What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-10 18:36:00 Nouveau groupe de ransomwares exploitant la vulnérabilité du logiciel de sauvegarde Veeam
New Ransomware Group Exploiting Veeam Backup Software Vulnerability
(lien direct)
Un défaut de sécurité maintenant par réglement dans Veeam Backup &Le logiciel de réplication est exploité par une opération de ransomware naissante connue sous le nom d'estateransomware. Le groupe de Singapour, dont le siège social, a découvert l'acteur de menace début avril 2024, a déclaré que le modus operandi impliquait l'exploitation de CVE-2023-27532 (score CVSS: 7,5) pour mener les activités malveillantes. Accès initial à la cible
A now-patched security flaw in Veeam Backup & Replication software is being exploited by a nascent ransomware operation known as EstateRansomware. Singapore-headquartered Group-IB, which discovered the threat actor in early April 2024, said the modus operandi involved the exploitation of CVE-2023-27532 (CVSS score: 7.5) to carry out the malicious activities. Initial access to the target
Ransomware Vulnerability Threat
ProofPoint.webp 2024-07-10 18:00:02 Arrêt de cybersécurité du mois: les attaques sous les logiciels malveillants de Darkgate depuis la plage
Cybersecurity Stop of the Month: Reeling in DarkGate Malware Attacks from the Beach
(lien direct)
The Cybersecurity Stop of the Month blog series explores the ever-evolving tactics of today\'s cybercriminals. It also examines how Proofpoint helps businesses to fortify their email defenses to protect people against today\'s emerging threats.  Proofpoint people protection: end-to-end, complete and continuous  So far in this series, we have examined these types of attacks:  Uncovering BEC and supply chain attacks (June 2023)     Defending against EvilProxy phishing and cloud account takeover (July 2023)  Detecting and analyzing a SocGholish Attack (August 2023)   Preventing eSignature phishing (September 2023)  QR code scams and phishing (October 2023)    Telephone-oriented attack delivery sequence (November 2023)     Using behavioral AI to squash payroll diversion (December 2023)    Multifactor authentication manipulation (January 2024)     Preventing supply chain compromise (February 2024) Detecting multilayered malicious QR code attacks (March 2024)  Defeating malicious application creation attacks (April 2024)   Stopping supply chain impersonation attacks (May 2024)  CEO impersonation attacks (June 2024)  Background  Last year, the number of malware attacks worldwide reached 6.08 billion. That\'s a 10% increase compared with 2022. Why are cybercriminals developing so much malware? Because it is a vital tool to help them infiltrate businesses, networks or specific computers to steal or destroy sensitive data. or destroy sensitive data.   There are many types of malware infections. Here are just three examples.   RYUK (ransomware)  Astaroth (fileless malware)  DarkGate (multifunctional malware)   DarkGate is a notable example. It\'s a sophisticated and adaptive piece of malware that\'s designed to perform various malicious activities. This includes data theft, unauthorized access and system compromise. What makes DarkGate unique are its key characteristics:  Multifunctionality. This malware can execute a range of malicious functions, like keylogging, data exfiltration, remote access and more.   Evasion techniques. To help avoid detection, it uses advanced evasion techniques, like code obfuscation, encryption and anti-debugging measures.  Distribution methods. Bad actors can distribute DarkGate in a variety of ways to trick users into installing it. These methods include phishing emails, malicious attachments, compromised websites and social engineering tactics.  Command and control. DarkGate has automatic connectivity to remote control servers. This allows it to receive instructions and exfiltrate data.  Its adaptive flexibility is why DarkGate is favored by so many cybercriminals.  The scenario   In a recent attack, a threat actor (TA571) used DarkGate to try to infiltrate over 1,000 organizations worldwide. The attack spanned across 14,000 campaigns and contained more than 1,300 different malware variants.   DarkGate acted as an initial access broker (IAB). The intent was to gain unauthorized access to an organization\'s networks, systems and users\' credentials to exfiltrate data or deploy ransomware. Once they gain remote access, threat actors have been observed selling this access to other bad actors who can then commit further attacks.  In this scenario, the threat actor TA571 targeted a resort city on the U.S. East Coast known for its sandy beaches and 10 million tourist visitors annually.   The threat: How did the attack happen?   Here is how the recent attack unfolded.  1. The deceptive message. Attackers crafted a message that looked like a legitimate email from a known supplier. It detailed the purchase of health and safety supplies for the city\'s office. Instead of including an attachment, the threat actors added embedded URLs to avoid raising suspicion in an attempt to bypass the incumbent email Ransomware Malware Tool Threat Cloud
The_Hackers_News.webp 2024-07-10 17:00:00 Extorsion de smash et de grab
Smash-and-Grab Extortion
(lien direct)
Le problème Le «Rapport de renseignement des attaques en 2024» du personnel de Rapid7 [1] est un rapport bien documenté et bien écrit qui mérite une étude minutieuse.Certains plats clés sont: & nbsp; 53% des plus de 30 nouvelles vulnérabilités qui ont été largement exploitées en 2023 et au début de 2024 étaient zéro-jours. Plus d'événements de compromis en masse sont venus de vulnérabilités de jour zéro que des vulnérabilités du jour.
The Problem The “2024 Attack Intelligence Report” from the staff at Rapid7 [1] is a well-researched, well-written report that is worthy of careful study. Some key takeaways are:  53% of the over 30 new vulnerabilities that were widely exploited in 2023 and at the start of 2024 were zero-days. More mass compromise events arose from zero-day vulnerabilities than from n-day vulnerabilities.
Vulnerability Threat Studies
The_Hackers_News.webp 2024-07-10 16:35:00 Les correctifs de mise à jour de Microsoft \\ Juillet 143 défauts, dont deux activement exploités
Microsoft\\'s July Update Patches 143 Flaws, Including Two Actively Exploited
(lien direct)
Microsoft a publié des correctifs pour aborder un total de 143 défauts de sécurité dans le cadre de ses mises à jour mensuelles de sécurité, dont deux sont en cours d'exploitation active dans la nature. Cinq des 143 défauts sont évalués, 136 sont évalués et quatre sont évalués de gravité modérée.Les correctifs s'ajoutent à 33 vulnérabilités qui ont été abordées dans le navigateur de bord à base de chrome
Microsoft has released patches to address a total of 143 security flaws as part of its monthly security updates, two of which have come under active exploitation in the wild. Five out of the 143 flaws are rated Critical, 136 are rated Important, and four are rated Moderate in severity. The fixes are in addition to 33 vulnerabilities that have been addressed in the Chromium-based Edge browser
Vulnerability
The_Hackers_News.webp 2024-07-10 16:30:00 Vraie protection ou fausse promesse?Le guide ultime de présélection ITDR
True Protection or False Promise? The Ultimate ITDR Shortlisting Guide
(lien direct)
C'est l'âge de la sécurité de l'identité.L'explosion des attaques de ransomwares motivées a fait réaliser que les CISO et les équipes de sécurité se rendent compte que la protection de l'identité est à la traîne de 20 ans par rapport à leurs paramètres et réseaux.Cette prise de conscience est principalement due à la transformation du mouvement latéral des beaux-arts, trouvée dans les groupes de cybercriminalité apt et supérieurs uniquement à une compétence de base utilisée dans presque toutes les attaques de ransomware.Le
It\'s the age of identity security. The explosion of driven ransomware attacks has made CISOs and security teams realize that identity protection lags 20 years behind their endpoints and networks. This realization is mainly due to the transformation of lateral movement from fine art, found in APT and top cybercrime groups only, to a commodity skill used in almost every ransomware attack. The
Ransomware
PaloAlto.webp 2024-07-10 16:00:00 Expédition CVE-2024-5910: l'authentification manquante mène à la prise de contrôle du compte de l'administrateur (gravité: critique)
CVE-2024-5910 Expedition: Missing Authentication Leads to Admin Account Takeover (Severity: CRITICAL)
(lien direct)
Pas de details / No more details
PaloAlto.webp 2024-07-10 16:00:00 CVE-2024-3596 PAN-OS: CHAP et PAP lorsqu'ils sont utilisés avec l'authentification par rayon conduisent à l'escalade des privilèges (gravité: milieu)
CVE-2024-3596 PAN-OS: CHAP and PAP When Used with RADIUS Authentication Lead to Privilege Escalation (Severity: MEDIUM)
(lien direct)
Pas de details / No more details
PaloAlto.webp 2024-07-10 16:00:00 PAN-SA-2024-0006 Bulletin d'information: le script d'installation d'expédition réinitialise le mot de passe racine (gravité: aucun)
PAN-SA-2024-0006 Informational Bulletin: Expedition Installation Script Resets Root Password (Severity: NONE)
(lien direct)
Pas de details / No more details
PaloAlto.webp 2024-07-10 16:00:00 CVE-2024-5911 PAN-OS: Vulnérabilité de téléchargement de fichiers dans l'interface Web Panorama (Gravité: High)
CVE-2024-5911 PAN-OS: File Upload Vulnerability in the Panorama Web Interface (Severity: HIGH)
(lien direct)
Pas de details / No more details Vulnerability
PaloAlto.webp 2024-07-10 16:00:00 CVE-2024-5913 PAN-OS: Vulnérabilité de validation d'entrée incorrecte dans PAN-OS (gravité: milieu)
CVE-2024-5913 PAN-OS: Improper Input Validation Vulnerability in PAN-OS (Severity: MEDIUM)
(lien direct)
Pas de details / No more details Vulnerability
PaloAlto.webp 2024-07-10 16:00:00 CVE-2024-5912 Agent Cortex XDR: vérification de vérification de la signature de fichiers incorrect (gravité: médium)
CVE-2024-5912 Cortex XDR Agent: Improper File Signature Verification Checks (Severity: MEDIUM)
(lien direct)
Pas de details / No more details
silicon.fr.webp 2024-07-10 15:56:22 Microsoft tancé sur la fin des connecteurs Office dans Teams (lien direct) Microsoft va supprimer les connecteurs Office pour Teams au profit des workflows Power Automate. Délai de transition annoncé : trois mois.
Blog.webp 2024-07-10 15:47:15 Le piratage divulgue des milliers de détails d'employés Microsoft et Nokia
Hacker Leaks Thousands of Microsoft and Nokia Employee Details
(lien direct)
Hacker & # 8220; 888 & # 8221;Fuite des données personnelles des employés de Nokia et Microsoft sur les forums de violation.Violations de données chez des entrepreneurs tiers & # 8230;
Hacker “888” leaks personal data of Nokia and Microsoft employees on Breach Forums. Data breaches at third-party contractors…
IndustrialCyber.webp 2024-07-10 15:37:43 Le sénateur Grassley s'intensifie
Senator Grassley intensifies oversight on national cybersecurity in wake of recent CISA CSAT breach
(lien direct)
U.S.Le sénateur Chuck Grassley intensifie ses efforts pour améliorer la cybersécurité nationale.Il a renouvelé son appel à plus fort ...
U.S. Senator Chuck Grassley is escalating his efforts to enhance national cybersecurity. He renewed his call for stronger...
The_Hackers_News.webp 2024-07-10 15:36:00 Google ajoute Passkeys au programme de protection avancée pour les utilisateurs à haut risque
Google Adds Passkeys to Advanced Protection Program for High-Risk Users
(lien direct)
Google a annoncé mercredi qu'il mettait à disposition des touches de pass pour les utilisateurs à haut risque de s'inscrire à son programme de protection avancée (APP). "Les utilisateurs avaient traditionnellement besoin d'une clé de sécurité physique pour l'application - ils peuvent désormais choisir une clé de passe pour sécuriser leur compte", a déclaré Shuvo Chatterjee, leader du produit de l'application. PassKeys est considéré comme une alternative plus sécurisée et résistante au phishing aux mots de passe.Basé sur
Google on Wednesday announced that it\'s making available passkeys for high-risk users to enroll in its Advanced Protection Program (APP). "Users traditionally needed a physical security key for APP - now they can choose a passkey to secure their account," Shuvo Chatterjee, product lead of APP, said. Passkeys are considered a more secure and phishing-resistant alternative to passwords. Based on
InfoSecurityMag.webp 2024-07-10 15:30:00 Microsoft Outlook a été confronté à la vulnérabilité RCE critique en cas de clic critique
Microsoft Outlook Faced Critical Zero-Click RCE Vulnerability
(lien direct)
Pour les expéditeurs de confiance, le défaut est zéro cliquez, mais nécessite des interactions en un clic pour les interactions non fiables
For trusted senders, the flaw is zero-click, but requires one-click interactions for untrusted ones
Vulnerability
RecordedFuture.webp 2024-07-10 15:28:40 Les escrocs exploitent Ai et Deepfakes pour vendre des faux \\ 'miracle cure \\' sur les plates-formes de méta
Scammers harness AI and deepfakes to sell bogus \\'miracle cures\\' on Meta platforms
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-10 14:56:58 POCO Rat s'enfuira profondément dans le secteur minier
Poco RAT Burrows Deep Into Mining Sector
(lien direct)
Le nouveau malware cible les utilisateurs hispanophones via des liens Google Drive malveillants et exploite une bibliothèque C ++ populaire pour échapper à la détection.
The novel malware targets Spanish-speaking users via malicious Google Drive links, and taps a popular C++ library to evade detection.
Malware
Chercheur.webp 2024-07-10 14:42:11 Vulnérabilité du rayon
RADIUS Vulnerability
(lien direct)
nouvelle attaque contre le protocole d'authentification du rayon: L'attaque Blast-Radius permet à un attaquant de l'homme dans le milieu entre le client et le serveur RADIUS de forger un message d'acceptation de protocole valide en réponse à une demande d'authentification ratée.Cette contrefaçon pourrait donner à l'attaquant un accès aux appareils et services réseau sans que l'attaquant ne devienne ou ne forçait pas les mots de passe ou les secrets partagés.L'attaquant n'apprend pas les informations d'identification de l'utilisateur. C'est l'une de ces vulnérabilités qui vient avec un nom sympa, son propre site Web et un logo. news Article .Recherche ...
New attack against the RADIUS authentication protocol: The Blast-RADIUS attack allows a man-in-the-middle attacker between the RADIUS client and server to forge a valid protocol accept message in response to a failed authentication request. This forgery could give the attacker access to network devices and services without the attacker guessing or brute forcing passwords or shared secrets. The attacker does not learn user credentials. This is one of those vulnerabilities that comes with a cool name, its own website, and a logo. News article. Research ...
Vulnerability
RecordedFuture.webp 2024-07-10 14:20:49 Bellingcat met en garde contre \\ 'censure \\' sur X après la recherche sur l'attaque russe est étiquetée Spam
Bellingcat warns of \\'censorship\\' on X after research on Russian attack is labeled spam
(lien direct)
Pas de details / No more details Spam
globalsecuritymag.webp 2024-07-10 14:04:36 La cybersécurité dans l\'immobilier à l\'ère de l\'Open Data (lien direct) La cybersécurité dans l'immobilier à l'ère de l'Open Data par Eric Houdet, Fondateur de Homapi - Points de Vue
DarkReading.webp 2024-07-10 14:00:00 Confidentialité &Présentations de sécurité avec les outils de réunion de l'IA
Privacy & Security Concerns With AI Meeting Tools
(lien direct)
Les entreprises doivent trouver un équilibre entre exploiter les avantages des assistants de l'IA et protéger les informations sensibles - maintenir la confiance avec les employés et les clients.
Businesses need to find a balance between harnessing the benefits of AI assistants and safeguarding sensitive information - maintaining trust with employees and clients.
Tool
globalsecuritymag.webp 2024-07-10 13:57:18 La plate-forme de conformité des données et de sécurité des données de la chorologie (CAPE) est lancée
CHOROLOGY\\'s Data Compliance and Security Posture Enforcement Platform (CAPE) is launched
(lien direct)
La chorologie crée une nouvelle référence de l'industrie pour la conformité et la gestion de la posture de sécurité des données Avec sa plate-forme brevetée sur AI alimentée par l'IA, l'innovateur de conformité des données prend l'automatisation de la gouvernance des données d'entreprise, l'exactitude et l'efficacité au niveau suivant - revues de produits
Chorology Creates a New Industry Benchmark for Compliance and Data Security Posture Management With its Patented Deep AI-Powered Platform, Data Compliance Innovator Takes Enterprise Data Governance Automation, Accuracy and Efficiency to the Next Level - Product Reviews
Legislation
globalsecuritymag.webp 2024-07-10 13:49:58 Allo ? Les victimes d\'attaque par rançongiciel harcelées au téléphone par le groupe de cybercriminels Volcano Demon (lien direct) Le groupe de cybercriminels Volcano Demon vient de franchir un nouveau palier dans l'escalade des menaces en intimidant directement par téléphone les dirigeants d'entreprises, victimes de leurs attaques. - Malwares Threat
News.webp 2024-07-10 13:47:06 Des logiciels malveillants qui ne sont pas des ransomwares \\ 'se frayent un chemin à travers les systèmes de Fujitsu Japan \\
Malware that is \\'not ransomware\\' wormed its way through Fujitsu Japan\\'s systems
(lien direct)
La société affirme que l'exfiltration des données était extrêmement difficile à détecter Fujitsu Japan dit qu'une tension malveillante "avancée" non spécifiée était à blâmer pour un vol de données de mars, insistant sur le fait que la souche n'était "pas un ransomware", mais il n'a pas eu\\ 'n'a pas révélé combien de personnes sont affectées…
Company says data exfiltration was extremely difficult to detect Fujitsu Japan says an unspecified "advanced" malware strain was to blame for a March data theft, insisting the strain was "not ransomware", yet it hasn\'t revealed how many individuals are affected.…
Ransomware Malware
Blog.webp 2024-07-10 13:30:41 Five Eyes Alliance accuse le chinois APT40 pour le piratage des réseaux gouvernementaux
Five Eyes Alliance Accuses Chinese APT40 for Hacking Government Networks
(lien direct)
L'Australie n'est pas seule!Les cinq yeux (États-Unis, Royaume-Uni, Canada, NZ) ainsi que le Japon et la Corée du Sud unissent leurs forces & # 8230;
Australia isn’t alone! The Five Eyes (US, UK, Canada, NZ) along with Japan and South Korea join forces…
APT 40
Checkpoint.webp 2024-07-10 13:00:05 Juin 2024 \\’s Malingware le plus recherché: RansomHub prend la première place en tant que groupe de ransomwares le plus répandu à la suite de LockBit3 déclin
June 2024\\'s Most Wanted Malware: RansomHub Takes Top Spot as Most Prevalent Ransomware Group in Wake of LockBit3 Decline
(lien direct)
> L'indice de menace de point de vérification \\ met en évidence un changement dans le paysage Ransomware-as-a-Service (RAAS), avec RansomHub dépassant Lockbit3 pour s'arrêter le haut comme le groupe le plus répandu.Pendant ce temps, les chercheurs ont identifié une campagne de porte dérobée Windows Badspace Windows via de fausses mises à jour du navigateur Notre dernier index mondial des menaces pour le juin 2024 a noté un changement dans le paysage Ransomware-As-A-Service (RAAS), avec le nouveau venu relatif RansomHub Lockbit3 pour devenir le plus répandugroupe selon des sites de honte publiés.Pendant ce temps, une porte dérobée Windows surnommée Badspace a été identifiée, impliquant des sites Web WordPress infectés et de fausses mises à jour du navigateur.Le mois dernier, RansomHub est devenu le groupe RAAS le plus répandu après des mesures d'application de la loi [& # 8230;]
>Check Point\'s Threat Index highlights a shift in the Ransomware-as-a-Service (RaaS) landscape, with RansomHub surpassing LockBit3 to take top stop as the most prevalent group. Meanwhile, researchers identified a BadSpace Windows backdoor campaign spread via fake browser updates Our latest Global Threat Index for June 2024 noted a shift in the Ransomware-as-a-Service (RaaS) landscape, with relative newcomer RansomHub unseating LockBit3 to become the most prevalent group according to publicized shame sites. Meanwhile, a Windows backdoor dubbed BadSpace was identified, involving infected WordPress websites and fake browser updates. Last month, RansomHub became the most prevalent RaaS group after law enforcement action […]
Ransomware Malware Threat Legislation
securityintelligence.webp 2024-07-10 13:00:00 Solidarité numérique par rapport à la souveraineté numérique: de quel côté êtes-vous?
Digital solidarity vs. digital sovereignty: Which side are you on?
(lien direct)
> Le paysage de la cyber-politique internationale continue d'évoluer rapidement, reflétant la nature dynamique de la technologie et de la géopolitique mondiale.Au cœur de cette évolution se trouvent deux concepts concurrents: la solidarité numérique et la souveraineté numérique.Le département d'État américain, grâce à sa nouvelle stratégie internationale sur le cyberespace et la politique numérique, a expliqué une préférence claire pour la solidarité numérique, [& # 8230;]
>The landscape of international cyber policy continues to evolve rapidly, reflecting the dynamic nature of technology and global geopolitics. Central to this evolution are two competing concepts: digital solidarity and digital sovereignty. The U.S. Department of State, through its newly released International Cyberspace and Digital Policy Strategy, has articulated a clear preference for digital solidarity, […]
DarkReading.webp 2024-07-10 13:00:00 Qu'est-ce que \\ est en train de déranger la NSA?Une vulne dans sa plate-forme de formation \\ 'SkillTree \\'
What\\'s Bugging the NSA? A Vuln in Its \\'SkillTree\\' Training Platform
(lien direct)
Même la NSA laisse des bogues dans son logiciel.Dans ce cas, c'est le type de problème croisé qui glisse régulièrement les développeurs passés.
Even the NSA leaves bugs in its software. In this case, it\'s the kind of cross-site issue that regularly slips past developers.
silicon.fr.webp 2024-07-10 12:55:55 OpenAI : Microsoft abandonne son siège au conseil d\'administration (lien direct) Microsoft renonce au poste d'observateur au sein du conseil d'administration d'OpenAI. Une décision qui ne remet en cause, ni son investissement, ni son usage des modèles de ChatGPT au sein de ses solutions. ChatGPT
silicon.fr.webp 2024-07-10 12:52:56 Sur la route du B2B, Murena passe par la case crowdfunding (lien direct) Murena, qui joue l'alternative aux Big Tech sur les OS mobiles et les suites collaboratives, pousse la porte du marché des entreprises.
The_Hackers_News.webp 2024-07-10 12:50:00 Les analystes cryptographiques exposent la garantie de Huione
Crypto Analysts Expose HuiOne Guarantee\\'s $11 Billion Cybercrime Transactions
(lien direct)
Les analystes de crypto-monnaie ont mis en lumière un marché en ligne appelé Huione garantissent que \\ est largement utilisé par les cybercriminels en Asie du Sud-Est, en particulier ceux liés à des escroqueries de boucherie de porcs. "Les commerçants sur la plate-forme offrent des services de technologie, de données et de blanchiment d'argent et se sont engagés dans des transactions totalisant au moins 11 milliards de dollars", a déclaré Elliptic dans un rapport partagé avec le Hacker News.
Cryptocurrency analysts have shed light on an online marketplace called HuiOne Guarantee that\'s widely used by cybercriminals in Southeast Asia, particularly those linked to pig butchering scams. "Merchants on the platform offer technology, data, and money laundering services, and have engaged in transactions totaling at least $11 billion," Elliptic said in a report shared with The Hacker News.
RecordedFuture.webp 2024-07-10 12:43:46 Watchdog de la vie privée du Royaume-Uni aux grappins avec arriéré de fines, réprimande après les élections
UK privacy watchdog grapples with backlog of fines, reprimands following election
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-07-10 12:15:30 L'Australie demande aux entités gouvernementales de vérifier la technologie exposée au contrôle étranger
Australia instructs government entities to check for tech exposed to foreign control
(lien direct)
Pas de details / No more details
bleepingcomputer.webp 2024-07-10 12:04:16 Windows Mshtml Zero-Day utilisé dans les attaques de logiciels malveillants depuis plus d'un an
Windows MSHTML zero-day used in malware attacks for over a year
(lien direct)
Microsoft a corrigé une vulnérabilité Windows Zero-Day qui a été activement exploitée lors d'attaques pendant dix-huit mois pour lancer des scripts malveillants tout en contournant les fonctionnalités de sécurité intégrées.[...]
Microsoft fixed a Windows zero-day vulnerability that has been actively exploited in attacks for eighteen months to launch malicious scripts while bypassing built-in security features. [...]
Malware Vulnerability Threat
Sygnia.webp 2024-07-10 12:01:27 Sygnia reconnue pour la troisième année consécutive dans le Gartner 2024 Guide du marché pour la criminalistique numérique et les services de retenue de réponse aux incidents
Sygnia Recognized for the Third Consecutive Year in The Gartner 2024 Market Guide for Digital Forensics and Incident Response Retainer Services
(lien direct)
> En juin, Sygnia, a été nommée vendeuse représentative du 2024 Gartner & Reg;Guide du marché pour la criminalistique numérique et les services de conservation des réponses aux incidents (DFIR).
>In June, Sygnia, was named a Representative Vendor in the 2024 Gartner® Market Guide for Digital Forensics and Incident Response Retainer Services (DFIR).
InfoSecurityMag.webp 2024-07-10 12:00:00 Les groupes de ransomware hiérarchisent l'évasion de la défense pour l'exfiltration des données
Ransomware Groups Prioritize Defense Evasion for Data Exfiltration
(lien direct)
Un rapport de Cisco a mis en évidence les TTP utilisés par les groupes de ransomwares les plus importants pour échapper à la détection, à établir la persistance et à exfiltrer des données sensibles
A Cisco report highlighted TTPs used by the most prominent ransomware groups to evade detection, establish persistence and exfiltrate sensitive data
Ransomware
RecordedFuture.webp 2024-07-10 11:49:48 Pékin accusé d'avoir mal utilisé la recherche occidentale pour prétendre que Volt Typhoon est un groupe de ransomware
Beijing accused of misusing Western research to claim Volt Typhoon is a ransomware group
(lien direct)
Pas de details / No more details Ransomware Guam
itsecurityguru.webp 2024-07-10 11:45:58 Cyber-confiance au MSPS High, malgré la victime des violations de données
Cyber Confidence at MSPs high, despite falling victim to data breaches
(lien direct)
Les nouvelles recherches menées par Cybersmart, l'un des principaux fournisseurs de solutions de sécurité PME, indiquent que presque tous les MSP signalent des taux élevés de cyber-confiance dans leurs organisations, malgré la grande majorité ayant connu au moins une violation de données au cours des 12 derniers mois.& # 160;La recherche, menée par OnePoll au printemps 2024, a interrogé 250 hauts dirigeants [& # 8230;] Le post Cyber-confiance à MSPS High, malgré la victime des violations de données C'est apparu pour la première fois sur gourou de la sécurité informatique .
New research conducted by CyberSmart, a leading provider of SME security solutions indicates that nearly all MSPS report high rates of cyber confidence across their organisations, despite the vast majority having experienced at least one data breach in the past 12 months.    The research, conducted by OnePoll in Spring 2024, polled 250 senior leaders […] The post Cyber Confidence at MSPs high, despite falling victim to data breaches first appeared on IT Security Guru.
Data Breach
SecurityWeek.webp 2024-07-10 11:07:46 Il est temps de réévaluer vos priorités de cybersécurité
It\\'s Time to Reassess Your Cybersecurity Priorities
(lien direct)
> Une stratégie de cyber-résilience est vitale pour la continuité des activités et peut offrir une gamme d'avantages avant, pendant et après une cyberattaque.
>A cyber resilience strategy is vital for business continuity and can provide a range of benefits before, during, and after a cyberattack.
The_Hackers_News.webp 2024-07-10 11:05:00 Vipersoftx Malware déguise en ebooks sur des torrents pour répandre des attaques furtives
ViperSoftX Malware Disguises as eBooks on Torrents to Spread Stealthy Attacks
(lien direct)
Les logiciels malveillants sophistiqués connus sous le nom de Vipersoftx ont été observés distribués sous forme de livres électroniques sur des torrents. "Un aspect notable de la variante actuelle de Vipersoftx est qu'il utilise le Language Runtime (CLR) commun pour charger et exécuter dynamiquement les commandes PowerShell, créant ainsi un environnement PowerShell au sein d'Autoit for Operations", Trellix Security Researchs Mathanraj Thangaraju et Sijo Jacob
The sophisticated malware known as ViperSoftX has been observed being distributed as eBooks over torrents. "A notable aspect of the current variant of ViperSoftX is that it uses the Common Language Runtime (CLR) to dynamically load and run PowerShell commands, thereby creating a PowerShell environment within AutoIt for operations," Trellix security researchers Mathanraj Thangaraju and Sijo Jacob
Malware ★★★
IndustrialCyber.webp 2024-07-10 11:03:44 Emberot fait ses débuts améliorés OT PCAP Analyzer Tool pour le secteur de la cybersécurité industrielle
EmberOT debuts improved OT PCAP Analyzer tool for industrial cybersecurity sector
(lien direct)
> EMBEROT, un fournisseur de solutions de surveillance des actifs et des réseaux industriels, a annoncé mardi le lancement de son ... amélioré ...
>EmberOT, a provider of industrial asset and network monitoring solutions, announced on Tuesday the launch of its enhanced...
Tool Industrial
globalsecuritymag.webp 2024-07-10 10:54:21 Alertes de vulnérabilité de vigilance - Tanuki Java Service Wrapper: Amélioration de la sécurité via la désactivation de SeimpersonatePrivilege, analysé le 25/06/2024
Vigilance Vulnerability Alerts - Tanuki Java Service Wrapper: security improvement via Disabling SeImpersonatePrivilege, analyzed on 25/06/2024
(lien direct)
La sécurité de l'emballage du service Tanuki Java a été améliorée via la désactivation de SeimpersonatePrivilege. - vulnérabilité de sécurité
The security of Tanuki Java Service Wrapper was improved via Disabling SeImpersonatePrivilege. - Security Vulnerability
Vulnerability
IndustrialCyber.webp 2024-07-10 10:53:00 Kaspersky expose Cloudsorcerer apt ciblant le gouvernement russe à l'aide de centres de commandement basés sur le cloud
Kaspersky exposes CloudSorcerer APT targeting Russian government using cloud-based command centers
(lien direct)
> Kaspersky a détaillé lundi une nouvelle menace persistante avancée (APT) nommée Cloudsorcerer qui ciblait les organisations gouvernementales dans le ...
>Kaspersky detailed on Monday a new advanced persistent threat (APT) named CloudSorcerer that targeted government organizations in the...
Threat
InfoSecurityMag.webp 2024-07-10 10:45:00 Les médias russes utilisent un logiciel alimenté par IA pour répandre la désinformation
Russian Media Uses AI-Powered Software to Spread Disinformation
(lien direct)
RT tire parti du logiciel Meriorator pour créer de fausses personnalités sur les réseaux sociaux, aux États-Unis, aux agences canadiennes et néerlandaises
RT leverages the Meliorator software to create fake personas on social media, US, Canadian and Dutch agencies have found
News.webp 2024-07-10 10:00:15 Des équipes de ransomware investissent dans des données personnalisées volant malware
Ransomware crews investing in custom data stealing malware
(lien direct)
BlackByte, Lockbit parmi les criminels utilisant des outils sur mesure , car les équipes de ransomware déplacent de plus en plus au-delà de la simple cryptage des fichiers \\ 'et exigeant un paiement pour les déverrouiller, faisant glisser tout de suite des informations sensibles, une partie de laDes organisations criminelles plus matures développent des logiciels malveillants personnalisés pour leur vol de données…
BlackByte, LockBit among the criminals using bespoke tools As ransomware crews increasingly shift beyond just encrypting victims\' files and demanding a payment to unlock them, instead swiping sensitive info straight away, some of the more mature crime organizations are developing custom malware for their data theft.…
Ransomware Malware
AlienVault.webp 2024-07-10 10:00:00 La législation numérique à l'ère de la crypto-monnaie: enquêter sur la blockchain et les crimes cryptographiques
Digital Forensics in the Age of Cryptocurrency: Investigating Blockchain and Crypto Crimes
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The rise of cryptocurrencies has introduced a new frontier for criminals, presenting unique challenges for investigators. Unlike traditional financial transactions, cryptocurrency transactions are pseudonymous, meaning identities are obscured by cryptographic addresses. This, coupled with the decentralized nature of blockchain technology, necessitates specialized techniques and tools for digital forensics in the age of cryptocurrency. Understanding Cryptocurrency and Blockchain Before diving into forensic techniques, let\'s establish some foundational knowledge: Blockchain: A decentralized, public ledger that records transactions across a network of computers. Each transaction is cryptographically linked to the previous one, forming a secure and tamper-proof chain. Cryptocurrency: A digital or virtual currency secured by cryptography. Bitcoin, Ethereum, and Litecoin are popular examples. The pseudonymous nature of blockchain transactions means that while all transactions are publicly visible, the identities of the parties involved are obscured by cryptographic addresses. Key Challenges in Crypto Forensics Pseudonymity: Unlike traditional bank accounts, cryptocurrency transactions do not directly link to real-world identities. Decentralization: The absence of a central authority complicates efforts to track and freeze illicit funds. Multiple Cryptocurrencies: The diverse landscape of cryptocurrencies, each with unique characteristics, requires adaptable forensic techniques. Forensic Techniques for Investigating Crypto Crimes Blockchain Analysis Transaction Tracing: By analyzing the flow of transactions on the blockchain, investigators can track the movement of funds. Tools like Chainalysis, Elliptic, and CipherTrace offer visualizations of transaction flows, highlighting suspicious patterns. Example Scenario: An investigator traces a series of Bitcoin transactions from a ransomware payment to multiple addresses. Using address clustering, they identify a cluster linked to a known exchange, leading to the suspect\'s identification. Address Clustering: Grouping addresses controlled by the same entity helps link pseudonymous transactions. Techniques like "co-spending" (using multiple addresses in one transaction) aid in clustering. Crypto Wallet Analysis Wallet Extraction: Digital wallets store private keys needed for cryptocurrency transactions. Extracting wallet data from devices involves locating wallet files or using memory forensics to recover private keys. Example Scenario: During a raid, law enforcement seizes a suspect\'s laptop. Forensic imaging and subsequent analysis reveal a Bitcoin wallet file. The extracted private keys allow investigators to access and trace illicit funds. Forensic Imaging Creating forensic images of suspect devices ensures data integrity and enables detailed analysis. Tools like FTK Imager and EnCase are used for imaging and analyzing digital evidence. Address Attribution KYC Data: Know Your Customer (KYC) regulations require exchanges to collect user identification information. By subpoenaing exchange records, investigators can link blockchain addresses to real-world identities. Example Sce Ransomware Tool Studies Legislation
DarkReading.webp 2024-07-10 10:00:00 Google cible le support Passkey aux dirigeants à haut risque de la société civile
Google Targets Passkey Support to High-Risk Execs, Civil Society
(lien direct)
Le géant de la technologie a déployé la prise en charge de PassKey pour l'authentification des comptes dans son programme de protection avancée pour compléter la compatibilité existante avec les clés matérielles FIDO2.
The tech giant has rolled out passkey support for account authentication within its Advanced Protection Program to complement existing compatibility with FIDO2 hardware keys.
globalsecuritymag.webp 2024-07-10 09:53:58 Fortinet : Les incidents de cybersécurité sont étroitement liés à la pénurie de compétences dans le domaine (lien direct) Selon Fortinet, les incidents de cybersécurité sont étroitement liés à la pénurie de compétences dans le domaine L'an dernier, près de 90% des entreprises ont confirmé avoir été victime d'une intrusion en raison d'un manque de compétences cyber. 70% d'entre elles ont reconnu que la pénurie de talents augmentait les cyber risques. - Investigations
Blog.webp 2024-07-10 09:51:20 La base de données non garantie a exposé 39 millions de dossiers juridiques sensibles en ligne
Unsecured Database Exposed 39 Million Sensitive Legal Records Online
(lien direct)
Des millions de documents juridiques exposés en ligne!La fuite de données sensibles soulève des problèmes de sécurité pour l'industrie juridique.Apprenez comment & # 8230;
Millions of Legal Documents Exposed Online! Sensitive data leak raises security concerns for the legal industry. Learn how…
Last update at: 2024-07-10 16:07:32
See our sources.
My email:

To see everything: RSS Twitter