What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-10 11:05:00 Vipersoftx Malware déguise en ebooks sur des torrents pour répandre des attaques furtives
ViperSoftX Malware Disguises as eBooks on Torrents to Spread Stealthy Attacks
(lien direct)
Les logiciels malveillants sophistiqués connus sous le nom de Vipersoftx ont été observés distribués sous forme de livres électroniques sur des torrents. "Un aspect notable de la variante actuelle de Vipersoftx est qu'il utilise le Language Runtime (CLR) commun pour charger et exécuter dynamiquement les commandes PowerShell, créant ainsi un environnement PowerShell au sein d'Autoit for Operations", Trellix Security Researchs Mathanraj Thangaraju et Sijo Jacob
The sophisticated malware known as ViperSoftX has been observed being distributed as eBooks over torrents. "A notable aspect of the current variant of ViperSoftX is that it uses the Common Language Runtime (CLR) to dynamically load and run PowerShell commands, thereby creating a PowerShell environment within AutoIt for operations," Trellix security researchers Mathanraj Thangaraju and Sijo Jacob
Malware
The_Hackers_News.webp 2024-07-10 08:56:00 Nouvelle vulnérabilité OpenSSH découverte: risque d'exécution de code à distance potentiel
New OpenSSH Vulnerability Discovered: Potential Remote Code Execution Risk
(lien direct)
Les versions sélectionnées de la suite de réseautage OpenSSH Secure sont sensibles à une nouvelle vulnérabilité qui peut déclencher l'exécution du code distant (RCE). La vulnérabilité, suivie comme CVE-2024-6409 (score CVSS: 7.0), est distincte du CVE-2024-6387 (aka Regresshion) et se rapporte à un cas d'exécution de code dans le processus enfant privés en raison d'une condition de race dans la gestion du signal de la gestion des signals de signal Privsep en raison d'une condition de race dans la gestion des signaux de signal de signal de la gestion des signaux Privsep en raison d'une condition de course dans la gestion des signaux de signal Privsep Treataling Signal Threating in Signal Threatling.Cela n'a aucun impact sur les versions 8.7p1
Select versions of the OpenSSH secure networking suite are susceptible to a new vulnerability that can trigger remote code execution (RCE). The vulnerability, tracked as CVE-2024-6409 (CVSS score: 7.0), is distinct from CVE-2024-6387 (aka RegreSSHion) and relates to a case of code execution in the privsep child process due to a race condition in signal handling. It only impacts versions 8.7p1
Vulnerability
globalsecuritymag.webp 2024-07-10 07:31:07 Nokia pour livrer le réseau complet, la sécurité et les services gérés à Norlys du Danemark avec Red Hat OpenShift
Nokia to deliver full core network, security, and managed services to Norlys of Denmark with Red Hat OpenShift
(lien direct)
Nokia pour fournir des services de réseau, de sécurité et gérés complets à Norlys du Danemark avec Red Hat OpenShift • Le déploiement des solutions complets de paquets 4G / 5G de Nokia \\ solutions améliorera la qualité et la fiabilité des services de données et de fiabilité pour Norlys (Telia Denmark). • Nokia sécurisera l'infrastructure réseau avec son portefeuille de produits de sécurité NetGuard pour protéger les points de terminaison du réseau, l'accès aux utilisateurs privilégiés et les identités de réseau numérique. • Nokia offrira également une enveloppe de service holistique avec des services de sécurité, de performance et d'assurance gérés. - actualités du marché
Nokia to deliver full core network, security, and managed services to Norlys of Denmark with Red Hat OpenShift • Deployment of Nokia\'s full 4G/5G packet core, IMS, and SDM solutions will enhance voice and data service quality and reliability for Norlys (Telia Denmark) subscribers. • Nokia will secure the network infrastructure with its NetGuard security product portfolio to protect core network endpoints, privileged user access, and digital network identities. • Nokia will also deliver a holistic service wrap entailing managed security, performance, and assurance services. - Market News
Korben.webp 2024-07-10 07:00:00 Hoarder – Tout sauvegarder mais surtout, tout retrouver… (lien direct) Hoarder est une application open source et auto-hébergeable qui permet de tout sauvegarder : liens, notes, images. Grâce à sa recherche puissante et son étiquetage automatique par IA, vous pouvez facilement organiser et retrouver vos contenus.
News.webp 2024-07-10 06:26:11 VIPERSOFTX VARIANT SPOSET ABUSION DE .NET RUNIME pour déguiser le vol de données
ViperSoftX variant spotted abusing .NET runtime to disguise data theft
(lien direct)
Freeware AutoIt a également utilisé pour masquer des environnements PowerShell dans les scripts Un logiciel malveillant infostateur en évolution rapide connue sous le nom de Vipersoftx a évolué pour devenir plus dangereux, selon les chercheurs en sécurité du vendeur de détection des menaces Trellix.…
Freeware AutoIt also used to hide entire PowerShell environments in scripts A rapidly-changing infostealer malware known as ViperSoftX has evolved to become more dangerous, according to security researchers at threat detection vendor Trellix.…
Malware Threat
DarkReading.webp 2024-07-10 05:00:00 Cible apt aligné par Houthi-Iligned Moyen-Orient avec \\ 'Guardzoo \\' Spyware
Houthi-Aligned APT Targets Mideast Militaries With \\'GuardZoo\\' Spyware
(lien direct)
Des logiciels malveillants simples et des TTP simples jouent sur un contexte de conflits géopolitiques complexes dans le monde arabe.
Simple malware and simple TTPs play against a backdrop of complex geopolitical conflict in the Arab world.
Malware
News.webp 2024-07-10 03:31:15 Protocole de réseautage RADIUS a fait exploser dans la soumission via une faille à base de MD5
RADIUS networking protocol blasted into submission through MD5-based flaw
(lien direct)
Si quelqu'un peut faire un peu de craquage de mitm \\ 'ing et de hachage, il peut se connecter sans mot de passe valide nécessaire Les experts en cybersécurité des universités et de Big Tech ont révélé une vulnérabilité dans un client commun.Protocole de réseautage de serveurs qui permet à Snoops de potentiellement contourner l'authentification des utilisateurs via des attaques man-in-the-middle (MITM).…
If someone can do a little MITM\'ing and hash cracking, they can log in with no valid password needed Cybersecurity experts at universities and Big Tech have disclosed a vulnerability in a common client-server networking protocol that allows snoops to potentially bypass user authentication via man-in-the-middle (MITM) attacks.…
Vulnerability
The_State_of_Security.webp 2024-07-10 02:51:40 Navigation de la conformité: un guide de base de la configuration du gouvernement américain
Navigating Compliance: A Guide to the U.S. Government Configuration Baseline
(lien direct)
Pour les professionnels de la cybersécurité chargés de défendre le secteur public, la lutte contre la ligne de base de la configuration du gouvernement américain (USGCB) n'est qu'un autre obstacle à un fédéral plus sûr demain.Faisant partie d'une large collection d'exigences de conformité au gouvernement fédéral nécessaires, elle a accroché les configurations de sécurité de base nécessaires aux produits informatiques déployés par le gouvernement fédéral.Bien qu'il ne s'agisse pas d'une législation autonome, la conformité de l'USGCB est une exigence fondamentale du FISMA (Federal Information Security Modernization Act).Voici les 10 meilleures FAQ liées à USGCB et comment vous pouvez sortir en tête.1. Qu'est-ce que ...
For cybersecurity professionals tasked with defending the public sector, tackling the U.S. Government Configuration Baseline (USGCB) is just another hurdle to a safer federal tomorrow. Part of a wide collection of necessary federal government compliance requirements, it hones in on which baseline security configurations are necessary for federally deployed IT products. While not a standalone piece of legislation, USGCB compliance is a core requirement of FISMA (Federal Information Security Modernization Act). Here\'s the top 10 FAQs related to USGCB and how you can come out on top. 1. What is...
Legislation
News.webp 2024-07-10 00:59:17 Bogues de licence Critical Windows, plus deux autres sous attaques, Top Patch Mardi
Critical Windows licensing bugs, plus two others under attack, top Patch Tuesday
(lien direct)
Citrix, SAP mérite également votre attention & # 8211;Parce que les mécréants envisagent déjà d'exploiter mercredi patch mardi effacez votre journal de l'administrateur du système Microsoft \\: le bundle de correctifs dans le patch de juillet de Redmond \\ mardi est unDoozy, avec au moins deux bugs sous exploitation active.…
Citrix, SAP also deserve your attention – because miscreants are already thinking about Exploit Wednesday Patch Tuesday  Clear your Microsoft system administrator\'s diary: The bundle of fixes in Redmond\'s July Patch Tuesday is a doozy, with at least two bugs under active exploitation.…
Threat
Blog.webp 2024-07-10 00:15:44 Distribution de l'asyncrat déguisé en Ebook
Distribution of AsyncRAT Disguised as Ebook
(lien direct)
1.Présentation Ahnlab Security Intelligence Center (ASEC) Couvrait des cas d'Asyncrat distribués via diverses extensions de fichiers (.chm, .wsf et .lnk).[1] [2] Dans les articles de blog susmentionnés, on peut voir que l'acteur de menace a utilisé des fichiers de documents normaux déguisés en questionnaires pour cacher le malware.Dans la même veine, il y a eu récemment des cas où le malware était déguisé en ebook.2. Les logiciels malveillants exécutés via des scripts Le fichier compressé déguisé en Ebook contient un fichier LNK malveillant déguisé ...
1. Overview AhnLab SEcurity intelligence Center (ASEC) covered cases of AsyncRAT being distributed via various file extensions (.chm, .wsf, and .lnk). [1] [2] In the aforementioned blog posts, it can be seen that the threat actor used normal document files disguised as questionnaires to conceal the malware. In a similar vein, there have been cases recently where the malware was disguised as an ebook. 2. Malware Executed via Scripts The compressed file disguised as an ebook contains a malicious LNK file disguised...
Malware Threat
globalsecuritymag.webp 2024-07-09 23:30:00 Florent Skrabacz, Groupe Erium : A l\'occasion du Cybermois, entrainez-vous et profitez de ce mois de la cyber pour faire mentir l\'adage en devenant étanche à l\'ingénierie sociale ! (lien direct) Florent Skrabacz, Groupe Erium : A l'occasion du Cybermois, entrainez-vous et profitez de ce mois de la cyber pour faire mentir l'adage en devenant étanche à l'ingénierie sociale ! - Interviews /
Blog.webp 2024-07-09 23:22:25 Microsoft Patch Mardi: Microsoft Patches 142 Vulnérabilités critiques
Microsoft Patch Tuesday: Microsoft Patches 142 Critical Vulnerabilities
(lien direct)
Microsoft branche des trous de sécurité critiques en juillet mardi!142 vulnérabilités corrigées, y compris les zéro-jours et la télécommande activement exploités & # 8230;
Microsoft plugs critical security holes in July Patch Tuesday! 142 vulnerabilities patched, including actively exploited zero-days and remote…
Vulnerability
CS.webp 2024-07-09 22:59:54 US Intel Officiels: Kremlin préfère une fois de plus Trump
US intel officials: Kremlin once again prefers Trump
(lien direct)
> Dans un briefing auprès des journalistes mardi, des responsables du renseignement américain ont déclaré que la Russie était l'adversaire américain le plus actif cherchant à influencer la politique américaine.
>In a briefing with reporters on Tuesday, U.S. intelligence officials said Russia is the most active U.S. adversary seeking to influence American politics.
DarkReading.webp 2024-07-09 22:40:39 5 conseils pour minimiser les effets coûteux de l'exfiltration des données
5 Tips to Minimize the Costly Effects of Data Exfiltration
(lien direct)
Plus une organisation de données plus sensible recueille, plus elle est à risque pour une cyberattaque.Voici comment limiter les dégâts.
The more sensitive data an organization collects, the more at risk it is to a cyberattack. Here\'s how to limit the damage.
globalsecuritymag.webp 2024-07-09 22:30:00 Benoît Fuzeau, CASDEN Banque Populaire, et CLUSIF : NIS 2 est une opportunité pour les RSSI et un moyen de renforcer la Cybersécurité au sein de milliers d\'entreprises et d\'organisations. (lien direct) Benoît Fuzeau, CASDEN Banque Populaire, et CLUSIF : NIS 2 est une opportunité pour les RSSI et un moyen de renforcer la Cybersécurité au sein de milliers d'entreprises et d'organisations. - Interviews /
DarkReading.webp 2024-07-09 22:22:28 La plate-forme d'investigations basée sur le cloud cible la complexité de la réponse aux incidents
Cloud-Based Investigations Platform Targets Complexity in Incident Response
(lien direct)
Le logiciel en tant que société de service Command Zero se lance avec une plate-forme pour enquêter sur les incidents de cybersécurité qui visent à minimiser le travail de grognement.
Software-as-a-service company Command Zero launches with a platform for investigating cybersecurity incidents that aims to minimize the grunt work.
CS.webp 2024-07-09 21:25:28 Le projet de loi sur le Sénat bipartisan vise \\ 'trop lourde \\' Cybersecurity Regs
Bipartisan Senate bill takes aim at \\'overly burdensome\\' cybersecurity regs
(lien direct)
> La rationalisation de la Loi sur les réglementations fédérales sur la cybersécurité établirait un comité interinstitutions pour recommander les cyber réglementations pour réduire ou renoncer.
>The Streamlining Federal Cybersecurity Regulations Act would establish an interagency committee to recommend which cyber regulations to lessen or waive.
RiskIQ.webp 2024-07-09 21:11:51 (Déjà vu) Eldorado Ransomware: le nouvel empire doré de la cybercriminalité?
Eldorado Ransomware: The New Golden Empire of Cybercrime?
(lien direct)
#### Géolocations ciblées - États-Unis - Italie - Croatie ## Instantané Des chercheurs de Group-IB ont publié un rapport sur Eldorado, un nouveau Ransomware-as-a-Service (RAAS) annoncé sur le forum Darkweb Rampware Ransomware. ## Description Eldorado propose des versions Windows et Linux du ransomware, qui est écrite en Golang.Le ransomware utilise Chacha20 pour le chiffrement des fichiers et le RSA-OAEP pour le cryptage clé.Eldorado possède également des fonctionnalités personnalisables qui permettent des attaques ciblées contre les organisations, y compris la possibilité de crypter des fichiers sur les réseaux Hared à l'aide du protocole SMB.De plus, les utilisateurs d'Eldorado peuvent personnaliser les notes de rançon et les informations d'identification d'administration. En juin 2024, 16 entreprises de divers pays et industries ont été ciblées par les ransomwares Eldorado.Les organisations aux États-Unis ont notamment été attaquées 13 fois, contribuant à plus de 80% du nombre total d'incidents.De plus, il y a eu deux attaques en Italie et une attaque supplémentaire en Croatie.Le groupe-IB rapporte également que l'industrie immobilière a été le plus ciblé (un total de trois fois) par les ransomwares d'Eldorado;Cependant, l'éducation, les services professionnels, les soins de santé, la fabrication, les télécommunications, les transports et les secteurs gouvernementaux ont également été affectés. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces RAAS.  - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre des outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Allumez [Protection Tamper] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=Magicti_TA_LearnDoc).Empêcher les attaquants d'empêcher les services de sécurité. - Exécutez [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-lock-mode?ocid=Magicti_TA_Learndoc), de sorte que celaLe défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque l'antivirus Microsoft Defender fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants détectés après la lutte. - Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?ocid=Magicti_TA_Learndoc) en mode automatisé complet pour permettre au défenseur de terminer l'action immédiatement sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate surAlertes pour résoudre les violations, réduisant considérablement le volume d'alerte. - Les clients de Microsoft Defender peuvent activer [Règles de réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction?ocid=Magicti_TA_LearnDoc) pour prévenir les techniques d'attaque communes utilisées utilisées utiliséDans les attaques de ransomwares.Les règles de réduction de la surface d'attaque sont des paramètres de balayage qui sont efficaces pour arrêter des classes entières de menaces. - Ransom et stade de mouvement latéral: - [Block Process Ransomware Tool Threat
Checkpoint.webp 2024-07-09 21:10:37 Resurrection Internet Explorer: acteurs de menace utilisant des astuces zéro-jours dans le dossier de raccourci Internet pour attirer les victimes (CVE-2024-38112)
Resurrecting Internet Explorer: Threat Actors Using Zero-day Tricks in Internet Shortcut File to Lure Victims (CVE-2024-38112)
(lien direct)
> Par Haifei Li, l'introduction et la vérification des antécédents ont récemment découvert que les acteurs de la menace ont utilisé de nouvelles astuces (ou précédemment inconnues) pour attirer les utilisateurs de Windows pour l'exécution de code distant.Plus précisément, les attaquants ont utilisé des fichiers spéciaux de raccourci Internet Windows (nom .url Extension), qui, lorsqu'ils cliquaient, appelleraient l'Explorateur Internet à la retraite (IE) pour visiter le [& # 8230;]
>by Haifei Li Introduction and Background Check Point Research recently discovered that threat actors have been using novel (or previously unknown) tricks to lure Windows users for remote code execution. Specifically, the attackers used special Windows Internet Shortcut files (.url extension name), which, when clicked, would call the retired Internet Explorer (IE) to visit the […]
Vulnerability Threat
DarkReading.webp 2024-07-09 21:05:34 2024 L'enquête SANS SOC révèle des tendances et des technologies critiques dans la cyber-défense
2024 SANS SOC Survey Reveals Critical Trends and Technologies in Cyber Defense
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-09 20:59:40 Le marché mondial de l'informatique quantique devrait atteindre 7,13 milliards de dollars d'ici 2031 à mesure que les besoins de protection des données augmentent
Global Quantum Computing Market Expected to Reach $7.13B By 2031 As Data Protection Needs Increase
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-09 20:51:27 Les attaquants exploitant déjà des défauts dans la mise à jour de la sécurité de Microsoft \\ en juillet
Attackers Already Exploiting Flaws in Microsoft\\'s July Security Update
(lien direct)
En tout, la société a publié des correctifs pour 139 CVE dans ses propres produits et quatre pour les produits non microsoft.
In all, the company released fixes for a whopping 139 CVEs in its own products and four for non-Microsoft products.
RecordedFuture.webp 2024-07-09 20:49:19 La Russie commence à essayer d'influencer la race présidentielle américaine, dit un responsable du renseignement
Russia is starting to try to influence US presidential race, intelligence official says
(lien direct)
Pas de details / No more details
CS.webp 2024-07-09 20:45:58 HackVistes publie deux gigaoctets de données de fondation patrimoniale
Hackvists release two gigabytes of Heritage Foundation data
(lien direct)
> Un groupe de cybercriminalité politiquement orienté a mené l'attaque en réponse au projet 2025 de Heritage \\
>A politically-oriented cybercrime group carried out the attack in response to Heritage\'s Project 2025.
Heritage
RiskIQ.webp 2024-07-09 20:11:45 Décrit: ransomware Donex et ses prédécesseurs
Decrypted: DoNex Ransomware and its Predecessors
(lien direct)
#### Géolocations ciblées - États-Unis - Italie - Belgique ## Instantané Les chercheurs AVAST ont identifié un défaut cryptographique dans le ransomware Donexet ses prédécesseurs, affectant les victimes ciblées aux États-Unis, en Italie et en Belgique. ## Description Le ransomware utilise un processus de chiffrement sophistiqué à l'aide de Chacha20, et Avast a fourni un décrypteur aux victimes touchées. Pendant l'exécution du ransomware, une clé de chiffrement est générée par la fonction cryptGenrandom ().Cette clé est ensuite utilisée pour initialiser la clé symétrique Chacha20 et par la suite pour chiffrer les fichiers.Une fois un fichier crypté, la clé de fichier symétrique est chiffrée par RSA-4096 et annexée à la fin du fichier.Les fichiers sont sélectionnés par leur extension et les extensions de fichiers sont répertoriées dans la configuration XML Ransomware. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces RAAS.  - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre des outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Allumez [Protection Tamper] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=Magicti_TA_LearnDoc).Empêcher les attaquants d'empêcher les services de sécurité. - Exécutez [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-lock-mode?ocid=Magicti_TA_Learndoc), de sorte que celaLe défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque l'antivirus Microsoft Defender fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants détectés après la lutte. - Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?ocid=Magicti_TA_Learndoc) en mode automatisé complet pour permettre au défenseur de terminer l'action immédiatement sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate surAlertes pour résoudre les violations, réduisant considérablement le volume d'alerte. - Les clients de Microsoft Defender peuvent activer [Règles de réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction?ocid=Magicti_TA_LearnDoc) pour prévenir les techniques d'attaque communes utilisées utilisées utiliséDans les attaques de ransomwares.Les règles de réduction de la surface d'attaque sont des paramètres de balayage qui sont efficaces pour arrêter des classes entières de menaces. - Ransom et stade de mouvement latéral: - [Block Process Creations provenant des commandes psexec et WMI] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-redulation-Rules-reference?ocid=Magicti_TA_LearnDoc#block-Process-Creations-Origining-From-Psexec-and-WMI-Commands).Certaines organisations peuvent rencontrer des problèmes de compatibilité avec cette règle sur certains systèmes de serveurs, mais devraient le déployer dans d'autres systèmes pour empêcher le mouvement latéral provenant du psexec et de l'OMM. - [Bloquez les fichiers exécutables d Ransomware Tool Threat
Checkpoint.webp 2024-07-09 20:00:31 CPR avertit que les acteurs de la menace tirent parti de l'explorateur Internet dans une nouvelle attaque d'usurpation zéro-jour (CVE-2024-38112)
CPR Warns Threat Actors are Leveraging Internet Explorer in New Zero-Day Spoofing Attack (CVE-2024-38112)
(lien direct)
> Vérifier la recherche sur les points (RCR) met en garde contre une nouvelle attaque d'usurpation des acteurs de la menace utilisant des fichiers de raccourci Internet Explorer pour attirer les utilisateurs de Windows 10/11 pour l'exécution de code distant.La RCR recommande immédiatement le correctif des clients Microsoft.Les principaux acteurs de la menace des principaux attirent les utilisateurs de Windows 10/11 dans l'activation de l'exécution du code distant et l'accès à leurs ordinateurs, cette vulnérabilité a été utilisée dans la nature depuis plus d'un an, ce qui a un impact sur des millions d'utilisateurs que la RPR a révélé la vulnérabilité à Microsoft en mai 2024;Microsoft a publié des correctifs le 9 juillet 2024 que la RCR recommande aux utilisateurs régulièrement des correctifs et des mise à jour de tous les logiciels pour assurer la plus grande protection contre les cyber-menaces [& # 8230;]
>Check Point Research (CPR) warns of a new spoofing attack from threat actors using Internet Explorer shortcut files to lure Windows 10/11 users for remote code execution. CPR recommends Microsoft customers patch immediately.   Key Findings Threat actors are luring Windows 10/11 users into enabling remote code execution and accessing their computers This vulnerability has been used in the wild for over one year, potentially impacting millions of users CPR disclosed the vulnerability to Microsoft in May 2024; Microsoft published patches on 9 July 2024 CPR recommends users regularly patch and update all software to ensure greatest protection against cyber threats […]
Vulnerability Threat
Chercheur.webp 2024-07-09 19:50:33 Microsoft Patch Mardi juillet 2024 Édition
Microsoft Patch Tuesday, July 2024 Edition
(lien direct)
Microsoft Corp. a publié aujourd'hui des mises à jour logicielles pour brancher 139 trous de sécurité dans diverses saveurs de Windows et d'autres produits Microsoft.Redmond dit que les attaquants exploitent déjà au moins deux des vulnérabilités des attaques actives contre les utilisateurs de Windows.
Microsoft Corp. today issued software updates to plug 139 security holes in various flavors of Windows and other Microsoft products. Redmond says attackers are already exploiting at least two of the vulnerabilities in active attacks against Windows users.
Vulnerability
RiskIQ.webp 2024-07-09 19:47:09 République de Chine du peuple (PRC) Ministère de sécurité d'État APT40 Tradecraft en action
People\\'s Republic of China (PRC) Ministry of State Security APT40 Tradecraft in Action
(lien direct)
#### Géolocations ciblées - États-Unis - Australie - Japon - Corée - Nouvelle-Zélande - Allemagne - Royaume-Uni ## Instantané La Cybersecurity and Infrsatructure Security Agency (CISA) a publié un avis rédigé par un certain nombre d'organisations de cybersécurité d'État sur APT40, suivis par Microsoft comme [Gingham Typhoon] (https://security.microsoft.com C04BA1F56F4F603268AAB6). ## Description APT40, également connu sous le nom de Kryptonite Panda, Leviathan et Bronze Mohawk, mène des cyber opérations pour la République de Chine du peuple (PRC) du ministère de la Sécurité des États (MSS).Le groupe a une histoire de ciblage des organisations dans divers pays, dont les États-Unis et l'Australie.  APT40 mène régulièrement la reconnaissance contre les réseaux d'intérêt, notamment ceux en Allemagne, en Nouvelle-Zélande, en Corée du Sud, au Japon, en Australie, au Royaume-Uni et aux États-Unis.Cela leur permet d'identifier les appareils vulnérables, de fin de vie ou non maintenus sur les réseaux et de déployer rapidement des exploits.APT40 est apte à exploiter les vulnérabilités dès 2017. De plus, l'APT40 est en mesure de profiter rapidement des vulnérabilités nouvellement publiques dans des logiciels communs tels que Log4J ([CVE-2021-44228] (https://security.microsoft.com/Intel-Explorer / Cves / CVE-2021-44228 /)), Atlassian Confluence ([CVE-2021-26084] (https://security.microsoft.com/intel-profiles/cve-2021-26084), et MicrosoftExchange ([CVE-2021-31207] (https: //sip.security.microsoft.com/intel-profiles/cve-2021-31207?tid=72f988bf-86f1-41af-91ab-2d7cd011db47), [cve-2021-34523] (https://security.microsoft.com/intel-expleror/cves://security.microsoft.com/intel-expleror/cves://security.microsoft.com/intel-expleror/cves://security.microsoft.com/intel-expleror/cves:/ CVE-2021-34523 /), [CVE-2021-34473] (https: // security.microsoft.com/intel-profiles/cve-2021-34473)). La CISA et les autres agences de déclaration évaluent que l'APT40 continuera d'exploiter les vulnérabilités nouvellement découvertes dans les heures ou les jours suivant la libération publique.  APT40 exploite généralement une infrastructure vulnérable et orientée vers le public plutôt que d'employer des méthodes qui nécessitent une interaction victime, telles que les campagnes de phishing, en outre, le groupe utilise généralement des coquilles Web afin d'établir de la persistance. ## Analyse Microsoft L'acteur Microsoft suit comme [Typhoon Gingham] (https://security.microsoft.com/intel-profiles/a2fc1302354083f4e693158effdbc17987818a2433c04ba1f56f4f603268aab6) est un groupe de chinois à la base de Chine.Le Typhoon Gingham est connu pour cibler principalement les industries maritimes et de la santé, mais a également été observée ciblant un certain nombre de secteurs verticaux de l'industrie, notamment le monde universitaire, le gouvernement, l'aérospatiale / l'aviation, la base industrielle de la défense, la fabrication et le transport.La plupart des organisations ciblées par Typhoon enrichies se trouvent dans la région de la mer de Chine méridionale, mais le groupe cible également les organisations aux États-Unis, en Europe, au Moyen-Orient et en Asie du Sud-Est.Gingham Typoon se concentre généralement sur l'espionnage et le vol de données.Le groupe utilise des logiciels malveillants personnalisés (Moktik, Nuveridap et Fusionblaze), Derusbi et des outils disponibles dans le commerce tels que Cobalt Strike. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant:  [Backdoor: JS / MOKTIK] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-encyClopedia-Description?name=bacKDOOR: JS / MOKTIK & AMP; NOFENID = -2147086029) [HackTool: Win32 / Nuveridap] (https://www.microsoft.com/en-us/wdsi/atherets/malWare-SencyClopedia-Description? Name = HackTool: Win32 / Nuveridap & menaceID = -2147276557) [Trojan Malware Tool Vulnerability Threat Patching Legislation Industrial APT 40
RiskIQ.webp 2024-07-09 19:44:26 Examining Water Sigbin\'s Infection Routine Leading to an XMRig Cryptominer (lien direct) ## Instantané Trend Micro Identifiée Water Sigbin \'s Exploitation de [CVE-2017-3506] (https://sip.security.microsoft.com/vulnerabilities/vulnerabilité/CVE-2017-3506/Présentation? Tid = 72F988BF-86F1-41AF-91AB-2D7CD011DB47) et [CVE-2023-21839] (https://sip.security.microsoft.com/vulnerability/vulnerabilité/CVE-2023-21839/overview) à déploier des cryptocurrency/CVE-2023-21839/overview) à Deploy Cirptocurrency/CVE-2023-21839/Overview) à Deploy CirptoCurrencLes mineurs via des scripts PowerShell, en utilisant des techniques d'exécution sans fil telles que la réflexion DLL et l'injection de processus. ## Description L'acteur de menace cible également les serveurs Oracle Weblogic et utilise une technique de chargement en plusieurs étapes pour livrer le chargeur Purecrypter et le mineur de cryptographie XMRIG.La technique de chargement à plusieurs degrés à plusieurs degrés Sigbin \\ de Sigbin implique la création d'un nouveau processus pour se faire passer pour une usurpation légitime, en utilisant l'injection de processus pour charger la charge utile XMRIG en mémoire et offrir la charge utile finale par l'exploitation des vulnérabilités Oracle Weblogic.L'acteur de menace met en évidence l'expertise dans l'exploitation des vulnérabilités, le déploiement de mineurs de crypto-monnaie et l'emploi de mesures anti-débugage, soulignant l'importance des mesures de sécurité robustes et de la vigilance dans la surveillance de nouvelles menaces. ## Détections / requêtes de chasse Microsoft Defender pour antivirus détecte les composants de la menace comme logiciel malveillant suivant:  Trojan: Msil / injuke ## Recommandations Recommandations pour identifier et atténuer les attaques de cryptojacking   Bien que chaque situation soit unique au client et à son environnement, les recommandations suivantes sont largement applicables pour aider à identifier et à atténuer les attaques de cryptojacking:   - Rôles privilégiés séparés: les comptes d'administration et d'utilisateurs doivent être distincts.Utilisez [Gestion des identités privilégiées] (https://learn.microsoft.com/azure/active-directory/priviled-entity-management/pim-configure) ou des comptes séparés pour les tâches privilégiées, limitant les comptes avec des autorisations excessives.Appliquer l'authentification multi-facteurs (MFA) et [Accès conditionnel] (https://learn.microsoft.com/azure/active-directory/conditional-access/overview), en particulier pour les comptes avec des rôles élevés. - Implémentez le MFA: assurez-vous une utilisation complète de [MFA] (https://learn.microsoft.com/azure/active-directory/authentication/tutorial-enable-azure-mfa), en particulier pour les comptes avec des privilèges de contributeur de machine virtuel.Décourager la réutilisation du mot de passe.Une liste complète des recommandations de sécurité cloud peut être trouvée dans [Recommandations de sécurité & # 8211;un guide de référence] (https://learn.microsoft.com/azure/defender-for-cloud/recommendations-reference?ocid=Magicti_TA_LearnDoc). - Utiliser les comportements de connexion basés sur les risques et les politiques d'accès conditionnel: surveiller les scores de risque High Azure Active Directory et corréler le comportement des risques avec l'activité ultérieure.Implémentez les politiques d'accès conditionnel pour la réauthentification multifactor, la conformité des périphériques, les mises à jour de mot de passe ou le blocage de l'authentification. - détecter les anomalies de connexion: utilisez des méthodes de détection d'anomalies standard pour identifier les modèles de connexion inhabituels, tels que l'utilisation de proxy, les emplacements anormaux et les agents utilisateur.Utilisez Microsoft 365 Defender pour détecter les activités suspectes effectuées par les utilisateurs risqués. - Surveiller les adresses IP Azure externes: l'authentification des adresses IP non locataires doit être considérée comme anormale.Utilisez la commande Malware Vulnerability Threat Cloud
CS.webp 2024-07-09 19:10:08 États-Unis, les autorités internationales saisissent la ferme russe AI Bot
US, international authorities seize Russian AI bot farm
(lien direct)
> Les responsables du FBI affirment que le logiciel reposant sur l'IA pour générer des comptes de bot a été développé sous un éditeur de premier plan au centre de nouvelles appartenant à l'État russe Rt.
>FBI officials say that software relying on AI to generate bot accounts was developed under a top editor at Russian state-owned news outlet RT.
TroyHunt.webp 2024-07-09 19:02:38 New Blast-Radius Attack brise le protocole de 30 ans utilisé dans les réseaux partout
New Blast-RADIUS attack breaks 30-year-old protocol used in networks everywhere
(lien direct)
Le schéma de rayon omniprésent utilise une authentification locale basée sur MD5.Ouais, tu as bien entendu.
Ubiquitous RADIUS scheme uses homegrown authentication based on MD5. Yup, you heard right.
DarkReading.webp 2024-07-09 18:48:38 EVOLVE BANK & AMP;La confiance révèle que 7 millions de choses sur la violation de Lockbit
Evolve Bank & Trust Reveals 7M Impacted in LockBit Breach
(lien direct)
Bien que l'entreprise rassure ses utilisateurs que les fonds clients n'étaient pas accessibles, il ne peut pas être dit de même pour les informations des clients.
Though the company reassures its users that customer funds were not accessed, the same cannot be said for customer information.
RecordedFuture.webp 2024-07-09 18:34:46 Les médias d'État russes utilisent des logiciels secrètes pour les robots de désinformation, avertit américain
Russian state media uses covert software for disinformation bots, US warns
(lien direct)
Pas de details / No more details
The_Hackers_News.webp 2024-07-09 18:09:00 La vulnérabilité du protocole de rayon expose les réseaux aux attaques MITM
RADIUS Protocol Vulnerability Exposes Networks to MitM Attacks
(lien direct)
Les chercheurs en cybersécurité ont découvert une vulnérabilité de sécurité dans le protocole d'authentification du réseau RADIUS appelé Blastradius qui pourrait être exploité par un attaquant pour mettre en scène des attaques Mallory dans le milieu (MITM) et des contrôles d'intégrité de contournement dans certaines circonstances. "Le protocole Radius permet à certains messages d'accès à ne pas avoir de vérifications d'intégrité ou d'authentification", Inkbridge
Cybersecurity researchers have discovered a security vulnerability in the RADIUS network authentication protocol called BlastRADIUS that could be exploited by an attacker to stage Mallory-in-the-middle (MitM) attacks and bypass integrity checks under certain circumstances. "The RADIUS protocol allows certain Access-Request messages to have no integrity or authentication checks," InkBridge
Vulnerability
Netskope.webp 2024-07-09 17:33:40 10 questions stimulantes pour contempler la sécurité des données Genai
10 Thought-provoking Questions to Contemplate GenAI Data Security
(lien direct)
> À l'ère de l'IA générative, la sécurité des données est une préoccupation clé pour les organisations à gérer.Dans mon article de blog précédent, j'ai déterré la façon dont la technologie SSE moderne aide à mieux sécuriser le Genai.Le livre électronique récemment publié sécurisant Genai for Dummies offre une clarté supplémentaire sur les stratégies que les organisations peuvent utiliser en matière de sécurisation et [& # 8230;]
>In the age of generative AI, data security is a key concern for organizations to manage. In my previous blog post, I dug into how modern SSE technology helps to better secure genAI. The recently published ebook Securing GenAI for Dummies offers further clarity on strategies organizations can use when it comes to securing and […]
The_Hackers_News.webp 2024-07-09 17:20:00 Hackers exploitant la console de script Jenkins pour les attaques d'extraction de crypto-monnaies
Hackers Exploiting Jenkins Script Console for Cryptocurrency Mining Attacks
(lien direct)
Les chercheurs en cybersécurité ont constaté qu'il est possible pour les attaquants d'armer les instances de console de script Jenkins à une configuration de Jenkins à de nouvelles activités criminelles telles que l'extraction de la crypto-monnaie. "Les erreurs de configuration telles que la configuration mal de la configuration des mécanismes d'authentification exposent le point de terminaison \\ '/ script \' aux attaquants", a déclaré Shubham Singh et Sunil Bharti de Trend Micro \\ dans une rédaction technique
Cybersecurity researchers have found that it\'s possible for attackers to weaponize improperly configured Jenkins Script Console instances to further criminal activities such as cryptocurrency mining. "Misconfigurations such as improperly set up authentication mechanisms expose the \'/script\' endpoint to attackers," Trend Micro\'s Shubham Singh and Sunil Bharti said in a technical write-up
Prediction Technical
RecordedFuture.webp 2024-07-09 17:13:40 L'agence de collecte de dettes affirme que la violation des données a affecté plus de 4 millions de personnes
Debt collection agency says data breach affected more than 4 million people
(lien direct)
Pas de details / No more details Data Breach
Blog.webp 2024-07-09 17:11:08 Ransomware Eldorado ciblant Windows et Linux avec de nouveaux logiciels malveillants
Eldorado Ransomware Targeting Windows and Linux with New Malware
(lien direct)
Un autre jour, une autre menace contre les systèmes Windows et Linux!
Another day, another threat against Windows and Linux systems!
Ransomware Malware Threat
DarkReading.webp 2024-07-09 17:08:06 Le groupe de menaces chinois, APT40, exploite les vulnes du jour à un rythme rapide
Chinese Threat Group APT40 Exploits N-Day Vulns at Rapid Pace
(lien direct)
Le groupe de menaces parrainé par l'État est capable d'exploiter de nouvelles vulnérabilités logicielles dans les heures suivant leur découverte initiale.
The state-sponsored threat group is capable of exploiting fresh software vulnerabilities within hours of their initial discovery.
Vulnerability Threat APT 40
DarkReading.webp 2024-07-09 16:37:37 Les ransomwares Eldorado naviguent sur la scène pour cibler VMware ESXi
Eldorado Ransomware Cruises Onto the Scene to Target VMware ESXi
(lien direct)
La plate-forme Ransomware-as-a-Service vient de dépasser la chaîne de montage, cible également Windows et utilise Golang pour les capacités multiplateforme.
The ransomware-as-a-service platform just rolled off the assembly line, also targets Windows, and uses Golang for cross-platform capabilities.
Ransomware
The_Hackers_News.webp 2024-07-09 16:30:00 Humint: plonger profondément dans la toile sombre
HUMINT: Diving Deep into the Dark Web
(lien direct)
Clear Web vs Deep Web vs Dark Web Les professionnels du renseignement des menaces divisent Internet en trois composantes principales: Clear Web - Actifs Web qui peuvent être consultés via des moteurs de recherche publics, y compris les médias, les blogs et autres pages et sites. Deep Web - Sites Web et forums non indexés par les moteurs de recherche.Par exemple, la mise en ligne, les services bancaires en ligne, les intranets d'entreprise, les jardins clos, etc.
Clear Web vs. Deep Web vs. Dark Web Threat intelligence professionals divide the internet into three main components: Clear Web - Web assets that can be viewed through public search engines, including media, blogs, and other pages and sites. Deep Web - Websites and forums that are unindexed by search engines. For example, webmail, online banking, corporate intranets, walled gardens, etc. Some
Chercheur.webp 2024-07-09 16:27:46 Système de codes à barres de TicketMaster à ingénierie inverse
Reverse-Engineering Ticketmaster\\'s Barcode System
(lien direct)
intéressant : En inverse d'ingénierie de la façon dont Ticketmaster et AXS font réellement leurs billets électroniques, les scalpers ont essentiellement compris comment régénérer des billets spécifiques et authentiques qu'ils ont légalement achetés à Scratch sur l'infrastructure qu'ils contrôlent.Ce faisant, ils suppriment les restrictions anti-scalpsion imposées aux billets par Ticketmaster et Axs.
Interesting: By reverse-engineering how Ticketmaster and AXS actually make their electronic tickets, scalpers have essentially figured out how to regenerate specific, genuine tickets that they have legally purchased from scratch onto infrastructure that they control. In doing so, they are removing the anti-scalping restrictions put on the tickets by Ticketmaster and AXS.
RecordedFuture.webp 2024-07-09 16:23:55 Des millions coupés sur Internet en raison de la limitation du gouvernement, l'ouragan Beryl
Millions cut off from internet due to government throttling, Hurricane Beryl
(lien direct)
Pas de details / No more details
InfoSecurityMag.webp 2024-07-09 16:15:00 CyberAttack on Evolve Bank exposé des données de 7,6 millions de clients
Cyber-Attack on Evolve Bank Exposed Data of 7.6 Million Customers
(lien direct)
Dans un communiqué de lundi, Evolve a confirmé que la brèche comprend plus de 20 000 clients dans le Maine
In a statement on Monday, Evolve confirmed the breach includes over 20,000 customers in Maine
DarkReading.webp 2024-07-09 16:06:36 Des packages jQuery trojanisés se propagent via \\ 'complex \\' Attaque de la chaîne d'approvisionnement
Trojanized jQuery Packages Spread via \\'Complex\\' Supply Chain Attack
(lien direct)
La campagne, qui distribue des dizaines de variantes de jQuery malveillantes à travers NPM, GitHub et JSdelivr, semble être un effort manuel et n'a pas le modèle typique qui caractérise des attaques similaires et connexes.
The campaign, which distributes dozens of malicious jQuery variants across npm, GitHub, and jsDelivr, appears to be a manual effort, and lacks the typical pattern that characterizes similar, related attacks.
bleepingcomputer.webp 2024-07-09 15:44:05 Une nouvelle attaque Blast-Radius contourne l'authentification du rayon largement utilisée
New Blast-RADIUS attack bypasses widely-used RADIUS authentication
(lien direct)
BLAST-RADIUS, un contournement d'authentification dans le protocole Radius / UDP largement utilisé, permet aux acteurs de menace de violer les réseaux et les appareils dans les attaques de collision MD5 de l'homme au milieu.[...]
Blast-RADIUS, an authentication bypass in the widely used RADIUS/UDP protocol, enables threat actors to breach networks and devices in man-in-the-middle MD5 collision attacks. [...]
Threat
SecurityWeek.webp 2024-07-09 15:42:56 Blastradius Attack expose une faille critique dans le protocole RADIUS âgé de 30 ans
BlastRADIUS Attack Exposes Critical Flaw in 30-Year-Old RADIUS Protocol
(lien direct)
> Le fournisseur de sécurité Inkbridge Networks attire une attention urgente sur la découverte d'un défaut de conception vieux de plusieurs décennies dans le protocole de rayon largement utilisé.
>Security vendor InkBridge Networks calls urgent attention to the discovery of a decades-old design flaw in the widely used RADIUS protocol.
Blog.webp 2024-07-09 15:35:17 Trojanisé JQuery Infiltrates NPM, GitHub et CDNS: des milliers de packages à risque
Trojanized jQuery Infiltrates npm, GitHub, and CDNs: Thousands of Packages at Risk
(lien direct)
Phylum découvre des attaques jQuery à grande échelle à grande échelle ciblant le NPM, le github et les CDN.Les acteurs malveillants volent les données du formulaire utilisateur via & # 8230;
Phylum uncovers large-scale trojanized jQuery attacks targeting npm, GitHub, and CDNs. Malicious actors steal user form data through…
The_Hackers_News.webp 2024-07-09 15:35:00 Les logiciels malveillants de Guardzoo ciblent plus de 450 militaires du Moyen-Orient
GuardZoo Malware Targets Over 450 Middle Eastern Military Personnel
(lien direct)
Le personnel militaire des pays du Moyen-Orient est la cible d'une opération de surveillance continue qui offre un outil de collecte de données Android appelé Guardzoo. La campagne, censée avoir commencé dès octobre 2019, a été attribuée à un acteur de menace aligné par Houthi-Ira basé sur les leurres d'application, les journaux de serveurs de commandement (C2), de ciblage de l'empreinte et de l'attaque
Military personnel from Middle East countries are the target of an ongoing surveillanceware operation that delivers an Android data-gathering tool called GuardZoo. The campaign, believed to have commenced as early as October 2019, has been attributed to a Houthi-aligned threat actor based on the application lures, command-and-control (C2) server logs, targeting footprint, and the attack
Malware Tool Threat Mobile
bleepingcomputer.webp 2024-07-09 15:34:09 Fujitsu confirme les données clients exposées en mars cyberattaque
Fujitsu confirms customer data exposed in March cyberattack
(lien direct)
Fujitsu confirme que les informations relatives à certaines personnes et clients \\ 'ont été compromises lors de la violation de données détectée plus tôt cette année.[...]
Fujitsu confirms that information related to some individuals and customers\' business has been compromised during the data breach detected earlier this year. [...]
Data Breach
Last update at: 2024-07-10 08:08:48
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter