What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-22 16:55:00 Comment configurer un service d'analyse SMS automatisé avec l'IA en dents
How to Set up an Automated SMS Analysis Service with AI in Tines
(lien direct)
Les opportunités d'utiliser l'IA dans l'automatisation du flux de travail sont nombreuses et variées, mais l'un des moyens les plus simples d'utiliser l'IA pour gagner du temps et d'améliorer la posture de sécurité de votre organisation est de créer un service d'analyse SMS automatisé. Workflow Automation Platform Tines fournit un bon exemple de la façon de le faire.Le vendeur a récemment publié ses premières fonctionnalités d'IA natives, et les équipes de sécurité ont déjà
The opportunities to use AI in workflow automation are many and varied, but one of the simplest ways to use AI to save time and enhance your organization\'s security posture is by building an automated SMS analysis service. Workflow automation platform Tines provides a good example of how to do it. The vendor recently released their first native AI features, and security teams have already
The_Hackers_News.webp 2024-07-22 16:11:00 MSPS et MSSPS: Comment augmenter l'engagement avec vos clients de cybersécurité grâce à des rapports CISO
MSPs & MSSPs: How to Increase Engagement with Your Cybersecurity Clients Through vCISO Reporting
(lien direct)
En tant que VCISO, vous êtes responsable de la stratégie de cybersécurité de votre client et de la gouvernance des risques.Cela intègre plusieurs disciplines, de la recherche à l'exécution en passant par les rapports.Récemment, nous avons publié un livre de jeu complet pour VCISO, «Vos premiers jours en tant que VCISO & # 8211;5 étapes vers le succès », qui couvre toutes les phases entraînant le lancement d'un engagement VCISO réussi, ainsi que
As a vCISO, you are responsible for your client\'s cybersecurity strategy and risk governance. This incorporates multiple disciplines, from research to execution to reporting. Recently, we published a comprehensive playbook for vCISOs, “Your First 100 Days as a vCISO – 5 Steps to Success”, which covers all the phases entailed in launching a successful vCISO engagement, along with
The_Hackers_News.webp 2024-07-22 12:15:00 Socgholish malware exploite BOINC Project pour les cyberattaques secrètes
SocGholish Malware Exploits BOINC Project for Covert Cyberattacks
(lien direct)
Le logiciel malveillant du téléchargeur JavaScript connu sous le nom de SocGholish (alias FakeUpdates) est utilisé pour livrer un cheval de cheval d'accès à distance appelé Asyncrat ainsi qu'un projet open source légitime appelé Boinc. Boinc, abréviation de Berkeley Open Infrastructure Network Computing Client, est une plate-forme "Volunteer Computing" open-source ouverte maintenue par l'Université de Californie dans le but de réaliser "à grande échelle
The JavaScript downloader malware known as SocGholish (aka FakeUpdates) is being used to deliver a remote access trojan called AsyncRAT as well as a legitimate open-source project called BOINC. BOINC, short for Berkeley Open Infrastructure Network Computing Client, is an open-source "volunteer computing" platform maintained by the University of California with an aim to carry out "large-scale
Malware
News.webp 2024-07-22 12:02:03 Deux Russes ont sanctionné les cyberattaques sur les infrastructures critiques américaines
Two Russians sanctioned over cyberattacks on US critical infrastructure
(lien direct)
Les efforts hacktivistes supposés précédemment liés au gru du Kremlin \\ volant sous le radar le jour de Clownstrike la semaine dernière, deux membres de la cyber-armée de Russie Reborn (Carr) Hacktivist Crew sont les derniersajouts à la liste des sanctions américaines…
Supposed hacktivist efforts previously linked to the Kremlin\'s GRU Flying under the radar on Clownstrike day last week, two members of the Cyber Army of Russia Reborn (CARR) hacktivist crew are the latest additions to the US sanctions list.…
DarkReading.webp 2024-07-22 12:00:00 Les retombées de la mise à jour de la crowdsstrike du vendredi défectueuse persiste
Fallout from Faulty Friday CrowdStrike Update Persists
(lien direct)
L'intervention historique de l'informatique devrait stimuler l'examen réglementaire, la recherche d'âme sur la "monoculture" de l'infrastructure informatique - et les menaces de cyberattaque.
Historic IT outage expected to spur regulatory scrutiny, soul-searching over "monoculture" of IT infrastructure - and cyberattack threats.
Chercheur.webp 2024-07-22 11:06:27 Snake imite une araignée
Snake Mimics a Spider
(lien direct)
C'est une vidéo fantastique.Il est une vipère à cornes à queue d'araignée iranienne ( pseudocerastes urarachnoides ).Sa queue ressemble à une araignée, que le serpent utilise idiot oiseaux qui passent à la recherche d'un repas.
This is a fantastic video. It’s an Iranian spider-tailed horned viper (Pseudocerastes urarachnoides). Its tail looks like a spider, which the snake uses to fool passing birds looking for a meal.
IndustrialCyber.webp 2024-07-22 10:49:07 Des logiciels malveillants uniques identifiés dans Panchan Botnet avec des techniques de persistance avancées
Unique malware identified in Panchan botnet with advanced persistence techniques
(lien direct)
> Les chercheurs de Nozomi Networks Labs ont détaillé une famille de logiciels malveillants unique détectée par leurs pots de miel qui remplace le ...
>Researchers from Nozomi Networks Labs have detailed a unique malware family detected by their honeypots that replaces the...
Malware
RiskIQ.webp 2024-07-22 10:33:31 Faits saillants hebdomadaires, 22 juillet 2024
Weekly OSINT Highlights, 22 July 2024
(lien direct)
## Instantané La semaine dernière, le rapport OSINT de \\ présente des groupes APT alignés par l'État et des cybercriminels motivés par l'État, tels que les ransomwares APT41 et Akira, exploitant des vulnérabilités zéro-jour et tirant parti des campagnes de phishing pour accéder au premier accès.Les attaques ciblaient principalement des secteurs comme le gouvernement, le monde universitaire et les institutions financières, ainsi que des régions géographiques spécifiques, notamment le Moyen-Orient, l'Amérique du Nord et l'Asie du Sud-Est.De plus, les réseaux sociaux et les menaces basés sur le téléphone étaient proéminents, avec des attaquants utilisant des plates-formes comme WhatsApp et des services cloud, et en tirant parti du contenu généré par l'IA.Les tactiques utilisées par ces acteurs de menace comprenaient l'utilisation d'homoglyphes, de tissage IL, de vulnérabilités de jour zéro et de techniques d'évasion sophistiquées, mettant en évidence la nature en constante évolution des cyber-menaces et la nécessité de mesures de cybersécurité robustes. ## Description 1. [APT41 cible les organisations mondiales] (https://sip.security.microsoft.com/intel-explorer/articles/3ecd0e46): mandiant et google \'s tag ont rapporté des organisations ciblant APT41 en Italie, en Espagne, Taiwan, Thaïlande, Turquie et Royaume-Uni.Le groupe a utilisé des compromis de la chaîne d'approvisionnement, des certificats numériques volés et des outils sophistiqués comme Dustpan et Dusttrap pour exécuter des charges utiles et des données d'exfiltrat. 2. [Play Ransomware cible les environnements VMware ESXi] (https://sip.security.microsoft.com/intel-explorer/articles/2435682e): Trend Micro a découvert une variante lineux de Play Ransomware ciblant les environnements VMware ESXi, marquant la première instance de Playd'une telle attaque.Le ransomware utilise des commandes ESXi spécifiques pour arrêter les machines virtuelles avant le chiffrement, montrant un élargissement potentiel des cibles à traversPlates-formes Linux. 3. [Campagne de Nuget malveillante] (https://sip.security.microsoft.com/intel-explorer/articles/186ac750): REVERSINGLABSLes chercheurs ont trouvé une campagne de Nuget malveillante où les acteurs de la menace ont utilisé des homoglyphes et un tissage pour tromper les développeurs.Ils ont inséré les téléchargeurs obscurcis dans des fichiers binaires PE légitimes et exploité les intégrations MSBuild de NuGet \\ pour exécuter du code malveillant lors des builds de projet. 4. [Attaques DDOS par des groupes hacktivistes russes] (https://sip.security.microsoft.com/intel-explorer/articles/e9fbb909): Des chercheurs de Cyble ont été signalés sur les attaques DDOHacknet, ciblant les sites Web français avant les Jeux olympiques de Paris.Ces groupes d'opération d'influence se concentrent souvent surCibles des membres ukrainiens et de l'OTAN. 5. [AndroxGh0st Maleware cible les applications Laravel] (https://sip.security.microsoft.com/intel-explorer/articles/753Beb5a): les chercheurs de Centre d'orage Internet ont identifié AndroxGh0st, un malware python-scriptCiblage des fichiers .env dans les applications Web Laravel, exploitant les vulnérabilités RCE.Le malware effectue une numérisation de vulnérabilité, déploie des shells Web et exfiltre des données sensibles. 6. [TAG-100 Activités de cyber-espionage] (https://sip.security.microsoft.com/intel-explorer/articles/7df80747): le groupe insikt de Future \\ a enregistré Future \\ découvert TAG-100 \\ s \\ 's Cyber ​​Future.Activités ciblant les organisations gouvernementales, intergouvernementales et du secteur privé dans le monde, probablement pour l'espionnage.Le groupe utilise des outils open source et exploite les vulnérabilités nouvellement publiées dans les appareils orientés Internet. 7. [Dragonbridge Influence Operations] (https://sip.security.microsoft.com/intel-explorer/articles/3e4f73d5): le groupe d'analyse des menaces de Google \\ a été rapporté sur Dragonbridge Ransomware Malware Tool Vulnerability Threat Mobile Prediction Cloud APT 41
silicon.fr.webp 2024-07-22 10:14:32 Beta.gouv, miroir des " résultats contrastés " de la Dinum (lien direct) La Cour des comptes pointe les " résultats contrastés " de la Dinum sur son socle historique de missions. Le programme beta.gouv en est un symbole sur le volet innovation numérique.
SecurityWeek.webp 2024-07-22 10:07:55 Les responsables californiens affirment que le plus grand tribunal de première instance victime d'une attaque de ransomware
California Officials Say Largest Trial Court in US Victim of Ransomware Attack
(lien direct)
> La Cour supérieure du comté de Los Angeles, le plus grand tribunal de première instance des États-Unis, a été victime d'une attaque de ransomware.
>The Superior Court of Los Angeles County, the largest trial court in the US, has been the victim of a ransomware attack.
Ransomware
globalsecuritymag.webp 2024-07-22 10:00:27 Les cybercriminels sont (aussi) prêts pour les Jeux Olympiques (lien direct) Selon une nouvelle étude du FortiGuard Labs, basée sur les renseignements sur les menaces fournis par FortiRecon, les Jeux Olympiques 2024 sont la cible privilégiée des cybercriminels depuis plus d'un an. Alors que les Jeux de Londres en 2012 ont été la cible de 212 millions d'attaques, et ceux de Tokyo en 2020 de 4,4 milliards, la menace pour les Jeux de Paris devrait être encore plus forte. - Investigations Threat
AlienVault.webp 2024-07-22 10:00:00 4 menaces en ligne «à faible priorité» qui peuvent infliger de graves dommages à la marque
4 “Low-Priority” Online Threats That Can Inflict Serious Brand Damage
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Companies constantly face a multitude of threats online. Understandably, there is no way for them to deal with all of the attacks given their limited resources and the time-consuming nature of continuous threat detection and prevention. As such, some threats are prioritized over others, depending on their urgency. This leads to threats being classified as “low-priority”, especially when it comes to brand protection. Some are even ignored altogether, especially by organizations that do not consider themselves big enough to be targeted by a brand attack. To be clear, these “low-priority” threats are not necessarily petty or negligible attacks. Despite that, most companies pay little to no attention to them because they are perceived to have no serious impact on their economic and reputational well-being. But in reality, brand attacks have been surging in 2024. This article will dive into these threats and explain why companies should think to the contrary and take them more seriously. Website Impersonation Website impersonation attacks used to be primarily aimed at large and well-known organizations, but were not always limited to them. This is because it would take time and resources for malicious actors to create a spoofed version of a brand’s website, therefore making less sense to invest in attacking a relatively unknown and small target. In addition, the impact of a website impersonation attack on a small company would be minuscule if the brand being impersonated is virtually unknown. But this has all changed with the rise of generative AI, making cloning websites considerably faster, easier, and drastically cheaper. As such, organizations today cannot downplay the threat of website impersonation. A 2024 report from Memcyco titled the “State of Digital Impersonation Fraud Resilience” shows that 40% of customers who have become victims of scams that involve website impersonation stop doing business with the brand. This raises the question about company responsibility for their customers and what happens if customers get scammed using a third-party site disguising as their own. For many customers, it doesn’t matter if the business had nothing to do with the emergence of the spoofed site. If they fall for a scam associated with a brand, they are highly likely to walk away. The Memcyco report also says that around two-thirds of enterprises only discover the existence of sites impersonating their brands because of victim incident reports. Customers are frustrated that they serve as the “threat intel” and businesses are clueless about the problem unless customers inform them. To avoid the unwanted consequences of website impersonation, organizations need to implement solutions that do not rely entirely on customer feedback. It is important to have a proactive solution in place that continuously scans the internet for possible impersonation attempts and promptly alerts customers about these fake sites. Fabricated Product Reviews and Ratings The problem of fake product reviews and ratings is mostly addressed with a customer-centric approach. Proposed regulations, like the Malware Threat
InfoSecurityMag.webp 2024-07-22 09:42:00 Les cybercriminels exploitent le chaos de la panne de crowdsstrike
Cybercriminals Exploit CrowdStrike Outage Chaos
(lien direct)
Les cybercriminels ont lancé des campagnes de phishing censées soutenir les organisations touchées par la panne informatique mondiale, causée par un problème de falcon de Crowdsstrike
Cybercriminals have launched phishing campaigns purporting to support organizations impacted by the global IT outage, caused by a CrowdStrike Falcon issue
Threat
The_Hackers_News.webp 2024-07-22 09:26:00 Nouvelle variante Linux de Play Ransomware ciblant les systèmes VMware ESXi
New Linux Variant of Play Ransomware Targeting VMWare ESXi Systems
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle variante Linux d'une souche de ransomware connue sous le nom de Play (aka BalloonFly et PlayCrypt) qui est conçue pour cibler les environnements VMware ESXi. "Cette évolution suggère que le groupe pourrait élargir ses attaques sur la plate-forme Linux, conduisant à un pool de victimes élargi et à des négociations de rançon plus réussies", ont déclaré les micro-chercheurs Trend
Cybersecurity researchers have discovered a new Linux variant of a ransomware strain known as Play (aka Balloonfly and PlayCrypt) that\'s designed to target VMWare ESXi environments. "This development suggests that the group could be broadening its attacks across the Linux platform, leading to an expanded victim pool and more successful ransom negotiations," Trend Micro researchers said in a
Ransomware Prediction
silicon.fr.webp 2024-07-22 09:17:57 Entre explications et remèdes, Crowdstrike en gestion de crise (lien direct) Au cours du week-end, Crowdstrike a structuré une réponse face à l'incident majeur qu'a causé son EDR. Où en est-on ?
globalsecuritymag.webp 2024-07-22 09:11:53 Le principe de la fiducie zéro: un impératif pour une sécurité globale
The Zero Trust Principle: An Imperative for Comprehensive Security
(lien direct)
Le principe de la fiducie zéro est fondamental et doit être appliqué dans toutes les situations où la sécurité est en jeu.Cela comprend non seulement la cybersécurité mais aussi la protection des personnes et des biens. - opinion
The Zero Trust principle is fundamental and must be applied in all situations where security is at stake. This includes not only cybersecurity but also the protection of people and property. - Opinion
SecurityWeek.webp 2024-07-22 09:03:39 Crowdsstrike incident les mots de fin de la livraison de logiciels malveillants, de phishing, d'escroqueries
CrowdStrike Incident Leveraged for Malware Delivery, Phishing, Scams
(lien direct)
> La grande panne informatique causée par CrowdStrike est en cours de mise à profit par les acteurs de la menace pour le phishing, les escroqueries et la livraison de logiciels malveillants.
>The major IT outage caused by CrowdStrike is being leveraged by threat actors for phishing, scams, and malware delivery.
Malware Threat
globalsecuritymag.webp 2024-07-22 08:30:09 SentinelOne lance Singularity Cloud Native Security (lien direct) SentinelOne (NYSE : S), a annoncé la disponibilité de Singularity Cloud Native Security dans l'Union Européenne. Distribuée depuis SentinelOne Francfort, la plateforme révolutionnaire de protection des applications Cloud Native (CNAPP) offre une sécurité cloud. Elle répond aux préoccupations RGPD tant en matière de localisation du stockage des données que de conformité, tout en aidant les entreprises à renforcer la sécurisation de leurs opérations de cloud public (de la construction à l'exécution). - Produits Cloud
InfoSecurityMag.webp 2024-07-22 08:15:00 Deux Russes condamnés pour un rôle dans les attaques de verrouillage
Two Russians Convicted for Role in LockBit Attacks
(lien direct)
Deux ressortissants russes ont plaidé coupable à des accusations relatives à leur participation au gang de ransomware de Lockbit
Two Russian nationals have pleaded guilty to charges relating to their participation in the LockBit ransomware gang
Ransomware
Korben.webp 2024-07-22 07:00:00 2FAGuard – Un super client 2FA pour Windows 10 / 11 (lien direct) 2FAGuard est une application Windows gratuite et open source pour gérer facilement et en toute sécurité vos codes d'authentification à deux facteurs. Importez, exportez et accédez rapidement à vos tokens 2FA.
ProofPoint.webp 2024-07-22 06:00:01 A Nudge Perspective: 3 Keys to Align Threats with Behavioral Frameworks (lien direct) As the saying goes, “If you fail to plan, then you plan to fail.” In the last few years, there have been a lot of discussions about how nudging is the missing link to fast-tracking behavioral change. The need to drive faster change is understandable with the ever-evolving threat landscape, which changes the skills that your employees need to acquire to help defend the business.   Your teams are also constantly changing and growing. This raises an important question: Is it possible for end users to keep up with these changes?   We believe so, and we think that nudging is a key part of the solution. In this blog post, we focus on three questions about frameworks that are key to enabling a nudging strategy that drives rapid behavioral change. We also look at a fourth approach that integrates across frameworks, taxonomies and models.  Adaptive learning framework: Can the same nudge work for all your users?  Threat taxonomy: How should you incorporate threat intelligence into a nudge?  The Fogg Behavior Model: Are nudges alone good enough?  An integrated model: We explore a business email compromise (BEC) scenario.  1: The adaptive learning framework  Let's start this discussion with a focus on the information environment. A rigorous cybersecurity education must include content across multiple domains (or topics), where the material is presented in a way that matches the current understanding of the learner.   The adaptive learning framework from Proofpoint breaks down cybersecurity into eight foundational domains, two role-based domains focused on security professionals, and four levels of mastery.     The adaptive learning framework includes 10 domains and four levels of understanding.   The benefit of organizing training content this way is twofold. First, it ensures broad coverage across a range of important cybersecurity topics. Second, it takes the learner's background knowledge into account and moves them to a deeper level of understanding.    2: The threat taxonomy  Nested within the domains of the adaptive learning framework are specific types of attacks. They are separated into two broad categories:  Identified threats, like BEC, which are either tracked by a Proofpoint product or a third-party integration  General threats, like tailgating attacks, which are not tracked  These threats comprise our threat taxonomy, which is a classification of threats by nature and source.   A partial specification of the threat taxonomy from Proofpoint, with a special emphasis on BEC.  Specific threats from the taxonomy are associated with training content as metadata. And some content is associated with one or more threats from the taxonomy. Training content associated with threat-driven metadata varies by levels, domains, roles and themes.   Each terminal node is an identified threat, which can be described by a set of properties (domain, level, role and theme).  By classifying threats systematically, businesses can educate employees effectively on how to recognize and respond to potential risks. Continuous refinement of our taxonomy helps ensure alignment with evolving threat landscapes, empowering companies to mitigate emerging threats proactively.   3: The Fogg Behavior Model  The Fogg Behavior Model indicates that behavior is the combination of three factors: motivation, ability and prompts. To understand why an individual took an action (or did not), we need to ask questions in relation to these three factors.  Motivation  Do they have a high enough level of motivation?   Do they care?   Do they see it as their responsibility?  Ability  Does the individual have the ability to take the desired action?   Do they have the right skills and knowledge?  Prompts  Is the environment structured to prompt the individual to engage in the desired behavior? &
DarkReading.webp 2024-07-22 06:00:00 Les mainteneurs sous-ressourcés présentent le risque pour la poussée open source d'Afrique
Under-Resourced Maintainers Pose Risk to Africa\\'s Open Source Push
(lien direct)
De nombreux pays considèrent les logiciels open source comme un grand égaliseur, donnant au Sud mondial les outils nécessaires au développement durable.Mais les récentes attaques de chaîne d'approvisionnement mettent en évidence le besoin de sécurité.
Many nations see open source software as a great equalizer, giving the Global South the tools necessary for sustainable development. But recent supply chain attacks highlight the need for security.
Tool
The_State_of_Security.webp 2024-07-22 03:22:39 MITM Attaques: Comprendre les risques et les stratégies de prévention
MitM Attacks: Understanding the Risks and Prevention Strategies
(lien direct)
À mesure que nos interactions avec le monde numérique augmentent, des connexions seront établies en quelques secondes, conduisant à plus d'attaques en ligne.Un type d'attaque auquel nous pouvons être exposés est connu comme un homme dans le milieu (MITM) - une technique que les cyberattaquants utilisent pour reprendre nos communications en ligne.La meilleure façon de rester en sécurité en ligne est une meilleure compréhension des problèmes causés par ces attaques numériques et de l'identification des dangers et des conséquences qu'ils impliquent.La compréhension des attaques MITM Cette forme d'attaque se produit lorsqu'un adversaire intercepte un processus de communication.L'attaquant se positionne ...
As our interactions with the digital world grow, connections will be established within seconds, leading to more online attacks. One type of attack we may be exposed to is known as a Man-in-the-Middle (MitM) - a technique cyber attackers use to take over our online communications. The best way to stay safe online is with a better understanding of the problems caused by these digital attacks and identification of the dangers and consequences they entail. Understanding MitM Attacks This form of attack happens when an adversary intercepts a communication process. The attacker positions himself...
The_State_of_Security.webp 2024-07-22 03:22:34 5 approche progressive de la gestion de la vulnérabilité: meilleures pratiques
5 Phased Approach to Vulnerability Management: Best Practices
(lien direct)
La gestion de la vulnérabilité est une pierre angulaire fondamentale pour réduire le cyber-risque de votre organisation, mais quelles sont les vulnérabilités et pourquoi est-il important de créer un fort programme de gestion de la vulnérabilité?L'Institut national des sciences et de la technologie (NIST) définit une vulnérabilité comme «la faiblesse d'un système d'information, des procédures de sécurité du système, des contrôles internes ou une implémentation qui pourraient être exploités ou déclenchés par une source de menace.»Avec des centaines de milliers de vulnérabilités qui ont été découvertes, il est de plus en plus important d'obtenir la bonne gestion de la vulnérabilité et ...
Vulnerability management is a foundational cornerstone for reducing your organization\'s cyber risk, but what are vulnerabilities and why is it important to create a strong vulnerability management program? The National Institute of Science and Technology ( NIST) defines a vulnerability as, “Weakness in an information system, system security procedures, internal controls, or implementation that could be exploited or triggered by a threat source.” With hundreds of thousands of vulnerabilities that have been discovered, it is increasingly more important to get vulnerability management right and...
Vulnerability Threat
Blog.webp 2024-07-21 22:07:31 Fake Hot Cix pour CrowdStrike ”Crowdsstrike-hotfix.zip” Spreds Remcos Rat
Fake Hot Fix for CrowdStrike ”crowdstrike-hotfix.zip” Spreads Remcos RAT
(lien direct)
Méfiez-vous & # 8220; Crowdsstrike-hotfix.zip & # 8221 ;!Ce faux fichier répartit les logiciels malveillants REMCOS, ciblant les utilisateurs de Latam Crowdsstrike.Ne le téléchargez pas!Apprenez à & # 8230;
Beware “crowdstrike-hotfix.zip”! This fake file spreads Remcos malware, targeting LatAm CrowdStrike users. Don’t download it! Learn how to…
Malware
bleepingcomputer.webp 2024-07-21 15:31:34 Fake Crowdsstrike corrige les entreprises cibles avec des logiciels malveillants, les essuie-glaces de données
Fake CrowdStrike fixes target companies with malware, data wipers
(lien direct)
Vendredi, les acteurs de la menace exploitent les perturbations commerciales massives de la mise à jour glitchy de Crowdsstrike \\ pour cibler les entreprises avec des essuie-glaces et des outils d'accès à distance.[...]
Threat actors are exploiting the massive business disruption from CrowdStrike\'s glitchy update on Friday to target companies with data wipers and remote access tools. [...]
Malware Tool Threat
Blog.webp 2024-07-21 13:06:27 Méfiez-vous des fans de GRAND Theft Auto!Fake GTA VI Beta Download Spreads Malware
Beware Grand Theft Auto Fans! Fake GTA VI Beta Download Spreads Malware
(lien direct)
Les fans de Grand Theft Auto VI se méfient de Fake GTA VI Beta Télécharger les publicités!Don & # 8217; je ne sois pas arnaqué par Fake & # 8230;
Grand Theft Auto VI fans beware of Fake GTA VI Beta download ads! Don’t get scammed by fake…
Malware
globalsecuritymag.webp 2024-07-21 08:34:11 FENIX24 Problèmes de solution open source pour les problèmes mondiaux liés à la Crowdsstrike
Fenix24 Issues Open-Source Solution for Global CrowdStrike-related Issues
(lien direct)
FENIX24 Problèmes de solution open source pour les problèmes mondiaux liés à la CrowdStrike Leader de la restauration de l'industrie des violations libère un correctif rapide pour VMware et Windows à la suite des pannes mondiales - opinion
Fenix24 Issues Open-Source Solution for Global CrowdStrike-related Issues Industry breach restoration leader releases speedy fix for VMware and Windows in the wake of global outages - Opinion
ESET.webp 2024-07-21 07:24:11 Comment les logiciels publicitaires ont exposé les victimes aux threads au niveau du noyau et # 8211;Semaine en sécurité avec Tony Anscombe
How adware exposed victims to kernel-level threats – Week in Security with Tony Anscombe
(lien direct)
Un prétendu bloqueur d'annonces commercialisé en tant que solution de sécurité cache des logiciels malveillants au niveau du noyau qui expose par inadvertance les victimes à des menaces encore plus dangereuses
A purported ad blocker marketed as a security solution hides kernel-level malware that inadvertently exposes victims to even more dangerous threats
Malware
Korben.webp 2024-07-21 07:00:00 Bacon – Un outil écrit qui vérifie votre code Rust en arrière-plan (lien direct) Bacon est un outil Rust essentiel qui vérifie votre code en arrière-plan. Découvrez comment il peut vous faire gagner du temps et améliorer votre workflow de développement.
IndustrialCyber.webp 2024-07-21 06:48:05 Une mise au point accrue pour renforcer la position de la cybersécurité à travers les chaînes mondiales d'approvisionnement énergétique, à mesure que les attaques augmentent
Increased focus to bolster cybersecurity stance across global energy supply chains, as attacks rise
(lien direct)
> Reconnaître l'importance critique de la sécurisation des technologies opérationnelles (OT) qui gèrent et exploitent des systèmes d'énergie essentiels, tels que ...
>Recognizing the critical importance of securing the operational technologies (OT) that manage and operate essential energy systems, such...
RiskIQ.webp 2024-07-21 01:13:42 Méfiez-vous de la dernière tactique de phishing ciblant les employés
Beware of the Latest Phishing Tactic Targeting Employees
(lien direct)
## Instantané Un [phishing] récent (https://www.microsoft.com/en-us/security/business/security-101/what-is-phishing?msockid=029395c08bc2665b315481458a11673b) Tentative de tentative d'une entreprise \'s hr Depadeples employés pour consulter un manuel des employés mis à jour. ## Description La mise en page, la langue et le ton formel de l'email améliore sa légitimité perçue et crée de l'urgence.Il contient un hyperlien menant à une page imitant un site d'hébergement de documents légitimes, qui redirige vers une page de marque Microsoft convaincante pour demander des informations d'identification.Lorsque les victimes entrent dans les adresses e-mail de leur entreprise et appuyez sur Suivant, elles sont redirigées vers ce qui semble être la page de connexion Microsoft Office 365 de leur entreprise.Après avoir entré leurs noms d'utilisateur et potentiellement leurs mots de passe, ils reçoivent un message d'erreur indiquant: "Il y a eu une erreur interne inattendue. Veuillez réessayer."Ce message est une ruse.Ils sont ensuite redirigés vers la page de connexion SSO / OKTA de l'entreprise, et les victimes ne réalisent probablement pas que l'URL a changé.En attendant, l'acteur de menace a capturé ses noms d'utilisateur et leurs mots de passe à la tentative de connexion.Cette campagne de phishing exploite la confiance et l'urgence dans les environnements d'entreprise.Il met en évidence la sophistication de ces cyber-menaces, en tirant parti de la manipulation psychologique pour tromper les employés.Cet exemple illustre le défi croissant de protéger les informations sensibles des tactiques de phishing de plus en plus avancées.Une approche de défense multicouche, combinant des solutions technologiques et des employés vigilants, est essentielle pour se protéger contre les attaques de phishing. ## Recommandations Microsoft recommande la mise en œuvre d'authentification multifactrice (MFA) pour réduire l'impact de cette menace et atténuer le vol d'identification des attaques de phishing.Le MFA peut être complété par les solutions et les meilleures pratiques suivantes pour protéger les organisations:  - Activer [Accès conditionnel] (https://learn.microsoft.com/en-us/entra/identity/conditional-access/overview?ocid=Magicti_TA_LearnDoc).Les polices d'accès conditionnelles sont évaluées et appliquées chaque fois qu'un attaquant tente d'utiliser un cookie de session volé.Les organisations peuvent se protéger contre les attaques qui exploitent les informations d'identification volées en activant des politiques concernant les appareils conformes ou les exigences d'adresse IP de confiance. - Configurer [Évaluation d'accès continu] (https: //learn.microsoft.com/en-us/entra/identity/conditional-access/concept-continuous-access-evaluation?ocid=Magicti_TA_LearnDoc) Dans votre locataire. - Investir dans des anti-phis avancésSolutions de hings qui surveilleront les e-mails entrants et les sites Web visités. [Microsoft Defender pour Office365] (https://learn.microsoft.com/en-us/defender-xdr/microsoft-365-security-center-mdo?ocid=Magicti_TA_Learndoc)Rassemble la gestion des incidents et des alertes entre les e-mails, les appareils et les identités, centralisant les enquêtes pour les menaces par e-mail.Les organisations peuvent également tirer parti des navigateurs Web qui identifient et bloquent automatiquement les sites Web malveillants, y compris ceux utilisés dans cette campagne de phishing.Pour renforcer la résilience contre les attaques de phishing en général, les organisations peuvent utiliser [les politiques anti-phishing] (https://learn.microsoft.com/en-us/defenderofice-365/anti-phishing-policies-about?view=o365-WorldWide) pour activer les paramètres d'intelligence des boîtes aux lettres, ainsi que la configuration des paramètres de protection d'identification pour des messages spécifiques et des domaines d'expéditeur.Activer [SafeLinks] (https://learn.microsoft.com/en-us/defenderofice-365/safe-links-about?view=o365-worldwide) assure une protec Threat
The_Hackers_News.webp 2024-07-20 21:31:00 Les cybercriminels exploitent la mise à jour de mise à jour de mise à jour pour distribuer des logiciels malveillants Remcos Rat
Cybercriminals Exploit CrowdStrike Update Mishap to Distribute Remcos RAT Malware
(lien direct)
La société de cybersécurité Crowdsstrike, qui est confrontée à la chaleur pour provoquer des perturbations dans le monde entier en repoussant une mise à jour erronée vers les appareils Windows, avertit maintenant que les acteurs de la menace exploitent la situation pour distribuer Remcos Rat à ses clients en Amérique latine sous le couvert de la fourniture d'unun chaud. Les chaînes d'attaque impliquent la distribution d'un fichier d'archive zip nommé "Crowdstrike-hotfix.zip" "
Cybersecurity firm CrowdStrike, which is facing the heat for causing worldwide IT disruptions by pushing out a flawed update to Windows devices, is now warning that threat actors are exploiting the situation to distribute Remcos RAT to its customers in Latin America under the guise of a providing a hotfix. The attack chains involve distributing a ZIP archive file named "crowdstrike-hotfix.zip,"
Malware Threat
bleepingcomputer.webp 2024-07-20 15:05:35 Le Royaume-Uni arredit un pirate Spider dispersé lié à l'attaque MGM
UK arrests suspected Scattered Spider hacker linked to MGM attack
(lien direct)
La police britannique a arrêté un garçon de 17 ans soupçonné d'avoir été impliqué dans l'attaque de ransomware des stations MGM 2023 et un membre du Spandred Spider Hacking Collective.[...]
UK police have arrested a 17-year-old boy suspected of being involved in the 2023 MGM Resorts ransomware attack and a member of the Scattered Spider hacking collective.  [...]
Ransomware
The_Hackers_News.webp 2024-07-20 09:58:00 Linée de 17 ans liée au syndicat de cybercrimination araignée dispersée arrêté au Royaume-Uni.
17-Year-Old Linked to Scattered Spider Cybercrime Syndicate Arrested in U.K.
(lien direct)
Les responsables de l'application des lois du Royaume-Uni ont arrêté un garçon de 17 ans de Walsall qui est soupçonné d'être membre du célèbre syndicat de cybercrimination araignée dispersée. L'arrestation a été effectuée "dans le cadre d'un groupe mondial de crimes en ligne qui cible les grandes organisations avec des ransomwares et a accès aux réseaux informatiques", a déclaré la police de West Midlands."L'arrestation fait partie de
Law enforcement officials in the U.K. have arrested a 17-year-old boy from Walsall who is suspected to be a member of the notorious Scattered Spider cybercrime syndicate. The arrest was made "in connection with a global cyber online crime group which has been targeting large organizations with ransomware and gaining access to computer networks," West Midlands police said. "The arrest is part of
Ransomware Legislation
Korben.webp 2024-07-20 07:00:00 CamSimulate – Un simulateur de caméra pour les développeurs (lien direct) CamSimulate est un simulateur de caméra open source hébergé sur GitHub, conçu pour aider les développeurs à tester leurs applications sans caméra physique. Il offre une alternative pratique et flexible pour le développement.
DarkReading.webp 2024-07-19 22:16:33 CSA met à jour le certificat de sécurité cloud, formation
CSA Updates Cloud Security Certificate, Training
(lien direct)
La dernière version du certificat de connaissances sur la sécurité cloud de CSA \\ fournit un catalogue complet des compétences essentielles que les professionnels de la cybersécurité doivent maîtriser.
Latest version of CSA\'s Cloud Security Knowledge Certificate provides a comprehensive catalog of the essential skills cybersecurity professionals need to master.
Cloud
RecordedFuture.webp 2024-07-19 21:27:48 Les équipes informatiques se précipitaient pour se remettre de l'incident de Crowdsstrike alors que les fonctionnaires mettent en garde contre les risques de consolidation \\ '
IT teams scramble to recover from CrowdStrike incident as officials warn of \\'risks of consolidation\\'
(lien direct)
Pas de details / No more details
RiskIQ.webp 2024-07-19 21:17:33 Play Ransomware Group\'s New Linux Variant Targets ESXi, Shows Ties With Prolific Puma (lien direct) ## Snapshot Trend Micro\'s Threat Hunting team discovered a Linux variant of [Play ransomware](https://security.microsoft.com/intel-profiles/5052c3d91b03a0996238bf01061afdd101c04f1afb7aeda1fc385a19b4f1b68e) that targets files only in VMWare ESXi environments. ## Description First detected in June 2022, Play ransomware is known for its double-extortion tactics and custom-built tools, impacting many organizations in Latin America. According to Trend Micro, this marks the first instance of Play ransomware attacking ESXi environments, indicating a potential broadening of targets across the Linux platform, which could increase their victim pool and ransom negotiation success. VMWare ESXi environments host multiple virtual machines (VMs) and critical applications, making them prime targets. Compromising these can disrupt business operations and encrypt backups, hindering data recovery efforts. The Play ransomware variant was found compressed with its Windows counterpart in a RAR file on a malicious URL, showing zero detections on VirusTotal. The infection chain involves several tools, including PsExec, NetScan, WinSCP, WinRAR, and the Coroxy backdoor. The ransomware runs ESXi-specific commands, turning off VMs before encrypting critical files, which are appended with the ".PLAY" extension. A ransom note is then displayed in the ESXi client login portal. The Linux variant of Play ransomware uses a command-and-control server hosting common tools for its attacks, potentially employing similar tactics to its Windows variant. The IP address associated with the ransomware is linked to another threat actor, Prolific Puma, known for generating domain names and providing link-shortening services to cybercriminals. The shared infrastructure between Play ransomware and Prolific Puma suggests a collaboration, enhancing Play ransomware\'s ability to evade detection and bolster its attack strategies. ## Microsoft Analysis Microsoft has been tracking deployment of Play ransomware since August 2022 and attributes all Play ransomware deployments to [Storm-0882](https://security.microsoft.com/intel-profiles/c04feb84dd2e6f360e482dc8a608da3b4e749cd651cab8d209326ae35522c6d5) (DEV-0882). The group primarily accesses targets through exploitation of internet-facing systems, including using compromised credentials to access exposed Remote Desktop Protocol (RDP) and [Microsoft Exchange Server](https://security.microsoft.com/intel-explorer/articles/692dd201) systems. ## Detections/Hunting Queries Microsoft Defender Antivirus detects threat components as the following malware: - *[Behavior:Win32/Play](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Behavior:Win32/Play.F&threatId=-2147130447)* - *[Behavior:Win32/Ransomware!Play](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Behavior:Win32/Ransomware!Play.A&threatId=-2147136108)* - *[Ransom:Win32/Play](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Ransom:Win32/Play.D&threatId=-2147130524)* - [*Ransom:Linux/Playde*](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Ransom:Linux/Playde!MTB) ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat. Check the recommendations card for the deployment status of monitored mitigations.  - Harden internet-facing assets and identify and secure perimeter systems that attackers might use to access the network. Public scanning interfaces, such as [Microsoft Defender External Attack Surface Management](https://www.microsoft.com/security/business/cloud-security/microsoft-defender-external-attack-surface-management), can be used to augment data. The Attack Surface Summary dashboard both surfaces assets such as Exchange servers which require security updates as well as provides recommended remediation steps. - Secure RDP or Windows Virtual Desktop endpoints with multifactor authenti Ransomware Malware Tool Threat Prediction
Chercheur.webp 2024-07-19 21:03:45 Vendredi Blogging Squid: Pérou essayant de protéger ses pêcheries de calmar
Friday Squid Blogging: Peru Trying to Protect its Squid Fisheries
(lien direct)
Le Pérou essaie de protéger ses eaux territoriales contre les bateaux de pêche aux calmars chinois. Politique de modération du blog.
Peru is trying to protect its territorial waters from Chinese squid-fishing boats. Blog moderation policy.
CS.webp 2024-07-19 20:16:42 Le Trésor sanctionne les pirates russes qui ont violé les services d'eau américains
Treasury sanctions Russian hackers that breached US water utilities
(lien direct)
Les hacktivistes russes ont été liés au groupe de ver de sable soutenu par l'État.
The Russian hacktivists have been linked to the state-backed Sandworm group.
RecordedFuture.webp 2024-07-19 19:41:56 Un adolescent suspect dans MGM Resorts Hack arrêté en Grande-Bretagne
Teenage suspect in MGM Resorts hack arrested in Britain
(lien direct)
Pas de details / No more details Hack
mcafee.webp 2024-07-19 19:40:17 Crowdsstrike Outage offre des opportunités aux escrocs
Crowdstrike Outage Provides Opportunities for Scammers
(lien direct)
> Récemment, une panne mondiale importante a entraîné la mise hors ligne des milliers d'ordinateurs Windows.La source de la panne était ...
> Recently, a significant global outage resulted in thousands of Windows computers being brought offline. The source of the outage was...
IndustrialCyber.webp 2024-07-19 18:56:34 La mise à jour CrowdStrike entraîne des perturbations dans les environnements d'infrastructure critiques
CrowdStrike update leads to disruption across critical infrastructure environments
(lien direct)
> Une mise à jour logicielle de la société de cybersécurité Crowdsstrike a provoqué des pannes importantes dans les systèmes Windows de Microsoft \\, conduisant à un large ...
>A software update from cybersecurity firm CrowdStrike has caused significant outages in Microsoft\'s Windows systems, leading to widespread...
RiskIQ.webp 2024-07-19 18:51:32 APT41 Has Arisen From the DUST (lien direct) #### Géolocations ciblées - Italie - Espagne - Taïwan - Thaïlande - t & uuml; rkiye - Royaume-Uni #### Industries ciblées - Systèmes de transport - Médias numériques, imprimés et diffusés ## Instantané Mandiant, en collaboration avec le groupe d'analyse des menaces de Google (TAG), a publié un rapport sur une campagne par APT41, suivi par Microsof d37c6), ciblant les organisations en Italie, en Espagne, à Taïwan, en Thaïlande, en Turquie et au Royaume-Uni. ## Description Le groupe cible des secteurs comme les soins de santé, la haute technologie et les télécommunications, en utilisant des techniques sophistiquées telles que les compromis de la chaîne d'approvisionnement et les certificats numériques volés.Dans cette dernière campagne, l'APT41 a compromis diverses organisations sur plusieurs continents, notamment l'Italie, l'Espagne, Taïwan, la Thaïlande, la Turquie et le Royaume-Uni, en se concentrant sur des secteurs comme l'expédition, la logistique et les médias. APT41 a utilisé des shells Web Atsword et BlueBeam sur un serveur Tomcat Apache Manager pour la persistance.Ces shells Web, actifs depuis 2023, ont permis au groupe d'exécuter CerUtil.exe pour télécharger le compte-gouttes à poussière.Dustpan, un compte-gouttes en mémoire écrit en C / C ++, décrypte et exécute des charges utiles furtivement.Au cours de cette campagne, il a chargé Beacon, un outil de communication avec une infrastructure contrôlée par APT41, souvent déguisée en binaires Windows pour échapper à la détection. Au fur et à mesure que l'intrusion progressait, APT41 a déployé le compte-gouttes Dusttrap.Dusttrap est un cadre de plugin à plusieurs étapes qui décrypte et exécute des charges utiles malveillantes en mémoire, minimisant les traces médico-légales.Il établit des canaux de communication avec l'infrastructure APT41 ou des comptes Google Workspace compromis.L'utilisation de comptes Google compromis a aidé à mélanger les activités malveillantes avec un trafic légitime.Google note que ces comptes ont été corrigés.  APT41 a également exploité SQLULLDR2, un utilitaire de ligne de commande, pour exporter les données des bases de données Oracle.Cet outil leur a permis d'extraire efficacement de grands volumes de données sensibles.De plus, APT41 a utilisé Pinegrove, un téléchargeur de ligne de commande, pour exfiltrater les données à OneDrive.Pinegrove est un outil accessible au public écrit en Go, capable de collecter et de télécharger des fichiers via l'API OneDrive. ## Analyse Microsoft Microsoft Threat Intelligence suit APT41 comme [Typhoon en laiton] (https://security.microsoft.com/intel-profiles/f0aaa62bfbaf3739bb92106688e6a00fc05aeafc0d4158b0e389b4078112d37c6), ACTIVITÉ CHINAL. Typhoon se concentre sur l'espionnage et estconnu pour effectuer une reconnaissance contre les organisations cibles.Le groupe a principalement ciblé le secteur de la technologie, mais a été observé ciblant les organisations non gouvernementales, les télécommunications, la vente au détail de consommateurs, la fabrication critique, le gouvernement et les institutions financières. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus les composants de menace suivants comme malware: - Backdoor: Win32 / Moonwalk - [Trojan: Win64 / Malgent] (https://www.microsoft.com/en-us/wdsi/terats/malware-encycopedia-d-dEscription? Name = Trojan: Win64 / Malgent! MSR) - [Trojan: Win32 / Leonem] (https://www.microsoft.com/en-us/wdsi/atheats/malware-eNCyclopedia-Description? Name = Trojan: Win32 / Leonem) ## Les références [APT41 est né de la poussière] (https://cloud.google.com/blog/topics/thereat-intelligence/apt41-arisen-from-dust/).Google (consulté en 2024-07-19) [Typhoon en laiton] (https: // security.microsoft.com/intel-profiles/f0aaa62bfbaf3739bb92106688e6a00fc05afc0d4158b0e389b4078112d37c6).Mic Malware Tool Threat Medical Cloud APT 41
The_Hackers_News.webp 2024-07-19 18:08:00 Mise à jour de la crowdsstrike défectueuse plante des systèmes Windows, impactant les entreprises du monde entier
Faulty CrowdStrike Update Crashes Windows Systems, Impacting Businesses Worldwide
(lien direct)
Les entreprises du monde entier ont été frappées par des perturbations généralisées de leurs postes de travail Windows provenant d'une mise à jour défectueuse poussée par la société de cybersécurité CrowdStrike. "Crowdsstrike travaille activement avec les clients touchés par un défaut trouvé dans une seule mise à jour de contenu pour les hôtes de Windows", a déclaré le PDG de la société \\, George Kurtz, dans un communiqué."Les hôtes Mac et Linux ne sont pas touchés. C'est
Businesses across the world have been hit by widespread disruptions to their Windows workstations stemming from a faulty update pushed out by cybersecurity company CrowdStrike. "CrowdStrike is actively working with customers impacted by a defect found in a single content update for Windows hosts," the company\'s CEO George Kurtz said in a statement. "Mac and Linux hosts are not impacted. This is
The_Hackers_News.webp 2024-07-19 18:00:00 Deux ressortissants russes plaident coupables d'attaques de ransomware de verrouillage
Two Russian Nationals Plead Guilty in LockBit Ransomware Attacks
(lien direct)
Deux ressortissants russes ont plaidé coupable devant un tribunal américain pour leur participation en tant qu'affiliés au régime de ransomware de Lockbit et aidant à faciliter les attaques de ransomwares à travers le monde. Les défendeurs comprennent Ruslan Magomedovich Astamirov, 21 ans, de Tchétchène Republic, et Mikhail Vasiliev, 34 ans, un ressortissant canadien et russe de Bradford, en Ontario. Astamirov a été arrêté en Arizona par la loi américaine
Two Russian nationals have pleaded guilty in a U.S. court for their participation as affiliates in the LockBit ransomware scheme and helping facilitate ransomware attacks across the world. The defendants include Ruslan Magomedovich Astamirov, 21, of Chechen Republic, and Mikhail Vasiliev, 34, a dual Canadian and Russian national of Bradford, Ontario. Astamirov was arrested in Arizona by U.S. law
Ransomware
RecordedFuture.webp 2024-07-19 17:19:03 DHS Watchdog Rebukes CISA et le centre de formation des forces de l'ordre pour ne pas protéger les données
DHS watchdog rebukes CISA and law enforcement training center for failing to protect data
(lien direct)
Pas de details / No more details Legislation
Zimperium.webp 2024-07-19 17:03:43 Le rôle critique de la résilience de la chaîne d'approvisionnement dans le paysage numérique d'aujourd'hui
The Critical Role of Supply Chain Resilience in Today\\'s Digital Landscape
(lien direct)
Les entreprises doivent reconnaître que la résilience opérationnelle s'étend au-delà de la cybersécurité;Il englobe l'ensemble de la chaîne d'approvisionnement, garantissant que même les mises à jour de routine ne perturbent pas les opérations.
Businesses must recognize that operational resilience extends beyond cybersecurity; it encompasses the entire supply chain, ensuring that even routine updates do not disrupt operations.
DarkReading.webp 2024-07-19 16:57:52 Buggy Crowdsstrike EDR Update plante des systèmes Windows dans le monde entier
Buggy CrowdStrike EDR Update Crashes Windows Systems Worldwide
(lien direct)
Bien que le fournisseur de cybersécurité ait depuis été retourné à la mise à jour, le chaos se poursuit alors que les entreprises continuent de lutter pour se remettre en service.
Though the cybersecurity vendor has since reverted the update, chaos continues as companies continue to struggle to get back up and running.
Last update at: 2024-07-22 13:07:09
See our sources.
My email:

To see everything: RSS Twitter