What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2023-12-13 15:30:00 Mitre lance le cadre du modèle de menace d'infrastructure critique
MITRE Launches Critical Infrastructure Threat Model Framework
(lien direct)
L'EMB3D de Mitre \\ fournit aux fabricants industriels une compréhension partagée pour atténuer les cyber-menaces
MITRE\'s EMB3D provides industrial manufacturers with a shared understanding to mitigate cyber threats
Threat Industrial ★★★★
SocRadar.webp 2023-12-13 11:14:19 Le correctif de décembre 2023 de Microsoft \\ est de mardi 36 vulnérabilités, 3 critiques et un jour zéro non microsoft
Microsoft\\'s December 2023 Patch Tuesday Tackles 36 Vulnerabilities, 3 Critical, and a Non-Microsoft Zero-Day
(lien direct)
Microsoft a publié son correctif de décembre 2023 mardi, adressant un total de 36 vulnérabilités de sécurité ....
Microsoft has released its December 2023 Patch Tuesday, addressing a total of 36 security vulnerabilities....
Vulnerability Threat ★★★
SecureMac.webp 2023-12-13 11:09:37 (Déjà vu) Turtle (lien direct) > également connu sous le nom de heur: trojan-ransom.osx.agent.trtl Type: Ransomware Plateforme: Mac OS 9 Dernière mise à jour: 13/12/23 6:58 PM Niveau de menace: High Description La tortue est un ransomware qui crypte les fichiers sur des systèmes compromis. Débours des menaces de tortue MacScan peut détecter et éliminer les ransomwares de tortues de votre système, ainsi que de protéger d'autres menaces de sécurité et de confidentialité.Un essai de 30 jours est disponible pour scanner votre système pour cette menace. télécharger macscan
>also known as HEUR:Trojan-Ransom.OSX.Agent.trtl Type: Ransomware Platform: Mac OS 9 Last updated: 12/13/23 6:58 pm Threat Level: High Description Turtle is ransomware that encrypts files on compromised systems. Turtle Threat Removal MacScan can detect and remove Turtle Ransomware from your system, as well as provide protection against other security and privacy threats. A 30-day trial is available to scan your system for this threat. Download MacScan
Ransomware Threat ★★
SecureMac.webp 2023-12-13 11:09:36 Chisel (lien direct) > Également connu sous le nom de pas-a-virus: heur: server-proxy.osx.chisel.a Type: Trojan Horse Plateforme: mac os x Dernière mise à jour: 10/11/23 17:26 PM Niveau de menace: High Description Chisel est un Troie qui effectue diverses activités telles que l'exploitation minière, les logiciels espions et capables de permettre un accès à distance à votre machine. Retrait des menaces de ciseau MacScan peut détecter et retirer le cheval de Troie Chisel de votre système, ainsi que la protection contre d'autres menaces de sécurité et de confidentialité.Un essai de 30 jours est disponible pour scanner votre système pour cette menace. télécharger macscan
>also known as not-a-virus:HEUR:Server-Proxy.OSX.Chisel.a Type: Trojan Horse Platform: Mac OS X Last updated: 10/11/23 5:26 pm Threat Level: High Description Chisel is a trojan that performs various activities such as mining, spyware and capable for allowing remote access to your machine. Chisel Threat Removal MacScan can detect and remove Chisel Trojan Horse from your system, as well as provide protection against other security and privacy threats. A 30-day trial is available to scan your system for this threat. Download MacScan
Threat ★★
DarkReading.webp 2023-12-13 11:00:00 Les gangs de ransomware utilisent l'offensive du charme des relations publiques pour faire pression sur les victimes
Ransomware Gangs Use PR Charm Offensive to Pressure Victims
(lien direct)
Les acteurs de la menace embrassent pleinement la machine à spin: rebrandir, parler avec les médias, écrire des FAQ détaillées, et plus encore, le tout dans le but de faire la une des journaux.
Threat actors are fully embracing the spin machine: rebranding, speaking with the media, writing detailed FAQs, and more, all in an effort to make headlines.
Ransomware Threat ★★
InfoSecurityMag.webp 2023-12-13 10:30:00 Microsoft corrige 34 CVE et un jour zéro en décembre mardi
Microsoft Fixes 34 CVEs and One Zero-Day in December Patch Tuesday
(lien direct)
Microsoft a publié des mises à jour pour des dizaines de vulnérabilités, y compris une faille zéro jour
Microsoft has released updates for dozens of vulnerabilities including one zero-day flaw
Vulnerability Threat ★★★
globalsecuritymag.webp 2023-12-13 09:19:50 Rapport Threat Lab de WatchGuard : La forte activité d\'une nouvelle variante de Medusa fait bondir le volume global des attaques de ransomwares sur les endpoints de 89% (lien direct) Rapport Threat Lab de WatchGuard : La forte activité d'une nouvelle variante de Medusa fait bondir le volume global des attaques de ransomwares sur les endpoints de 89% Le dernier rapport WatchGuard sur la sécurité internet fait également état d'une diminution du nombre de malwares transmis par le biais de connexions chiffrées (à 48% contre 95% lors du dernier rapport) et une montée en puissance de l'utilisation d'infostealers par les cybercriminels. - Investigations Threat ★★★
IndustrialCyber.webp 2023-12-13 07:57:24 Préserver l'intégrité des systèmes OT pour se défendre contre la vie des techniques terrestres
Preserving Integrity in OT Systems to Defend Against Living off the Land Techniques
(lien direct)
> Les techniques de vie (LOTL) peuvent réduire le temps et les ressources nécessaires pour exploiter ou corrompre les systèmes & # 8211;abus de volé ...
>Living-off-the-land (LotL) techniques may reduce the time and resources required to exploit or corrupt systems – abusing stolen...
Threat Industrial ★★
TechWorm.webp 2023-12-12 22:15:48 Toyota avertit des informations financières personnelles et financières peuvent avoir été exposées dans la violation de données
Toyota Warns Personal, Financial Info May Have Been Exposed In Data Breach
(lien direct)
Toyota Financial Services (TFS), une filiale financière de la populaire constructeur automobile Toyota Motor Corporation, avertit les clients qu'il a subi une violation de données qui a exposé les informations personnelles, y compris les informations de compte bancaire, dans l'attaque (via BleepingComputer ). Pour ceux qui ne le savent pas, certains des systèmes de TFS \\ en Europe et en Afrique ont subi une attaque de ransomware le mois dernier. The Medusa Ransomware Gang Responsabilité affirmée pourL'attaque et les TF répertoriés comme site de fuite de données sur le Web Dark. Le groupe a exigé que l'entreprise paie une rançon de 8 millions de dollars américains en 10 jours pour supprimer les données qui auraient été volées à la société japonaise, avec la possibilité de payer 10 000 $ pour une extension de jour. . Pour soutenir sa réclamation, le gang de ransomware a également publié des captures d'écran de plusieurs documents, aux côtés d'une arborescence de fichiers de toutes les données exfiltrées. Il comprenait des documents financiers, des feuilles de calcul, des mots de passe du compte hachée, des factures d'achat, des analyses de passeport, des identifiants utilisateur en texte clair et des mots de passe, des adresses e-mail du personnel, des graphiques d'organisation interne, des rapports de performances financières, des accords, et plus encore. «Toyota Motor Corporation est un fabricant d'automobile multinational japonais dont le siège est à Toyota City, Aichi, Japon.Toyota est l'un des plus grands constructeurs automobiles au monde, produisant environ 10 millions de véhicules par an », a déclaré le site de fuite de Medusa \\, qui comprenait une brève description du piratage. «Les données divulguées proviennent de Toyota Financial Services en Allemagne.Toyota Deutschland GmbH est une société affiliée détenue par Toyota Motor Europe (TME) à Bruxelles / Belgique et située à K & OUML; LN (Cologne). » Suite à la menace de fuite de données par Medusa Ransomware, un porte-parole de Toyota a confirmé à BleepingComputer qu'il a détecté un accès non autorisé sur certains de ses systèmes en Europe et en Afrique. À l'époque, TFS n'a confirmé pas si l'une de ses données avait été volée dans la violation, mais a déclaré qu'elle avait pris des systèmes hors ligne pour atténuer les risques et aider ses enquêtes. Il semble que Toyota n'a pas cédé aux demandes du gang de ransomware de Medusa, car toutes les données divulguées ont été publiées sur le portail d'extorsion de Medusa & # 8217; Plus tôt ce mois-Germany-Toyota-KreditBank-GmbH-2 / Texte "Data-Wpel-Link =" External "rel =" Nofollow Noopener NoreFerrer "> Identifié comme l'une des divisions affectées, admettant que certains fichiers TKG étaient accessibles parpirates pendant l'attaque. Les lettres de notification de violation qui ont été envoyées en allemand aux clients touchés de Toyota \\ ont été accessibles par le point de presse allemand heise . Il les informe que les informations compromises dans la violation de données sur la base de l'enquête en cours comprennent les noms de premier et de famille, les adresses résidentielles, les informations du contrat, les détails de l'achat de location et Iban (numéro de compte bancaire international). Étan Ransomware Data Breach Hack Threat ★★★
The_Hackers_News.webp 2023-12-12 20:22:00 Hackers russes APT28 ciblant 13 nations dans une campagne de cyber-espionnage en cours
Russian APT28 Hackers Targeting 13 Nations in Ongoing Cyber Espionage Campaign
(lien direct)
L'acteur de menace russe de l'État-nation connu sous le nom de & nbsp; apt28 & nbsp; a été observé en utilisant des leurres liés à la guerre en cours d'Israël-Hamas pour faciliter la livraison d'une porte dérobée personnalisée appelée Headlace. IBM X-Force suit l'adversaire sous le nom ITG05, qui est également connu sous le nom de Bledelta, Fancy Bear, Forest Blizzard (anciennement Strontium), Frozenlake, Iron Twilight, Sednit, Sofacy et
The Russian nation-state threat actor known as APT28 has been observed making use of lures related to the ongoing Israel-Hamas war to facilitate the delivery of a custom backdoor called HeadLace. IBM X-Force is tracking the adversary under the name ITG05, which is also known as BlueDelta, Fancy Bear, Forest Blizzard (formerly Strontium), FROZENLAKE, Iron Twilight, Sednit, Sofacy, and
Threat APT 28 ★★★
TechRepublic.webp 2023-12-12 19:00:56 ProofPoint expose une attaque sophistiquée d'ingénierie sociale contre les recruteurs qui infecte leurs ordinateurs par des logiciels malveillants
Proofpoint Exposes Sophisticated Social Engineering Attack on Recruiters That Infects Their Computers With Malware
(lien direct)
Les recruteurs et toute autre personne impliquée dans les processus d'embauche devraient être bien informés sur cette menace d'attaque d'ingénierie sociale.
Recruiters and anyone else involved in hiring processes should be knowledgeable about this social engineering attack threat.
Malware Threat ★★
Blog.webp 2023-12-12 17:54:45 Faux curriculum vitae, vrais logiciels malveillants: TA4557 exploite les recruteurs pour un accès de porte dérobée
Fake Resumes, Real Malware: TA4557 Exploits Recruiters for Backdoor Access
(lien direct)
> Par waqas TA4557 est un acteur de menace à motivation financière connue pour distribuer la porte dérobée More_Eggs contre les recruteurs sur LinkedIn. Ceci est un article de HackRead.com Lire le post d'origine: faux curriculum vitae, Real malware: TA4557 exploite les recruteurs pour l'accès de la porte dérobée
>By Waqas TA4557 is a financially motivated threat actor known to distribute the More_Eggs backdoor against recruiters on LinkedIn. This is a post from HackRead.com Read the original post: Fake Resumes, Real Malware: TA4557 Exploits Recruiters for Backdoor Access
Malware Threat ★★★
Checkpoint.webp 2023-12-12 15:59:36 Novembre 2023 \\'s Most Wanted Maleware: New Asyncrat Campaign découvert tandis que FakeUpdates est rentré dans le top dix après une brève pause
November 2023\\'s Most Wanted Malware: New AsyncRAT Campaign Discovered while FakeUpdates Re-Entered the Top Ten after Brief Hiatus
(lien direct)
> Les chercheurs ont rendu compte d'une nouvelle campagne asyncrat où des fichiers HTML malveillants étaient utilisés pour diffuser les logiciels malveillants furtifs.Pendant ce temps, le téléchargeur FakeUpdates a sauté directement à la deuxième place après une courte pause de la liste des dix premières, notre dernier indice de menace mondial pour le novembre 2023, les chercheurs ont vu une campagne asyncrat où des fichiers HTML malveillants ont été utilisés pour diffuser le malware secret.Pendant ce temps, le téléchargeur JavaScript, FakeUpdates, a sauté directement à la deuxième place après une interruption de deux mois de la liste des dix premières, et l'éducation est restée l'industrie la plus touchée dans le monde.Asyncrat est un cheval de Troie (rat) d'accès à distance connu pour sa capacité à à distance [& # 8230;]
>Researchers reported on a new AsyncRAT campaign where malicious HTML files were being used to spread the stealthy malware. Meanwhile, downloader FakeUpdates jumped straight into second place after a short break from the top ten list Our latest Global Threat Index for November 2023 saw researchers discover a AsyncRAT campaign where malicious HTML files were used to spread the covert malware. Meanwhile, JavaScript downloader, FakeUpdates, jumped straight into second place after a two-month hiatus from the top ten list, and Education remained the most impacted industry worldwide. AsyncRAT is a Remote Access Trojan (RAT) known for its ability to remotely […]
