What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
IndustrialCyber.webp 2024-07-10 10:53:00 Kaspersky expose Cloudsorcerer apt ciblant le gouvernement russe à l'aide de centres de commandement basés sur le cloud
Kaspersky exposes CloudSorcerer APT targeting Russian government using cloud-based command centers
(lien direct)
> Kaspersky a détaillé lundi une nouvelle menace persistante avancée (APT) nommée Cloudsorcerer qui ciblait les organisations gouvernementales dans le ...
>Kaspersky detailed on Monday a new advanced persistent threat (APT) named CloudSorcerer that targeted government organizations in the...
Threat
globalsecuritymag.webp 2024-07-10 08:47:03 Classement Top Malware juin 2024 : RansomHub prend la tête du classement des ransomwares les plus courants dans le sillage du repli de LockBit3 (lien direct) Classement Top Malware juin 2024 : RansomHub prend la tête du classement des ransomwares les plus courants dans le sillage du repli de LockBit3 Le Threat Index de Check Point met en évidence un changement dans le paysage du ransomware-as-a-Service (RaaS), puisque RansomHub devance LockBit3 et prend la tête du classement des groupes les plus courants. Dans le même temps, les chercheurs sont parvenus à identifier une campagne de porte dérobée BadSpace Windows diffusée via de fausses mises à jour de navigateur - Malwares Malware Threat
InfoSecurityMag.webp 2024-07-10 08:40:00 Microsoft corrige quatre jours zéro en juillet mardi
Microsoft Fixes Four Zero-Days in July Patch Tuesday
(lien direct)
Microsoft a abordé deux bogues zéro-jours activement exploités et deux bogues zéro-jours
Microsoft has addressed two actively exploited and two publicly disclosed zero-day bugs this month
Vulnerability Threat
News.webp 2024-07-10 06:26:11 VIPERSOFTX VARIANT SPOSET ABUSION DE .NET RUNIME pour déguiser le vol de données
ViperSoftX variant spotted abusing .NET runtime to disguise data theft
(lien direct)
Freeware AutoIt a également utilisé pour masquer des environnements PowerShell dans les scripts Un logiciel malveillant infostateur en évolution rapide connue sous le nom de Vipersoftx a évolué pour devenir plus dangereux, selon les chercheurs en sécurité du vendeur de détection des menaces Trellix.…
Freeware AutoIt also used to hide entire PowerShell environments in scripts A rapidly-changing infostealer malware known as ViperSoftX has evolved to become more dangerous, according to security researchers at threat detection vendor Trellix.…
Malware Threat ★★★
News.webp 2024-07-10 00:59:17 Bogues de licence Critical Windows, plus deux autres sous attaques, Top Patch Mardi
Critical Windows licensing bugs, plus two others under attack, top Patch Tuesday
(lien direct)
Citrix, SAP mérite également votre attention & # 8211;Parce que les mécréants envisagent déjà d'exploiter mercredi patch mardi effacez votre journal de l'administrateur du système Microsoft \\: le bundle de correctifs dans le patch de juillet de Redmond \\ mardi est unDoozy, avec au moins deux bugs sous exploitation active.…
Citrix, SAP also deserve your attention – because miscreants are already thinking about Exploit Wednesday Patch Tuesday  Clear your Microsoft system administrator\'s diary: The bundle of fixes in Redmond\'s July Patch Tuesday is a doozy, with at least two bugs under active exploitation.…
Threat ★★★
Blog.webp 2024-07-10 00:15:44 Distribution de l'asyncrat déguisé en Ebook
Distribution of AsyncRAT Disguised as Ebook
(lien direct)
1.Présentation Ahnlab Security Intelligence Center (ASEC) Couvrait des cas d'Asyncrat distribués via diverses extensions de fichiers (.chm, .wsf et .lnk).[1] [2] Dans les articles de blog susmentionnés, on peut voir que l'acteur de menace a utilisé des fichiers de documents normaux déguisés en questionnaires pour cacher le malware.Dans la même veine, il y a eu récemment des cas où le malware était déguisé en ebook.2. Les logiciels malveillants exécutés via des scripts Le fichier compressé déguisé en Ebook contient un fichier LNK malveillant déguisé ...
1. Overview AhnLab SEcurity intelligence Center (ASEC) covered cases of AsyncRAT being distributed via various file extensions (.chm, .wsf, and .lnk). [1] [2] In the aforementioned blog posts, it can be seen that the threat actor used normal document files disguised as questionnaires to conceal the malware. In a similar vein, there have been cases recently where the malware was disguised as an ebook. 2. Malware Executed via Scripts The compressed file disguised as an ebook contains a malicious LNK file disguised...
Malware Threat ★★★
RiskIQ.webp 2024-07-09 21:11:51 (Déjà vu) Eldorado Ransomware: le nouvel empire doré de la cybercriminalité?
Eldorado Ransomware: The New Golden Empire of Cybercrime?
(lien direct)
#### Géolocations ciblées - États-Unis - Italie - Croatie ## Instantané Des chercheurs de Group-IB ont publié un rapport sur Eldorado, un nouveau Ransomware-as-a-Service (RAAS) annoncé sur le forum Darkweb Rampware Ransomware. ## Description Eldorado propose des versions Windows et Linux du ransomware, qui est écrite en Golang.Le ransomware utilise Chacha20 pour le chiffrement des fichiers et le RSA-OAEP pour le cryptage clé.Eldorado possède également des fonctionnalités personnalisables qui permettent des attaques ciblées contre les organisations, y compris la possibilité de crypter des fichiers sur les réseaux Hared à l'aide du protocole SMB.De plus, les utilisateurs d'Eldorado peuvent personnaliser les notes de rançon et les informations d'identification d'administration. En juin 2024, 16 entreprises de divers pays et industries ont été ciblées par les ransomwares Eldorado.Les organisations aux États-Unis ont notamment été attaquées 13 fois, contribuant à plus de 80% du nombre total d'incidents.De plus, il y a eu deux attaques en Italie et une attaque supplémentaire en Croatie.Le groupe-IB rapporte également que l'industrie immobilière a été le plus ciblé (un total de trois fois) par les ransomwares d'Eldorado;Cependant, l'éducation, les services professionnels, les soins de santé, la fabrication, les télécommunications, les transports et les secteurs gouvernementaux ont également été affectés. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces RAAS.  - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre des outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Allumez [Protection Tamper] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=Magicti_TA_LearnDoc).Empêcher les attaquants d'empêcher les services de sécurité. - Exécutez [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-lock-mode?ocid=Magicti_TA_Learndoc), de sorte que celaLe défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque l'antivirus Microsoft Defender fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants détectés après la lutte. - Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?ocid=Magicti_TA_Learndoc) en mode automatisé complet pour permettre au défenseur de terminer l'action immédiatement sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate surAlertes pour résoudre les violations, réduisant considérablement le volume d'alerte. - Les clients de Microsoft Defender peuvent activer [Règles de réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction?ocid=Magicti_TA_LearnDoc) pour prévenir les techniques d'attaque communes utilisées utilisées utiliséDans les attaques de ransomwares.Les règles de réduction de la surface d'attaque sont des paramètres de balayage qui sont efficaces pour arrêter des classes entières de menaces. - Ransom et stade de mouvement latéral: - [Block Process Ransomware Tool Threat ★★★
Checkpoint.webp 2024-07-09 21:10:37 Resurrection Internet Explorer: acteurs de menace utilisant des astuces zéro-jours dans le dossier de raccourci Internet pour attirer les victimes (CVE-2024-38112)
Resurrecting Internet Explorer: Threat Actors Using Zero-day Tricks in Internet Shortcut File to Lure Victims (CVE-2024-38112)
(lien direct)
> Par Haifei Li, l'introduction et la vérification des antécédents ont récemment découvert que les acteurs de la menace ont utilisé de nouvelles astuces (ou précédemment inconnues) pour attirer les utilisateurs de Windows pour l'exécution de code distant.Plus précisément, les attaquants ont utilisé des fichiers spéciaux de raccourci Internet Windows (nom .url Extension), qui, lorsqu'ils cliquaient, appelleraient l'Explorateur Internet à la retraite (IE) pour visiter le [& # 8230;]
>by Haifei Li Introduction and Background Check Point Research recently discovered that threat actors have been using novel (or previously unknown) tricks to lure Windows users for remote code execution. Specifically, the attackers used special Windows Internet Shortcut files (.url extension name), which, when clicked, would call the retired Internet Explorer (IE) to visit the […]
Vulnerability Threat ★★★
RiskIQ.webp 2024-07-09 20:11:45 Décrit: ransomware Donex et ses prédécesseurs
Decrypted: DoNex Ransomware and its Predecessors
(lien direct)
#### Géolocations ciblées - États-Unis - Italie - Belgique ## Instantané Les chercheurs AVAST ont identifié un défaut cryptographique dans le ransomware Donexet ses prédécesseurs, affectant les victimes ciblées aux États-Unis, en Italie et en Belgique. ## Description Le ransomware utilise un processus de chiffrement sophistiqué à l'aide de Chacha20, et Avast a fourni un décrypteur aux victimes touchées. Pendant l'exécution du ransomware, une clé de chiffrement est générée par la fonction cryptGenrandom ().Cette clé est ensuite utilisée pour initialiser la clé symétrique Chacha20 et par la suite pour chiffrer les fichiers.Une fois un fichier crypté, la clé de fichier symétrique est chiffrée par RSA-4096 et annexée à la fin du fichier.Les fichiers sont sélectionnés par leur extension et les extensions de fichiers sont répertoriées dans la configuration XML Ransomware. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces RAAS.  - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre des outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Allumez [Protection Tamper] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=Magicti_TA_LearnDoc).Empêcher les attaquants d'empêcher les services de sécurité. - Exécutez [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-lock-mode?ocid=Magicti_TA_Learndoc), de sorte que celaLe défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque l'antivirus Microsoft Defender fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants détectés après la lutte. - Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?ocid=Magicti_TA_Learndoc) en mode automatisé complet pour permettre au défenseur de terminer l'action immédiatement sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate surAlertes pour résoudre les violations, réduisant considérablement le volume d'alerte. - Les clients de Microsoft Defender peuvent activer [Règles de réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction?ocid=Magicti_TA_LearnDoc) pour prévenir les techniques d'attaque communes utilisées utilisées utiliséDans les attaques de ransomwares.Les règles de réduction de la surface d'attaque sont des paramètres de balayage qui sont efficaces pour arrêter des classes entières de menaces. - Ransom et stade de mouvement latéral: - [Block Process Creations provenant des commandes psexec et WMI] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-redulation-Rules-reference?ocid=Magicti_TA_LearnDoc#block-Process-Creations-Origining-From-Psexec-and-WMI-Commands).Certaines organisations peuvent rencontrer des problèmes de compatibilité avec cette règle sur certains systèmes de serveurs, mais devraient le déployer dans d'autres systèmes pour empêcher le mouvement latéral provenant du psexec et de l'OMM. - [Bloquez les fichiers exécutables d Ransomware Tool Threat ★★★
Checkpoint.webp 2024-07-09 20:00:31 CPR avertit que les acteurs de la menace tirent parti de l'explorateur Internet dans une nouvelle attaque d'usurpation zéro-jour (CVE-2024-38112)
CPR Warns Threat Actors are Leveraging Internet Explorer in New Zero-Day Spoofing Attack (CVE-2024-38112)
(lien direct)
> Vérifier la recherche sur les points (RCR) met en garde contre une nouvelle attaque d'usurpation des acteurs de la menace utilisant des fichiers de raccourci Internet Explorer pour attirer les utilisateurs de Windows 10/11 pour l'exécution de code distant.La RCR recommande immédiatement le correctif des clients Microsoft.Les principaux acteurs de la menace des principaux attirent les utilisateurs de Windows 10/11 dans l'activation de l'exécution du code distant et l'accès à leurs ordinateurs, cette vulnérabilité a été utilisée dans la nature depuis plus d'un an, ce qui a un impact sur des millions d'utilisateurs que la RPR a révélé la vulnérabilité à Microsoft en mai 2024;Microsoft a publié des correctifs le 9 juillet 2024 que la RCR recommande aux utilisateurs régulièrement des correctifs et des mise à jour de tous les logiciels pour assurer la plus grande protection contre les cyber-menaces [& # 8230;]
>Check Point Research (CPR) warns of a new spoofing attack from threat actors using Internet Explorer shortcut files to lure Windows 10/11 users for remote code execution. CPR recommends Microsoft customers patch immediately.   Key Findings Threat actors are luring Windows 10/11 users into enabling remote code execution and accessing their computers This vulnerability has been used in the wild for over one year, potentially impacting millions of users CPR disclosed the vulnerability to Microsoft in May 2024; Microsoft published patches on 9 July 2024 CPR recommends users regularly patch and update all software to ensure greatest protection against cyber threats […]
Vulnerability Threat ★★★
RiskIQ.webp 2024-07-09 19:47:09 République de Chine du peuple (PRC) Ministère de sécurité d'État APT40 Tradecraft en action
People\\'s Republic of China (PRC) Ministry of State Security APT40 Tradecraft in Action
(lien direct)
#### Géolocations ciblées - États-Unis - Australie - Japon - Corée - Nouvelle-Zélande - Allemagne - Royaume-Uni ## Instantané La Cybersecurity and Infrsatructure Security Agency (CISA) a publié un avis rédigé par un certain nombre d'organisations de cybersécurité d'État sur APT40, suivis par Microsoft comme [Gingham Typhoon] (https://security.microsoft.com C04BA1F56F4F603268AAB6). ## Description APT40, également connu sous le nom de Kryptonite Panda, Leviathan et Bronze Mohawk, mène des cyber opérations pour la République de Chine du peuple (PRC) du ministère de la Sécurité des États (MSS).Le groupe a une histoire de ciblage des organisations dans divers pays, dont les États-Unis et l'Australie.  APT40 mène régulièrement la reconnaissance contre les réseaux d'intérêt, notamment ceux en Allemagne, en Nouvelle-Zélande, en Corée du Sud, au Japon, en Australie, au Royaume-Uni et aux États-Unis.Cela leur permet d'identifier les appareils vulnérables, de fin de vie ou non maintenus sur les réseaux et de déployer rapidement des exploits.APT40 est apte à exploiter les vulnérabilités dès 2017. De plus, l'APT40 est en mesure de profiter rapidement des vulnérabilités nouvellement publiques dans des logiciels communs tels que Log4J ([CVE-2021-44228] (https://security.microsoft.com/Intel-Explorer / Cves / CVE-2021-44228 /)), Atlassian Confluence ([CVE-2021-26084] (https://security.microsoft.com/intel-profiles/cve-2021-26084), et MicrosoftExchange ([CVE-2021-31207] (https: //sip.security.microsoft.com/intel-profiles/cve-2021-31207?tid=72f988bf-86f1-41af-91ab-2d7cd011db47), [cve-2021-34523] (https://security.microsoft.com/intel-expleror/cves://security.microsoft.com/intel-expleror/cves://security.microsoft.com/intel-expleror/cves://security.microsoft.com/intel-expleror/cves:/ CVE-2021-34523 /), [CVE-2021-34473] (https: // security.microsoft.com/intel-profiles/cve-2021-34473)). La CISA et les autres agences de déclaration évaluent que l'APT40 continuera d'exploiter les vulnérabilités nouvellement découvertes dans les heures ou les jours suivant la libération publique.  APT40 exploite généralement une infrastructure vulnérable et orientée vers le public plutôt que d'employer des méthodes qui nécessitent une interaction victime, telles que les campagnes de phishing, en outre, le groupe utilise généralement des coquilles Web afin d'établir de la persistance. ## Analyse Microsoft L'acteur Microsoft suit comme [Typhoon Gingham] (https://security.microsoft.com/intel-profiles/a2fc1302354083f4e693158effdbc17987818a2433c04ba1f56f4f603268aab6) est un groupe de chinois à la base de Chine.Le Typhoon Gingham est connu pour cibler principalement les industries maritimes et de la santé, mais a également été observée ciblant un certain nombre de secteurs verticaux de l'industrie, notamment le monde universitaire, le gouvernement, l'aérospatiale / l'aviation, la base industrielle de la défense, la fabrication et le transport.La plupart des organisations ciblées par Typhoon enrichies se trouvent dans la région de la mer de Chine méridionale, mais le groupe cible également les organisations aux États-Unis, en Europe, au Moyen-Orient et en Asie du Sud-Est.Gingham Typoon se concentre généralement sur l'espionnage et le vol de données.Le groupe utilise des logiciels malveillants personnalisés (Moktik, Nuveridap et Fusionblaze), Derusbi et des outils disponibles dans le commerce tels que Cobalt Strike. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant:  [Backdoor: JS / MOKTIK] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-encyClopedia-Description?name=bacKDOOR: JS / MOKTIK & AMP; NOFENID = -2147086029) [HackTool: Win32 / Nuveridap] (https://www.microsoft.com/en-us/wdsi/atherets/malWare-SencyClopedia-Description? Name = HackTool: Win32 / Nuveridap & menaceID = -2147276557) [Trojan Malware Tool Vulnerability Threat Patching Legislation Industrial APT 40 ★★★
RiskIQ.webp 2024-07-09 19:44:26 Examining Water Sigbin\'s Infection Routine Leading to an XMRig Cryptominer (lien direct) ## Instantané Trend Micro Identifiée Water Sigbin \'s Exploitation de [CVE-2017-3506] (https://sip.security.microsoft.com/vulnerabilities/vulnerabilité/CVE-2017-3506/Présentation? Tid = 72F988BF-86F1-41AF-91AB-2D7CD011DB47) et [CVE-2023-21839] (https://sip.security.microsoft.com/vulnerability/vulnerabilité/CVE-2023-21839/overview) à déploier des cryptocurrency/CVE-2023-21839/overview) à Deploy Cirptocurrency/CVE-2023-21839/Overview) à Deploy CirptoCurrencLes mineurs via des scripts PowerShell, en utilisant des techniques d'exécution sans fil telles que la réflexion DLL et l'injection de processus. ## Description L'acteur de menace cible également les serveurs Oracle Weblogic et utilise une technique de chargement en plusieurs étapes pour livrer le chargeur Purecrypter et le mineur de cryptographie XMRIG.La technique de chargement à plusieurs degrés à plusieurs degrés Sigbin \\ de Sigbin implique la création d'un nouveau processus pour se faire passer pour une usurpation légitime, en utilisant l'injection de processus pour charger la charge utile XMRIG en mémoire et offrir la charge utile finale par l'exploitation des vulnérabilités Oracle Weblogic.L'acteur de menace met en évidence l'expertise dans l'exploitation des vulnérabilités, le déploiement de mineurs de crypto-monnaie et l'emploi de mesures anti-débugage, soulignant l'importance des mesures de sécurité robustes et de la vigilance dans la surveillance de nouvelles menaces. ## Détections / requêtes de chasse Microsoft Defender pour antivirus détecte les composants de la menace comme logiciel malveillant suivant:  Trojan: Msil / injuke ## Recommandations Recommandations pour identifier et atténuer les attaques de cryptojacking   Bien que chaque situation soit unique au client et à son environnement, les recommandations suivantes sont largement applicables pour aider à identifier et à atténuer les attaques de cryptojacking:   - Rôles privilégiés séparés: les comptes d'administration et d'utilisateurs doivent être distincts.Utilisez [Gestion des identités privilégiées] (https://learn.microsoft.com/azure/active-directory/priviled-entity-management/pim-configure) ou des comptes séparés pour les tâches privilégiées, limitant les comptes avec des autorisations excessives.Appliquer l'authentification multi-facteurs (MFA) et [Accès conditionnel] (https://learn.microsoft.com/azure/active-directory/conditional-access/overview), en particulier pour les comptes avec des rôles élevés. - Implémentez le MFA: assurez-vous une utilisation complète de [MFA] (https://learn.microsoft.com/azure/active-directory/authentication/tutorial-enable-azure-mfa), en particulier pour les comptes avec des privilèges de contributeur de machine virtuel.Décourager la réutilisation du mot de passe.Une liste complète des recommandations de sécurité cloud peut être trouvée dans [Recommandations de sécurité & # 8211;un guide de référence] (https://learn.microsoft.com/azure/defender-for-cloud/recommendations-reference?ocid=Magicti_TA_LearnDoc). - Utiliser les comportements de connexion basés sur les risques et les politiques d'accès conditionnel: surveiller les scores de risque High Azure Active Directory et corréler le comportement des risques avec l'activité ultérieure.Implémentez les politiques d'accès conditionnel pour la réauthentification multifactor, la conformité des périphériques, les mises à jour de mot de passe ou le blocage de l'authentification. - détecter les anomalies de connexion: utilisez des méthodes de détection d'anomalies standard pour identifier les modèles de connexion inhabituels, tels que l'utilisation de proxy, les emplacements anormaux et les agents utilisateur.Utilisez Microsoft 365 Defender pour détecter les activités suspectes effectuées par les utilisateurs risqués. - Surveiller les adresses IP Azure externes: l'authentification des adresses IP non locataires doit être considérée comme anormale.Utilisez la commande Malware Vulnerability Threat Cloud ★★★
Blog.webp 2024-07-09 17:11:08 Ransomware Eldorado ciblant Windows et Linux avec de nouveaux logiciels malveillants
Eldorado Ransomware Targeting Windows and Linux with New Malware
(lien direct)
Un autre jour, une autre menace contre les systèmes Windows et Linux!
Another day, another threat against Windows and Linux systems!
Ransomware Malware Threat ★★
DarkReading.webp 2024-07-09 17:08:06 Le groupe de menaces chinois, APT40, exploite les vulnes du jour à un rythme rapide
Chinese Threat Group APT40 Exploits N-Day Vulns at Rapid Pace
(lien direct)
Le groupe de menaces parrainé par l'État est capable d'exploiter de nouvelles vulnérabilités logicielles dans les heures suivant leur découverte initiale.
The state-sponsored threat group is capable of exploiting fresh software vulnerabilities within hours of their initial discovery.
Vulnerability Threat APT 40 ★★★
bleepingcomputer.webp 2024-07-09 15:44:05 Une nouvelle attaque Blast-Radius contourne l'authentification du rayon largement utilisée
New Blast-RADIUS attack bypasses widely-used RADIUS authentication
(lien direct)
BLAST-RADIUS, un contournement d'authentification dans le protocole Radius / UDP largement utilisé, permet aux acteurs de menace de violer les réseaux et les appareils dans les attaques de collision MD5 de l'homme au milieu.[...]
Blast-RADIUS, an authentication bypass in the widely used RADIUS/UDP protocol, enables threat actors to breach networks and devices in man-in-the-middle MD5 collision attacks. [...]
Threat ★★★
The_Hackers_News.webp 2024-07-09 15:35:00 Les logiciels malveillants de Guardzoo ciblent plus de 450 militaires du Moyen-Orient
GuardZoo Malware Targets Over 450 Middle Eastern Military Personnel
(lien direct)
Le personnel militaire des pays du Moyen-Orient est la cible d'une opération de surveillance continue qui offre un outil de collecte de données Android appelé Guardzoo. La campagne, censée avoir commencé dès octobre 2019, a été attribuée à un acteur de menace aligné par Houthi-Ira basé sur les leurres d'application, les journaux de serveurs de commandement (C2), de ciblage de l'empreinte et de l'attaque
Military personnel from Middle East countries are the target of an ongoing surveillanceware operation that delivers an Android data-gathering tool called GuardZoo. The campaign, believed to have commenced as early as October 2019, has been attributed to a Houthi-aligned threat actor based on the application lures, command-and-control (C2) server logs, targeting footprint, and the attack
Malware Tool Threat Mobile
The_State_of_Security.webp 2024-07-09 15:14:36 Alerte Vert Threat: Juillet 2024 Patch mardi Analyse
VERT Threat Alert: July 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte VERT de \\ sont des mises à jour de sécurité en juillet 2024 de Microsoft \\.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1114 dès la fin de la couverture.Dans le monde &Divulgué CVES CVE-2024-38112 Une vulnérabilité dans la plate-forme MSHTML Windows pourrait permettre l'usurpation.L'exploitation réussie de cette vulnérabilité nécessite que l'attaquant convainc la victime d'exécuter un dossier malveillant.Microsoft a signalé cette vulnérabilité à la détection de l'exploitation.CVE-2024-38080 Une vulnérabilité dans la plate-forme de virtualisation hyper-v de Microsoft \\ pourrait permettre un ...
Today\'s VERT Alert addresses Microsoft\'s July 2024 Security Updates. VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1114 as soon as coverage is completed. In-The-Wild & Disclosed CVEs CVE-2024-38112 A vulnerability in the Windows MSHTML Platform could allow spoofing to occur. Successful exploitation of this vulnerability requires that the attacker convince the victim to execute a malicious file. Microsoft has reported this vulnerability as Exploitation Detected. CVE-2024-38080 A vulnerability in Microsoft\'s Hyper-V virtualization platform could allow an...
Vulnerability Threat ★★★
globalsecuritymag.webp 2024-07-09 14:09:45 Optiv a lancé Optiv MDR
Optiv has launched Optiv MDR
(lien direct)
Optiv MDR permet aux organisations de rester de manière proactive en avance sur les cyber-menaces émergentes Le service géré aborde les clients \\ 'Besoin urgent d'externaliser la détection et la réponse des menaces. Optiv a lancé son service de détection et de réponse géré, Optiv Mdr - revues de produits
Optiv MDR Enables Organizations to Proactively Stay Ahead of Emerging Cyber Threats Managed Service Addresses Clients\' Urgent Need to Outsource Threat Detection and Response. Optiv has launched its managed detection and response service, Optiv MDR - Product Reviews
Threat ★★★
Checkpoint.webp 2024-07-09 13:00:07 Protéger votre base de code: meilleures pratiques pour une gestion secrète sécurisée
Protecting Your Codebase: Best Practices for Secure Secret Management
(lien direct)
> Guide pour protéger les informations sensibles dans le développement de logiciels de développement des équipes de logiciels est confrontée à de nombreux défis quotidiennement, avec quelques-uns aussi critiques que la gestion des informations sensibles, y compris les informations d'identification et les clés API.Une gestion secrète efficace, une pierre angulaire de la défense cyber-menace robuste, est vitale pour les organisations de toutes tailles.L'importance du stockage secret sécurisé dans le développement de logiciels, A & # 8220; Secret & # 8221;fait référence aux informations confidentielles qui donnent accès ou contrôle sur les ressources, telles que les mots de passe, les clés API, les clés SSH, les chaînes de connexion de la base de données et les jetons utilisés par divers services d'application.La sécurisation de ces secrets est essentielle pour maintenir l'intégrité et la sécurité du système.Mauvaise gestion des secrets, y compris le codé en dur [& # 8230;]
>Guide to Safeguarding Sensitive Information in Software Development Software development teams face numerous challenges daily, with few as critical as managing sensitive information, including credentials and API keys. Effective secret management, a cornerstone of robust cyber threat defense, is vital for organizations of all sizes. The Importance of Secure Secret Storage In software development, a “secret” refers to confidential information that gives access or control over resources, such as passwords, API keys, SSH keys, database connection strings, and tokens used by various application services. Securing these secrets is essential for maintaining system integrity and security. Mismanagement of secrets, including hardcoded […]
Threat ★★★
The_Hackers_News.webp 2024-07-09 11:26:00 Les agences de cybersécurité mettent en garde contre l'adaptation à l'exploitation rapide d'APT40 \\
Cybersecurity Agencies Warn of China-linked APT40\\'s Rapid Exploit Adaptation
(lien direct)
Les agences de cybersécurité d'Australie, du Canada, d'Allemagne, du Japon, de la Nouvelle-Zélande, de la Corée du Sud, du Royaume-Uni, et des États-Unis ont publié un avis conjoint sur un groupe de cyber-espionnage lié à la Chine appelée APT40, avertissant de sa capacité à coopter les exploits pour les nouveauxa révélé des défauts de sécurité dans les heures ou les jours suivant la libération publique. "APT 40 a auparavant ciblé des organisations dans divers pays, notamment
Cybersecurity agencies from Australia, Canada, Germany, Japan, New Zealand, South Korea, the U.K., and the U.S. have released a joint advisory about a China-linked cyber espionage group called APT40, warning about its ability to co-opt exploits for newly disclosed security flaws within hours or days of public release. "APT 40 has previously targeted organizations in various countries, including
Threat APT 40
itsecurityguru.webp 2024-07-09 11:04:17 Rockyou2024: 10 milliards de mots de passe uniques exposés & # 8211;et maintenant?
RockYou2024: 10 BILLION unique passwords exposed – what now?
(lien direct)
le & # 8220; rockyou2024 & # 8221;La fuite de données a exposé près de 10 milliards de mots de passe en texte clair uniques.Cette violation, découverte par les chercheurs et partagée sur un forum de piratage populaire, représente une augmentation spectaculaire de la menace des attaques de compensations.L'ensemble de données, publié par un utilisateur appelé & # 8220; Obamacare, & # 8221;combine les données de diverses violations au cours des deux dernières décennies, avec le [& # 8230;] Le post rockyou2024: 10 milliards de mots de passe uniquesexposé & # 8211;Quoi maintenant? est apparu pour la première fois sur gourou de la sécurité informatique .
The “RockYou2024” data leak has exposed nearly 10 billion unique plaintext passwords. This breach, discovered by researchers and shared on a popular hacking forum, represents a dramatic increase in the threat of credential-stuffing attacks. The dataset, posted by a user known as “ObamaCare,” combines data from various breaches over the past two decades, with the […] The post RockYou2024: 10 BILLION unique passwords exposed – what now? first appeared on IT Security Guru.
Threat
The_Hackers_News.webp 2024-07-09 10:18:00 Packages jQuery trojanisés trouvés sur les référentiels de code NPM, GitHub et JSDelivr
Trojanized jQuery Packages Found on npm, GitHub, and jsDelivr Code Repositories
(lien direct)
Des acteurs de menace inconnus ont été trouvés pour propager des versions trojanisées de JQuery sur NPM, GitHub et JSdelivr dans ce qui semble être un exemple d'une attaque de chaîne d'approvisionnement "complexe et persistante. "Cette attaque se distingue en raison de la grande variabilité entre les packages", a déclaré Phylum dans une analyse publiée la semaine dernière. "L'attaquant a intelligemment caché le malware dans la fonction \\ 'end \' rarement utilisée de
Unknown threat actors have been found propagating trojanized versions of jQuery on npm, GitHub, and jsDelivr in what appears to be an instance of a "complex and persistent" supply chain attack. "This attack stands out due to the high variability across packages," Phylum said in an analysis published last week. "The attacker has cleverly hidden the malware in the seldom-used \'end\' function of
Malware Threat
AlienVault.webp 2024-07-09 10:00:00 Construire une solide architecture de défense en profondeur pour la transformation numérique
Building a Robust Defense-in-Depth Architecture for Digital Transformation
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Exploring Defense-in-Depth Architecture security strategy for ICS in the digital transformation era. Today\'s businesses are transforming through integrating IT and OT environments, a shift that\'s enhancing efficiency and unlocking new operational capabilities. Key functionalities like remote access and telemetry collection are becoming increasingly central in this digitally integrated landscape. However, this merger also brings heightened cybersecurity risks, exposing sensitive systems to new threats. To address these vulnerabilities, a defense-in-depth architecture approach is vital. This method layers multiple security mechanisms, ensuring robust protection. Each layer is designed to intercept threats, providing a comprehensive shield against complex cyberattacks and fortifying the organization\'s digital backbone. What is Defense-in-Depth Architecture? Defense-in-Depth Architecture is a strategic approach to cybersecurity that employs multiple layers of defense to protect an organization\'s IT and OT environment. This architecture is designed to provide a comprehensive security solution by layering different types of controls and measures. Here are the five layers within this architecture: Layer 1 – Security Management This layer serves as the foundation of the defense-in-depth strategy. It involves the establishment of a cybersecurity program tailored to support the OT environment. This includes program and risk management considerations, guiding the cybersecurity strategy and influencing decisions across all other layers. It\'s essential for organizations to establish a strong security management layer before implementing other layers. Layer 2 – Physical Security Physical security measures aim to prevent accidental or deliberate damage to an organization\'s assets. This layer includes the protection of control systems, equipment, and intellectual property. It encompasses a range of measures like access control, surveillance systems, and physical barriers, ensuring the safety of both the assets and the surrounding environment. Layer 3 – Network Security Building on the foundation of physical security, this layer focuses on protecting network communications within the OT environment. It involves applying principles of network segmentation and isolation, centralizing logging, and implementing measures for malicious code protection. This layer also considers the adoption of zero trust architecture (ZTA), enhancing security by continuously evaluating authorization close to the requested resources. Layer 4 – Hardware Security Hardware security involves embedding protection mechanisms directly into the devices used within an organization. This layer establishes and maintains trust in these devices through technologies like Trusted Platform Modules (TPM) and hardware-based encryption. It ensures the integrity and security of the hardware, forming a crucial part of the overall defense strategy. Layer 5 – Software Security The final layer focuses on the security of software applications and services that support OT. It includes practices such as application allowlisting, regular patching, secure code development, and configuration management. This layer is vital for ensuring that the software used in the organization is resilient against security threats and vulnerabilities. How to Implement Defense-in-Depth Architecture Ransomware Malware Tool Vulnerability Threat Patching Legislation Mobile Industrial ★★
IndustrialCyber.webp 2024-07-09 09:50:31 Le paysage des menaces évolutives & # 8211;Du ransomware à l'espionnage parrainé par l'État
The Evolving Threat Landscape – From Ransomware to State-Sponsored Espionage
(lien direct)
> Bienvenue à notre prochain épisode sur la défense des infrastructures critiques des cyber-menaces.Cette semaine, nous nous attaquons à un ...
>Welcome back to our next installment on defending critical infrastructure from cyber threats. This week, we’re tackling an...
Ransomware Threat
InfoSecurityMag.webp 2024-07-09 08:35:00 Ticketmaster Extorsion continue, l'acteur de menace revendique une nouvelle fuite de billets
Ticketmaster Extortion Continues, Threat Actor Claims New Ticket Leak
(lien direct)
Des billets pour les concerts de Foo Fighters, Aerosmith, Pink et Usher ont été divulgués par un acteur de menace essayant d'extorquer Ticketmaster
Tickets to Foo Fighters, Aerosmith, Pink and Usher gigs have been leaked by a threat actor trying to extort Ticketmaster
Threat
globalsecuritymag.webp 2024-07-09 06:48:28 Bitdefender élargit sa collaboration avec Arrow Electronics (lien direct) Bitdefender élargit sa collaboration avec Arrow Electronics en proposant aux entreprises des solutions de cybersécurité puissantes sur abonnement Cette collaboration élargie permettra aux entreprises des principaux marchés européens d'accéder à des solutions avancées de prévention des menaces, de détection et de réponse, dont l'XDR et le MDR - Business Threat
ProofPoint.webp 2024-07-09 06:00:54 Prendre Microsoft à l'école: Pourquoi une université de haut niveau a choisi la défense en profondeur avec Proofpoint
Taking Microsoft to School: Why a Top University Chose Defense-in-Depth with Proofpoint
(lien direct)
Today more than ever, companies across the country are facing tighter budgets and resource constraints. Universities and schools are no exception. For many, maintaining suboptimal IT tools to save money isn\'t just a matter of prudence-it\'s a necessity. So, why would a top university brave the long and complex educational procurement process just to augment their existing Microsoft email security?   This is what one of our newest customers did. Their story echoes those of thousands of Microsoft customers of all sizes, who in the last year augmented their Microsoft security with Proofpoint to create a defense-in-depth approach. While keeping their identity anonymous, we wanted to share their story and the insights they learned along the way.  Redefining acceptable risks  As part of a larger agreement with Microsoft, the university had spent years using their native email security to protect more than 40,000 mailboxes belonging to students and staff. For much of that time, the university\'s security team dealt with multiple obstacles. Microsoft\'s lack of integrations, its inflexible email controls and its highly manual incident analysis were just a few.   The security team recognized that as attacks grew more serious, they needed more layers of security to capture missed threats. The university was already grappling with increasing amounts of internally directed business email compromise (BEC) messages. These emails came from accounts that were compromised by malicious phishing emails that had been delivered to users\' inboxes.   On top of that, students and faculty were receiving thousands of additional advanced attacks per week. And the security team had to triage all of them manually. They experienced:  Advanced social engineering threats  Multi-layered phishing messages  Multifactor authentication (MFA) bypass attacks   Telephone-oriented attack delivery (TOAD) attacks  Without consistent quarantine controls, in-depth threat intelligence and automated remediation, the team could not contain their expanding attack surface. Their threat visibility and productivity were further undermined by subpar reporting and integrations between other tools, such as SIEM and endpoint protection. When these issues were raised with Microsoft, its support team was slow to respond and follow up.   It was clear that Microsoft could not stop these escalating attacks. So, the university turned to Proofpoint.   Why Augment: Comparing Microsoft and Proofpoint  With many years of Microsoft experience, the university had high expectations of Proofpoint to prove its business value. They wanted to be sure that Proofpoint would be a worthwhile addition to the school\'s existing security program. What follows are three key areas in which Proofpoint improved their security posture during the evaluation period.  Continuous Detection and Superior Efficacy:  Proofpoint Wins  Unlike Proofpoint, Microsoft can\'t detect many modern email threats like BEC and advanced phishing attacks. Our data shows that more than 63% of the threats missed by Microsoft-but detected by Proofpoint-are credential phishing.   This is largely due to Microsoft\'s restricted URL-detection capabilities, which limit the sandboxing for links to post-delivery, payload-only threats. This means a user must click on a link to trigger Microsoft\'s dynamic analysis. In the case of our customer, this puts the university and students at significant risk and frequently leads to compromised accounts.   Phishing links are one of the fastest-growing threat tactics. That is why Proofpoint offers continuous detection for URL threats throughout the email lifecycle. Eighty percent of the URL threats we condemn are stopped before users can interact with them.   Our predictive URL analysis and new, industry-first predelivery URL hold and sandboxing make this possible. Together, they greatly reduce the chances that a user might acti Malware Tool Threat Technical
News.webp 2024-07-09 02:33:07 Le gang APT40 de la Chine est prêt à attaquer les vulns dans les heures ou les jours suivant la libération publique.
China\\'s APT40 gang is ready to attack vulns within hours or days of public release.
(lien direct)
Les correctifs laxistes et les petits kit de biz vulnérables facilitent la vie pour les voleurs secrètes de Pékin \\ les organismes d'application de la loi de huit nations, dirigés par l'Australie, ont émis un avis qui détaille le métier utilisé parL'acteur de menace aligné par la Chine APT40 & # 8211;AKA Kryptonite Panda, Typhoon Gingham, Léviathan et Bronze Mohawk & # 8211;et il l'a trouvé privilégie les exploits en développement pour les vulnérabilités nouvellement trouvées et peut les cibler en quelques heures…
Lax patching and vulnerable small biz kit make life easy for Beijing\'s secret-stealers Law enforcement agencies from eight nations, led by Australia, have issued an advisory that details the tradecraft used by China-aligned threat actor APT40 – aka Kryptonite Panda, GINGHAM TYPHOON, Leviathan and Bronze Mohawk – and found it prioritizes developing exploits for newly found vulnerabilities and can target them within hours.…
Vulnerability Threat Patching Legislation APT 40
cybersecurityventures.webp 2024-07-08 22:30:24 Make Threat Hunting Easier With Endpoint Detection and Response (EDR) (lien direct) > Pourquoi de nombreux CISO se tournent vers les lacs de données pour un moyen plus efficace d'obtenir des informations précieuses de l'EDR Data & # 8211;Steve Fielder, directeur principal, a géré Siem & # 38;EDR Engineering, Optiv Denver, Colorado & # 8211;Le 8 juillet 2024 a estimé que environ 90% de
>Why many CISOs are turning to data lakes for a more effective way to gain valuable insights from EDR data – Steve Fielder, Senior Director, Managed SIEM & EDR Engineering, Optiv Denver, Colo. – Jul. 8, 2024 Studies have estimated that roughly 90 percent of
Threat Studies
The_Hackers_News.webp 2024-07-08 21:12:00 Nouveau groupe APT "Cloudsorcerer" cible les entités gouvernementales russes
New APT Group "CloudSorcerer" Targets Russian Government Entities
(lien direct)
Un groupe de menaces persistantes avancées (APT), sans papiers, surnommée Cloudsorcerer a été observée ciblant les entités gouvernementales russes en tirant parti des services cloud pour le commandement et le contrôle (C2) et l'exfiltration des données. La société de cybersécurité Kaspersky, qui a découvert l'activité en mai 2024, la métier adoptée par l'acteur de menace présente des similitudes avec celle de CloudWizard, mais a pointé
A previously undocumented advanced persistent threat (APT) group dubbed CloudSorcerer has been observed targeting Russian government entities by leveraging cloud services for command-and-control (C2) and data exfiltration. Cybersecurity firm Kaspersky, which discovered the activity in May 2024, the tradecraft adopted by the threat actor bears similarities with that of CloudWizard, but pointed
Threat Cloud ★★★
cybersecurityventures.webp 2024-07-08 21:01:28 Faciliter la chasse aux menaces avec la détection et la réponse des points finaux (EDR)
Make Threat Hunting Easier With Endpoint Detection and Response (EDR)
(lien direct)
> Pourquoi de nombreux CISO se tournent vers les lacs de données pour un moyen plus efficace d'obtenir des informations précieuses de l'EDR Data & # 8211;Steve Fielder, directeur principal, a géré Siem & # 38;EDR Engineering, Optiv Denver, Colorado & # 8211;Le 8 juillet 2024 a estimé que environ 90% de
>Why many CISOs are turning to data lakes for a more effective way to gain valuable insights from EDR data – Steve Fielder, Senior Director, Managed SIEM & EDR Engineering, Optiv Denver, Colo. – Jul. 8, 2024 Studies have estimated that roughly 90 percent of
Threat Studies
RiskIQ.webp 2024-07-08 19:54:54 \\ 'Poseidon \\' Stealer Mac Distribué via Google Ads
\\'Poseidon\\' Mac stealer distributed via Google ads
(lien direct)
## Instantané Les analystes de MalwareBytes ont observé une campagne distribuant un voleur Mac via des annonces Google malveillantes pour le navigateur ARC.Le voleur, nommé "Poseidon", est une évolution du [voleur atomique] (https://security.microsoft.com/intel-explorer/articles/38f0f5fa) et a été précédemment suivi comme OSX.RodStealer par MakwareBytes. ## Description Le nouveau voleur comprend des fonctionnalités telles que le pillage des configurations VPN de Fortinet et OpenVPN. Rodrigo4, un acteur de menace sur le Forum Underground XSS, a rebaptisé le projet et l'a annoncé le 23 juin 2024. Poséidon comprend des fonctionnalités comme l'attraction de fichiers, l'extraction de portefeuille crypto, le vol de gestion de mot de passe et la collecte de données du navigateur.L'exfiltration des données a été effectuée à l'aide d'une commande spécifique qui a envoyé des données à un serveur, qui avait un panneau de marque Poseidon. La méthode de distribution du voleur de Poseidon \\ a impliqué une annonce Google malveillante pour le navigateur Arc, redirigeant les utilisateurs vers un faux site, arc-download \ [. \] Com, où un fichier DMG a été téléchargé.Ce fichier avait une astuce pour contourner les protections de sécurité MAC. Il s'agit de la deuxième campagne ces derniers mois où le navigateur ARC est utilisé comme leurre dans les publicités Google malveillantes.La première [campagne a consisté à abandonner un rat Windows] (https://security.microsoft.com/intel-explorer/articles/9dd6578a) en utilisant des méthodes similaires. ## Analyse Microsoft Les menaces contre les macOS ont fait la une des journaux au cours des derniers mois alors que les acteurs de la menace continuent d'évoluer les techniques d'attaque et de s'adapter et d'élargir de plus en plus leur ciblage de cyber pour inclure les utilisateurs de Mac.Autrefois un paradis de logiciels malveillants, les utilisateurs de Mac sont désormais confrontés à un éventail croissant d'attaques sophistiquées. Microsoft a suivi les tendances des rapports récents des logiciels malveillants MacOS dans la communauté de la sécurité.Ces tendances comprennent: les publicités malveillantes et la distribution des logiciels, les campagnes d'ingénierie sociale et l'exploitation des vulnérabilités logicielles. [En savoir plus sur les tendances récentes des OSINT dans les menaces pour MacOS ici.] (Https://security.microsoft.com/intel-explorer/articles/3d13591e) ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de menacesuivant les logiciels malveillants:  [Trojan: macOS / Poseidon] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dEscription? Name = Trojan: macOS / Poseidon & menaceID = -2147147527) ## Recommandations Recommandations pour protéger contre la malvertisation  Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.  - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge SmartScreen, qui identifie et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui contiennent des exploits et hôte des logiciels malveillants..microsoft.com / en-us / Microsoft-365 / Security / Defender-Endpoint / Activer-Network-Protection? OCID = Magicti% 3CEM% 3ETA% 3C / EM% 3ELEARNDOC) pour bloquer les connexions vers des domaines malveillants et des adresses IP. - Construire la résilience organisationnelle contre les menaces par e-mail en éduquant les utilisateurs sur l'identification des attaques d'ingénierie sociale et la prévention de l'infection des logiciels malveillants.Utilisez [Formation de simulation d'attaque] (https://learn.microsoft.com/microsoft-365/security/office-365-security/attack-simulation-training-get-started?ocid=Magicti%3CEM%3ETA%3C/EM% 3ElearnDo Ransomware Malware Vulnerability Threat
bleepingcomputer.webp 2024-07-08 17:39:54 Les pirates divulguent 39 000 billets Ticketmaster imprimés à domicile pour 154 événements
Hackers leak 39,000 print-at-home Ticketmaster tickets for 154 events
(lien direct)
Dans une campagne d'extorsion en cours contre Ticketmaster, les acteurs de la menace ont divulgué près de 39 000 billets imprimés à la maison pour 150 concerts et événements à venir, notamment Pearl Jam, Phish, Tate McCrae et Foo Fighters.[...]
In an ongoing extortion campaign against Ticketmaster, threat actors have leaked almost 39,000 print-at-home tickets for 150 upcoming concerts and events, including Pearl Jam, Phish, Tate McCrae, and Foo Fighters. [...]
Threat
RiskIQ.webp 2024-07-08 15:06:59 Faits saillants hebdomadaires, 8 juillet 2024
Weekly OSINT Highlights, 8 July 2024
(lien direct)
## Instantané La semaine dernière, les rapports OSINT de \\ mettent en évidence une gamme de cyberattaques sophistiquées dirigés par des groupes APT alignés par l'État et des cybercriminels motivés par l'État, exploitant des vulnérabilités comme [CVE-2021-40444] (https://sip.security.microsoft.com/Intel-Profiles / CVE-2021-40444) et [CVE-2023-1389] (https://sip.security.microsoft.com/intel-explorer/cves/cve-2023-1389/) pour déployer des logiciels spy et des botnets.Des acteurs parrainés par l'État tels que la tribu transparente de Kimsuky et Pakistan de la Corée du Nord se sont concentrés sur l'espionnage, le ciblage du monde universitaire et le personnel militaire avec des logiciels malveillants comme Translatext et Caprarat.Pendant ce temps, des groupes à motivation financière comme le déploiement de la pruche ont mené de vastes campagnes de logiciels malveillants.Les réseaux sociaux et les menaces basés sur le téléphone étaient également proéminents, les attaques tirant parti des applications Android, du phishing SMS et du contenu généré par l'IA sur des plateformes comme YouTube. ## Description 1. ** [Exploitation de CVE-2021-40444 dans les attaques récentes] (https: // sip.security.microsoft.com/intel-explorer/articles/15df6ab5)**: Fortiguard Labs a identifié des attaques exploitant la vulnérabilité CVE-2021-40444Microsoft Office pour déployer les logiciels espions Merkspy.Le vecteur initial est un document Word malveillant qui, à l'ouverture, déclenche le téléchargement d'un fichier HTML contenant ShellCode intégré pour charger MerkSpy dans les processus système. 2. ** [Copycop Influence Network Ciblers 2024 Élections américaines] (https://sip.security.microsoft.com/intel-explorer/articles/fc24601e) **: enregistré les rapports futurs que le réseau Copycop lié à la russe utilise un générateur générateurAI pour créer de faux sites Web et des personnages pour influencer les élections américaines de 2024.Ce réseau emploie des fesses profondes et des contenus générés par l'IA pour cibler les dirigeants politiques de l'UE et de l'Ukraine, tirant parti de points de vente conservateurs et d'hôtes basés aux États-Unis pour obscurcir ses origines. 3. ** [Déplacement de la pruche \\ est étenduCampagne de distribution de logiciels malveillants] (https://sip.security.microsoft.com/intel-explorer/articles/7b39eb7e) **:Krakenlabs a découvert une campagne à grande échelle en dépassant la pruche, en distribuant des logiciels malveillants comme Redline et Amadey via des fichiers compressés imbriqués.Ce groupe motivé financièrement a utilisé des techniques d'obscurcissement sophistiquées et des organisations ciblées dans le monde entier, avec une activité importante retracée en Europe de l'Est. 4. ** [La nouvelle extension de Chrome de Kimsuky \\ cible le monde universitaire sud-coréen] (https://sip.security.microsoft.com/intel-explorer/articles/c58faf92) **: Zscaler KneareLabz a identifié le groupe nord-coréen APT Group APT GroupKimsuky (Emerald Sleet) utilisant une nouvelle extension chromée, tradlaxt, pour voler des données aux universitaires sud-coréens.Le malware, distribué via un fichier de leurre, rassemble des informations sensibles et communique avec un serveur C2, ciblant les chercheurs axés sur la Corée du Nord. 5. ** [Mises à jour de la campagne Caprarat de Transparent Tribe \'s] (https://sip.security.microsoft.com/intel-explorer/articles/d62a3110) **: Sentinellabs a trouvé de nouveaux packages Android Caprarat liés au Pakistan-Tribu transparent aligné, ciblant le gouvernement indien et le personnel militaire.Les APK mis à jour, déguisés en applications de navigation vidéo, ont augmenté la compatibilité avec les appareils Android plus récents et continuent l'accent du groupe \\ sur la surveillance et la collecte de données. 6. ** [BOTNETS EXPLOITIONS LINUX Cloud serveurs] (https://sip.security.Microsoft.com/intel-explorer/articles/36146b72)**: Fortiguard Labs observés de botnets comme instables e Malware Tool Vulnerability Threat Mobile Cloud APT 36 ★★★
Checkpoint.webp 2024-07-08 15:02:04 8 juillet & # 8211;Rapport de renseignement sur les menaces
8th July – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et les violations FIA, l'organe directeur de la Formule 1, ont révélé une violation de données résultant d'une attaque de phishing sur leurs comptes de messagerie.L'attaque a conduit à un accès non autorisé aux données personnelles et à l'incident [& # 8230;]
>For the latest discoveries in cyber research for the week of 8th July, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES FIA, the governing body for Formula 1, disclosed a data breach stemming from a phishing attack on their email accounts. The attack led to unauthorized access to personal data, and the incident […]
Data Breach Threat ★★
Mandiant.webp 2024-07-08 14:00:00 Enhardi et évolutif: un instantané des cyber-menaces auxquelles l'OTAN est confrontée à l'OTAN
Emboldened and Evolving: A Snapshot of Cyber Threats Facing NATO
(lien direct)
Written by: John Hultquist
  As North Atlantic Treaty Organization (NATO) members and partners gather for a historic summit, it is important to take stock of one of its most pressing challenges-the cyber threat. The Alliance faces a barrage of malicious cyber activity from all over the globe, carried out by emboldened state-sponsored actors, hacktivists, and criminals who are willing to cross lines and carry out activity that was previously considered unlikely or inconceivable. In addition to military targets, NATO must consider the risks that hybrid threats like malicious cyber activity pose to hospitals, civil society, and other targets, which could impact resilience in a contingency. The war in Ukraine is undoubtedly linked to escalating cyber threat activity, but many of these threats will continue to grow separately and in parallel.  NATO must contend with covert, aggressive malicious cyber actors that are seeking to gather intelligence, preparing to or currently attacking critical infrastructure, and working to undermine the Alliance with elaborate disinformation schemes. In order to protect its customers and clients, Google is closely tracking cyber threats, including those highlighted in this report; however, this is just a glimpse at a much larger and evolving landscape. Cyber Espionage NATO\'s adversaries have long sought to leverage cyber espionage to develop insight into the political, diplomatic, and military disposition of the Alliance and to steal its defense technologies and economic secrets. However, intelligence on the Alliance in the coming months will be of heightened importance. This year\'s summit is a transition period, with the appointment of Mark Rutte as the new Secretary General and a number of adaptations expected to be rolled out to shore up the Alliance\'s defense posture and its long-term support for Ukraine. Successful cyber espionage from threat actors could potentially undermine the Alliance\'s strategic advantage and inform adversary leadership on how to anticipate and counteract NATO\'s initiatives and investments. NATO is targeted by cyber espionage activity from actors around the world with varying capabilities. Many still rely on technically simple but operationally effective methods, like social engineering. Others have evolved and elevated their tradecraft to levels that distinguish themselves as formidable adversaries for even the most experienced defenders. APT29 (ICECAP) Publicly attributed to the Russian Foreign Intelligence Services (SVR) by several governments, APT29 is heavily focused on diplomatic and political intelligence collection, principally targeting Europe and NATO member states. APT29 has been involved in multiple high-profile breaches of technology firms that were designed to provide access to the public sector. In the past year, Mandiant has observed APT29 targeting technology companies and IT service providers in NATO member countries to facilitate third-party and software supply chain compromises of government and poli
Ransomware Malware Tool Vulnerability Threat Legislation Medical Cloud Technical APT 29 APT 28 ★★★
ProofPoint.webp 2024-07-08 12:06:12 Comment empêcher l'usurpation par e-mail avec DMARC
How to Prevent Email Spoofing with DMARC
(lien direct)
Email-based attacks are the number one attack vector for cybercriminals. These attacks do not always require a high level of technical sophistication to carry out. And because the human factor is involved, there is almost no doubt they will endure as a favored tactic.   One way bad actors can greatly increase their chances of a successful attack is when they can make a recipient believe that they are interacting with a person or a brand that they know or trust. “Email spoofing” plays a critical role in helping to create this illusion. In this blog post, we\'ll explain how email spoofing works, why it causes havoc, and how DMARC can protect your business.  How bad actors use email spoofing  When an attacker uses email spoofing, they are forging the sending address so that the message appears to come from a legitimate company, institution or person. Bad actors use spoofed domains to initiate attacks like phishing, malware and ransomware, and business email compromise (BEC). Here is a closer look at these strategies.  Phishing attacks. A bad actor sends a spoofed email, pretending to be from a legitimate source like a bank, government agency or a known company. Their aim is to get the recipient to reveal sensitive information, like login credentials, financial information or personal data.  Malware. Spoofed email can contain malicious attachments or links. When a user clicks on them, they trigger the delivery of viruses, ransomware, spyware or other types of malicious software. These tools help attackers to steal data, disrupt operations or take control of systems.  Business email compromise (BEC). Many threat actors use spoofed email to trick employees, partners or customers into transferring money or giving up sensitive information. It can be a lucrative endeavor. Consider a recent report from the FBI\'s Internet Crime Complaint Center, which notes that losses from BEC attacks in 2023 alone were about $2.9 billion.  Negative effects of email spoofing  When an attacker spoofs legitimate domains and uses them in attacks, the negative repercussions for companies can be significant. Imagine if your best customer believed that they were communicating with you, but instead, they were interacting with an attacker and suffered a significant financial loss. Unfortunately, these scenarios play out daily. And they can lead to the following issues, among others.  The loss of trust  If attackers succeed in their efforts to spoof a company\'s domain and use it to send phishing emails or other malicious communications, recipients may lose trust in that business. When users receive spoofed emails that appear to come from a brand they trust, they may become wary of future communications from that brand. They will lose confidence in the company\'s ability to protect their information.   Damage to brand image  As noted earlier, a spoofed domain can tarnish a company\'s brand image and reputation. If recipients fall victim to phishing or other scams that involve spoofed domains, they may associate the business or brand with fraudulent or unethical behavior.   Financial losses  Spoofed domain attacks can result in financial losses for companies in two main ways.  Direct financial losses. Such losses can occur when attackers use spoofed domains to carry out fraudulent activities like the theft of sensitive data or unauthorized transactions.  Indirect financial losses. These losses take the form of costs associated with attack mitigation. They can stem from incident investigation, the implementation of security improvements, and efforts designed to help repair the company\'s damaged reputation.  Customer dissatisfaction  Customers who are victims of spoofed domain attacks may experience frustration and anger. They may be motivated to write negative reviews of a company or issue complaints. Certainly, their level of customer satisfaction will take a hit. Over time, repeated incidents of spoofing attacks Ransomware Spam Malware Tool Threat Legislation Technical ★★
Dragos.webp 2024-07-08 12:00:00 Ce que les fabricants doivent savoir sur le paysage OT Cyber ​​Threat
What Manufacturers Need to Know About the OT Cyber Threat Landscape
(lien direct)
> Les environnements de fabrication deviennent de plus en plus des cibles pour les cyber-adversaires.La numérisation des processus de fabrication a brouillé les lignes entre elle ... Le post ce que les fabricants doivent savoir sur le paysage de l'OT Cyber ​​Threat sur dragos .
>Manufacturing environments are increasingly becoming targets for cyber adversaries. The digitalization of manufacturing processes has blurred the lines between IT... The post What Manufacturers Need to Know About the OT Cyber Threat Landscape first appeared on Dragos.
Threat Industrial ★★★
InfoSecurityMag.webp 2024-07-08 11:00:00 Les vols de crypto doublent à 1,4 milliard de dollars, trm Labs trouve
Crypto Thefts Double to $1.4 Billion, TRM Labs Finds
(lien direct)
Les prix des jetons moyens plus élevés sont la cause probable de la surtension plutôt qu'un changement dans le paysage des menaces cryptographiques
Higher average token prices are the likely cause of the surge rather than a change in the crypto threat landscape
Threat ★★★
globalsecuritymag.webp 2024-07-08 10:07:30 Fortinet : Profiter d\'un l\'été sportif en toute (cyber)sécurité ! (lien direct) L'été 2024 s'annonce sportif entre l'Euro de football, le départ du Tour de France, les Jeux Olympiques en juillet et les Jeux Paralympiques en août. Des millions de billets vont être vendus mais également des millions de spectateurs vont faire le déplacement pour assister aux compétitions. Ainsi les arnaques de voyages, de logements, les faux sites de réservation ne sont que quelques exemples des potentielles menaces cyber. Philippe Nault – System Engineering Director chez Fortinet donne quelques (...) - Points de Vue Threat ★★★
Trend.webp 2024-07-08 00:00:00 Un aperçu approfondi de la crypto-crime en 2023 partie 1
An In-Depth Look at Crypto-Crime in 2023 Part 1
(lien direct)
La cybersécurité est une préoccupation croissante à l'ère numérique d'aujourd'hui, car des informations plus sensibles sont stockées et transmises en ligne.Avec l'augmentation des crypto-monnaies, il y a également eu une augmentation des crypto-crimes, qui constituent une menace significative pour la sécurité des particuliers et des entreprises.
Cybersecurity is a growing concern in today\'s digital age, as more sensitive information is stored and transmitted online. With the rise of cryptocurrencies, there has also been a rise in crypto-crimes, which pose a significant threat to the security of both individuals and businesses.
Threat ★★★
bleepingcomputer.webp 2024-07-07 10:09:18 Shopify nie qu'il a été piraté, les liens des données volées à l'application tierce
Shopify denies it was hacked, links stolen data to third-party app
(lien direct)
La plate-forme de commerce électronique Shopify nie qu'elle a subi une violation de données après qu'un acteur de menace a commencé à vendre des données clients qui, selon eux, ont été volées au réseau de la société.[...]
E-commerce platform Shopify denies it suffered a data breach after a threat actor began selling customer data they claim was stolen from the company\'s network. [...]
Data Breach Threat ★★★
RiskIQ.webp 2024-07-05 21:45:05 New Orcinius Trojan utilise la piétinement VBA pour masquer l'infection
New Orcinius Trojan Uses VBA Stomping to Mask Infection
(lien direct)
## Instantané L'équipe de recherche sur les menaces de sonicwall Capture Labs a découvert un cheval de Troie à plusieurs étapes nommé Orcinius qui utilise Dropbox et Google Docs pour télécharger et mettre à jour les charges utiles de deuxième étape. ## Description L'équipe de recherche sur les menaces de sonicwall Capture Labs a découvert un cheval de Troie à plusieurs étapes nommé Orcinius qui utilise Dropbox et Google Docs pour télécharger et mettre à jour les charges utiles de deuxième étape.La méthode d'infection initiale du malware est une feuille de calcul Excel qui apparaît comme un calendrier italien avec trois feuilles de calcul discutant des cycles de facturation dans diverses villes.La feuille de Spreasds, contenant une macro VBA modifiée via \\ 'vba piétinant \', détruit le code source d'origine et laisse uniquement le code P compilé.Cet obscurcissement signifie que la visualisation de la macro ne révèle rien ou une version inoffensive du code, qui s'active lorsque le fichier est ouvert ou fermé.Lors de l'exécution, la macro effectue plusieurs actions: il vérifie et écrit des clés de registre pour masquer les avertissements, énumére l'exécution de fenêtres à l'aide d'Enumthreadwindows, établit la persistance en écrivant une clé de HkeStaruPitems, contacts URL codés pour télécharger des charges utiles supplémentaires à l'aide de wscript.shell, et surveille l'entrée du clavier via SetWindowShooKex.Le malware fait référence \\ 'synaptics.exe \' et \\ 'cache1.exe, \' le liant à d'autres menaces comme Remcos, AgentTesla, Neshta et HtmldRopper, qui se masquait comme \\ 'synaptics.exe \'et peut être trouvé sur Virustotal.Pendant l'analyse, les pages des URL énumérées n'étaient pas disponibles.Sonicwall a publié des signatures pour protéger les clients de l'exploitation potentielle par Orcinius. ## Recommandations Recommandations pour protéger contre les voleurs d'informations  Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces d'information sur les voleurs.  - Vérifiez les paramètres de filtrage des e-mails Office 365 pour vous assurer de bloquer les e-mails, le spam et les e-mails avec des logiciels malveillants.Utilisez [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-forzice-365?ocid=Magicti_TA_Learnddoc) pour une protection et une couverture de phishing améliorées contrenouvelles menaces et variantes polymorphes.Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) et [derete SenteMail] (https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=Magicti_ta_learndoc) en réponse à l'intelligence de menace nouvellement acquise.Allumez [les politiques de pièces jointes de sécurité] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-polies-configure?ocid=Magicti_TA_LearnDoc) pour vérifier les pièces jointes à l'e-mail entrant. - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. Ransomware Spam Malware Tool Threat ★★★
knowbe4.webp 2024-07-05 18:00:10 Les campagnes de phishing parrainées par l'État ciblent 40 000 personnes VIP
State-Sponsored Phishing Campaigns Target 40,000 VIP Individuals
(lien direct)
Threat Medical Cloud ★★★
RiskIQ.webp 2024-07-05 17:13:56 Groupe APT Turtle Sea
Sea Turtle APT Group
(lien direct)
#### Industries ciblées - Informatique - Infrastructure de communication ## Instantané Cyberthint a publié un rapport sur Sea Turtle, suivi par Microsoft en tant que [poussière marbrée] (https://security.microsoft.com/intel-profiles/7f72165846c43e3b70b5d918e206a09d073fa5d73ce2b371907da708d8a317) Turquie. ## Description Également connue sous le nom de Kurma, le silicium et le loup cosmique, le groupe est actif depuis 2017. Leurs activités s'alignent sur les intérêts stratégiques turcs, ciblant les organisations en Europe et au Moyen-Orient.Le groupe cible une gamme d'industries et d'organisations, notamment des prestataires de services Internet (FAI), des fournisseurs de services informatiques, des médias et des sociétés de télécommunications, redirigeant souvent le trafic et obtenant un accès non autorisé. En 2023, le groupe a été observé à l'aide de CPanel, une plate-forme d'hébergement Web, pour établir un accès non autorisé à un système cible, éventuellement en exploitant des vulnérabilités de jour zéro.De plus, Sea Turtle a développé une infrastructure de protocole sécurisée avec des comptes compromis et autorisés pour se donner la capacité de se déplacer latéralement sans détection.Ils utilisent également des canaux de communication de porte dérobée, en utilisant notamment l'outil SnappyTCP pour l'exfiltration des données. ## Analyse Microsoft Microsoft suit Sea Turtle as Marbant Dust, un acteur qui a principalement ciblé les fournisseurs d'influstructure Internet et de télécommunications pour détourner la circulation à destination de clients en aval spécifiques, notamment des institutions gouvernementales intéressantes pour le gouvernement turc, afin de les compromettre et de les surveiller.La poussière marbrée semble se concentrer sur les opérations d'espionnage et a volé des références aux victimes.Dans les campagnes précédentes, la poussière marbrée a exploité les applications vulnérables orientées sur Internet comme moyen d'obtenir un premier accès aux fournisseurs d'infrastructures qu'il a ciblés. ## Les références [Sea Turtle Apt Group] (https://cyberthint.io/sea-turtle-apt-group-analysis/).Cybernthe (consulté en 2024-07-05)  [Poussière marbrée] (https://security.microsoft.com/intel-profiles/7f72165846c43e3b70b5d918e206a09d073fa5d7d73ce2b371907da708d8a317).Microsoft (consulté en 2024-07-05)
#### Targeted Industries - Information Technology - Communications Infrastructure ## Snapshot Cyberthint published a report on Sea Turtle, tracked by Microsoft as [Marbled Dust](https://security.microsoft.com/intel-profiles/7f72165846c43e3b70b5d918e206a09d073fa5d7d73ce2b371907da708d8a317), a cyber espionage group originating in Turkey. ## Description Also known as Teal Kurma, SILICON, and Cosmic Wolf, the group has been active since 2017. Their activities align with Turkish strategic interests, targeting organizations in Europe and the Middle East. The group targets a range of industries and organizations, including internet service providers (ISPs), IT service providers, media, and telecommunications companies, often redirecting traffic and gaining unauthorized access. In 2023, the group was observed using cPanel, a web hosting platform, to establish unauthorized access to a target system, possibly by exploiting zero-day vulnerabilities. Additionally, Sea Turtle developed secure protocol infrastruture with compromised, authorized accounts to give themselves the ability to move laterally without detection. They also use backdoor communication channels, notably employing the SnappyTCP tool for exfiltration of data. ## Microsoft Analysis Microsoft tracks Sea Turtle as Marbled Dust, an actor who has primarily targeted internet and telecommunications infrustructure providers to hijack traffic bound for specific downstream customers, notably government instituions of interest to the Turkish government, in
Tool Vulnerability Threat ★★★
DarkReading.webp 2024-07-05 16:18:26 Les fraudeurs Euro Vishing ajoutent une intimidation physique à Arsenal
Euro Vishing Fraudsters Add Physical Intimidation to Arsenal
(lien direct)
La menace persistante des tactiques d'ingénierie sociale voit les cybercriminels mélangeant la technologie avec la manipulation humaine pour exploiter les individus.
The persistent threat of social engineering tactics sees cybercriminals blending technology with human manipulation to exploit individuals.
Threat ★★★
The_Hackers_News.webp 2024-07-05 14:10:00 Les logiciels malveillants de Gootloader sont toujours actifs, déploie de nouvelles versions pour des attaques améliorées
GootLoader Malware Still Active, Deploys New Versions for Enhanced Attacks
(lien direct)
Le logiciel malveillant connu sous le nom de Gootloader continue d'être utilisé actif par les acteurs de la menace qui cherchent à livrer des charges utiles supplémentaires aux hôtes compromis. "Les mises à jour de la charge utile de Gootloader ont abouti à plusieurs versions de GootLoader, avec Gootloader 3 actuellement en usage actif", a déclaré la société de cybersécurité Cybereason dans une analyse publiée la semaine dernière. "Alors que certains des détails des charges utiles de Gootloader ont
The malware known as GootLoader continues to be in active use by threat actors looking to deliver additional payloads to compromised hosts. "Updates to the GootLoader payload have resulted in several versions of GootLoader, with GootLoader 3 currently in active use," cybersecurity firm Cybereason said in an analysis published last week. "While some of the particulars of GootLoader payloads have
Malware Threat ★★★
globalsecuritymag.webp 2024-07-05 08:14:20 Congestion des réseaux grand public, risques cyber, risques de dégradation physique : CELESTE alerte sur les menaces que les JO font peser sur l\'informatique et la connexion des TPE et PME françaises (lien direct) Congestion des réseaux grand public, risques cyber, risques de dégradation physique : CELESTE alerte sur les menaces que les JO font peser sur l'informatique et la connexion des TPE et PME françaises - Malwares Threat ★★★
Blog.webp 2024-07-05 01:12:11 La nouvelle porte dérobée du groupe Kimsuky apparaît (Happydoor)
Kimsuky Group\\'s New Backdoor Appears (HappyDoor)
(lien direct)
Table des matières Ce rapport est une version résumée de & # 8220; Rapport d'analyse de Kimsuky Group & # 8217; s Happydoor Malware & # 8221;Introduit dans AHNLAB Threat Intelligence Platform (TIP), contenant des informations clés pour analyser les violations.Le rapport dans AhnLab Tip comprend des détails sur l'encodage & # 38;Méthodes de chiffrement, structure de paquets, et plus en plus des caractéristiques et des caractéristiques du malware.En particulier, il fournit également un plugin IDA et un serveur de test de porte dérobée développé par AHNLAB pour la commodité des analystes.À noter, le masqué ...
Table of Contents This report is a summarized version of “Analysis Report of Kimsuky Group’s HappyDoor Malware” introduced in AhnLab Threat Intelligence Platform (TIP), containing key information for analyzing breaches. The report in AhnLab TIP includes details on encoding & encryption methods, packet structure, and more in addition to the characteristics and features of the malware. In particular, it also provides an IDA plugin and a backdoor test server developed by AhnLab for the convenience of analysts. To note, the masked...
Malware Threat ★★★
Darktrace.webp 2024-07-04 13:39:00 Un agenda occupé: la détection de Darktrace \\ de l'opérateur de Qilin Ransomware-As-A-Service
A Busy Agenda: Darktrace\\'s Detection of Qilin Ransomware-as-a-Service Operator
(lien direct)
Ce blog examine les tactiques, les techniques et les procédures associées au Ransomware notoire en tant qu'opérateur de service Qilin.L'équipe de recherche sur les menaces de Darktrace a étudié plusieurs exemples d'acteurs de Qilin ciblant les clients Darktrace entre 2022 et 2024.
This blog examines the tactics, techniques and procedures associated with the notorious Ransomware-as-a-Service operator Qilin. Darktrace\'s Threat Research team investigated several examples of Qilin actors targeting Darktrace customers between 2022 and 2024.
Threat ★★★
Last update at: 2024-07-10 11:07:59
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter