What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-26 16:30:00 IA offensive: la condition sine qua non de cybersécurité
Offensive AI: The Sine Qua Non of Cybersecurity
(lien direct)
"La paix est la vertu de la civilisation. La guerre est son crime. Pourtant, c'est souvent dans la fournaise de la guerre que les outils de paix les plus nets sont forgés."- Victor Hugo. En 1971, un message troublant a commencé à apparaître sur plusieurs ordinateurs qui comprenaient Arpanet, le précurseur de ce que nous connaissons maintenant sous le nom d'Internet.Le message, qui disait "I \\ 'm the Creeper: attrapez-moi si vous le pouvez."était la sortie d'un programme nommé
"Peace is the virtue of civilization. War is its crime. Yet it is often in the furnace of war that the sharpest tools of peace are forged." - Victor Hugo. In 1971, an unsettling message started appearing on several computers that comprised ARPANET, the precursor to what we now know as the Internet. The message, which read "I\'m the Creeper: catch me if you can." was the output of a program named
Tool
The_Hackers_News.webp 2024-07-26 14:25:00 Le DOJ américain inculte un piratage nord-coréen pour les attaques de ransomware contre les hôpitaux
U.S. DoJ Indicts North Korean Hacker for Ransomware Attacks on Hospitals
(lien direct)
Le département américain de la Justice (MJ) a non scellé jeudi un acte d'accusation contre un agent de renseignement militaire nord-coréen pour avoir prétendument effectué des attaques de ransomwares contre les établissements de santé dans le pays et l'entraînement des paiements pour orchestrer des intrusions supplémentaires à la défense, à la technologie et aux entités gouvernementales à travers les entités de lamonde. "Rim Jong Hyok et ses co-conspirateurs ont été déployés
The U.S. Department of Justice (DoJ) on Thursday unsealed an indictment against a North Korean military intelligence operative for allegedly carrying out ransomware attacks against healthcare facilities in the country and funneling the payments to orchestrate additional intrusions into defense, technology, and government entities across the world. "Rim Jong Hyok and his co-conspirators deployed
Ransomware Medical ★★★
IndustrialCyber.webp 2024-07-26 12:18:33 Cybersecurity Advisory avertit de l'espionnage par le groupe Andariel de la RPRC \\ ciblant les secteurs critiques mondiaux
Cybersecurity advisory warns of espionage by DPRK\\'s Andariel group targeting global critical sectors
(lien direct)
Les agences de sécurité mondiales ont publié un avis de cybersécurité jeudi, mettant en évidence les activités de cyber-espionnage liées aux démocrates \'s ...
Global security agencies issued a cybersecurity advisory on Thursday, highlighting cyber espionage activities linked to the Democratic People\'s...
IndustrialCyber.webp 2024-07-26 12:14:54 Le nouveau rapport de Bridewell met en évidence la diminution des attaques, une cyber-maturité améliorée parmi les organisations britanniques CNI
New Bridewell report highlights decrease in attacks, enhanced cyber maturity among UK CNI organizations
(lien direct)
Un rapport récent de la société de services de cybersécurité Bridewell révèle que 61% des cyber-décideurs de l'aviation civile ont ...
A recent report by cybersecurity services firm Bridewell reveals that 61 percent of civil aviation cyber decision-makers have...
IndustrialCyber.webp 2024-07-26 12:11:56 Centreon, Zededa, Anthosa Consulting unir leurs forces pour stimuler l'innovation à la pointe
Centreon, Zededa, Anthosa Consulting join forces to boost innovation at the edge
(lien direct)
> Centreon, Zededa et Anthosa Consulting collaborent pour faire progresser la technologie opérationnelle (OT) en Asie, en Australie et en Nouvelle-Zélande ....
>Centreon, ZEDEDA, and Anthosa Consulting are collaborating to advance operational technology (OT) across Asia, Australia, and New Zealand....
The_Hackers_News.webp 2024-07-26 11:49:00 Cibles cyberattaques en cours exposées des services de grille de sélénium pour l'exploitation de cryptographie
Ongoing Cyberattack Targets Exposed Selenium Grid Services for Crypto Mining
(lien direct)
Les chercheurs en cybersécurité sonnent l'alarme sur une campagne en cours qui tient à tirer parti des services de grille de sélénium exposés à Internet pour l'exploitation illicite des crypto-monnaies. Cloud Security Wiz suit l'activité sous le nom de SeleniumGreed.La campagne, qui vise des versions plus anciennes de Selenium (3.141.59 et auparavant), serait en cours depuis au moins avril 2023. "À l'insu de la plupart
Cybersecurity researchers are sounding the alarm over an ongoing campaign that\'s leveraging internet-exposed Selenium Grid services for illicit cryptocurrency mining. Cloud security Wiz is tracking the activity under the name SeleniumGreed. The campaign, which is targeting older versions of Selenium (3.141.59 and prior), is believed to be underway since at least April 2023. "Unbeknownst to most
★★★
The_Hackers_News.webp 2024-07-26 11:22:00 Crowdsstrike met en garde contre la nouvelle arnaque de phishing ciblant les clients allemands
CrowdStrike Warns of New Phishing Scam Targeting German Customers
(lien direct)
CrowdStrike alerte un acteur inconnu des menaces qui tente de capitaliser sur le fiasco de mise à jour du capteur Falcon pour distribuer des installateurs douteux ciblant les clients allemands dans le cadre d'une campagne très ciblée. La société de cybersécurité a déclaré avoir identifié ce qu'elle décrivait comme une tentative de phission de lance non attribuée le 24 juillet 2024, distribuant un journaliste de crash non authentique
CrowdStrike is alerting about an unfamiliar threat actor attempting to capitalize on the Falcon Sensor update fiasco to distribute dubious installers targeting German customers as part of a highly targeted campaign. The cybersecurity company said it identified what it described as an unattributed spear-phishing attempt on July 24, 2024, distributing an inauthentic CrowdStrike Crash Reporter
Threat ★★★
SecurityWeek.webp 2024-07-26 11:00:00 Dans d'autres nouvelles: l'équipe du FBI Cyber ​​Action, Pentagone IT Firm Fak, Nigérian reçoit 12 ans de prison
In Other News: FBI Cyber Action Team, Pentagon IT Firm Leak, Nigerian Gets 12 Years in Prison
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous l'équipe de cyber-action radar: FBI sur l'agence \\, les données du fournisseur informatique du Pentagone Leidos ont divulgué, le cybercrimiral nigérian condamné à 12 ans de prison.
>Noteworthy stories that might have slipped under the radar: FBI article on agency\'s Cyber Action Team, data of Pentagon IT provider Leidos leaked, Nigerian cybercriminal sentenced to 12 years in prison.
Legislation
InfoSecurityMag.webp 2024-07-26 11:00:00 Malgré les interdictions, les outils du code d'IA sont répandus dans les organisations
Despite Bans, AI Code Tools Widespread in Organizations
(lien direct)
Malgré les interdictions sur les outils de génération de code d'IA, une utilisation généralisée et un manque de gouvernance créent des risques de sécurité importants pour les organisations
Despite bans on AI code generation tools, widespread use and lack of governance are creating significant security risks for organizations
Tool
Blog.webp 2024-07-26 10:46:02 Les États-Unis accueillent un pirate nord-coréen pour les attaques de ransomware contre les hôpitaux
US Charges North Korean Hacker for Ransomware Attacks on Hospitals
(lien direct)
Le pirate nord-coréen, Rim Jong Hyok, est accusé de faire partie du groupe Cyberespionage soutenu par le gouvernement Andariel, & # 8230;
The North Korean hacker, Rim Jong Hyok, is accused of being part of the government-backed cyberespionage group Andariel,…
Ransomware
InfoSecurityMag.webp 2024-07-26 10:02:00 Les pirates nord-coréens ciblent les infrastructures critiques pour le gain militaire
North Korean Hackers Target Critical Infrastructure for Military Gain
(lien direct)
Un avis conjoint du Royaume-Uni, des États-Unis et de la Corée du Sud a mis en garde contre une campagne d'espionnage mondiale par un acteur de menace de Corée du Nord, Andariel, ciblant les organisations CNI
A joint advisory by the UK, US and South Korea have warned of a global espionage campaign by a North Korea threat actor, Andariel, targeting CNI organizations
Threat ★★★
The_Hackers_News.webp 2024-07-26 09:40:00 Le défaut critique dans le serveur de rapport Telerik présente un risque d'exécution de code distant
Critical Flaw in Telerik Report Server Poses Remote Code Execution Risk
(lien direct)
Le logiciel de progression exhorte les utilisateurs à mettre à jour leurs instances de serveur de rapport Telerik après la découverte d'un défaut de sécurité critique qui pourrait entraîner une exécution de code distante. La vulnérabilité, suivie sous forme de CVE-2024-6327 (score CVSS: 9.9), a un impact sur le serveur de rapports version 2024 Q2 (10.1.24.514) et plus tôt. "In Progress Telerik Report Server Versions avant 2024 Q2 (10.1.24.709), un code distant
Progress Software is urging users to update their Telerik Report Server instances following the discovery of a critical security flaw that could result in remote code execution. The vulnerability, tracked as CVE-2024-6327 (CVSS score: 9.9), impacts Report Server version 2024 Q2 (10.1.24.514) and earlier. "In Progress Telerik Report Server versions prior to 2024 Q2 (10.1.24.709), a remote code
Vulnerability ★★
globalsecuritymag.webp 2024-07-26 08:28:03 Le développeur du logiciel de triche EvolvedAim se fait prendre la main dans le sac (lien direct) Les chercheurs du CyberArk Labs ont publié les résultats de leur analyse de la technique malveillante du développeur d'EvolvedAim, un logiciel de triche sur le jeu Escape From Tarkov. Il a vendu ses informations couplées à un InfoStealer, ce qui lui permettait d'être doublement rémunéré : par la vente de triche, et par celle des données dérobées à ses clients. - Investigations ★★★
Korben.webp 2024-07-26 07:00:00 Cryptr – Chiffrez vos fichiers comme un pro avec ce script bash (lien direct) Découvrez Cryptr, un script bash pratique pour chiffrer et déchiffrer facilement vos fichiers sensibles en ligne de commande avec OpenSSL AES-256. ★★★
News.webp 2024-07-26 01:34:07 MALWARE CREW Stargazers GOBLIN a utilisé 3 000 comptes GitHub pour faire de la banque
Malware crew Stargazers Goblin used 3,000 GitHub accounts to make bank
(lien direct)
peut même avoir ciblé d'autres gangs de logiciels malveillants, et les chercheurs de l'INFOSEC Les chercheurs Infosec ont découvert un réseau de plus de trois mille comptes de github malveillants utilisés pour répandre des logiciels malveillants, ciblant des groupes, y compris les joueurs, les chercheurs malveillants et même d'autresmenace les acteurs qui cherchent eux-mêmes à répandre les logiciels malveillants…
May even have targeted other malware gangs, and infosec researchers Infosec researchers have discovered a network of over three thousand malicious GitHub accounts used to spread malware, targeting groups including gamers, malware researchers, and even other threat actors who themselves seek to spread malware.…
Malware Threat ★★
Blog.webp 2024-07-26 00:19:13 (Déjà vu) Lummac2 Malware abusant la plate-forme de jeu \\ 'Steam \\'
LummaC2 Malware Abusing the Game Platform \\'Steam\\'
(lien direct)
Lummac2 est un infostecteur qui est activement distribué, déguisé en programmes illégaux (par exemple, fissures, keygens etProgrammes de piratage de jeux) Disponible sur les sites Web de distribution, YouTube et LinkedIn à l'aide de la technique d'empoisonnement du référencement.Récemment, il a également été distribué via des publicités de moteur de recherche, se présentant comme des pages Web de notion, de Slack, Capcut, etc. La méthode d'exécution des logiciels malveillants a constamment changé, avec les versions actuelles distribuées soit en tant que fichier EXE unique, soitEn tant que fichier compressé contenant une DLL malveillante et ...
LummaC2 is an Infostealer that is being actively distributed, disguised as illegal programs (e.g. cracks, keygens, and game hacking programs) available from distribution websites, YouTube, and LinkedIn using the SEO poisoning technique. Recently, it has also been distributed via search engine ads, posing as web pages of Notion, Slack, Capcut, etc. The malware’s execution method has been constantly changing, with the current versions distributed either as a single EXE file or as a compressed file containing a malicious DLL and...
Malware ★★
globalsecuritymag.webp 2024-07-25 23:30:00 CYBERSÉCURITÉ : Avis sur les projets d\'arrêtés fixant la tarification applicable aux prestations prévues par les dispositions du volet cybersécurité de la LPM 2024-2030 (lien direct) CYBERSÉCURITÉ Avis sur les projets d'arrêtés fixant la tarification applicable aux prestations prévues par les dispositions du volet cybersécurité de la LPM 2024-2030 - Risk Management ★★★
News.webp 2024-07-25 22:34:43 Méfiez-vous des faux domaines en crowdsstrike pompant Lumma infostoritration malware
Beware of fake CrowdStrike domains pumping out Lumma infostealing malware
(lien direct)
PSA: n'acceptez que les mises à jour via les canaux officiels ... ironiquement CrowdStrike est le dernier leurre utilisé pour inciter les utilisateurs de Windows à télécharger et à gérer le Notorious Lumma infostoritration malware, selon la boutique de sécurité \L'équipe Intel de menace, qui a repéré l'arnaque quelques jours seulement après le fiasco de mise à jour du capteur Falcon…
PSA: Only accept updates via official channels ... ironically enough CrowdStrike is the latest lure being used to trick Windows users into downloading and running the notorious Lumma infostealing malware, according to the security shop\'s threat intel team, which spotted the scam just days after the Falcon sensor update fiasco.…
Malware Threat ★★★
CS.webp 2024-07-25 21:44:26 Le président Intel du Sénat prévient la confluence des facteurs
Senate Intel chair warns confluence of factors make election threats worse
(lien direct)
> Sen.Mark Warner a déclaré que les opérations d'influence sont faciles et bon marché, et que leur public de médias sociaux est plus disposé à les croire.
>Sen. Mark Warner said influence operations are easy and cheap, and their social media audience is more willing to believe them.
★★★
globalsecuritymag.webp 2024-07-25 21:34:37 AV-Test décerne à WithSecure™ Elements Endpoint Detection and Response sa certification Approved Advanced Endpoint Detection and Response (lien direct) WithSecure™ excelle dans le test EDR avancé d'AV-TEST AV-Test décerne à WithSecure™ Elements Endpoint Detection and Response sa certification Approved Advanced Endpoint Detection and Response - Business ★★
DarkReading.webp 2024-07-25 21:24:03 Mimecast rejoint la gestion de la gestion des risques humains avec un accord Code42
Mimecast Joins Human Risk Management Fray With Code42 Deal
(lien direct)
L'acquisition de Mimecast \\ de Code42 aide l'entreprise à passer à la gestion des risques d'initiés, à rejoindre Key Rival Proofpoint et à d'autres dans l'espace.
Mimecast\'s acquisition of Code42 helps the company move into insider risk management, joining key rival Proofpoint and others in the space.
globalsecuritymag.webp 2024-07-25 21:19:30 Vertiv présente les puissances de 1 kVA à 3 kVA du Vertiv™ Liebert® GXE, (lien direct) Vertiv élargit sa gamme d'onduleurs monophasés pour réseaux IT distribués et sites edge en Asie, EMEA et Amérique latine L'onduleur Vertiv™ Liebert® GXE 1-3kVA offre une protection efficace pour les applications de 230V - Produits ★★★
RecordedFuture.webp 2024-07-25 21:14:36 Columbus rapporte le cyber-incident alors que plusieurs villes se remettent des attaques de ransomwares
Columbus reports cyber incident as multiple cities recover from ransomware attacks
(lien direct)
Pas de details / No more details Ransomware ★★★
globalsecuritymag.webp 2024-07-25 21:09:13 Quatre-vingt-dix-neuf pour cent des équipes de développement utilisent l'IA pour la génération de code tandis que quatre-vingts pour cent s'inquiètent des menaces de sécurité provenant des développeurs utilisant l'IA, révèle l'étude CheckMarx
Ninety-nine Percent of Development Teams Use AI for Code Generation While Eighty Percent are Worried About Security Threats Stemming from Developers Using AI, Checkmarx Study Reveals
(lien direct)
Quatre-vingt-dix-neuf pour cent des équipes de développement utilisent l'IA pour la génération de code tandis que quatre-vingts pour cent s'inquiètent des menaces de sécurité provenant des développeurs utilisant l'IA, l'étude de CheckMarx révèle 2024 L'étude mondiale de l'IA a révélé que les CISO de l'entreprise ont du mal à régir l'utilisation de l'IA dans le développement d'applications - rapports spéciaux
Ninety-nine Percent of Development Teams Use AI for Code Generation While Eighty Percent are Worried About Security Threats Stemming from Developers Using AI, Checkmarx Study Reveals 2024 global AI study found that enterprise CISOs struggle to govern the use of AI in application development - Special Reports
Studies ★★★
RecordedFuture.webp 2024-07-25 21:09:04 Israël a tenté d'influencer le cas de WhatsApp contre le fabricant de logiciels spyware de Pegasus, dit le groupe de droits
Israel tried to influence WhatsApp case against Pegasus spyware maker, rights group says
(lien direct)
Pas de details / No more details ★★★
globalsecuritymag.webp 2024-07-25 20:55:50 Breflash Security a introduit sa simulation FIX et ses capacités de correction d'attaque alimentées par l'IA
Backslash Security introduced its Fix Simulation and AI-powered Attack Path Remediation capabilities
(lien direct)
Les capacités d'assainissement AI alimentées par AI amplifient la plate-forme de sécurité des applications basée sur la récompétence Les corrections de vulnérabilité simulées et les conseils d'assainissement alimentés par LLM étendent la plate-forme de barre arrière à travers le cycle de vie de développement logiciel complet - revues de produits
AI-Powered Remediation Capabilities Amplify Backslash Reachability-Based Application Security Platform Simulated vulnerability fixes and LLM-powered remediation guidance extend the Backslash platform across the full software development lifecycle - Product Reviews
Vulnerability ★★★
DarkReading.webp 2024-07-25 20:51:01 Crowdsstrike \\ 'mises à jour \\' livrer des logiciels malveillants &Plus comme attaque la boule de neige
CrowdStrike \\'Updates\\' Deliver Malware & More as Attacks Snowball
(lien direct)
Le phishing et la fraude augmentent dans toute nouvelle nationale.Cette fois cependant, l'activité est à la fois plus volumineuse et plus ciblée.
Phishing and fraud surges during any national news story. This time though, the activity is both more voluminous and more targeted.
Malware ★★★
DarkReading.webp 2024-07-25 20:38:45 Les fédéraux mettent en garde contre les cyberattaques nord-coréennes sur les infrastructures critiques américaines
Feds Warn of North Korean Cyberattacks on US Critical Infrastructure
(lien direct)
Le groupe Andariel cible les sociétés de défense critique, aérospatiale, nucléaire et d'ingénierie pour le vol de données, le FBI, la NSA et d'autres ont déclaré.
The Andariel group is targeting critical defense, aerospace, nuclear, and engineering companies for data theft, the FBI, NSA, and others said.
★★★
RiskIQ.webp 2024-07-25 20:14:43 FrostyGoop malware attack cut off heat in Ukraine during winter (lien direct) ## Instantané Le fournisseur de cybersécurité Dragos a identifié l'utilisation de FrostyGoop, un logiciel malveillant Windows lié aux groupes de menaces russes, dans une cyberattaque de janvier 2024 qui a perturbé le chauffage dans plus de 600 immeubles d'appartements à Lviv, en Ukraine.Le malware cible les systèmes de contrôle industriel (ICS) à l'aide du protocole Modbus TCP Communications. ## Description Les attaquants ont accédé initial au réseau de la victime près d'un an plus tôt en exploitant une vulnérabilité dans un routeur Mikrotik exposé à Internet.Ils ont maintenu l'accès à l'aide d'une volet en ligne, ont volé des informations d'identification des utilisateurs et ont finalement détourné les contrôleurs de systèmes de chauffage du district \\, rétrogradant leur firmware pour échapper à la détection.  Parce que le réseau du fournisseur de victimes n'a pas été segmenté, les pirates ont pivoté pour compromettre le réseau interne et déployé le malware Frostygoop.FrostyGoop est des logiciels malveillants spécifiques aux ICS écrits dans Golang qui interagissent directement avec ICS à l'aide de Modbus TCP sur le port 502. Le malware a ensuite envoyé des commandes via le réseau Ethernet interne aux contrôleurs enco, que le fournisseur utilisait pour gérer les chaudières et les pompes de chauffage. Selon Dragos, l'incident est à noter car FrostyGoop est la première souche malveillante ICS axée sur l'abus du protocole Modbus, qui est l'un des protocoles ICS les plus populaires. ### Analyse supplémentaire Dragos n'a pas attribué l'attaque, mais d'autres chercheurs en cybersécurité rapportent que le TTPS correspond à l'activité de l'acteur de menace basé en Russie [Seashell Blizzard] (https://security.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01eeeeeE3D9EE3048078288E5201BB) (aka Sandworm, APT44, Iridium).La Russie cible agressivement les infrastructures critiques ukrainiennes avec les deux CYberattaques et missiles.Par exemple, en avril, l'équipe d'intervention d'urgence informatique de l'Ukraine \\ (CER-UA) a indiqué que [Seashell Blizzard avait ciblé] (https://therecord.media/frostygoop-malware-ukraine-heat) près de 20 installations énergétiques dans les installations énergétiques de dansL'Ukraine au printemps, potentiellement pour amplifier l'impact des missiles russes intenses et des grèves de drones sur les infrastructures critiques. ## Recommandations Dragos recommande aux organisations de mettre en œuvre les 5 contrôles critiques SANS pour la cybersécurité OT de classe mondiale.Il s'agit notamment de la réponse aux incidents ICS, de l'architecture défendable, de la visibilité et de la surveillance du réseau ICS, de l'accès à distance sécurisé et de la gestion des vulnérabilités basée sur les risques.De plus, Dragos fournit les recommandations suivantes: 1. Réponse des incidents ICS Compte tenu de la complexité et de la nature ciblée de l'attaque de Frostygoop, un plan de réponse aux incidents robuste est crucial.Ce plan devrait intégrer des réponses spécialisées pour les environnements OT, car ces systèmes ont souvent des exigences de continuité opérationnelle qui remplacent les systèmes informatiques traditionnels.Pour FrostyGoop, qui interagit directement avec ICS via les commandes MODBUS, le plan de réponse doit inclure des procédures pour isoler rapidement les appareils affectés, analyser le trafic réseau pour les commandes MODBUS non autorisées et restaurer des opérations de système précises.La formation et les exercices réguliers spécifiques aux attaques MODBUS et ICS ciblées assureront également la préparation et la gestion efficace des incidents. 2. Architecture défendable Cette attaque met en évidence le manque de segmentation adéquate du réseau et la présence de contrôleurs exposés à Internet.Pour lutter contre les menaces comme FrostyGoop, une architecture défendable doit être mise en œuvre, en pri Malware Vulnerability Threat Industrial ★★★
RiskIQ.webp 2024-07-25 20:11:02 Nombre croissant de menaces tirant parti de l'IA
Growing Number of Threats Leveraging AI
(lien direct)
## Instantané Symantec a identifié une augmentation des cyberattaques utilisant des modèles de grande langue (LLM) pour générer du code malveillant pour télécharger diverses charges utiles. En savoir plus sur la façon dont Microsoft s'est associé à OpenAI pour [rester en avance sur les acteurs de la menace à l'ère de l'IA] (https://security.microsoft.com/intel-explorer/articles/ed40fbef). ## Description Les LLM, conçues pour comprendre et créer du texte de type humain, ont des applications, de l'assistance à l'écriture à l'automatisation du service client, mais peuvent également être exploitées à des fins malveillantes.Les campagnes récentes impliquent des e-mails de phishing avec du code pour télécharger des logiciels malveillants comme Rhadamanthys, Netsupport et Lokibot.Ces attaques utilisent généralement des scripts PowerShell générés par LLM livrés via des fichiers .lnk malveillants dans des fichiers zip protégés par mot de passe.Un exemple d'attaque impliquait un e-mail de financement urgent avec un tel fichier zip, contenant des scripts probablement générés par un LLM.Les recherches de Symantec \\ ont confirmé que les LLM comme Chatgpt peuvent facilement produire des scripts similaires.La chaîne d'attaque comprend l'accès initial via des e-mails de phishing, l'exécution des scripts générés par LLM et le téléchargement final de la charge utile.Symantec met en évidence la sophistication croissante des attaques facilitées par l'IA, soulignant la nécessité de capacités de détection avancées et de surveillance continue pour se protéger contre ces menaces en évolution. ## Analyse Microsoft Microsoft a identifié des acteurs comme [Forest Blizzard] (https://security.microsoft.com/Intel-Profiles / DD75F93B2A771C9510DCEEC817B9D34D868C2D1353D08C8C1647DE067270FDF8), [EMERDD Sleet] (HTTP EE4ED596D8AE16F942F442B895752AD9F41DD58E), [Crimson Sandstorm] (https://sip.security.microsoft.com/intel-profiles/34E4ACFE2868D450AC93C5C3E6D2DF021E2801BDB3700DD8F172D602DF6DA046), [CHARCOAL TYPHOON] ( 3DB3D52D0495410EFD39D506AAD9A4) et [Typhoon de saumon] (https://security.microsoft.com/intel-profiles/5323e9969bf361e48bc236a53189 6) Tirer parti des LLMautomatiseret optimiser la génération de scripts;Cependant, certains de ces acteurs ont exploité les LLM de d'autres manières, notamment la reconnaissance, la recherche sur la vulnérabilité, l'ingénierie sociale et la traduction des langues.En savoir plus sur la façon dont ces acteurs interagissent et utilisent les LLM sur le [Microsoft Security Blog] (https://www.microsoft.com/en-us/security/blog/2024/02/14/staying-ahead-of--of-Les acteurs de la menace à l'âge-ai /). ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [* Trojan: Msil / Lazy *] (https: // www.Microsoft.com/en-us/wdsi/therets/malware-encyclopedia-dercription?name=trojan:mil/lazy.beaa!mtb) - [* Trojan: Win32 / Oyster *] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/oyster!mtb) - [* Trojan: JS / Nemucod! MSR *] (https://www.microsoft.com/en-us/wdsi/atherets/Malware-encyClopedia-description?name=trojan:js/neMucod!msr) - [* Trojan: PowerShell / Malgent *] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-encycopedia-description?name=trojan:powershell/malgent!MSR) - [* Trojan: win32 / winlnk *] (https://www.microsoft.com/en-us/wdssi/Threats/Malware-encyClopedia-Description?name=trojan:win32/Winlnk.al) - [* Trojan: Win32 / Rhadamanthys *] (https://www.microsoft.com/en-us/wdsi/Therets/Malware-encyClopedia-description?name=trojan:win32/rhadamanthyslnk.da!Mtb) - [* Trojan: Win32 / Leonem *] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/leonem) - [* Trojan: js / obfuse.nbu *] (https://www.microsoft.com/en-us/wdsi/atherets/malware-encycopedia-description?name=trojan:js/obfuse.nbu) - [* Trojan: Win32 / Lokibot *] (https://www.mi Malware Vulnerability Threat ChatGPT ★★★
Netskope.webp 2024-07-25 19:49:01 Les dangers cachés et les opportunités de l'IA génératrice: ce que les entreprises doivent savoir
The Hidden Dangers and Opportunities of Generative AI: What Enterprises Need to Know
(lien direct)
> Depuis le lancement de Chatgpt en novembre 2022, Generative IA (Genai) a connu une adoption rapide d'entreprise.Selon des chercheurs de The Netskope Threat Labs, en juin 2024, 96% des organisations utilisent divers types d'applications Genai.Cette adoption généralisée transforme le fonctionnement des entreprises, mais avec une grande puissance, une grande responsabilité - et [& # 8230;]
>Since the launch of ChatGPT in November 2022, generative AI (genAI) has seen rapid enterprise adoption. According to researchers in the Netskope Threat Labs, as of June 2024, an astonishing 96% of organizations are using various types of genAI apps. This widespread adoption is transforming how businesses operate, but with great power comes great responsibility-and […]
Threat ChatGPT ★★
DarkReading.webp 2024-07-25 19:46:46 L'explorateur Internet de Microsoft \\ est relancé pour attirer les victimes de Windows
Microsoft\\'s Internet Explorer Gets Revived to Lure in Windows Victims
(lien direct)
Bien que IE ait été officiellement à la retraite en juin 2022, la vulnérabilité s'est accélérée en janvier 2023 et est devenue forte depuis.
Though IE was officially retired in June 2022, the vulnerability ramped up in January 2023 and has been going strong since.
Vulnerability ★★★
The_Hackers_News.webp 2024-07-25 19:38:00 Les pirates nord-coréens passent du cyber-espionnage aux attaques de ransomwares
North Korean Hackers Shift from Cyber Espionage to Ransomware Attacks
(lien direct)
Un acteur de menace en Corée du Nord, connu pour ses opérations de cyber-espionnage, s'est progressivement étendu à des attaques motivées financièrement qui impliquent le déploiement de ransomwares, le distinguant des autres groupes de piratage de l'État-nation liés au pays. Mandiant appartenant à Google suit le cluster d'activités sous un nouveau surnom APT45, qui chevauche des noms tels que Andariel, Nickel Hyatt,
A North Korea-linked threat actor known for its cyber espionage operations has gradually expanded into financially-motivated attacks that involve the deployment of ransomware, setting it apart from other nation-state hacking groups linked to the country. Google-owned Mandiant is tracking the activity cluster under a new moniker APT45, which overlaps with names such as Andariel, Nickel Hyatt,
Ransomware Threat APT 15 ★★★
SecurityWeek.webp 2024-07-25 19:18:34 Nord-Coréen chargé des attaques de ransomwares contre les hôpitaux américains
North Korean Charged in Ransomware Attacks on American Hospitals
(lien direct)
> Un homme qui aurait mené des attaques pour une agence de renseignement militaire nord-coréen a été inculpé de complot en vue de pirater les entreprises de soins de santé, la NASA, les bases militaires et d'autres entités.
>A man who allegedly carried out attacks for a North Korean military intelligence agency has been indicted in a conspiracy to hack healthcare firms, NASA, military bases and other entities.
Ransomware Hack Medical ★★★
CS.webp 2024-07-25 19:09:03 Le pirate nord-coréen a utilisé des attaques de ransomware hospitalières pour financer l'espionnage
North Korean hacker used hospital ransomware attacks to fund espionage
(lien direct)
> Les procureurs fédéraux ont annoncé jeudi l'acte d'accusation d'un pirate nord-coréen accusé d'avoir effectué des opérations de ransomware qui ciblaient les établissements de santé américains et ont utilisé le produit de ces opérations pour financer les efforts d'espionnage contre les entrepreneurs militaires et de défense américains. & # 160;Rim Jong Hyok est accusé d'utiliser des logiciels malveillants développés par le renseignement militaire de la Corée du Nord [& # 8230;]
>Federal prosecutors announced the indictment Thursday of a North Korean hacker accused of carrying out ransomware operations that targeted American health care facilities and used the proceeds of those operations to fund espionage efforts against the U.S. military and defense contractors.  Rim Jong Hyok is accused of using malware developed by North Korea\'s military intelligence […]
Ransomware Malware ★★★
RecordedFuture.webp 2024-07-25 18:45:30 Les États-Unis impliquent un hacker d'État nord-coréen présumé pour les attaques de ransomwares contre les hôpitaux
US indicts alleged North Korean state hacker for ransomware attacks on hospitals
(lien direct)
Pas de details / No more details Ransomware ★★★
Chercheur.webp 2024-07-25 18:37:40 La panne de crowdsstrike et la fragilité axée sur le marché
The CrowdStrike Outage and Market-Driven Brittleness
(lien direct)
La panne Internet massive de vendredi, causée par une entreprise technologique de taille moyenne appelée Crowdstrike, a perturbé les grandes compagnies aériennes, les hôpitaux et les banques.Presque 7 000 vols ont été annulés .Il a abattu les systèmes et usines, les palais de justice et les stations de télévision.Le total du coût total prendra du temps.La panne a affecté plus de 8,5 millions d'ordinateurs Windows, et le coût sera sûrement dans le des milliards de dollars & timide; correspondant facilement aux cyberattaques précédentes les plus coûteuses, comme notPetya . La catastrophe est un autre rappel de la façon dont est une infrastructure Internet mondiale fragile.Il est complexe, profondément interconnecté et rempli de points de défaillance uniques.Comme nous l'avons vécu la semaine dernière, un seul problème dans un petit logiciel peut prendre de grandes bandes d'Internet et de l'économie mondiale hors ligne ...
Friday’s massive internet outage, caused by a mid-sized tech company called CrowdStrike, disrupted major airlines, hospitals, and banks. Nearly 7,000 flights were canceled. It took down 911 systems and factories, courthouses, and television stations. Tallying the total cost will take time. The outage affected more than 8.5 million Windows computers, and the cost will surely be in the billions of dollars­easily matching the most costly previous cyberattacks, such as NotPetya. The catastrophe is yet another reminder of how brittle global internet infrastructure is. It\'s complex, deeply interconnected, and filled with single points of failure. As we experienced last week, a single problem in a small piece of software can take large swaths of the internet and global economy offline...
★★★
DarkReading.webp 2024-07-25 18:35:21 Leçons inattendues tirées de l'événement Crowdsstrike
Unexpected Lessons Learned From the CrowdStrike Event
(lien direct)
Comment votre organisation peut tirer parti de la mise à jour de Crowdsstrike perturbatrice pour devenir plus résiliente.
How your organization can leverage the disruptive CrowdStrike update to become more resilient.
★★★
globalsecuritymag.webp 2024-07-25 18:28:20 Pourquoi l\'industrie doit-elle sécuriser les ressources de l\'IIoT contre les ransomwares ? (lien direct) Pourquoi l'industrie doit-elle sécuriser les ressources de l'IIoT contre les ransomwares ? Hervé Liotaud, Directeur régional des ventes Europe du Sud chez Illumio - Points de Vue ★★★
bleepingcomputer.webp 2024-07-25 17:42:15 Pkfail Secure Boot Bypass permet aux attaquants d'installer UEFI malware
PKfail Secure Boot bypass lets attackers install UEFI malware
(lien direct)
Des centaines de produits UEFI de 10 fournisseurs sont susceptibles de compromettre en raison d'un problème critique de chaîne d'approvisionnement du micrologiciel appelé PKFAIL, qui permet aux attaquants de contourner le démarrage sécurisé et d'installer des logiciels malveillants.[...]
Hundreds of UEFI products from 10 vendors are susceptible to compromise due to a critical firmware supply-chain issue known as PKfail, which allows attackers to bypass Secure Boot and install malware. [...]
Malware ★★★
RedCanary.webp 2024-07-25 17:27:14 Intelligence Insights: juillet 2024
Intelligence Insights: July 2024
(lien direct)
Amber Albatross arrive via des programmes potentiellement indésirables (PUP) et DLLFake fait ses débuts dans l'édition de l'intelligence de ce mois-ci \\
Amber Albatross arrives via potentially unwanted programs (PUP) and dllFake debuts in this month\'s edition of Intelligence Insights
★★
RecordedFuture.webp 2024-07-25 17:05:27 Le responsable de la sécurité des élections américains met en garde contre la désinformation significative \\ 'après la tentative d'assassinat de Trump, Biden Exit
US election security official warns of \\'significant misinformation\\' following Trump assassination attempt, Biden exit
(lien direct)
Pas de details / No more details ★★★
bleepingcomputer.webp 2024-07-25 16:58:16 Les défauts critiques de la ServiceNow RCE sont activement exploités pour voler des informations d'identification
Critical ServiceNow RCE flaws actively exploited to steal credentials
(lien direct)
Les acteurs de la menace se regroupent ensemble de défauts de service à l'aide d'exploits accessibles au public pour violer les agences gouvernementales et les entreprises privées dans les attaques de vol de données.[...]
Threat actors are chaining together ServiceNow flaws using publicly available exploits to breach government agencies and private firms in data theft attacks. [...]
Threat ★★★★
The_Hackers_News.webp 2024-07-25 16:50:00 6 types de tests de sécurité des applications que vous devez connaître
6 Types of Applications Security Testing You Must Know About
(lien direct)
Alors que les détails des tests de sécurité varient pour les applications, les applications Web et les API, une stratégie de sécurité des applications holistique et proactive est essentielle pour les trois types.Il existe six principaux types de tests que chaque professionnel de la sécurité devrait connaître pour sécuriser leurs applications, quelle que soit la phase dans laquelle ils se trouvent en développement ou en déploiement. Dans cet article, nous allons
While the specifics for security testing vary for applications, web applications, and APIs, a holistic and proactive applications security strategy is essential for all three types. There are six core types of testing that every security professional should know about to secure their applications, regardless of what phase they are in in development or deployment. In this article, we will
Blog.webp 2024-07-25 16:48:13 Les chercheurs affirment que tout le monde peut accéder
Researchers Claim Anyone Can Access Deleted, Private GitHub Repository Data
(lien direct)
Les chercheurs en cybersécurité ont révélé un défaut de conception GitHub qui permet d'accéder aux données de référentiel supprimées et privées.Apprendre & # 8230;
Cybersecurity researchers have revealed a GitHub design flaw that allows access to deleted and private repository data. Learn…
★★★
CS.webp 2024-07-25 16:34:18 Les représentants de l'industrie bancaire, pétrolière et informatique appellent le Congrès à harmoniser les cyber réglementation… encore une fois
Banking, oil and IT industry reps call on Congress to harmonize cyber regulations … again
(lien direct)
> Les représentants de l'industrie dans une audience de la Chambre ont souligné le mandat de cyber-rapport de l'administration Biden comme un exemple de réglementation de chevauchement.
>Industry representatives in a House hearing pointed to the Biden administration\'s cyber reporting mandate as an example of overlapping regulations.
★★★
RecordedFuture.webp 2024-07-25 16:12:27 La Russie punir les soldats pour avoir utilisé des téléphones mobiles personnels en Ukraine
Russia to punish soldiers for using personal mobile phones in Ukraine
(lien direct)
Pas de details / No more details Mobile ★★★
SonarSource.webp 2024-07-25 16:00:00 Quels problèmes de code ont provoqué la panne de crowdsstrike?
What Code Issues Caused the CrowdStrike Outage?
(lien direct)
Ce billet de blog examine les problèmes de code potentiels derrière la récente panne mondiale de crowdsstrike.
This blog post takes a look at the potential code issues behind the recent global CrowdStrike outage.
★★
Amnesty.webp 2024-07-25 16:00:00 Israël: La tentative d'Israël de balancer le cas de WhatsApp jette le doute sur sa capacité à traiter les cas de logiciels spymétriques NSO.
Israel: Israel\\'s attempt to sway WhatsApp case casts doubt on its ability to deal with NSO spyware cases.
(lien direct)
> Répondre à une enquête dirigée par des histoires interdites, soutenue par le laboratoire de sécurité d'Amnesty International, sur les tentatives du gouvernement d'Israël pour influencer le procès américain de WhatsApp \\ contre le groupe NSO Donncha & Oacute;Cearbhail, chef du laboratoire de sécurité d'Amnesty International, a déclaré: «Ces révélations soulèvent des préoccupations critiques concernant la surveillance réglementaire d'Israël et l'impartialité de [& # 8230;]
>Responding to a Forbidden Stories-led investigation, supported by the Amnesty International\'s Security Lab, on the government of Israel\'s attempts to sway WhatsApp\'s ongoing US lawsuit against spyware firm NSO Group, Donncha Ó Cearbhaill, Head of the Security Lab at Amnesty International, said: “These revelations raise critical concerns about Israel\'s regulatory oversight and the impartiality of […]
★★★
The_Hackers_News.webp 2024-07-25 15:46:00 Meta supprime 63 000 comptes Instagram liés aux escroqueries de sextorse nigériane
Meta Removes 63,000 Instagram Accounts Linked to Nigerian Sextortion Scams
(lien direct)
Meta Plateformes a déclaré mercredi qu'il avait pris des mesures pour supprimer environ 63 000 comptes Instagram au Nigéria qui ont été trouvés pour cibler les personnes avec des escroqueries de sextorse financière. "Ceux-ci comprenaient un réseau coordonné plus petit d'environ 2 500 comptes que nous avons pu relier à un groupe d'environ 20 personnes", a déclaré la société."Ils ont ciblé principalement des hommes adultes aux États-Unis et ont utilisé de faux comptes pour masquer
Meta Platforms on Wednesday said it took steps to remove around 63,000 Instagram accounts in Nigeria that were found to target people with financial sextortion scams. "These included a smaller coordinated network of around 2,500 accounts that we were able to link to a group of around 20 individuals," the company said. "They targeted primarily adult men in the U.S. and used fake accounts to mask
★★★
Last update at: 2024-07-26 12:19:48
See our sources.
My email:

To see everything: RSS Twitter