Malware Threat ★★
RiskIQ.webp 2023-12-12 15:21:32 Dévoiler «Vetta Loader»: un chargeur personnalisé frappant l'Italie et se propage dans les disques USB infectés
Unveiling “Vetta Loader”: A Custom Loader Hitting Italy and Spread Through Infected USB Drives
(lien direct)
#### Description Dans une récente enquête menée par l'équipe malveillante du malware de Yoroi \\, une menace persistante affectant plusieurs sociétés italiennes, principalement dans les secteurs de l'industrie, de la fabrication et de l'impression numérique, a été dévoilé.Le modus operandi de cette menace implique l'utilisation de disques USB infectés, exploitant la forte dépendance à l'égard des rédrivits pour le partage de données au sein de ces secteurs. Le logiciel malveillant identifié, nommé "Vetta Loader", utilise les services vidéo publics comme un conduit pour fournir sa charge utile malveillante.Le rapport suggère un niveau de confiance moyen-élevé que l'acteur de menace derrière cette campagne est italien.Notamment, la recherche a révélé quatre variantes distinctes du chargeur Vetta, chacune codée dans différents langages de programmation-nodejs, Golang, Python et .NET - tout en partageant une approche commune de la communication avec les serveurs de commande et de contrôle et les téléchargements de stade ultérieurs. #### URL de référence (s) 1. https://yoroi.company/en/research/unveiling-vetta-loader-a-custom-loader-hitting-italy-and-spread-harthrough-Enfini-usb-drives / #### Date de publication 6 décembre 2023 #### Auteurs) Luigi Marre Carmelo ragusa Giovanni pirozzi Marco Giorgi
#### Description In a recent investigation conducted by Yoroi\'s malware ZLab team, a persistent threat affecting several Italian companies, primarily in industrial, manufacturing, and digital printing sectors, has been unveiled. The modus operandi of this threat involves the utilization of infected USB drives, exploiting the heavy reliance on pen-drives for data sharing within these sectors. The identified malware, named "Vetta Loader," employs public video services as a conduit for delivering its malicious payload. The report suggests a medium-high confidence level that the threat actor behind this campaign is Italian-speaking. Notably, the research uncovered four distinct variants of the Vetta Loader, each coded in different programming languages-NodeJS, Golang, Python, and .NET-while sharing a common approach to communication with command and control servers and subsequent stage downloads. #### Reference URL(s) 1. https://yoroi.company/en/research/unveiling-vetta-loader-a-custom-loader-hitting-italy-and-spread-through-infected-usb-drives/ #### Publication Date December 6, 2023 #### Author(s) Luigi Martire Carmelo Ragusa Giovanni Pirozzi Marco Giorgi
Malware Threat Industrial ★★★
The_State_of_Security.webp 2023-12-12 14:36:47 Alerte Vert Threat: décembre 2023 Patch mardi analyse
VERT Threat Alert: December 2023 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte VERT de \\ sont des mises à jour de sécurité de décembre 2023 de Microsoft.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1086 le mercredi 13 décembre.CVE CVE-2023-20588 AMD a publié CVE-2023-20588 a publié AMD-SB-7007 & # 8211;Avis de sécurité des fuites spéculatives, qui décrit comment certains processeurs AMD peuvent potentiellement renvoyer des données spéculatives après une division par zéro.Le Bulletin AMD d'origine a été publié le 8 août 2023. Microsoft a signalé que cette vulnérabilité comme exploitation était moins probable.Déchange de CVE par tag tandis que la sécurité historique de Microsoft ...
Today\'s VERT Alert addresses Microsoft\'s December 2023 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1086 on Wednesday, December 13th. In-The-Wild & Disclosed CVEs CVE-2023-20588 AMD has released AMD-SB-7007 – Speculative Leaks Security Notice , which describes how some AMD processors can potentially return speculative data after a division-by-zero. The original AMD bulletin was issued on August 8, 2023. Microsoft has reported this vulnerability as Exploitation Less Likely . CVE Breakdown by Tag While historical Microsoft Security...
Vulnerability Threat ★★
GoogleSec.webp 2023-12-12 12:00:09 Durcissant les bandes de base cellulaire dans Android
Hardening cellular basebands in Android
(lien direct)
Posted by Ivan Lozano and Roger Piqueras Jover Android\'s defense-in-depth strategy applies not only to the Android OS running on the Application Processor (AP) but also the firmware that runs on devices. We particularly prioritize hardening the cellular baseband given its unique combination of running in an elevated privilege and parsing untrusted inputs that are remotely delivered into the device. This post covers how to use two high-value sanitizers which can prevent specific classes of vulnerabilities found within the baseband. They are architecture agnostic, suitable for bare-metal deployment, and should be enabled in existing C/C++ code bases to mitigate unknown vulnerabilities. Beyond security, addressing the issues uncovered by these sanitizers improves code health and overall stability, reducing resources spent addressing bugs in the future. An increasingly popular attack surface As we outlined previously, security research focused on the baseband has highlighted a consistent lack of exploit mitigations in firmware. Baseband Remote Code Execution (RCE) exploits have their own categorization in well-known third-party marketplaces with a relatively low payout. This suggests baseband bugs may potentially be abundant and/or not too complex to find and exploit, and their prominent inclusion in the marketplace demonstrates that they are useful. Baseband security and exploitation has been a recurring theme in security conferences for the last decade. Researchers have also made a dent in this area in well-known exploitation contests. Most recently, this area has become prominent enough that it is common to find practical baseband exploitation trainings in top security conferences. Acknowledging this trend, combined with the severity and apparent abundance of these vulnerabilities, last year we introduced updates to the severity guidelines of Android\'s Vulnerability Rewards Program (VRP). For example, we consider vulnerabilities allowing Remote Code Execution (RCE) in the cellular baseband to be of CRITICAL severity. Mitigating Vulnerability Root Causes with Sanitizers Common classes of vulnerabilities can be mitigated through the use of sanitizers provided by Clang-based toolchains. These sanitizers insert runtime checks against common classes of vulnerabilities. GCC-based toolchains may also provide some level of support for these flags as well, but will not be considered further in this post. We encourage you to check your toolchain\'s documentation. Two sanitizers included in Undefine Tool Vulnerability Threat Mobile Prediction Conference ★★★
AlienVault.webp 2023-12-12 11:00:00 Qu'est-ce que le partage de l'intelligence des menaces de cybersécurité
What is Cybersecurity threat intelligence sharing
(lien direct)
Knowledge is power and collaboration is key for organizations to continuously adapt and improve their security measures in order to stay ahead of cybercriminals. An effective way to stay ahead is by enhancing an organization\'s security posture through cybersecurity threat intelligence sharing. By exchanging information about potential and existing cyber threats with other organizations, individuals, or entities, organizations can better understand the threat landscape and make informed decisions about their security strategies. In this article, we will explore what threat intelligence sharing is and provide guidance on starting your own program. How threat intelligence sharing works Threat intelligence sharing can be compared to a neighborhood watch program, where community members collaborate and share information about suspicious activities, potential threats, and crime incidents to improve the overall safety and security of the neighborhood. security zone Similarly, threat intelligence sharing is a collaborative process that enables organizations to exchange information such as indicators of compromise (IoCs), tactics, techniques, and procedures (TTPs), and vulnerabilities between each other. It involves gathering threat intelligence from various sources, such as internal network logs, security tools, open-source intelligence (OSINT), commercial threat intelligence feeds, and industry-specific sharing communities like Information Sharing and Analysis Centers (ISACs). The collected data is then analyzed to identify patterns, trends, and actionable insights, which help organizations understand the threat landscape and make informed decisions about their security strategies. Addressing threat intelligence sharing legal, regulatory, and privacy concerns To maintain privacy and foster collaboration, organizations should establish clear guidelines and use standardized protocols like Structured Threat Information Expression (STIX) or Trusted Automated eXchange of Indicator Information (TAXII) when sharing threat intelligence outside the company. This collaborative approach will ultimately improve the security posture of all participating organizations. Also, participating organizations should work closely with legal and compliance teams to understand the requirements and establish guidelines for sharing threat intelligence while adhering to data privacy regulations and industry-specific compliance standards. Guidelines should include sanitization, anonymization, and encryption techniques to protect sensitive information from being publicly disclosed. How threat intelligence data is structured Standardized formats and languages, such as STIX or TAXII, are used to structure the data, ensuring consistency, readability, and easy processing by different tools and systems. Organizations share this threat intelligence through various channels, including email, file transfers, web platforms, or automated protocols like STIX and TAXII. Shared intelligence is then consumed, and appropriate countermeasures are implemented based on the insights gained. Organizations collaboratively and continuously monitor the effectiveness of their threat intelligence sharing efforts, providing feedback to each other and refining their processes to improve the quality and relevance of the shared data. Benefits of participating in threat intelligence sharing Just as neighborhood watch programs promote involvement through community building, shared responsibility, and mutual benefit, threat intelligence sharing programs encourage participation by doing the following: Raising aw Tool Vulnerability Threat Commercial ★★★
InfoSecurityMag.webp 2023-12-12 10:30:00 L'acteur de menace cible les recruteurs avec des logiciels malveillants
Threat Actor Targets Recruiters With Malware
(lien direct)
Les recruteurs sont invités à éduquer le personnel sur une augmentation des attaques de phishing du groupe de menaces TA4557
Recruiters are urged to educate staff about a surge in phishing attacks from threat group TA4557
Malware Threat ★★
IndustrialCyber.webp 2023-12-12 09:41:10 Naviguer dans le paysage des menaces de fabrication
Navigating the Manufacturing Threat Landscape
(lien direct)
> Bienvenue à notre série sur la cybersécurité dans l'industrie manufacturière.Partie 1: Cybersécurité de la cybersécurité industrielle dans le ...
>Welcome back to our series on cybersecurity in the manufacturing industry. Part 1: Industrial Cybersecurity Manufacturing Cybersecurity in the...
Threat Industrial ★★★
ProofPoint.webp 2023-12-12 05:00:00 Mémoire de sécurité: TA4557 cible les recruteurs directement par e-mail
Security Brief: TA4557 Targets Recruiters Directly via Email
(lien direct)
What happened  Since at least October 2023, TA4557 began using a new technique of targeting recruiters with direct emails that ultimately lead to malware delivery. The initial emails are benign and express interest in an open role. If the target replies, the attack chain commences.   Previously, throughout most of 2022 and 2023, TA4557 typically applied to existing open job listings purporting to be a job applicant. The actor included malicious URLs, or files containing malicious URLs, in the application. Notably, the URLs were not hyperlinked and the user would have to copy and paste the URL text to visit the website.  The legitimate job hosting sites would then generate and send email notifications to the prospective employers who posted the positions.  In recently observed campaigns, TA4557 used both the new method of emailing recruiters directly as well as the older technique of applying to jobs posted on public job boards to commence the attack chain.  Specifically in the attack chain that uses the new direct email technique, once the recipient replies to the initial email, the actor was observed responding with a URL linking to an actor-controlled website posing as a candidate resume. Alternatively, the actor was observed replying with a PDF or Word attachment containing instructions to visit the fake resume website.  Example initial outreach email by TA4557 to inquire about a job posting.  Example follow up email containing a URL linking to a fake resume website.  Very notably, in campaigns observed in early November 2023, Proofpoint observed TA4557 direct the recipient to “refer to the domain name of my email address to access my portfolio” in the initial email instead of sending the resume website URL directly in a follow up response. This is likely a further attempt to evade automated detection of suspicious domains.  Email purporting to be from a candidate directing the recipient to visit the domain in an email address.  If the potential victims visit the “personal website” as directed by the threat actor, the page mimics a candidate\'s resume or job site for the candidate (TA4557) applying for a posted role. The website uses filtering to determine whether to direct the user to the next stage of the attack chain.  Example of a fake candidate website operated by TA4557 that leads to download of a zip attachment.   If the potential victim does not pass the filtering checks, they are directed to a page containing a resume in plain text. Alternatively, if they pass the filtering checks, they are directed to the candidate website. The candidate website uses a CAPTCHA which, if completed, will initiate the download of a zip file containing a shortcut file (LNK). The LNK, if executed, abuses legitimate software functions in "ie4uinit.exe" to download and execute a scriptlet from a location stored in the "ie4uinit.inf" file. This technique is commonly referred to as "Living Off The Land" (LOTL).   The scriptlet decrypts and drops a DLL in the %APPDATA%\Microsoft folder. Next, it attempts to create a new regsrv32 process to execute the DLL using Windows Management Instrumentation (WMI) and, if that fails, tries an alternative approach using the ActiveX Object Run method.  The DLL employs anti-sandbox and anti-analysis techniques. It incorporates a loop specifically designed to retrieve the RC4 key necessary for deciphering the More_Eggs backdoor. This loop is strategically crafted to extend its execution time, enhancing its evasion capabilities within a sandbox environment. Furthermore, the DLL employs multiple checks to determine if it is currently being debugged, utilizing the NtQueryInformationProcess function.  The DLL drops the More_Eggs backdoor along with the MSXSL executable. Subsequently, it initiates the creation of the MSXSL process using the WMI service. Once completed, the DLL deletes itself. More_Eggs can be used to establish persistence, profile the machine, and drop additional payloads.  Attribution  Proofpoint has been tracking TA4557 since 2018 as a Malware Tool Threat ★★★
Blog.webp 2023-12-11 19:54:39 Les joueurs ont mis en garde contre l'exploit potentiel CS2 qui peut révéler des adresses IP
Gamers Warned of Potential CS2 Exploit That Can Reveal IP Addresses
(lien direct)
> Par waqas Les influenceurs de jeu conseillent aux joueurs de CS2 de s'abstenir de jouer au jeu en ce moment. Ceci est un article de HackRead.com Lire la publication originale: Les joueurs ont mis en garde contre un exploit potentiel CS2 qui peut révéler les adresses IP
>By Waqas Gaming influencers are advising CS2 players to refrain from playing the game at the moment. This is a post from HackRead.com Read the original post: Gamers Warned of Potential CS2 Exploit That Can Reveal IP Addresses
Threat ★★★
The_Hackers_News.webp 2023-12-11 19:29:00 Les chercheurs démasquent le lien caché de Sandman Apt \\ avec la porte de la porte de la Chine à la Chine
Researchers Unmask Sandman APT\\'s Hidden Link to China-Based KEYPLUG Backdoor
(lien direct)
Des chevauchements tactiques et des ciblage ont été découverts entre la menace persistante avancée énigmatique (APT) appelée & nbsp; Sandman & nbsp; et un groupe de menaces basé sur la Chine qui est connu pour utiliser une porte dérobée connue sous le nom de clés. L'évaluation provient conjointement de Sentinélone, PwC et de l'équipe Microsoft Threat Intelligence Bases sur le fait que le malware Luadream et KeyPlug de l'adversaire ont été basés sur Lua
Tactical and targeting overlaps have been discovered between the enigmatic advanced persistent threat (APT) called Sandman and a China-based threat cluster that\'s known to use a backdoor known as KEYPLUG. The assessment comes jointly from SentinelOne, PwC, and the Microsoft Threat Intelligence team based on the fact that the adversary\'s Lua-based malware LuaDream and KEYPLUG have been
Malware Threat ★★★
The_Hackers_News.webp 2023-12-11 18:30:00 Groupe Lazarus utilisant des exploits log4j pour déployer des chevaux de Troie à distance
Lazarus Group Using Log4j Exploits to Deploy Remote Access Trojans
(lien direct)
L'acteur de menace notoire en Corée du Nord connu sous le nom de & NBSP; Lazarus Group & NBSP; a été attribué à une nouvelle campagne mondiale qui implique l'exploitation opportuniste des défauts de sécurité dans Log4J pour déployer des trojans d'accès à distance non documenté (rats) sur des hôtes compromis. Cisco Talos suit l'activité sous le nom de l'opération Blacksmith, notant l'utilisation de trois dlang
The notorious North Korea-linked threat actor known as the Lazarus Group has been attributed to a new global campaign that involves the opportunistic exploitation of security flaws in Log4j to deploy previously undocumented remote access trojans (RATs) on compromised hosts. Cisco Talos is tracking the activity under the name Operation Blacksmith, noting the use of three DLang-based
Threat APT 38 ★★★
bleepingcomputer.webp 2023-12-11 16:25:32 Les pirates de Lazarus déposent de nouveaux logiciels malveillants de rat en utilisant un bug Log4J de 2 ans
Lazarus hackers drop new RAT malware using 2-year-old Log4j bug
(lien direct)
Le célèbre groupe de piratage nord-coréen connu sous le nom de Lazarus continue d'exploiter le CVE-2021-44228, alias "Log4Shell", cette fois pour déployer trois familles de logiciels malveillants invisibles écrites à Dlang.[...]
The notorious North Korean hacking group known as Lazarus continues to exploit CVE-2021-44228, aka "Log4Shell," this time to deploy three previously unseen malware families written in DLang. [...]
Malware Threat APT 38 ★★
SentinelOne.webp 2023-12-11 13:55:30 Sandman apt |Les adversaires basés en Chine embrassent Lua
Sandman APT | China-Based Adversaries Embrace Lua
(lien direct)
Les chercheurs de Sentinellabs, Microsoft et PwC Threat Intelligence fournissent des informations pertinentes sur l'attribution sur le cluster Sandman APT.
SentinelLabs, Microsoft, and PwC threat intelligence researchers provide attribution-relevant information on the Sandman APT cluster.
Threat ★★★
Checkpoint.webp 2023-12-11 13:14:16 11 décembre & # 8211;Rapport de renseignement sur les menaces
11th December – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violations l'American Greater Richmond Transit Company (GRTC), qui fournissent des services à des millions de personnes, a été victime d'une cyberattaque qui a eu un impact sur certaines applications et parties du réseau GRTC.Le ransomware de lecture [& # 8230;]
>For the latest discoveries in cyber research for the week of 11th December, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES The American Greater Richmond Transit Company (GRTC), which provides services for millions of people, has been a victim of cyber-attack that impacted certain applications and parts of the GRTC network. The Play ransomware […]
Ransomware Threat ★★
CS.webp 2023-12-11 13:00:00 Les OP de piratage nord-coréen continuent d'exploiter Log4Shell
North Korean hacking ops continue to exploit Log4Shell
(lien direct)
> Deux ans après sa divulgation, la vulnérabilité LOG4J continue de permettre les opérations de piratage nord-coréen.
>Two years after it was disclosed, the Log4j vulnerability continues to enable North Korean hacking operations.
Vulnerability Threat ★★
SocRadar.webp 2023-12-11 11:55:33 Espagne Base de données et vente d'accès australien, violation Everlast, voleur MacOS Metamask, nouvel exploit Microsoft
Spain Database and Australian Access Sale, Everlast Breach, macOS Metamask Stealer, New Microsoft Exploit
(lien direct)
Dans la dernière édition de la semaine dans Dark Web, l'équipe Web Socradar Dark ...
In the latest edition of the Week in Dark Web, the SOCRadar Dark Web Team...
Threat ★★
The_Hackers_News.webp 2023-12-11 11:28:00 Nouvelles techniques d'injection de processus de poolsty
New PoolParty Process Injection Techniques Outsmart Top EDR Solutions
(lien direct)
Une nouvelle collection de huit techniques d'injection de processus, collectivement surnommée & NBSP; PoolParty, pourrait être exploitée pour réaliser l'exécution du code dans les systèmes Windows tout en éludant des systèmes de détection et de réponse (EDR). Le chercheur de SafeBreach, Alon Leviev & NBSP,;
A new collection of eight process injection techniques, collectively dubbed PoolParty, could be exploited to achieve code execution in Windows systems while evading endpoint detection and response (EDR) systems. SafeBreach researcher Alon Leviev said the methods are "capable of working across all processes without any limitations, making them more flexible than existing process
Threat ★★
Sekoia.webp 2023-12-11 08:00:00 ActiveMQ CVE-2023-46604 Exploité par Kinsing: Analyse des menaces
ActiveMQ CVE-2023-46604 Exploited by Kinsing: Threat Analysis
(lien direct)
> Ce rapport a été initialement publié pour nos clients le 27 novembre 2023. Dans le cadre de notre routine de surveillance des vulnérabilités critiques, la menace de Sekoia \'s & # 38;L'équipe de recherche de détection (TDR) déploie et supervise les points de miel à différents endroits du monde entier pour identifier les exploitations potentielles.Table des matières Introduction Exploitation de CVE-2023-46604 Détails d'exploitation Code Présentation des pots de miel Kinsing Infections [& # 8230;] la publication Suivante activemq cve-2023-46604 Exploité par Kinsing: Analyse des menaces est un article de Blog Sekoia.io .
>This report was originally published for our customers on 27 November 2023. As part of our critical vulnerabilities monitoring routine, Sekoia\'s Threat & Detection Research (TDR) team deploys and supervises honeypots in different locations around the world to identify potential exploitations. Table of contents Introduction Exploitation of CVE-2023-46604 Exploitation details code Honeypots overview Kinsing infections […] La publication suivante ActiveMQ CVE-2023-46604 Exploited by Kinsing: Threat Analysis est un article de Sekoia.io Blog.
Vulnerability Threat ★★
Blog.webp 2023-12-11 07:35:53 Distribution des e-mails de phishing sous couvert de fuite de données personnelles (Konni)
Distribution of Phishing Email Under the Guise of Personal Data Leak (Konni)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment identifié la distribution d'un fichier exe malveillant déguisé en matière liée au matériel lié au matérielÀ une fuite de données personnelles, ciblant les utilisateurs individuels.Le comportement final de ce logiciel malveillant n'a pas pu être observé car le C2 a été fermé, mais le malware est une porte dérobée qui reçoit des commandes obscurcies de l'acteur de menace et les exécute au format XML.Lorsque le fichier EXE malveillant est exécuté, les fichiers de la section .data sont créés dans le% ProgramData% ...
AhnLab Security Emergency response Center (ASEC) recently identified the distribution of a malicious exe file disguised as material related to a personal data leak, targeting individual users. The final behavior of this malware could not be observed because the C2 was closed, but the malware is a backdoor that receives obfuscated commands from the threat actor and executes them in xml format. When the malicious exe file is executed, the files in the .data section are created into the %Programdata%...
Malware Threat ★★★
The_Hackers_News.webp 2023-12-09 17:22:00 SLAM ATTACH: La vulnérabilité basée sur le nouveau Spectre a un impact sur les processeurs Intel, AMD et ARM
SLAM Attack: New Spectre-based Vulnerability Impacts Intel, AMD, and Arm CPUs
(lien direct)
Des chercheurs de la Vrije Universiteit Amsterdam ont révélé une nouvelle attaque du canal latéral appelé & nbsp; slam & nbsp; qui pourrait être exploité pour divulguer des informations sensibles de la mémoire du noyau sur les processeurs actuels et à venir d'Intel, AMD et ARM. L'attaque est un exploit de bout en bout pour Spectre basé sur une nouvelle fonctionnalité dans les processeurs Intel appelés & nbsp; Masking d'adresse linéaire & nbsp; (LAM) ainsi que son analogue
Researchers from the Vrije Universiteit Amsterdam have disclosed a new side-channel attack called SLAM that could be exploited to leak sensitive information from kernel memory on current and upcoming CPUs from Intel, AMD, and Arm. The attack is an end-to-end exploit for Spectre based on a new feature in Intel CPUs called Linear Address Masking (LAM) as well as its analogous
Vulnerability Vulnerability Threat ★★★★
The_Hackers_News.webp 2023-12-09 12:46:00 Les chercheurs déverrouillent les dernières techniques anti-analyse de Guloader.
Researchers Unveal GuLoader Malware\\'s Latest Anti-Analysis Techniques
(lien direct)
Les chasseurs de menaces ont démasqué les dernières astuces adoptées par une souche malveillante appelée & nbsp; Guloder & nbsp; dans le but de rendre l'analyse plus difficile. "Alors que la fonctionnalité principale de Guloader \\ n'a pas changé radicalement au cours des dernières années, ces mises à jour constantes dans leurs techniques d'obscurcissement font de l'analyse de Guloder un processus long et à forte intensité de ressources", Elastic Security Labs
Threat hunters have unmasked the latest tricks adopted by a malware strain called GuLoader in an effort to make analysis more challenging. "While GuLoader\'s core functionality hasn\'t changed drastically over the past few years, these constant updates in their obfuscation techniques make analyzing GuLoader a time-consuming and resource-intensive process," Elastic Security Labs
Malware Threat Technical ★★★★
DarkReading.webp 2023-12-09 01:02:00 ALPHV/BlackCat Takedown Appears to Be Law Enforcement Related (lien direct) Les sources Intel de menace confirment que le site de Ransomware Group \\ a été fermé par les forces de l'ordre.
Threat intel sources confirm the ransomware group\'s site has been shuttered by law enforcement.
Ransomware Threat ★★★
DarkReading.webp 2023-12-09 01:02:00 ALPHV / Blackcat Takedown semble être lié aux forces de l'ordre
ALPHV/BlackCat Takedown Appears to Be Law Enforcement Related
(lien direct)
Les sources Intel de menace confirment que le site de Ransomware Group \\ a été fermé par les forces de l'ordre.
Threat intel sources confirm the ransomware group\'s site has been shuttered by law enforcement.
Ransomware Threat ★★★
knowbe4.webp 2023-12-08 20:40:05 Presque tous les DSI identifient au moins une cyber-menace comme un risque pour leur entreprise
Nearly Every CIO Identifies at Least One Cyber Threat as a Risk to their Business
(lien direct)

Nearly Every CIO Identifies at Least One Cyber Threat as a Risk to their Business
Threat ★★
The_Hackers_News.webp 2023-12-08 19:03:00 N. Corée Kimsuky ciblant les instituts de recherche sud-coréens avec des attaques de porte dérobée
N. Korean Kimsuky Targeting South Korean Research Institutes with Backdoor Attacks
(lien direct)
L'acteur de menace nord-coréenne connue sous le nom de & nbsp; Kimsuky & nbsp; a été observé ciblant les instituts de recherche en Corée du Sud dans le cadre d'une campagne de phisces de lance dans l'objectif ultime de distribuer des déambulations sur des systèmes compromis. "L'acteur de menace utilise finalement une porte dérobée pour voler des informations et exécuter des commandes", le centre d'intervention d'urgence de sécurité AHNLAB (ASEC) & NBSP; dit & nbsp; dans un
The North Korean threat actor known as Kimsuky has been observed targeting research institutes in South Korea as part of a spear-phishing campaign with the ultimate goal of distributing backdoors on compromised systems. "The threat actor ultimately uses a backdoor to steal information and execute commands," the AhnLab Security Emergency Response Center (ASEC) said in an
Threat APT 43 ★★★
The_Hackers_News.webp 2023-12-08 16:38:00 Ransomware-as-a-Service: la menace croissante que vous ne pouvez pas ignorer
Ransomware-as-a-Service: The Growing Threat You Can\\'t Ignore
(lien direct)
Les attaques de ransomwares et NBSP; sont devenues une menace importante et omniprésente dans le domaine en constante évolution de la cybersécurité.Parmi les différentes itérations des ransomwares, une tendance qui a pris de l'importance est le ransomware en tant que service (RAAS).Ce développement alarmant a transformé le paysage de la cybercriminalité, permettant aux personnes ayant une expertise technique limitée de mener des attaques dévastatrices.
Ransomware attacks have become a significant and pervasive threat in the ever-evolving realm of cybersecurity. Among the various iterations of ransomware, one trend that has gained prominence is Ransomware-as-a-Service (RaaS). This alarming development has transformed the cybercrime landscape, enabling individuals with limited technical expertise to carry out devastating attacks.
Ransomware Threat Prediction Technical ★★
RecordedFuture.webp 2023-12-08 15:16:00 Plus de preuves du renseignement russe exploitant de vieilles perspectives de faille
More evidence of Russian intelligence exploiting old Outlook flaw
(lien direct)
Les chercheurs en cybersécurité ont découvert une autre campagne dans laquelle les pirates associés aux renseignements militaires de la Russie exploitent une vulnérabilité dans les logiciels Microsoft pour cibler des entités critiques, y compris celles des pays membres de l'OTAN.Selon un Rapport par Palo Alto Networks \\ 'Unit 42, l'acteur de menace russe connue sous le nom de Fancy Bear ou APT28 a violé Microsoft Outlook sur
Cybersecurity researchers have discovered another campaign in which hackers associated with Russia\'s military intelligence are exploiting a vulnerability in Microsoft software to target critical entities, including those in NATO member countries. According to a report by Palo Alto Networks\' Unit 42, the Russian threat actor known as Fancy Bear or APT28 breached Microsoft Outlook over
Vulnerability Threat APT 28 ★★
DarkReading.webp 2023-12-08 15:00:00 Russian Espionage Group Hammers zéro cliquez sur Microsoft Outlook Bug
Russian Espionage Group Hammers Zero-Click Microsoft Outlook Bug
(lien direct)
Les acteurs parrainés par l'État continuent d'exploiter le CVE-2023-23397, une vulnérabilité dangereuse sans interaction dans le client de messagerie Outlook de Microsoft \\ qui a été corrigé en mars, dans une campagne mondiale généralisée.
State-sponsored actors continue to exploit CVE-2023-23397, a dangerous no-interaction vulnerability in Microsoft\'s Outlook email client that was patched in March, in a widespread global campaign.
Vulnerability Threat ★★★
DarkReading.webp 2023-12-08 15:00:00 Les 3 cyber-menaces les plus répandues des vacances
The 3 Most Prevalent Cyber Threats of the Holidays
(lien direct)
Le chaos et le volume des ventes de saison des fêtes font une parfaite tempête d'opportunités de menace.Les entreprises doivent se préparer et pratiquer!- Plans d'action, identifier les principales parties prenantes et considérer la cyberintimidation.
Chaos and volume of holiday season sales make a perfect storm of threat opportunity. Companies need to prepare - and practice! - action plans, identify key stakeholders, and consider cyber insurance.
Threat ★★
The_Hackers_News.webp 2023-12-08 14:53:00 WordPress releve la mise à jour 6.4.2 pour aborder la vulnérabilité critique d'attaque à distance
WordPress Releases Update 6.4.2 to Address Critical Remote Attack Vulnerability
(lien direct)
WordPress a publié la version 6.4.2 avec un correctif pour un défaut de sécurité critique qui pourrait être exploité par les acteurs de la menace en le combinant avec un autre bogue pour exécuter un code PHP arbitraire sur des sites vulnérables. "Une vulnérabilité d'exécution du code distant qui n'est pas directement exploitable dans Core; cependant, l'équipe de sécurité estime qu'il existe un potentiel de gravité élevée lorsqu'il est combiné avec certains plugins,
WordPress has released version 6.4.2 with a patch for a critical security flaw that could be exploited by threat actors by combining it with another bug to execute arbitrary PHP code on vulnerable sites. "A remote code execution vulnerability that is not directly exploitable in core; however, the security team feels that there is a potential for high severity when combined with some plugins,
Vulnerability Threat ★★
SocRadar.webp 2023-12-08 13:38:44 La vulnérabilité de la passerelle Syrus4 IoT pourrait permettre une exécution de code sur des milliers de véhicules, simultanément (CVE-2023-6248)
Syrus4 IoT Gateway Vulnerability Could Allow Code Execution on Thousands of Vehicles, Simultaneously (CVE-2023-6248)
(lien direct)
Une vulnérabilité significative affectant la passerelle IoT Syrus4 est apparue, constituant une menace sérieuse pour le ...
A significant vulnerability affecting Syrus4 IoT Gateway has emerged, posing a serious threat to the...
Vulnerability Threat Industrial ★★★★
globalsecuritymag.webp 2023-12-08 11:31:35 L'influence russe et les cyber-opérations s'adaptent à long terme et exploitent la fatigue de la guerre
Russian influence and cyber operations adapt for long haul and exploit war fatigue
(lien direct)
L'influence russe et les cyber-opérations s'adaptent pour la fatigue de la guerre à long terme et exploitent Clint Watts - Directeur général, Microsoft Threat Analysis Center - mise à jour malveillant
Russian influence and cyber operations adapt for long haul and exploit war fatigue Clint Watts - General Manager, Microsoft Threat Analysis Center - Malware Update
Threat ★★
IndustrialCyber.webp 2023-12-08 10:37:54 Les hackers Star Blizzard améliorent la sophistication, les techniques d'évasion dans les cyberattaques en cours, révèle Microsoft
Star Blizzard hackers improve sophistication, evasion techniques in ongoing cyber attacks, Microsoft reveals
(lien direct)
Microsoft Threat Intelligence a révélé qu'il surveillait activement et contrecarne des activités malveillantes menées par un russe ...
Microsoft Threat Intelligence revealed that it is actively monitoring and thwarting malicious activities carried out by a Russian...
Threat ★★
InfoSecurityMag.webp 2023-12-08 10:00:00 Géopolitique à blâmer pour la surtension DOS en Europe, dit Enisa
Geopolitics to Blame For DoS Surge in Europe, Says ENISA
(lien direct)
L'Agence européenne de sécurité prétend que la menace DDOS «nouvelle et massive» est motivée par la motivation politique
European security agency claims “novel and massive” DDoS threat is driven by political motivation
Threat ★★
ProofPoint.webp 2023-12-08 06:00:37 Protéger les identités: comment ITDR complète EDR et XDR pour garder les entreprises plus en sécurité
Protecting identities: How ITDR Complements EDR and XDR to Keep Companies Safer
(lien direct)
Defenders who want to proactively protect their company\'s identities have no shortage of security tools to choose from. There are so many, in fact, that it seems like a new category of tool is invented every few months just to help keep them all straight.  Because most security teams are finding it increasingly difficult to stop attackers as they use identity vulnerabilities to escalate privilege and move laterally across their organization\'s IT environment, some of today\'s newest tools focus on this middle part of the attack chain. Endpoint detection and response (EDR) and extended detection and response (XDR) are two tools that claim to cover this specialized area of defense. But unfortunately, because of their fundamental architecture and core capabilities, that\'s not really what they do best. That\'s why a new category of tool-identity threat detection and response (ITDR)-is emerging to fill the gaps. In this blog post, we\'ll explain the difference between EDR, XDR and ITDR so that you can understand how these tools complement and reinforce each other. They each have strengths, and when they\'re combined they provide even better security coverage. But first, let\'s rewind the cybersecurity evolution timeline back to the 1980s to understand why ITDR has emerged as a critical defense measure in today\'s threat landscape. The rise of antivirus software and firewalls We\'re starting in the 1980s because that\'s the decade that saw the advent of computer networks and the proliferation of personal computers. It also saw the rapid rise of new threats due to adversaries taking advantage of both trends.  There were notable computer threats prior to this decade, of course. The “Creeper” self-replicating program in 1971 and the ANIMAL Trojan in 1975 are two examples. But the pace of development picked up considerably during the 1980s as personal computing and computer networking spread, and bad actors and other mischief-makers sought to profit from or simply break into (or break) devices and systems.  In 1987, the aptly named Bernd Robert Fix, a German computer security expert, developed a software program to stop a virus known as Vienna. This virus destroyed random files on the computers it infected. Fix\'s program worked-and the antivirus software industry was born. However, while early antivirus tools were useful, they could only detect and remove known viruses from infected systems.  The introduction of firewalls to monitor and control network traffic is another security advancement from the decade. Early “network layer” firewalls were designed to judge “packets” (small chunks of data) based on simple information like the source, destination and connection type. If the packets passed muster, they were sent to the system requesting the data; if not, they were discarded. The internet explosion-and the escalation of cybercrime The late 1990s and early 2000s witnessed the explosive growth of the internet as a key business platform, kicking off an era of tremendous change. It brought new opportunities but also many new security risks and threats.  Cybercrime expanded and became a more formalized and global industry during this time. Bad actors focused on developing malware and other threats. Email with malicious attachments and crafty social engineering strategies quickly became favorite tools for adversaries looking to distribute their innovations and employ unsuspecting users in helping to activate their criminal campaigns. As cyberthreats became more sophisticated, defenders evolved traditional detective security tools to feature: Signature-based detection to identify known malware  Heuristic analysis to detect previously difficult to detect threats based on suspicious behavioral patterns All of these methods were effective to a degree. But once again, they could not keep in step with cybercriminal innovation and tended to generate a lot of false positives and false negatives. Enter the SIEM Around 2005, security information and event management (SIEM) tools emerged to enhance Ransomware Malware Tool Vulnerability Threat Studies Cloud ★★★
Blog.webp 2023-12-08 05:05:57 Kimsuky Group utilise AutOIT pour créer des logiciels malveillants (RFTRAT, AMADEY)
Kimsuky Group Uses AutoIt to Create Malware (RftRAT, Amadey)
(lien direct)
Présentation de l'accès….2.1.Attaque de phishing de lance….2.2.LNK Malwareremote Control MALWWare….3.1.Xrat (chargeur)….3.2.Amadey….3.3.Derniers cas d'attaque …… ..3.3.1.Autoit Amadey …… .. 3.3.2.Rftratpost-infection….4.1.Keylogger….4.2.Infostaler….4.3.Other TypesConclusion 1. Overview The Kimsuky threat group, deemed to be supported by North Korea, has been active since 2013. At first, they attacked North Korea-related research institutes in South Korea before attacking a South Korean energy corporation in 2014. Cases ofLes attaques contre des pays autres que la Corée du Sud ont ...
OverviewInitial Access…. 2.1. Spear Phishing Attack…. 2.2. LNK MalwareRemote Control Malware…. 3.1. XRat (Loader)…. 3.2. Amadey…. 3.3. Latest Attack Cases…….. 3.3.1. AutoIt Amadey…….. 3.3.2. RftRATPost-infection…. 4.1. Keylogger…. 4.2. Infostealer…. 4.3. Other TypesConclusion 1. Overview The Kimsuky threat group, deemed to be supported by North Korea, has been active since 2013. At first, they attacked North Korea-related research institutes in South Korea before attacking a South Korean energy corporation in 2014. Cases of attacks against countries other than South Korea have...
Malware Threat ★★
Blog.webp 2023-12-08 05:00:33 2023 octobre & # 8211;Rapport de tendance des menaces sur les groupes APT
2023 Oct – Threat Trend Report on APT Groups
(lien direct)
Dans ce rapport, nous couvrons des groupes de menaces dirigés par la nation présumés de mener du cyber-espionnage ou du sabotage sous le soutien du soutiendes gouvernements de certains pays, appelés groupes de menace persistante avancés (APT) & # 8221;Pour des raisons pratiques.Par conséquent, ce rapport ne contient pas d'informations sur les groupes de cybercrimins visant à obtenir des bénéfices financiers.Nous avons organisé des analyses liées aux groupes APT divulgués par des sociétés de sécurité et des institutions, notamment AHNLAB au cours du mois précédent;Cependant, le contenu de certains groupes APT peut ne pas ...
In this report, we cover nation-led threat groups presumed to conduct cyber espionage or sabotage under the support of the governments of certain countries, referred to as “Advanced Persistent Threat (APT) groups” for the sake of convenience. Therefore, this report does not contain information on cybercriminal groups aiming to gain financial profits. We organized analyses related to APT groups disclosed by security companies and institutions including AhnLab during the previous month; however, the content of some APT groups may not...
Threat Prediction ★★
Blog.webp 2023-12-08 05:00:12 2023 octobre & # 8211;Rapport sur la tendance des menaces du Web Deep et Dark
2023 Oct – Deep Web and Dark Web Threat Trend Report
(lien direct)
Ce rapport de tendance sur le Web Deep et le réseau sombre d'octobre 2023 est sectionné en ransomware, forums & # & #38;Marchés noirs et acteurs de menace.Nous tenons à dire à l'avance qu'une partie du contenu n'a pas encore été confirmée comme vraie.Ransomware & # 8211;Regard de la ruche?Hunters International & # 8211;NOESCAPE Ransomware Gang & # 8211;Ragnarlocker DLS fermé & # 8211;Trigona disparaît Forum & # 38;Marché noir & # 8211;La base de données 23andMe a fui et vendu & # 8211;Violation du système de support d'Okta \\ détecté ...
This trend report on the deep web and dark web of October 2023 is sectioned into Ransomware, Forums & Black Markets, and Threat Actors. We would like to state beforehand that some of the content has yet to be confirmed to be true. Ransomware – Rebrand of Hive? Hunters International – NoEscape Ransomware Gang – RagnarLocker DLS Shut Down – Trigona Disappears Forum & Black Market – 23andMe Database Leaked and Being Sold – Breach of Okta\'s Support System Detected...
Ransomware Threat Prediction ★★★
Last update at: 2024-07-03 12:07:32
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter