces: A modern SWG should boast an intuitive interface, simplifying management and configuration for both businesses and individuals. Scalability and flexibility: Malware Threat Cloud ★★
RiskIQ.webp 2023-11-22 18:21:09 #Stopransomware: Lockbit 3.0 Ransomware Affiliates Exploit CVE 2023-4966 Citrix Said Vulnerabilité
#StopRansomware: LockBit 3.0 Ransomware Affiliates Exploit CVE 2023-4966 Citrix Bleed Vulnerability
(lien direct)
#### Description CISA, FBI, MS-ISAC et Australian Signals Direction \'s Australian Cyber Security Center (ASD \'s ACSC) publient ce CSA pour diffuser les IOC, les TTP et les méthodes de détection associées à Lockbit 3.0 Ransomware exploitant CVE-2023 CVE-2010-4966, étiqueté Citrix Said, affectant Citrix NetScaler Web Delivery Control (ADC) et Netscaler Gateway Appliances. Ce CSA fournit des TTP et des CIO obtenus auprès du FBI, de l'ACSC et partagés volontairement par Boeing.Boeing a observé les affiliés Lockbit 3.0 exploitant CVE-2023-4966, pour obtenir un accès initial à Boeing Distribution Inc., ses parties et ses activités de distribution qui maintient un environnement distinct.D'autres tiers de confiance ont observé une activité similaire sur leur organisation. Historiquement, les affiliés de Lockbit 3.0 ont mené des attaques contre les organisations de tailles variables dans plusieurs secteurs d'infrastructures critiques, notamment l'éducation, l'énergie, les services financiers, l'alimentation et l'agriculture, les services gouvernementaux et d'urgence, les soins de santé, la fabrication et les transports.Les TTP observés pour les attaques de ransomwares de verrouillage peuvent varier considérablement dans les TTP observés. Citrix Said, connu pour être exploité par les affiliés de Lockbit 3.0, permet aux acteurs de menace de contourner les exigences de mot de passe et d'authentification multifactorielle (MFA), conduisant à un détournement de session réussi des séances utilisateur légitimes sur les appareils de livraison d'application Web Citrix Netscaler (ADC) et les appareils de passerelle.Grâce à la prise de contrôle des séances d'utilisateurs légitimes, les acteurs malveillants acquièrent des autorisations élevées pour récolter les informations d'identification, se déplacer latéralement et accéder aux données et aux ressources. #### URL de référence (s) 1. https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-325a 2. https://www.cisa.gov/news-events/analysis-reports/ar23-325a #### Date de publication 21 novembre 2023 #### Auteurs) Cisa
#### Description CISA, FBI, MS-ISAC, and Australian Signals Directorate\'s Australian Cyber Security Centre (ASD\'s ACSC) are releasing this CSA to disseminate IOCs, TTPs, and detection methods associated with LockBit 3.0 ransomware exploiting CVE-2023-4966, labeled Citrix Bleed, affecting Citrix NetScaler web application delivery control (ADC) and NetScaler Gateway appliances. This CSA provides TTPs and IOCs obtained from FBI, ACSC, and voluntarily shared by Boeing. Boeing observed LockBit 3.0 affiliates exploiting CVE-2023-4966, to obtain initial access to Boeing Distribution Inc., its parts and distribution business that maintains a separate environment. Other trusted third parties have observed similar activity impacting their organization. Historically, LockBit 3.0 affiliates have conducted attacks against organizations of varying sizes across multiple critical infrastructure sectors, including education, energy, financial services, food and agriculture, government and emergency services, healthcare, manufacturing, and transportation. Observed TTPs for LockBit ransomware attacks can vary significantly in observed TTPs. Citrix Bleed, known to be leveraged by LockBit 3.0 affiliates, allows threat actors to bypass password requirements and multifactor authentication (MFA), leading to successful session hijacking of legitimate user sessions on Citrix NetScaler web application delivery control (ADC) and Gateway appliances. Through the takeover of legitimate user sessions, malicious actors acquire elevated permissions to harvest credentials, move laterally, and access data and resources. #### Reference URL(s) 1. https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-325a 2. https://www.cisa.gov/news-events/analysis-reports/ar23-325a #### Publication Date November 21, 2023 #### Auth
Ransomware Vulnerability Threat ★★
The_Hackers_News.webp 2023-11-22 17:44:00 Les pirates nord-coréens se présentent en tant que recruteurs d'emplois et demandeurs dans des campagnes de logiciels malveillants
North Korean Hackers Pose as Job Recruiters and Seekers in Malware Campaigns
(lien direct)
Les acteurs de la menace nord-coréenne ont été liés à deux campagnes dans lesquelles ils se sont masqués en tant que recruteurs d'emplois et demandeurs pour distribuer des logiciels malveillants et obtenir un emploi non autorisé avec des organisations basées aux États-Unis et dans d'autres parties du monde. Les grappes d'activités ont été nommées par codé interview et Wagemole, respectivement, par Palo Alto Networks Unit 42. Tandis que la première série d'attaques
North Korean threat actors have been linked to two campaigns in which they masquerade as both job recruiters and seekers to distribute malware and obtain unauthorized employment with organizations based in the U.S. and other parts of the world. The activity clusters have been codenamed Contagious Interview and Wagemole, respectively, by Palo Alto Networks Unit 42. While the first set of attacks
Malware Threat ★★★
Last update at: 2024-07-02 13:08:49
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter