What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
GoogleSec.webp 2023-07-27 12:01:55 Les hauts et les bas de 0 jours: une année en revue des 0 jours exploités dans le monde en 2022
The Ups and Downs of 0-days: A Year in Review of 0-days Exploited In-the-Wild in 2022
(lien direct)
Maddie Stone, Security Researcher, Threat Analysis Group (TAG)This is Google\'s fourth annual year-in-review of 0-days exploited in-the-wild [2021, 2020, 2019] and builds off of the mid-year 2022 review. The goal of this report is not to detail each individual exploit, but instead to analyze the exploits from the year as a whole, looking for trends, gaps, lessons learned, and successes. Executive Summary41 in-the-wild 0-days were detected and disclosed in 2022, the second-most ever recorded since we began tracking in mid-2014, but down from the 69 detected in 2021.  Although a 40% drop might seem like a clear-cut win for improving security, the reality is more complicated. Some of our key takeaways from 2022 include:N-days function like 0-days on Android due to long patching times. Across the Android ecosystem there were multiple cases where patches were not available to users for a significant time. Attackers didn\'t need 0-day exploits and instead were able to use n-days that functioned as 0-days. Tool Vulnerability Threat Prediction Conference ★★★
SecureList.webp 2023-07-27 10:00:22 Rapport sur les tendances APT Q2 2023
APT trends report Q2 2023
(lien direct)
Ceci est notre dernier résumé des événements et des résultats importants, en se concentrant sur les activités que nous avons observées au cours du T2 2023.
This is our latest summary of the significant events and findings, focusing on activities that we observed during Q2 2023.
Threat Studies ★★
DarkReading.webp 2023-07-26 21:10:00 La campagne Massive MacOS cible les portefeuilles crypto, les données
Massive macOS Campaign Targets Crypto Wallets, Data
(lien direct)
Les acteurs de la menace distribuent un nouvel infosteller "Realst" via de faux jeux de blockchain, avertissent les chercheurs.
Threat actors are distributing new "Realst" infostealer via fake blockchain games, researchers warn.
Threat
The_Hackers_News.webp 2023-07-26 16:23:00 La montée alarmante des infostelleurs: comment détecter cette menace silencieuse
The Alarming Rise of Infostealers: How to Detect this Silent Threat
(lien direct)
Une nouvelle étude menée par les hautstycs a révélé une augmentation frappante de la distribution des logiciels malveillants de vol d'informations (A.K.A.Les incidents ont plus que doublé au premier trimestre 2023, indiquant une tendance alarmante qui menace les organisations mondiales. Selon le nouveau livre blanc Uptycs \\ ', les voleurs sont des tueurs d'organisations, une variété de nouveaux voleurs d'informations ont émergé cette année, en préparation
A new study conducted by Uptycs has uncovered a stark increase in the distribution of information stealing (a.k.a. infostealer or stealer) malware. Incidents have more than doubled in Q1 2023, indicating an alarming trend that threatens global organizations. According to the new Uptycs\' whitepaper, Stealers are Organization Killers, a variety of new info stealers have emerged this year, preying
Threat Studies Prediction ★★
globalsecuritymag.webp 2023-07-26 16:20:45 Auditboard dévoile une nouvelle solution de gestion des risques informatiques
AuditBoard Unveils New IT Risk Management Solution
(lien direct)
Auditboard dévoile une nouvelle solution de gestion des risques informatiques La dernière extension de la plate-forme de risque connectée moderne d'Auditboard permet aux dirigeants des risques et de la sécurité de mieux gérer leur paysage de menace, de quantifier les risques et d'améliorer la cyber-résilience. - revues de produits
AuditBoard Unveils New IT Risk Management Solution The latest extension to AuditBoard\'s modern connected risk platform enables IT risk and security leaders to better manage their threat landscape, quantify risks, and improve cyber resilience. - Product Reviews
Threat ★★
CS.webp 2023-07-26 15:36:18 Les hauts responsables du FBI mettent en garde contre la menace \\ 'inégalée de la Chine et de l'IA
Top FBI officials warn of \\'unparalleled\\' threat from China and AI
(lien direct)
Le réalisateur Christopher Wray a déclaré que "l'IA permettra aux acteurs de la menace de développer des capacités de plus en plus puissantes, sophistiquées, personnalisables et évolutives."
Director Christopher Wray said "AI will enable threat actors to develop increasingly powerful, sophisticated, customizable, and scalable capabilities."
Threat ★★★
The_Hackers_News.webp 2023-07-26 15:32:00 Nouvel outil AI \\ 'fraudegpt \\' émerge, adapté à des attaques sophistiquées
New AI Tool \\'FraudGPT\\' Emerges, Tailored for Sophisticated Attacks
(lien direct)
Suite aux traces de Wormpt, les acteurs de la menace font de la publicité pour un autre outil d'intelligence artificielle générative (IA) de cybercriminalité (IA) surnommé Fraudgpt sur diverses marchés Web sombres et canaux télégrammes. "Il s'agit d'un bot IA, exclusivement ciblé à des fins offensives, telles que la fabrication de courriels de phishing de lance, la création d'outils de craquage, le cardage, etc.
Following the footsteps of WormGPT, threat actors are advertising yet another cybercrime generative artificial intelligence (AI) tool dubbed FraudGPT on various dark web marketplaces and Telegram channels. "This is an AI bot, exclusively targeted for offensive purposes, such as crafting spear phishing emails, creating cracking tools, carding, etc.," Netenrich security researcher Rakesh Krishnan
Tool Tool Threat ★★
globalsecuritymag.webp 2023-07-26 15:23:05 Decoy Dog / Pupy - Infoblox révèle un changement de tactique dans le malware (lien direct) Decoy Dog / Pupy - Infoblox révèle un changement de tactique dans le malware • Infoblox révèle que le logiciel libre Pupy agit comme une façade masquant les véritables capacités de Decoy Dog, soulignant le besoin critique de sécurité DNS. • Suite à la publication initiale de Decoy Dog, les hackers ont pris des mesures pour maintenir l'accès aux appareils déjà compromis. • Infoblox continue de surveiller la situation, en procédant à une rétro-ingénierie de la menace et en développant des algorithmes de détection DNS sophistiqués pour contrer d'autres menaces dissimulées. - Malwares Malware Threat ★★
SocRadar.webp 2023-07-26 13:56:31 7 leçons tirées des cyberattaques dans l'industrie manufacturière
7 Lessons Learned from Cyber Attacks in the Manufacturing Industry
(lien direct)
> Socradar & # 8217; S & # 160; Manufacturing Menace Landscape Report & # 160; Fournit des informations précieuses sur les menaces de cybersécurité de l'industrie manufacturière et offre des recommandations ...
>SOCRadar’s Manufacturing Threat Landscape Report provides valuable insights into the manufacturing industry’s cybersecurity threats and offers recommendations...
Threat ★★★
globalsecuritymag.webp 2023-07-26 13:44:02 NETSCOUT SYSTEMS, INC. annonce la nouvelle génération d\'Omnis Cyber Intelligence (OCI) (lien direct) Avec sa solution Omnis Cyber Intelligence de nouvelle génération, NETSCOUT optimise les fonctions avancées de détection et réponse aux menaces réseau Les fonctionnalités d'analyse hiérarchique à la source, assistées par le Machine Learning, optimisent la détection des menaces et permettent aux entreprises de progresser vers le modèle de maturité Zero Trust. - Produits Threat ★★
DarkReading.webp 2023-07-26 13:15:00 L'intelligence des menaces augmente - ici
Threat Intelligence Is Growing - Here\\'s How SOCs Can Keep Up
(lien direct)
En intégrant XDR et SIEM, les professionnels de la sécurité peuvent automatiser la corrélation et la hiérarchisation des alertes dans une large bande d'infrastructures de sécurité.
By integrating XDR and SIEM, security professionals can automate correlation and prioritization of alerts across a broad swath of security infrastructure.
Threat ★★★
ComputerWeekly.webp 2023-07-26 12:59:00 Les pays de l'OTAN doivent coordonner leurs cyber-forces pour lutter contre la menace russe
NATO countries must coordinate their cyber forces to combat the Russian threat
(lien direct)
Pas de details / No more details Threat ★★
SocRadar.webp 2023-07-26 10:00:00 Group APT lié à la Russie Extorsion de départ de Gamaredon 30 à 50 minutes après le premier accès initial
Russia-Linked APT Group Gamaredon Starting Extortion 30-50 Minutes After First Initial Access
(lien direct)
Le groupe de menaces, Gamaredon, lié à la Russie, a été observé pour se livrer à des activités d'exfiltration de données ...
The threat group, Gamaredon, linked to Russia, has been observed engaging in data exfiltration activities...
Threat ★★★
The_State_of_Security.webp 2023-07-26 03:43:28 Comprendre les attaques, les techniques et les défenses de l'apprentissage automatique
Understanding Machine Learning Attacks, Techniques, and Defenses
(lien direct)
L'apprentissage automatique (ML) est un sous-ensemble d'intelligence artificielle (AI), qui permet aux machines et aux logiciels d'apprendre automatiquement des données historiques pour générer une sortie précise sans être programmée pour le faire.De nombreuses organisations de premier plan ont intégré à l'apprentissage automatique dans leurs processus quotidiens pour l'intelligence d'affaires.Mais la capacité de l'apprentissage automatique peut être modifiée par les acteurs de la menace comme malveillant, provoquant un dysfonctionnement des systèmes ou pour exécuter une attaque.Ceci est connu sous le nom d'apprentissage automatique contradictoire.Il trompe les modèles d'apprentissage automatique avec une entrée trompeuse pour faire des erreurs ...
Machine learning (ML) is a subset of Artificial Intelligence (AI), which enables machines and software to automatically learn from historical data to generate accurate output without being programmed to do so. Many leading organizations today have incorporated machine learning into their daily processes for business intelligence. But the ability of machine learning can be altered by threat actors to be malicious, causing systems to malfunction, or to execute an attack. This is known as adversarial machine learning. It misguides machine learning models with deceptive input to make mistakes in...
Threat ★★
The_Hackers_News.webp 2023-07-25 20:16:00 Des acteurs nord-coréens de l'État-nation exposé à Jumpcloud Hack après l'OPSEC
North Korean Nation-State Actors Exposed in JumpCloud Hack After OPSEC Blunder
(lien direct)
Les acteurs nord-coréens de l'État-nation affiliés au Bureau général de reconnaissance (RVB) ont été attribués au hack de Jumpcloud à la suite d'une erreur de sécurité opérationnelle (OPSEC) qui a exposé leur adresse IP réelle. Le cabinet de renseignement sur les menaces appartenant à Google Mandiant a attribué l'activité à un acteur de menace qu'il suit sous le nom de UNC4899, qui partage probablement les chevauchements avec des clusters déjà
North Korean nation-state actors affiliated with the Reconnaissance General Bureau (RGB) have been attributed to the JumpCloud hack following an operational security (OPSEC) blunder that exposed their actual IP address. Google-owned threat intelligence firm Mandiant attributed the activity to a threat actor it tracks under the name UNC4899, which likely shares overlaps with clusters already
Hack Threat ★★★★
The_Hackers_News.webp 2023-07-25 17:40:00 Le malware bancaire de Casbaneiro passe sous le radar avec une technique de contournement UAC
Casbaneiro Banking Malware Goes Under the Radar with UAC Bypass Technique
(lien direct)
Les acteurs de menaces à motivation financière derrière la famille des logiciels malveillants de Casbaneiro Banking ont été observés en utilisant une technique de contournement de contrôle des comptes d'utilisateurs (UAC) pour obtenir des privilèges administratifs complets sur une machine, signe que l'acteur de menace évolue leurs tactiques pour éviter la détection et exécuter un code malveillant sur des actifs compromis. "Ils sont toujours fortement concentrés sur
The financially motivated threat actors behind the Casbaneiro banking malware family have been observed making use of a User Account Control (UAC) bypass technique to gain full administrative privileges on a machine, a sign that the threat actor is evolving their tactics to avoid detection and execute malicious code on compromised assets. "They are still heavily focused on Latin American
Malware Threat ★★
The_Hackers_News.webp 2023-07-25 16:54:00 macOS attaqué: examiner la menace croissante et les perspectives des utilisateurs
macOS Under Attack: Examining the Growing Threat and User Perspectives
(lien direct)
Comme le nombre de personnes utilisant le macOS continue de monter, le désir des pirates de pirates profite des défauts du système d'exploitation d'Apple \\. Quelles sont les menaces croissantes pour MacOS? Il y a une idée fausse commune parmi les fans de MacOS que les appareils Apple sont à l'abri du piratage et de l'infection des logiciels malveillants.Cependant, les utilisateurs ont été confrontés à de plus en plus de dangers récemment.Les attaquants inventifs sont spécifiquement
As the number of people using macOS keeps going up, so does the desire of hackers to take advantage of flaws in Apple\'s operating system.  What Are the Rising Threats to macOS? There is a common misconception among macOS fans that Apple devices are immune to hacking and malware infection. However, users have been facing more and more dangers recently. Inventive attackers are specifically
Malware Threat ★★
globalsecuritymag.webp 2023-07-25 15:44:54 NetScout Systems, Inc. a annoncé sa solution OMNIS Cyber Intelligence (OCI) de nouvelle génération.
NETSCOUT SYSTEMS, INC. announced its next-generation Omnis Cyber Intelligence (OCI) solution.
(lien direct)
Netscout Systems, Inc. a annoncé sa solution OMNIS Cyber Intelligence (OCI) de nouvelle génération. L'analytique des menaces hiérarchiques basée sur la ML à la source optimise la détection des menaces et mûrit l'architecture de sécurité zéro fiducie - revues de produits
NETSCOUT SYSTEMS, INC. announced its next-generation Omnis Cyber Intelligence (OCI) solution. Hierarchical ML-based threat analytics at source optimises threat detection and matures Zero Trust security architecture - Product Reviews
Threat ★★
globalsecuritymag.webp 2023-07-25 12:45:41 Etude Netskope Threat Labs : le code source représente la catégorie de données sensibles la plus couramment partagée sur ChatGPT (lien direct) Etude Netskope Threat Labs : le code source représente la catégorie de données sensibles la plus couramment partagée sur ChatGPT Dans les grandes entreprises, des données sensibles sont partagées avec des applications d'IA générative chaque heure dans une journée de travail. - Investigations Threat ChatGPT ChatGPT ★★★★
InfoSecurityMag.webp 2023-07-25 11:00:00 Hacker prétend avoir volé des dossiers médicaux sensibles du ministère de la Santé de l'Égypte
Hacker Claims to Have Stolen Sensitive Medical Records from Egypt\\'s Ministry of Health
(lien direct)
Socradar et Falcon Feeds a rapporté que l'acteur de menace aurait commencé à vendre l'ensemble de données
SOCRAdar and Falcon Feeds reported that the threat actor allegedly started selling the dataset
Threat Medical ★★
AlienVault.webp 2023-07-25 10:00:00 Ransomware Business Model - Qu'est-ce que c'est et comment le casser?
Ransomware business model-What is it and how to break it?
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The threat of ransomware attacks continues to strike organizations, government institutions, individuals, and businesses across the globe. These attacks have skyrocketed in frequency and sophistication, leaving a trail of disrupted operations, financial loss, and compromised data. Statistics reveal that there will be a new ransomware attack after every two seconds by 2031 while the companies lose between $1 and $10 million because of these attacks. As the security landscape evolves, cybercriminals change their tactics and attack vectors to maximize their profit potential. Previously, ransomware attackers employed tactics like email phishing, remote desktop protocol vulnerabilities, supply chain issues, and exploit kits to breach the system and implant the ransomware payloads. But now attackers have significantly changed their business model. Organizations need to adopt a proactive stance as more ransomware gangs emerge and new tactics are introduced. They must aim to lower their attack surface and increase their ability to respond to and recover from the aftermath of a ransomware attack. How is ransomware blooming as a business model? Ransomware has emerged as a thriving business model for cybercriminals. It is a highly lucrative and sophisticated method in which the attackers encrypt the data and release it only when the ransom is paid. Data backup was one way for businesses to escape this situation, but those lacking this had no option except to pay the ransom. If organizations delay or stop paying the ransom, attackers threaten to exfiltrate or leak valuable data. This adds more pressure on organizations to pay the ransom, especially if they hold sensitive customer information and intellectual property. As a result, over half of ransomware victims agree to pay the ransom. With opportunities everywhere, ransomware attacks have evolved as the threat actors continue looking for new ways to expand their operations\' attack vectors and scope. For instance, the emergence of the Ransomware-as-a-service (RaaS) model encourages non-technical threat actors to participate in these attacks. It allows cybercriminals to rent or buy ransomware toolkits to launch successful attacks and earn a portion of the profits instead of performing the attacks themselves. Moreover, a new breed of ransomware gangs is also blooming in the ransomware business. Previously, Conti, REvil, LockBit, Black Basta, and Vice Society were among the most prolific groups that launched the attacks. But now, the Clop, Cuban, and Play ransomware groups are gaining popularity as they exploit the zero-day vulnerability and impact various organizations. Ransomware has also become a professionalized industry in which attackers demand payments in Bitcoins only. Cryptocurrency provides anonymity and a more convenient way for cybercriminals to collect ransom payments, making it more difficult for law enforcement agencies to trace the money. Though the FBI discourages ransom Ransomware Malware Tool Vulnerability Threat Studies Medical ★★★
BlackBerry.webp 2023-07-25 08:01:00 Décodage ROMCOM: comportements et opportunités de détection
Decoding RomCom: Behaviors and Opportunities for Detection
(lien direct)
L'acteur de menace derrière le rat Romcom a été particulièrement actif depuis l'invasion de l'Ukraine par la Russie.Dans ce rapport, nous fournissons des conseils de détection comportementale et des règles YARA pour détecter les exploits et les charges utiles des campagnes récentes de RomCom \\.
The threat actor behind the RomCom RAT has been particularly active since Russia\'s invasion of Ukraine. In this report, we provide behavioral detection tips and YARA rules to detect exploits and payloads from RomCom\'s recent campaigns.
Threat LastPass ★★
Checkpoint.webp 2023-07-24 14:00:40 Votre peloton attire-t-il les menaces de sécurité?
Is Your Peloton Attracting Security Threats?
(lien direct)
> une plongée profonde dans les vulnérabilités trouvées dans la plus grande entreprise d'exercice liée à l'Internet d'Amérique en tant que service.Faits saillants: Vérifier les experts en sécurité des points dévoiler les vulnérabilités trouvées dans les équipements d'entraînement connectés à Internet tels que le peloton.L'exploitation de ces vulnérabilités pourrait potentiellement accorder aux acteurs de la menace l'accès aux bases de données des utilisateurs, exposant les données sensibles des utilisateurs de Peloton.Les résultats de la recherche ont été divulgués de manière responsable à Peloton.Au milieu de la popularité croissante de l'équipement de gymnase connecté à Internet, comme le tapis roulant du peloton largement connu, une nouvelle préoccupation se pose concernant les menaces potentielles de sécurité.Alors que les amateurs de fitness adoptent la commodité et la connectivité de ces machines d'entraînement avancées, il devient impératif d'explorer leurs vulnérabilités potentielles.Entraînement connecté à Internet [& # 8230;]
>A Deep Dive Into the Vulnerabilities Found In America\'s Largest Internet-Connected Exercise-as-a-Service Company. Highlights: Check Point security experts unveil vulnerabilities found in internet-connected workout equipment such as Peloton. Exploiting these vulnerabilities could potentially grant threat actors access to user databases, exposing sensitive data of Peloton users. The research findings were responsibly disclosed to Peloton. Amidst the increasing popularity of internet-connected gym equipment, such as the widely known Peloton Treadmill, a new concern arises regarding potential security threats. As fitness enthusiasts embrace the convenience and connectivity of these advanced workout machines, it becomes imperative to explore their potential vulnerabilities. Internet-connected workout […]
Vulnerability Threat ★★
SocRadar.webp 2023-07-24 13:32:21 Augmentation de 300% du nombre de références Web sombres aux organisations manufacturières
300% Increase in the Number of Dark Web References to Manufacturing Organizations
(lien direct)
Le rapport sur le paysage des menaces de fabrication de Socradar est maintenant disponible!Ce rapport fournit des informations précieuses sur le ...
SOCRadar’s Manufacturing Threat Landscape Report is out now! This report provides valuable insights into the...
Threat ★★
Checkpoint.webp 2023-07-24 12:51:13 24 juillet & # 8211;Rapport de renseignement sur les menaces
24th July – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyber-recherche pour la semaine du 24 juillet, veuillez télécharger notre bulletin de menace de menace_ingence et les violations Top Attaques et violations Point de contrôle Harmony Endpoint et émulation de menace Fournir une protection contre cette menace (Ransomware.win.snatch) Check Point Point Point Point Es citrix a [& # 8230;]
>For the latest discoveries in cyber research for the week of 24th July, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES Check Point Harmony Endpoint and Threat Emulation provide protection against this threat (Ransomware.Win.Snatch) Check Point Harmony Endpoint and Threat Emulation provide protection against these threats (Ransomware.Win.BlackCat, Ransomware.Win.Clop, Ransomware_Linux_Clop) VULNERABILITIES AND PATCHES Citrix has […]
Vulnerability Threat ★★
no_ico.webp 2023-07-24 11:33:02 La nouvelle nécessité des vacances d'été: Cyber Hygiène
The New Summer Vacation Necessity: Cyber Hygiene
(lien direct)
Ah, vacances d'été.Quelque chose que nous attendons presque tous avec impatience chaque année & # 8211;un temps pour se détendre et réinitialiser.C'est un moment pour les employés de prendre une pause bien méritée du travail et de recharger leurs batteries.C'est aussi un moment pour les cybercriminels de frapper.Dans le paysage des menaces d'aujourd'hui, ce n'est pas seulement un écran solaire et un bain [& # 8230;]
Ah, summer vacation. Something we almost all look forward to each year – a time to relax and reset. It\'s a time for employees to take a much-deserved break from work and recharge their batteries. It\'s also a time for cyber criminals to strike. In today\'s threat landscape, it\'s not just sunscreen and a bathing […]
Threat ★★
bleepingcomputer.webp 2023-07-24 10:01:02 Comment le Web sombre réagit-il à la révolution de l'IA?
How is the Dark Web Reacting to the AI Revolution?
(lien direct)
Les cybercriminels utilisent et créent déjà des outils malveillants basés sur des modèles de langage d'IA open source pour le phishing et le développement de logiciels malveillants.En savoir plus sur Flare sur la façon dont les acteurs de la menace commencent à utiliser l'IA.[...]
Cybercriminals are already utilizing and creating malicious tools based on open source AI language models for phishing and malware development. Learn more from Flare about how threat actors are beginning to use AI. [...]
Malware Tool Threat ★★
no_ico.webp 2023-07-24 04:46:53 Le paysage des menaces par courrier électronique, T1 2023: les plats clés à retenir
The Email Threat Landscape, Q1 2023: Key Takeaways
(lien direct)
L'une des préoccupations les plus urgentes de l'ère numérique est l'abondance des cybermenaces de toutes les directions, avec un grand nombre de ces menaces provenant du courrier électronique.Les utilisateurs doivent être conscients des menaces, comment les détecter et les identifier, et comment éviter d'être victimes d'eux.La première étape de [& # 8230;]
One of the most pressing concerns in the digital age is the abundance of cyber threats from all directions, with a large number of those threats coming from email. Users must be aware of what threats exist, how to detect and identify them, and how to avoid falling victim to them. The first step in […]
Threat ★★★
Blog.webp 2023-07-24 02:00:00 PurpleFox distribué via des serveurs MS-SQL
PurpleFox Being Distributed via MS-SQL Servers
(lien direct)
En utilisant l'infrastructure de défense intelligente Ahnlab (TSA), AhnLab Security Response Center (ASEC) a récemment découvert le malware Purplefox installé sur des serveurs MS-SQL mal gérés.PurpleFox est un chargeur qui télécharge des logiciels malveillants supplémentaires et est connu pour installer principalement les co -miners.Une prudence particulière est avisée car le malware comprend également une fonction Rootkit pour se cacher.La méthode d'infiltration initiale du logiciel malveillant violetfox récemment identifié consiste à cibler des serveurs MS-SQL mal gérés.L'acteur de menace a exécuté PowerShell via SQLServr.exe, qui est ...
Using AhnLab Smart Defense (ASD) infrastructure, AhnLab Security Emergency response Center (ASEC) has recently discovered the PurpleFox malware being installed on poorly managed MS-SQL servers. PurpleFox is a Loader that downloads additional malware and is known to mainly install CoinMiners. Particular caution is advised because the malware also includes a rootkit feature to conceal itself. The initial infiltration method of the recently identified PurpleFox malware involves targeting poorly managed MS-SQL servers. The threat actor executed PowerShell through sqlservr.exe, which is...
Malware Threat ★★
DataSecurityBreach.webp 2023-07-24 01:09:53 Augmentation alarmante des cyber attaques DDoS (lien direct) Une "augmentation alarmante" de la sophistication DDoS, via une escalade de cyberattaques ces derniers mois. La guerre Russo-ukrainienne n'y serait pas pour rien ! Threat ★★★★
Blog.webp 2023-07-24 01:00:00 Groupe de menace de Lazarus attaquant les serveurs Windows à utiliser comme points de distribution de logiciels malveillants
Lazarus Threat Group Attacking Windows Servers to Use as Malware Distribution Points
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a découvert que Lazarus, un groupe de menaces considéré comme des points de distribution à l'échelle nationale, attaque leurs logiciels de Windows Internet (IIS) Services Web et les utilise comme points de distribution pour leurs logiciels malveillants.Le groupe est connu pour utiliser la technique du trou d'arrosage pour l'accès initial. & # 160; [1] Le groupe pirate d'abord les sites Web coréens et modifie le contenu fourni à partir du site.Lorsqu'un système utilisant une version vulnérable d'Inisafe Crossweb Ex V6 visite ce site via un ...
AhnLab Security Emergency response Center (ASEC) has discovered that Lazarus, a threat group deemed to be nationally funded, is attacking Windows Internet Information Service (IIS) web servers and using them as distribution points for their malware. The group is known to use the watering hole technique for initial access. [1] The group first hacks Korean websites and modifies the content provided from the site. When a system using a vulnerable version of INISAFE CrossWeb EX V6 visits this website via a...
Malware Threat APT 38 ★★
zataz.webp 2023-07-22 08:23:59 Comment les logiciels de cybersécurité améliorent-ils la gestion électronique des documents ? (lien direct) Dans un monde numérique en constante évolution, la gestion électronique des documents est devenue essentielle pour les entreprises de toutes tailles. Cependant, avec la multiplication des menaces en ligne, la sécurité des données est devenue une préoccupation majeure.... Threat ★★
SocRadar.webp 2023-07-21 21:11:02 Les premières attaques de chaîne d'approvisionnement en open source ciblée connues frappent le secteur bancaire
First-Known Targeted Open-Source Supply Chain Attacks Strike the Banking Sector
(lien direct)
Le paysage des menaces de cybersécurité continue de voir des menaces nouvelles et sophistiquées, et le secteur bancaire ...
The cybersecurity threat landscape continues to witness new and sophisticated threats, and the banking sector...
Threat ★★
DarkReading.webp 2023-07-21 20:41:00 Banques dans les attaquants \\ 'Crosshairs, via la chaîne d'approvisionnement des logiciels open source
Banks In Attackers\\' Crosshairs, Via Open Source Software Supply Chain
(lien direct)
Dans des incidents ciblés distincts, les acteurs de la menace ont tenté de télécharger des logiciels malveillants dans le registre du gestionnaire de packages de nœuds pour accéder et voler des informations d'identification.
In separate targeted incidents, threat actors tried to upload malware into the Node Package Manager registry to gain access and steal credentials.
Malware Threat ★★
The_Hackers_News.webp 2023-07-21 17:40:00 Malware sophistiqué Bundlebot Déguisé en Google AI Chatbot et utilitaires
Sophisticated BundleBot Malware Disguised as Google AI Chatbot and Utilities
(lien direct)
Une nouvelle souche malveillante connue sous le nom de bundlebot a été furtivement opérée sous le radar en tirant parti des techniques de déploiement à un seul fichier .NET, permettant aux acteurs de la menace de capturer des informations sensibles à partir d'hôtes compromis. "Bundlebot abuse du pack dotnet (seul fichier), format autonome qui entraîne une détection très faible ou sans statique", a déclaré Check Point dans un rapport
A new malware strain known as BundleBot has been stealthily operating under the radar by taking advantage of .NET single-file deployment techniques, enabling threat actors to capture sensitive information from compromised hosts. "BundleBot is abusing the dotnet bundle (single-file), self-contained format that results in very low or no static detection at all," Check Point said in a report
Malware Threat ★★★
DarkReading.webp 2023-07-21 17:26:00 CVSS 4.0 est là, mais la priorisation des correctifs est toujours un problème difficile
CVSS 4.0 Is Here, But Prioritizing Patches Still a Hard Problem
(lien direct)
CVSS version 4 fonctionne sans doute mieux, mais les entreprises doivent également adapter toute mesure de menace pour leur propre environnement pour évaluer rapidement les nouveaux bogues logiciels pour correction de l'ordre.
CVSS Version 4 arguably performs better, but companies also need to tailor any measure of threat to their own environment to quickly evaluate new software bugs for patching order.
Threat ★★★
Mandiant.webp 2023-07-21 16:00:00 Exploitation de Citrix Zero-Day par d'éventuels acteurs d'espionnage (CVE-2023-3519)
Exploitation of Citrix Zero-Day by Possible Espionage Actors (CVE-2023-3519)
(lien direct)
Remarque: Il s'agit d'une campagne de développement sous analyse active.Nous continuerons d'ajouter plus d'indicateurs, de conseils de chasse et d'informations à cet article de blog au besoin. Les périphériques de sécurité et de réseautage sont des "périphériques Edge", ce qui signifie qu'ils sont connectés à Internet.Si un attaquant réussit à exploiter une vulnérabilité sur ces appareils, il peut obtenir un accès initial sans interaction humaine, ce qui réduit les chances de détection.Tant que l'exploit reste inconnu, l'acteur de menace peut le réutiliser pour accéder à des victimes supplémentaires ou rétablir l'accès aux systèmes ciblés
Note: This is a developing campaign under active analysis. We will continue to add more indicators, hunting tips, and information to this blog post as needed. Security and networking devices are "edge devices," meaning they are connected to the internet. If an attacker is successful in exploiting a vulnerability on these appliances, they can gain initial access without human interaction, which reduces the chances of detection. As long as the exploit remains undiscovered, the threat actor can reuse it to gain access to additional victims or reestablish access to targeted systems
Vulnerability Threat ★★★
SecurityWeek.webp 2023-07-21 11:45:21 Virustotal fournit des clarifications sur la fuite de données affectant les comptes premium
VirusTotal Provides Clarifications on Data Leak Affecting Premium Accounts
(lien direct)
> Virustotal a apporté des clarifications sur la récente fuite de données qui a entraîné l'exposition d'informations sur 5 600 des clients du Service d'analyse des menaces.
>VirusTotal has provided clarifications on the recent data leak that resulted in the exposure of information on 5,600 of the threat analysis service\'s customers.
Threat ★★
The_Hackers_News.webp 2023-07-21 10:56:00 Citrix Netcaler ADC et Gateway Devices soumis à l'attaque: CISA demande une action immédiate
Citrix NetScaler ADC and Gateway Devices Under Attack: CISA Urges Immediate Action
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié jeudi averti un avertissement que la nouvelle faille de sécurité critique de Citrix Netscaler (ADC) et les appareils Gateway sont abusés pour supprimer des coquilles Web sur les systèmes vulnérables. "En juin 2023, les acteurs de la menace ont exploité cette vulnérabilité comme un jour zéro pour abandonner un shell sur une critique
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) issued an advisory on Thursday warning that the newly disclosed critical security flaw in Citrix NetScaler Application Delivery Controller (ADC) and Gateway devices is being abused to drop web shells on vulnerable systems. "In June 2023, threat actors exploited this vulnerability as a zero-day to drop a web shell on a critical
Vulnerability Threat ★★
bleepingcomputer.webp 2023-07-21 08:51:36 NetScaler ADC Bug exploité pour nous briser l'organisation d'infrastructure critique
Netscaler ADC bug exploited to breach US critical infrastructure org
(lien direct)
Le gouvernement américain avertit que les acteurs de la menace ont violé le réseau d'une organisation américaine dans le secteur des infrastructures critiques après avoir exploité une vulnérabilité RCE nul actuellement identifiée comme CVE-2023-3519, un problème de sévérité critique dans NetScaler ADC et Gateway que Citrix a corrigé cette semaine.[...]
The US government is warning that threat actors breached the network of a U.S. organization in the critical infrastructure sector after exploiting a zero-day RCE vulnerability currently identified as CVE-2023-3519, a critical-severity issue in NetScaler ADC and Gateway that Citrix patched this week. [...]
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-07-20 22:26:00 Les défauts critiques du logiciel Ami Megarac BMC exposent des serveurs aux attaques distantes
Critical Flaws in AMI MegaRAC BMC Software Expose Servers to Remote Attacks
(lien direct)
Deux autres défauts de sécurité ont été divulgués dans le logiciel AMI Megarac Greatboard Management Controller (BMC) qui, s'il est exploité avec succès, pourrait permettre aux acteurs de menace de commandé à distance des serveurs vulnérables et de déployer des logiciels malveillants. "Ces nouvelles vulnérabilités varient en gravité de haute à critique, y compris l'exécution du code distant non authentifié et l'accès non autorisé avec un superutilisateur
Two more security flaws have been disclosed in AMI MegaRAC Baseboard Management Controller (BMC) software that, if successfully exploited, could allow threat actors to remotely commandeer vulnerable servers and deploy malware. "These new vulnerabilities range in severity from High to Critical, including unauthenticated remote code execution and unauthorized device access with superuser
Vulnerability Threat ★★
The_Hackers_News.webp 2023-07-20 22:26:00 Le ransomware Mallox exploite les serveurs MS-SQL faibles pour violer les réseaux
Mallox Ransomware Exploits Weak MS-SQL Servers to Breach Networks
(lien direct)
Les activités de ransomware de Mallox en 2023 ont connu une augmentation de 174% par rapport à l'année précédente, révèlent les nouvelles conclusions de l'unité de Palo Alto Networks 42. "Le ransomware de Mallox, comme de nombreux autres acteurs de menace de ransomware, suit la tendance à double extorsion: voler des données avant de crypter les fichiers d'une organisation, puis de menacer de publier les données volées sur un site de fuite comme un levier pour convaincre
Mallox ransomware activities in 2023 have witnessed a 174% increase when compared to the previous year, new findings from Palo Alto Networks Unit 42 reveal. "Mallox ransomware, like many other ransomware threat actors, follows the double extortion trend: stealing data before encrypting an organization\'s files, and then threatening to publish the stolen data on a leak site as leverage to convince
Ransomware Threat ★★
Netskope.webp 2023-07-20 19:15:33 Couverture des menaces NetSkope: Microsoft Office et Windows Zero Day (CVE-2023-36884)
Netskope Threat Coverage: Microsoft Office and Windows Zero Day (CVE-2023-36884)
(lien direct)
> Résumé Microsoft a divulgué une vulnérabilité zéro-day impactant l'Office et Windows sur le correctif de juillet \\ mardi.Cette vulnérabilité a un niveau de gravité «important» et peut permettre aux attaquants d'effectuer une exécution de code distante avec les mêmes privilèges que la cible.À ce jour, il n'y a pas de correctif disponible pour atténuer la vulnérabilité, mais Microsoft a fourni une atténuation [& # 8230;]
>Summary Microsoft disclosed a zero-day vulnerability impacting Office and Windows on July\'s Patch Tuesday. This vulnerability has an “important” severity level, and can allow attackers to perform remote code execution with the same privileges as the target. As of this writing, there is no patch available to mitigate the vulnerability, but Microsoft has provided mitigation […]
Vulnerability Threat ★★
InfoSecurityMag.webp 2023-07-20 16:00:00 La nouvelle étude met en évidence la résilience de l'infrastructure critique \\
New Study Highlights Critical Infrastructure\\'s Resilience
(lien direct)
Ils ont présenté un comportement de détection de menace de 20% plus élevé que la moyenne de l'industrie
They exhibited a 20% higher threat detection behavior than the industry average
Threat Studies Industrial ★★★
RecordedFuture.webp 2023-07-20 15:59:00 La NSA, nominée au Cyber Command, Haugh offre le dernier avertissement sur l'IA comme menace électorale
NSA, Cyber Command nominee Haugh offers latest warning on AI as election threat
(lien direct)
L'intelligence artificielle générative pourrait être utilisée par les adversaires étrangers pour interférer lors de l'élection présidentielle de l'année prochaine, le candidat du président Joe Biden \\ pour diriger le cyber commandement américain et la NSA a averti jeudi.«Alors que nous examinons ce cycle électoral, la zone que nous devons considérer que ce sera légèrement différent sera le rôle de
Generative artificial intelligence could be used by foreign adversaries to interfere in next year\'s presidential election, President Joe Biden\'s nominee to lead U.S. Cyber Command and the NSA warned Thursday. “As we look at this election cycle, the area that we do have to consider that will be slightly different will be the role of
Threat ★★
The_Hackers_News.webp 2023-07-20 15:10:00 La nouvelle livraison de Turla \\ est de violation de la porte dérobée du secteur de la défense ukrainienne
Turla\\'s New DeliveryCheck Backdoor Breaches Ukrainian Defense Sector
(lien direct)
Le secteur de la défense en Ukraine et en Europe de l'Est a été ciblé par une nouvelle porte dérobée basée sur .NET appelée DeliveryCheck (alias Capibar ou Gameday) qui est capable de fournir des charges utiles à la prochaine étape. L'équipe Microsoft Threat Intelligence, en collaboration avec l'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA), a attribué les attaques à un acteur de l'État-nation russe connu sous le nom de Turla, qui est
The defense sector in Ukraine and Eastern Europe has been targeted by a novel .NET-based backdoor called DeliveryCheck (aka CAPIBAR or GAMEDAY) that\'s capable of delivering next-stage payloads. The Microsoft threat intelligence team, in collaboration with the Computer Emergency Response Team of Ukraine (CERT-UA), attributed the attacks to a Russian nation-state actor known as Turla, which is
Threat ★★
RecordedFuture.webp 2023-07-20 12:50:00 Des pirates nord-coréens liés à une tentative d'attaque de chaîne d'approvisionnement sur les clients de JumpCloud
North Korean hackers linked to attempted supply-chain attack on JumpCloud customers
(lien direct)
Les pirates nord-coréens étaient à l'origine d'une violation de l'entreprise logicielle JumpCloud qui faisait partie d'une tentative d'attaque de chaîne d'approvisionnement ciblant les sociétés de crypto-monnaie, a-t-il été rapporté jeudi.JumpCloud - qui fournit des outils de gestion de l'identité et de l'accès aux appareils d'entreprise - a annoncé plus tôt ce mois-ci qu'une «nation sophistiquée-Acteur de menace parrainé par l'État »avait réussi
North Korean hackers were behind a breach of the software business JumpCloud that formed part of an attempted supply-chain attack targeting cryptocurrency companies, it was reported on Thursday. JumpCloud - which provides identity and access management tools for enterprise devices - announced earlier this month that a “sophisticated nation-state sponsored threat actor” had managed in
Tool Threat APT 38 ★★
GoogleSec.webp 2023-07-20 12:00:23 Un regard sur la culture de la révision de la sécurité de Chrome \\
A look at Chrome\\'s security review culture
(lien direct)
Posted by Alex Gough, Chrome Security Team Security reviewers must develop the confidence and skills to make fast, difficult decisions. A simplistic piece of advice to reviewers is “just be confident” but in reality that takes practice and experience. Confidence comes with time, and people are there to support each other as we learn. This post shares advice we give to people doing security reviews for Chrome. Security Review in Chrome Chrome has a lightweight launch process. Teams write requirements and design documents outlining why the feature should be built, how the feature will benefit users, and how the feature will be built. Developers write code behind a feature flag and must pass a Launch Review before turning it on. Teams think about security early-on and coordinate with the security team. Teams are responsible for the safety of their features and ensuring that the security team is able to say \'yes\' to its security review. Security review focuses on the design of a proposed feature, not its details and is distinct from code review. Chrome changes need approval from engineers familiar with the code being changed but not necessarily from security experts. It is not practical for security engineers to scrutinize every change. Instead we focus on the feature\'s architecture, and how it might affect people using Chrome. Reviewers function best in an open and supportive engineering culture. Security review is not an easy task – it applies security engineering insights in a social context that could become adversarial and fractious. Google, and Chrome, embody a security-centric engineering culture, where respectful disagreement is valued, where we learn from mistakes, where decisions can be revisited, and where developers see the security team as a partner that helps them ship features safely. Within the security team we support each other by encouraging questioning & learning, and provide mentorship and coaching to help reviewers enhance their reviewing skills. Learning security review Start by shadowing Start with some help. As a new reviewer, you may not feel you\'re 100% ready - don\'t let that put you off. The best way to learn is to observe and see what\'s involved before easing in to doing reviews on your own. Start by shadowing to get a feel for the process. Ask the person you are shadowing how they plan to approach the review, then look at the materials yourself. Concentrate on learning how to review rather than on the details of the thing you are reviewing. Don\'t get too involved but observe how the reviewer does things and ask them why. Next time try to co-review something - ask the feature team some questions and talk through your thoughts with the other reviewer. Let them make the final approval decision. Do this a few times and you\'ll be ready to be the main reviewer, and remember that you can always reach out for help and advice. Read enough to make a decision Read a lot, but know when to stop. Understand what the feature is doing, what\'s new, and what\'s built on existing, approved, mechanisms. Focus on the new things. If you need to educate yourself, skim older docs or code for context. It can help to look at related reviews for repeated issues and solutions. It is tempting to try to understand everything and at first you\'ll dig deeper than you need to. You\'ll get better at knowing when to stop after a few reviews. Treat existing, approved, features as building blocks that you don\'t need to fully understand, but might be useful to skim as background. Threat ★★
SocRadar.webp 2023-07-20 10:29:38 Wormgpt: le module Blackhat AI passe à 5 000 abonnés en quelques jours seulement
WormGPT: Blackhat AI Module Surges to 5,000 Subscribers in Just Few Days
(lien direct)
> L'intelligence artificielle (IA) a apporté des innovations révolutionnaires, et l'un de ses sous-ensembles remarquables est génératif ...
>Artificial Intelligence (AI) has brought groundbreaking innovations, and one of its remarkable subsets is generative...
Threat ★★★
bleepingcomputer.webp 2023-07-20 10:02:04 Les acteurs de la menace ciblent vos applications Web & # 8211;Ici \\ est comment les protéger
Threat Actors are Targeting Your Web Applications – Here\\'s How To Protect Them
(lien direct)
Les organisations doivent prendre des mesures proactives pour protéger leurs applications Web et éliminer les points faibles.En savoir plus sur OutPost24 sur ces menaces, ces stratégies d'attaque et les étapes que vous pouvez prendre pour protéger vos applications Web.[...]
Orgs must take proactive measures to safeguard their web applications and eliminate weak points. Learn more from Outpost24 on these threats, attack strategies, and the steps you can take to protect your web applications. [...]
Threat ★★★
Last update at: 2024-07-31 17:19:14
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter