What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2023-11-27 23:16:00 Cyber menaces à faire attention en 2024
Cyber Threats to Watch Out for in 2024
(lien direct)
Au fur et à mesure que les cybermenaces évoluent en 2024, les organisations doivent se préparer à des têtes profondes, à l'extorsion, au ciblage du cloud, aux compromis de la chaîne d'approvisionnement et aux exploits de jours zéro.Des capacités de sécurité robustes, une formation des employés et des plans de réponse aux incidents sont essentiels.
As cyber threats evolve in 2024, organizations must prepare for deepfakes, extortion, cloud targeting, supply chain compromises, and zero day exploits. Robust security capabilities, employee training, and incident response plans are key.
Threat Cloud ★★
Blog.webp 2023-11-27 19:04:27 General Electric sondes violation de sécurité alors que les pirates vendent un accès lié à la DARPA
General Electric Probes Security Breach as Hackers Sell DARPA-Related Access
(lien direct)
> Par waqas La violation de données a été annoncée par Intelbroker, un acteur de menace, principalement connu pour les violations de données contre les sociétés de livraison et de logistique. Ceci est un article de HackRead.com Lire le post original: General Electric sondes violation de sécurité alors que les pirates vendent un accès lié à la DARPA
>By Waqas The data breach was announced by IntelBroker, a threat actor mostly known for data breaches against delivery and logistics companies. This is a post from HackRead.com Read the original post: General Electric Probes Security Breach as Hackers Sell DARPA-Related Access
Data Breach Threat ★★
mcafee.webp 2023-11-27 16:31:36 Sous la surface: comment les pirates tournent Netsupport contre les utilisateurs
Beneath the Surface: How Hackers Turn NetSupport Against Users
(lien direct)
> Les variantes de logiciels malveillants de NetSupport ont été une menace persistante, démontrant l'adaptabilité et les techniques d'infection en évolution.Dans cette analyse technique, nous plongeons ...
> NetSupport malware variants have been a persistent threat, demonstrating adaptability and evolving infection techniques. In this technical analysis, we delve...
Malware Threat Technical
InfoSecurityMag.webp 2023-11-27 16:30:00 Sysjoker malware: la menace liée au Hamas se développe avec la variante de la rouille
SysJoker Malware: Hamas-Related Threat Expands With Rust Variant
(lien direct)
CPR a déclaré que le malware utilise désormais OneDrive au lieu de Google Drive pour stocker les URL du serveur C2 dynamique
CPR said the malware now uses OneDrive instead of Google Drive for storing dynamic C2 server URLs
Malware Threat ★★
Veracode.webp 2023-11-27 16:01:16 Top 5 des risques de sécurité open source Les dirigeants informatiques doivent connaître
Top 5 Open Source Security Risks IT Leaders Must Know
(lien direct)
Se cacher dans les logiciels open source (OSS) qui imprègnent les applications du monde entier sont des risques de sécurité open source Les leaders de la technologie doivent être conscients.Le logiciel est l'un des sous-ensembles les plus vulnérables de la technologie avec plus de 70% des applications contenant des défauts de sécurité.Voici les risques de sécurité open source Les leaders informatiques doivent être conscients de protéger la technologie et de l'aider à évoluer en toute sécurité. Pourquoi aborder les risques de sécurité des logiciels open source Le 9 décembre 2021, un tweet a exposé une vulnérabilité dans la bibliothèque OSS largement utilisée Log4J.Il ne fallait pas longtemps avant que les attaquants du monde entier ne travaillent pour exploiter la vulnérabilité log4j.Cet incident a été un signal d'alarme à la façon dont la sécurité d'une bibliothèque peut changer rapidement et des mesures proactives doivent être en place pour se protéger de ce danger. Log4j n'est qu'un exemple de la façon dont les vulnérabilités de l'open source posent des risques importants qui peuvent avoir un impact sur les opérations, la sécurité des données et la santé informatique globale.Les choix technologiques stratégiques peuvent avoir un impact important sur la quantité…
Lurking in the open source software (OSS) that pervades applications around the world are open source security risks technology leaders must be aware of. Software is one of technology\'s most vulnerable subsets with over 70% of applications containing security flaws. Here are the open source security risks IT leaders must be aware of to protect technology and help it scale safely.  Why Address Open Source Software Security Risks  On December 9, 2021, a Tweet exposed a vulnerability in the widely-used OSS library Log4j. It didn\'t take long before attackers around the world were working to exploit the Log4j vulnerability. This incident was a wake-up call to how the security of a library can quickly change and proactive measures must be in place to protect from this danger.   Log4j is just one example of how vulnerabilities in open source pose significant risks that can impact operations, data security, and overall IT health. Strategic technology choices can make a big impact on how much…
Vulnerability Threat ★★
ProofPoint.webp 2023-11-27 09:26:51 8 sujets essentiels de cybersécurité à inclure dans votre programme de formation
8 Essential Cybersecurity Topics to Include in Your Training Program
(lien direct)
Your employees have a critical role to play as a first line of defense against cyberthreats. But to be effective, they need to know what those threats are-and stay apprised of how they\'re evolving.  A comprehensive security awareness program is the key to helping your users grow their understanding of attackers\' methods and objectives so they can become more proactive defenders. That includes knowing what strategies malicious actors employ to manipulate people so they can use them to enable their campaigns.  The importance of security awareness   It\'s well worth taking the time to craft a meaningful and engaging security awareness program. By presenting the right mix of information to your users in a compelling way, you can empower them to help you improve your organization\'s security posture as well as create a more robust security culture overall.   The cybersecurity topics that you include in your program should be relevant to your business and industry, of course. Companies face different cyberthreat challenges and regulatory compliance requirements related to data protection and data privacy. That said, there are several subjects that almost any modern business, regardless of its industry, will want to ensure its employees understand.   We list eight of these cybersecurity topics below. They are the go-to approaches and tools that attackers around the world commonly use to compromise users and their accounts, disrupt normal business operations, steal money or data, and do other damage.   Here\'s a high-level overview of these eight must-know cybersecurity topics:  1. Social engineering  Social engineering is a collection of techniques malicious actors use to manipulate human psychology. Attackers rely on these strategies to trick or threaten users to take actions such as giving up account credentials, handing over sensitive data, running malicious code and transferring funds. They do this by taking advantage of users\':  Emotions, by conveying a sense of urgency, generating excitement about an opportunity, or creating fear around losing money or doing something wrong  Trust, by posing as someone familiar to the user or a trusted brand or authority-such as the Internal Revenue Service (IRS), UPS, Amazon or Microsoft  Fatigue, by timing attacks when users are likely to be tired or distracted and more inclined to let their “emotional mind” guide their decision-making  Common social engineering tactics include phishing-which we cover in the next section-and these others:   Social media reconnaissance. Attackers often turn to social media to gather information about users that they target with their campaigns. These efforts can include direct outreach to users.  Vishing (voice phishing) and smishing (SMS/text phishing). Vishing is the fraudulent practice of making phone calls or leaving voice messages purporting to be from a trusted brand or authority. With smishing, attackers use text messages to send SMS messages to users or robocall them. The messages often promise gifts or services in exchange for payment.   Telephone-oriented attack delivery (TOAD). TOAD attacks start with an email that claims to be from a legitimate source and includes a phone number for customer assistance. Callers are connected to fake customer service representatives who then direct the victim through the attack. They may instruct the victim to let them access their machine remotely or download a file that turns out to be malware. Or they might direct them to a phishing site.  Common sense can go a long way toward preventing a social engineering attack. Make sure to reiterate that if a message seems too good to be true, it\'s very likely a scam. And if something doesn\'t look or sound right, it probably isn\'t.  2. Phishing  Phishing is an example of social engineering. Most phishing messages are sent by email. But some attackers deliver these messages through other methods, including smishing and vishing. Here are some typical strategies:  Malicious links. When a user clicks on a Ransomware Malware Tool Vulnerability Threat Mobile Cloud Uber Uber ★★
AlienVault.webp 2023-11-24 11:00:00 Pourquoi vous avez besoin d'une passerelle Web sécurisée
Why you need a Secure Web Gateway
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Safeguarding your digital perimeter: The indispensability of Secure Web Gateways In today\'s hyper-connected digital landscape, where the flow of information is incessant, ensuring the security of your online activities has never been more crucial. Enter the Secure Web Gateway (SWG) – a formidable guardian standing sentinel at the crossroads of the internet, offering protection against cyber threats. In this blog, we unravel the significance of a Secure Web Gateway, explore the cutting-edge products in this domain, and elucidate why businesses and individuals alike should consider embracing this powerful shield. A Secure Web Gateway is more than a mere cyber sentry; it\'s a comprehensive solution designed to monitor, filter, and secure user internet activity. Acting as a virtual gatekeeper, it ensures that all web traffic aligns with security policies, preventing unauthorized access and shielding against a myriad of online threats. A Secure Web Gateway (SWG) operates as a sophisticated security solution designed to fortify an organization\'s cybersecurity posture. At its core, an SWG serves as a gatekeeper, meticulously monitoring and managing user interactions with the internet to safeguard against a myriad of cyber threats. By employing advanced threat intelligence, real-time content analysis, and access controls, SWGs play a pivotal role in ensuring that every online transaction aligns with stringent security protocols. The SWG\'s multifaceted capabilities include but are not limited to, web filtering to block malicious sites, data loss prevention to safeguard sensitive information, and encryption for secure data transmission. Its robust threat detection mechanisms extend to scrutinizing downloads, file transfers, and other internet activities, preventing potential security breaches. Cloud-centric architectures empower SWGs with scalability, enabling them to adapt to evolving cyber threats and deliver real-time responses. Key attributes of an ideal Secure Web Gateway: Comprehensive threat protection: An ideal SWG should provide multi-faceted defense mechanisms, including URL filtering, content inspection, and malware scanning. This ensures a holistic shield against diverse cyber threats. Cloud-centric approach: Adopting a cloud-centric approach enhances scalability and flexibility. An ideal SWG operates seamlessly in the cloud, eliminating the need for on-premise hardware. User authentication and access control: Granular user policies are a hallmark of an effective SWG. The ability to control access based on user identity and specific security requirements ensures a tailored and secure online experience. Why businesses and individuals should consider SWGs: Businesses: Protection of sensitive data and intellectual property. Ensuring regulatory compliance in online activities. Mitigating the risk of cyber-attacks and data breaches. Individuals: Safeguarding personal information from phishing and malicious websites. Ensuring a secure browsing experience by protecting against online threats. Key requirements for an ideal SWG: Advanced threat detection: The SWG should incorporate sophisticated threat detection mechanisms to identify and neutralize emerging threats effectively. Integration capabilities: Seamless integration with existing security infrastructures enhances overall cybersecurity posture. User-friendly interfaces: A modern SWG should boast an intuitive interface, simplifying management and configuration for both businesses and individuals. Scalability and flexibility: Malware Threat Cloud ★★
RiskIQ.webp 2023-11-22 18:21:09 #Stopransomware: Lockbit 3.0 Ransomware Affiliates Exploit CVE 2023-4966 Citrix Said Vulnerabilité
#StopRansomware: LockBit 3.0 Ransomware Affiliates Exploit CVE 2023-4966 Citrix Bleed Vulnerability
(lien direct)
#### Description CISA, FBI, MS-ISAC et Australian Signals Direction \'s Australian Cyber Security Center (ASD \'s ACSC) publient ce CSA pour diffuser les IOC, les TTP et les méthodes de détection associées à Lockbit 3.0 Ransomware exploitant CVE-2023 CVE-2010-4966, étiqueté Citrix Said, affectant Citrix NetScaler Web Delivery Control (ADC) et Netscaler Gateway Appliances. Ce CSA fournit des TTP et des CIO obtenus auprès du FBI, de l'ACSC et partagés volontairement par Boeing.Boeing a observé les affiliés Lockbit 3.0 exploitant CVE-2023-4966, pour obtenir un accès initial à Boeing Distribution Inc., ses parties et ses activités de distribution qui maintient un environnement distinct.D'autres tiers de confiance ont observé une activité similaire sur leur organisation. Historiquement, les affiliés de Lockbit 3.0 ont mené des attaques contre les organisations de tailles variables dans plusieurs secteurs d'infrastructures critiques, notamment l'éducation, l'énergie, les services financiers, l'alimentation et l'agriculture, les services gouvernementaux et d'urgence, les soins de santé, la fabrication et les transports.Les TTP observés pour les attaques de ransomwares de verrouillage peuvent varier considérablement dans les TTP observés. Citrix Said, connu pour être exploité par les affiliés de Lockbit 3.0, permet aux acteurs de menace de contourner les exigences de mot de passe et d'authentification multifactorielle (MFA), conduisant à un détournement de session réussi des séances utilisateur légitimes sur les appareils de livraison d'application Web Citrix Netscaler (ADC) et les appareils de passerelle.Grâce à la prise de contrôle des séances d'utilisateurs légitimes, les acteurs malveillants acquièrent des autorisations élevées pour récolter les informations d'identification, se déplacer latéralement et accéder aux données et aux ressources. #### URL de référence (s) 1. https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-325a 2. https://www.cisa.gov/news-events/analysis-reports/ar23-325a #### Date de publication 21 novembre 2023 #### Auteurs) Cisa
#### Description CISA, FBI, MS-ISAC, and Australian Signals Directorate\'s Australian Cyber Security Centre (ASD\'s ACSC) are releasing this CSA to disseminate IOCs, TTPs, and detection methods associated with LockBit 3.0 ransomware exploiting CVE-2023-4966, labeled Citrix Bleed, affecting Citrix NetScaler web application delivery control (ADC) and NetScaler Gateway appliances. This CSA provides TTPs and IOCs obtained from FBI, ACSC, and voluntarily shared by Boeing. Boeing observed LockBit 3.0 affiliates exploiting CVE-2023-4966, to obtain initial access to Boeing Distribution Inc., its parts and distribution business that maintains a separate environment. Other trusted third parties have observed similar activity impacting their organization. Historically, LockBit 3.0 affiliates have conducted attacks against organizations of varying sizes across multiple critical infrastructure sectors, including education, energy, financial services, food and agriculture, government and emergency services, healthcare, manufacturing, and transportation. Observed TTPs for LockBit ransomware attacks can vary significantly in observed TTPs. Citrix Bleed, known to be leveraged by LockBit 3.0 affiliates, allows threat actors to bypass password requirements and multifactor authentication (MFA), leading to successful session hijacking of legitimate user sessions on Citrix NetScaler web application delivery control (ADC) and Gateway appliances. Through the takeover of legitimate user sessions, malicious actors acquire elevated permissions to harvest credentials, move laterally, and access data and resources. #### Reference URL(s) 1. https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-325a 2. https://www.cisa.gov/news-events/analysis-reports/ar23-325a #### Publication Date November 21, 2023 #### Auth
Ransomware Vulnerability Threat ★★
The_Hackers_News.webp 2023-11-22 17:44:00 Les pirates nord-coréens se présentent en tant que recruteurs d'emplois et demandeurs dans des campagnes de logiciels malveillants
North Korean Hackers Pose as Job Recruiters and Seekers in Malware Campaigns
(lien direct)
Les acteurs de la menace nord-coréenne ont été liés à deux campagnes dans lesquelles ils se sont masqués en tant que recruteurs d'emplois et demandeurs pour distribuer des logiciels malveillants et obtenir un emploi non autorisé avec des organisations basées aux États-Unis et dans d'autres parties du monde. Les grappes d'activités ont été nommées par codé interview et Wagemole, respectivement, par Palo Alto Networks Unit 42. Tandis que la première série d'attaques
North Korean threat actors have been linked to two campaigns in which they masquerade as both job recruiters and seekers to distribute malware and obtain unauthorized employment with organizations based in the U.S. and other parts of the world. The activity clusters have been codenamed Contagious Interview and Wagemole, respectively, by Palo Alto Networks Unit 42. While the first set of attacks
Malware Threat ★★★
TechRepublic.webp 2023-11-22 16:41:22 Sekoia: Dernier paysage cyber-menace du secteur financier
Sekoia: Latest in the Financial Sector Cyber Threat Landscape
(lien direct)
Le phishing, les logiciels malveillants, les ransomwares, les attaques de chaîne d'approvisionnement, les violations de données et les attaques liées à la crypto figurent parmi les menaces les plus évolutives du secteur financier, explique Sekoia.
Phishing, infostealer malware, ransomware, supply chain attacks, data breaches and crypto-related attacks are among the top evolving threats in the financial sector, says Sekoia.
Ransomware Malware Threat Studies ★★★
globalsecuritymag.webp 2023-11-22 13:58:46 2024 Prédictions de Convera
2024 predictions from Convera
(lien direct)
Dans le domaine dynamique de la cybersécurité, Alex Beavan, chef de l'éthique et de l'anti-corruption de Convera \\ et ancien officier britannique du renseignement, partage ses anticipations pour l'année à venir.Offrant une perspective complète sur le paysage en évolution des menaces, Beavan plonge dans la menace croissante des attaques de compromis par courrier électronique à l'entreprise améliorée par AI-AI orchestrées par des groupes de crimes organisés.De plus, il fait la lumière sur les changements culturels impératifs nécessaires pour lutter contre la fraude dans les paiements B2B. - opinion
In the dynamic realm of cybersecurity, Alex Beavan, Convera\'s Head of Ethics and Anti-Corruption and former British Intelligence officer, shares his anticipations for the upcoming year. Offering a comprehensive outlook on the evolving threat landscape, Beavan delves into the rising menace of AI-enhanced Business Email Compromise attacks orchestrated by organized crime groups. Additionally, he sheds light on the imperative cultural shifts required to combat fraud in B2B payments. - Opinion
Threat Prediction ★★★
Detection_Engineering.webp 2023-11-22 13:01:41 DET.Eng.Weekly # 48 - J'ai une idée pour une nouvelle taxonomie de menace
Det. Eng. Weekly #48 - I have an idea for a new threat taxonomy
(lien direct)
Non, je le promets, il sera le dernier dont nous aurons jamais besoin, je promets mon frère
No bro I promise it\'ll be the last one we\'ll ever need I promise bro
Threat ★★
InfoSecurityMag.webp 2023-11-22 11:45:00 Les affiliés de Lockbit exploitent Citrix Said, avertissent les agences gouvernementales
LockBit Affiliates are Exploiting Citrix Bleed, Government Agencies Warn
(lien direct)
Des groupes d'acteurs de menaces multiples, y compris les affiliés de Lockbit
Multiple threat actor groups including Lockbit affiliates are found to be exploiting a vulnerability in Citrix NetScaler gateway appliances, government agencies have warned
Vulnerability Threat ★★
AlienVault.webp 2023-11-22 11:00:00 Cyber Fête de Thanksgiving: sauvegarde contre les escroqueries saisonnières
Thanksgiving Cyber feast: Safeguarding against seasonal scams
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  As the Thanksgiving season rapidly approaches, many look forward to the warmth of family gatherings, the aroma of roasted turkey, and the joy of gratitude. Yet, just as we prepare our homes and hearts for this festive season, cybercriminals are gearing up to unleash a different kind of feast—a cyber feast—rife with sophisticated scams targeting unsuspecting individuals and businesses alike.  This article will take a closer look at various Thanksgiving-themed cyber threats, illuminating the nature and impact of devious digital deceptions while unpacking the methodologies these digital bad actors try to use. But fear not, because we’ll also offer some key strategies to help you secure and fortify your digital domains throughout the holidays. The rise of seasonal cyber threats As November and the holiday season roll around, a surge in online activity sweeps across the United States, both good and bad. Thanksgiving not only signifies a time of family gatherings and festive meals but also marks the beginning of the holiday shopping season, especially with Black Friday and Cyber Monday right around the corner—in response to this, cybercriminals see a ripe opportunity to scam.  According to the New Jersey Cybersecurity & Communications Integration Cell, recent reports had indicated. “spoofed emails were sent appearing to originate from legitimate organizations and contained [Thanksgiving-themed subject lines]’” noting how criminals and bad actors exploit the spirit of the season. Furthermore, they highlight that ”an Emotet banking trojan campaign was [also] observed using Thanksgiving lures.” Criminals know that with increased online transactions comes increased vulnerability, so they capitalize on the holiday spirit, designing scams that blend seamlessly with genuine promotional content, making it harder for individuals to distinguish between what\'s authentic and what\'s not. The risks of phishing One of the primary ways cybercriminals target individuals and businesses is through phishing attacks. Around Thanksgiving time, these types of scams might manifest as emails purporting to offer massive discounts, invitations to exclusive Thanksgiving events, or even charitable appeals meant to tug at the heartstrings to draw you in.  However, phishing isn’t restricted to just email—with their vast user bases, social media platforms are also prime targets for scams of all kinds.  Cybercriminals often create fake profiles or pages promoting too-good-to-be-true Thanksgiving deals, leading unsuspecting and unknowing victims to phishing websites or even tricking them into sharing personal information that can be further exploited. The hidden benefits of cybersecurity When businesses transform their robust cybersecurity processes into content, it becomes a powerful tool for brand awareness and elevation. Sharing with your audience the measures you\'ve implemented reassures them of the sanctity of their data. It\'s not just about telling them they\'re safe; it\'s about showing them. For potential customers, especially in niche markets, tangible information is a beacon of trust. So when they can actively see and better understand Malware Tool Vulnerability Threat ★★
The_Hackers_News.webp 2023-11-22 10:19:00 Ransomware de verrouillage exploitant la vulnérabilité critique de saignement Citrix à rompre
LockBit Ransomware Exploiting Critical Citrix Bleed Vulnerability to Break In
(lien direct)
Les acteurs de la menace multiple, y compris les affiliés des ransomwares de lockbit, exploitent activement un défaut de sécurité critique récemment divulgué dans Citrix NetScaler Application Control (ADC) et les appareils Gateway pour obtenir un accès initial aux environnements cibles. L'avis conjoint provient de l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA), Federal Bureau of Investigation (FBI),
Multiple threat actors, including LockBit ransomware affiliates, are actively exploiting a recently disclosed critical security flaw in Citrix NetScaler application delivery control (ADC) and Gateway appliances to obtain initial access to target environments. The joint advisory comes from the U.S. Cybersecurity and Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI),
Ransomware Vulnerability Threat ★★
Sekoia.webp 2023-11-22 08:00:00 Démasquer les dernières tendances du paysage financier de la cyber-menace
Unmasking the latest trends of the Financial Cyber Threat Landscape
(lien direct)
> Ce rapport vise à représenter les tendances récentes des cybermenaces qui ont un impact sur le secteur financier dans le monde.Il se concentre sur les principales tactiques, techniques et procédures utilisées par les ensembles d'intrusion lucratifs et parrainés par l'État en fournissant une analyse des évolutions observées dans les campagnes contre les organisations financières.Les cyber-menaces représentent un risque systémique pour le système financier, principalement en raison de [& # 8230;] la publication Suivante démasquer les dernières tendances du financierCyber Threat Landscape est un article de blog Sekoia.io .
>This report aims at depicting recent trends in cyber threats impacting the financial sector worldwide. It focuses on principal tactics, techniques and procedures used by lucrative and state-sponsored intrusion sets by providing an analysis of evolutions observed in campaigns against financial organisations. Cyber threats represent a systemic risk to the financial system, primarily due to […] La publication suivante Unmasking the latest trends of the Financial Cyber Threat Landscape est un article de Sekoia.io Blog.
Threat ★★★
SecureMac.webp 2023-11-22 07:26:27 Objcshellz (lien direct) > également connu sous le nom de heur: backdoor.osx.nukesped.gen Type: Menace hybride Plateforme: Mac OS 9 Dernière mise à jour: 22/11/23 15:17 PM Niveau de menace: High Description ObjcShellz est une menace hybride qui a la capacité d'ouvrir des coquilles distantes (connexions) aux cibles compromises et d'opérer en arrière-plan sans que le propriétaire le sache. Objcshellz Direction des menaces MacScan peut détecter et supprimer la menace hybride ObjcShellz de votre système, ainsi que de protéger d'autres menaces de sécurité et de confidentialité.Un essai de 30 jours est disponible pour scanner votre système pour cette menace. télécharger macscan
>also known as HEUR:Backdoor.OSX.Nukesped.gen Type: Hybrid Threat Platform: Mac OS 9 Last updated: 11/22/23 3:17 pm Threat Level: High Description ObjCShellz is a hybrid threat that has the capability to open remote shells (connections) to compromised targets and operate in the background without the owner knowing. ObjCShellz Threat Removal MacScan can detect and remove ObjCShellz Hybrid Threat from your system, as well as provide protection against other security and privacy threats. A 30-day trial is available to scan your system for this threat. Download MacScan
Threat ★★★
The_State_of_Security.webp 2023-11-22 03:03:58 Les finances britanniques rapportent une légère diminution des cyberattaques fintech
UK Finance Reports Slight Decrease in FinTech Cyberattacks
(lien direct)
Aperçu du rapport UK Finance \'s Le dernier rapport du Royaume-Uni Finance peint une image mitigée de la fraude financière au Royaume-Uni, avec des pertes dépassant et 500 millions au premier semestre.Cependant, au milieu de ces chiffres concernant, il y a une lueur d'espoir car les taux de cyber-fraude ont montré une légère diminution de 2% par rapport à l'année précédente.Ce rapport offre une vue complète du paysage de la fraude financière, soulignant la nécessité d'une vigilance continue et des solutions innovantes pour contrer cette menace en évolution et son impact au-delà des pertes financières.Efforts pour lutter contre la fraude en réponse à ...
Overview of UK Finance\'s Report The latest report from UK Finance paints a mixed picture of financial fraud in the United Kingdom, with losses exceeding £500 million in the first half of the year. However, amidst these concerning figures, there is a glimmer of hope as cyber fraud rates have shown a slight 2% decrease from the previous year. This report offers a comprehensive view of the financial fraud landscape, emphasizing the need for continued vigilance and innovative solutions to counter this evolving threat and its impact beyond financial losses. Efforts to Combat Fraud In response to...
Threat ★★
DarkReading.webp 2023-11-21 21:29:00 Exploit for Critical Windows Defender Bypass Goes Public (lien direct) Les acteurs de la menace exploitaient activement CVE-2023-36025 dans Windows SmartScreen en tant que vulnérabilité zéro jour avant que Microsoft ne le corrige en novembre.
Threat actors were actively exploiting CVE-2023-36025 in Windows SmartScreen as a zero-day vulnerability before Microsoft patched it in November.
Vulnerability Vulnerability Threat ★★★
DarkReading.webp 2023-11-21 21:29:00 Exploiter pour le pontage critique de Windows Defender devient public
Exploit for Critical Windows Defender Bypass Goes Public
(lien direct)
Les acteurs de la menace exploitaient activement CVE-2023-36025 dans Windows SmartScreen en tant que vulnérabilité zéro jour avant que Microsoft ne le corrige en novembre.
Threat actors were actively exploiting CVE-2023-36025 in Windows SmartScreen as a zero-day vulnerability before Microsoft patched it in November.
Vulnerability Threat ★★
RiskIQ.webp 2023-11-21 21:19:53 Agent Tesla: le format d'archive ZPAQ inhabituel fournit des logiciels malveillants
Agent Tesla: Unusual ZPAQ Archive Format Delivers Malware
(lien direct)
#### Description Une nouvelle variante de l'agent Tesla a été découverte qui utilise l'extension de fichier archive ZPAQ et .wav pour infecter les systèmes et voler des informations à environ 40 navigateurs Web et divers clients de messagerie.ZPAQ est un format de compression de fichiers qui offre un meilleur rapport de compression et une fonction de journalisation par rapport à des formats largement utilisés comme ZIP et RAR.Cependant, le ZPAQ a un support logiciel limité, ce qui rend difficile le travail, en particulier pour les utilisateurs sans expertise technique.Le fichier exécutable .NET est gonflé avec zéro octets, ce qui permet aux acteurs de menace de contourner les mesures de sécurité traditionnelles et d'augmenter l'efficacité de leur attaque. L'utilisation du format de compression ZPAQ soulève plus de questions que de réponses.Les hypothèses ici sont que les acteurs de la menace ciblent un groupe spécifique de personnes qui ont des connaissances techniques ou utilisent des outils d'archives moins connus, ou ils testent d'autres techniques pour diffuser plus rapidement les logiciels malveillants et contourner les logiciels de sécurité. Le malware utilise Telegram en tant que C&C en raison de son utilisation juridique généralisée et du fait que son trafic est souvent autorisé à travers des pare-feu, ce qui en fait un support utile pour une communication secrète.Comme tout autre voleur, l'agent Tesla peut nuire non seulement aux particuliers mais aussi aux organisations.Il a gagné en popularité parmi les cybercriminels pour de nombreuses raisons, notamment la facilité d'utilisation, la polyvalence et l'abordabilité sur le Dark Web. #### URL de référence (s) 1. https://www.gdatasoftware.com/blog/2023/11/37822-agent-Tesla-zpaq #### Date de publication 20 novembre 2023 #### Auteurs) Anna Lvova
#### Description A new variant of Agent Tesla has been discovered that uses the ZPAQ archive and .wav file extension to infect systems and steal information from approximately 40 web browsers and various email clients. ZPAQ is a file compression format that offers a better compression ratio and journaling function compared to widely used formats like ZIP and RAR. However, ZPAQ has limited software support, making it difficult to work with, especially for users without technical expertise. The .NET executable file is bloated with zero bytes, which allows threat actors to bypass traditional security measures and increase the effectiveness of their attack. The usage of the ZPAQ compression format raises more questions than answers. The assumptions here are that either threat actors target a specific group of people who have technical knowledge or use less widely known archive tools, or they are testing other techniques to spread malware faster and bypass security software. The malware uses Telegram as a C&C due to its widespread legal usage and the fact that its traffic is often allowed through firewalls, making it a useful medium for covert communication. Like any other stealer, Agent Tesla can harm not only private individuals but also organizations. It has gained popularity among cybercriminals for many reasons including ease of use, versatility, and affordability on the Dark Web. #### Reference URL(s) 1. https://www.gdatasoftware.com/blog/2023/11/37822-agent-tesla-zpaq #### Publication Date November 20, 2023 #### Author(s) Anna Lvova
Malware Tool Threat Technical ★★★
The_Hackers_News.webp 2023-11-21 19:26:00 Jouez au ransomware va commercial - maintenant offert en tant que service aux cybercriminels
Play Ransomware Goes Commercial - Now Offered as a Service to Cybercriminals
(lien direct)
La souche des ransomwares connue sous le nom de Play est désormais offerte à d'autres acteurs de menace "en tant que service", a révélé de nouvelles preuves découvertes par Adlumin. "Le manque inhabituel de petites variations entre les attaques suggère qu'ils sont effectués par des affiliés qui ont acheté les ransomwares en tant que service (RAAS) et suivent les instructions étape par étape des livres de jeu avec lui", les "la
The ransomware strain known as Play is now being offered to other threat actors "as a service," new evidence unearthed by Adlumin has revealed. "The unusual lack of even small variations between attacks suggests that they are being carried out by affiliates who have purchased the ransomware-as-a-service (RaaS) and are following step-by-step instructions from playbooks delivered with it," the
Ransomware Threat Commercial ★★★
Blog.webp 2023-11-21 18:51:36 Des portefeuilles obsolètes menaçant des milliards d'actifs cryptographiques
Outdated Wallets Threatening Billions in Crypto Assets
(lien direct)
> Par waqas La vulnérabilité est surnommée Randstorm, impactant les portefeuilles générés par le navigateur créés entre 2011 et 2015. Ceci est un article de HackRead.com Lire le post original: Des portefeuilles obsolètes menaçant des milliards d'actifs cryptographiques
>By Waqas The vulnerability is dubbed Randstorm, impacting browser-generated wallets created between 2011 and 2015. This is a post from HackRead.com Read the original post: Outdated Wallets Threatening Billions in Crypto Assets
Vulnerability Threat ★★★★
Netskope.webp 2023-11-21 18:07:30 Cinq prédictions de menaces à noter pour 2024
Five Threats Predictions To Note For 2024
(lien direct)
> Afin de continuation de nos séries en cours collectant des prédictions de nos nombreux experts de la matière ici à NetSkope, nous nous sommes dirigés vers le long du couloir (métaphorique) des laboratoires de menace.Nous voulions en extraire des menaces et des prédictions liées à la cyberattaque, sur la base de ce qu'ils commencent à voir évoluer dans le paysage.Nous avons une grande sélection, couvrant [& # 8230;]
>As a continuation of our ongoing series collecting predictions from our many subject-matter experts here at Netskope, we headed down the (metaphorical) corridor to the Threat Labs. We wanted to extract from them some threats and cyberattack-related predictions, based on what they are starting to see evolving in the landscape. We’ve got a great selection, covering […]
Threat Prediction ★★★
DarkReading.webp 2023-11-21 16:30:00 Kinsing Cyberattackers Target Apache ActiveMQ Flaw to Mine Crypto (lien direct) L'exploit actif du RCE critique cible les systèmes Linux pour obtenir un compromis complet du système.
Active exploit of the critical RCE flaw targets Linux systems to achieve full system compromise.
Threat ★★
InfoSecurityMag.webp 2023-11-21 16:30:00 La campagne Konni déploie un rat avancé avec des capacités de contournement UAC
Konni Campaign Deploys Advanced RAT With UAC Bypass Capabilities
(lien direct)
Les chercheurs de Fortinet ont détecté un document de mots malveillant affichant du texte russe
Fortinet researchers have detected a malicious Word document displaying Russian text
Threat ★★★
DarkReading.webp 2023-11-21 16:30:00 Kinsing Cyberattackers ciblera Apache ActiveMq Flaw to Mine Crypto
Kinsing Cyberattackers Target Apache ActiveMQ Flaw to Mine Crypto
(lien direct)
L'exploit actif du RCE critique cible les systèmes Linux pour obtenir un compromis complet du système.
Active exploit of the critical RCE flaw targets Linux systems to achieve full system compromise.
Threat ★★
The_Hackers_News.webp 2023-11-21 16:10:00 Comment les attaques de phishing à plusieurs étapes exploitent les QR, les captchas et la stéganographie
How Multi-Stage Phishing Attacks Exploit QRs, CAPTCHAs, and Steganography
(lien direct)
Les attaques de phishing deviennent régulièrement de plus sophistiquées, les cybercriminels investissent dans de nouvelles façons de tromper les victimes de révéler des informations sensibles ou d'installation de logiciels malveillants.L'une des dernières tendances de phishing est l'utilisation des codes QR, des captchas et de la stéganographie.Voyez comment ils sont effectués et apprenez à les détecter. Exignon Quishing, une technique de phishing résultant du
Phishing attacks are steadily becoming more sophisticated, with cybercriminals investing in new ways of deceiving victims into revealing sensitive information or installing malicious software. One of the latest trends in phishing is the use of QR codes, CAPTCHAs, and steganography. See how they are carried out and learn to detect them. Quishing Quishing, a phishing technique resulting from the
Threat ★★
InfoSecurityMag.webp 2023-11-21 15:30:00 Darkgate et Pikabot Activity Surge à la suite du démontage de Qakbot
DarkGate and PikaBot Activity Surge in the Wake of QakBot Takedown
(lien direct)
Les acteurs de la menace se sont déplacés vers d'autres chargeurs de logiciels malveillants après le retrait du FBI de Qakbot
Threat actors have shifted to other malware loaders following QakBot FBI takedown
Malware Threat ★★
The_Hackers_News.webp 2023-11-21 15:30:00 Kinsing Hackers Exploit Apache ActiveMQ Vulnérabilité pour déployer Linux Rootkits
Kinsing Hackers Exploit Apache ActiveMQ Vulnerability to Deploy Linux Rootkits
(lien direct)
Les acteurs de la menace de Kinsing exploitent activement un défaut de sécurité critique dans les serveurs APCACH ACCACE vulnérables pour infecter les systèmes Linux avec des mineurs de crypto-monnaie et des rootkits. "Une fois que le kins infecte un système, il déploie un script d'exploration de crypto-monnaie qui exploite les ressources de l'hôte pour exploiter les crypto-monnaies comme le bitcoin, entraînant des dommages importants à l'infrastructure et un négatif
The Kinsing threat actors are actively exploiting a critical security flaw in vulnerable Apache ActiveMQ servers to infect Linux systems with cryptocurrency miners and rootkits. "Once Kinsing infects a system, it deploys a cryptocurrency mining script that exploits the host\'s resources to mine cryptocurrencies like Bitcoin, resulting in significant damage to the infrastructure and a negative
Vulnerability Threat ★★★
Checkpoint.webp 2023-11-21 15:00:00 Vérifier les recherches sur la recherche de la traction du tapis: une escroquerie d'un million de dollars avec une fausse usine de jeton
Check Point Research Unraveling the Rug Pull: a Million-Dollar Scam with a  Fake Token Factory
(lien direct)
> Par Oded Vanunu, Dikla Barda, Roman Zaikin met en évidence & # 160; Contexte dans le domaine dynamique de la crypto-monnaie, les événements récents ont mis en évidence la menace omniprésente des manœuvres déceptives des tirages de tapis qui laissent les investisseurs les mains vides.Notre système de blockchain Intel de menace, développé par Check Point, a récemment sonné l'alarme sur un programme sophistiqué qui a réussi à piloter près d'un million de dollars.Soit & # 8217; s [& # 8230;]
>By Oded Vanunu, Dikla Barda, Roman Zaikin Highlights  Background In the dynamic realm of cryptocurrency, recent events have highlighted the ever-present threat of Rug Pulls-deceptive maneuvers that leave investors empty-handed. Our Threat Intel Blockchain system, developed by Check Point, recently sounded the alarm on a sophisticated scheme that managed to pilfer nearly $1 million. Let’s […]
Threat ★★★
Chercheur.webp 2023-11-21 12:05:07 Flaw de sécurité par e-mail trouvé dans la nature
Email Security Flaw Found in the Wild
(lien direct)
GROUPE D'ANALYSE DE MONAGES DE GOORD & # 8217; S annoncé A zéro-day contre le serveur de messagerie de collaboration Zimbra qui a été utilisé contregouvernements du monde entier. La balise a observé quatre groupes différents exploitant le même bogue pour voler les données de messagerie, les informations d'identification des utilisateurs et les jetons d'authentification.La majeure partie de cette activité s'est produite après que le correctif initial est devenu public sur Github.Pour assurer la protection contre ces types d'exploits, Tag exhorte les utilisateurs et les organisations à garder les logiciels entièrement à jour et à appliquer des mises à jour de sécurité dès qu'elles deviennent disponibles. La vulnérabilité a été découverte en juin.Il a été corrigé ...
Google’s Threat Analysis Group announced a zero-day against the Zimbra Collaboration email server that has been used against governments around the world. TAG has observed four different groups exploiting the same bug to steal email data, user credentials, and authentication tokens. Most of this activity occurred after the initial fix became public on Github. To ensure protection against these types of exploits, TAG urges users and organizations to keep software fully up-to-date and apply security updates as soon as they become available. The vulnerability was discovered in June. It has been patched...
Vulnerability Threat ★★
SecureList.webp 2023-11-21 10:00:39 CrimeWare et Cyberstériques financières en 2024
Crimeware and financial cyberthreats in 2024
(lien direct)
Kaspersky évalue les prédictions de l'année dernière pour le paysage des menaces financières et essaie d'anticiper les tendances de la Crimeware pour l'année à venir 2024.
Kaspersky assesses last year\'s predictions for the financial threat landscape, and tries to anticipate crimeware trends for the coming year 2024.
Threat ★★
globalsecuritymag.webp 2023-11-21 08:45:11 Des collectivités conscientes des risques (lien direct) Des collectivités conscientes des risques Étude 2023 conduite par OpinionWay- pour Cybermalveillance.gouv.fr Près d'une collectivité sur deux (42%) s'estime exposée aux menaces, particulièrement celles de plus de 10 000 habitants. Néanmoins, 20 % des communes ne sont pas en mesure d'estimer leur exposition aux risques. - Investigations Threat ★★
ProofPoint.webp 2023-11-21 08:35:02 Prévenir les attaques de fatigue du MFA: sauvegarder votre organisation
Preventing MFA Fatigue Attacks: Safeguarding Your Organization
(lien direct)
Gaining access to critical systems and stealing sensitive data are top objectives for most cybercriminals. Social engineering and phishing are powerful tools to help them achieve both. That\'s why multifactor authentication (MFA) has become such an important security measure for businesses and users. Without MFA as part of the user authentication process, it is much less challenging for an attacker with stolen credentials to authenticate a user\'s account.  The primary goal of MFA is to reduce the risk of unauthorized access, especially in situations where passwords alone may not provide enough protection. Even if an attacker steals a user\'s password, with MFA they still need the second factor (and maybe others) to gain access to an account. Examples of MFA factors include biometrics, like fingerprints, and signals from user devices, like GPS location.   MFA isn\'t a perfect solution, though-it can be bypassed. Adversaries are relentless in their efforts to undermine any security defenses standing in the way of their success. (The evolution of phish kits for stealing MFA tokens is evidence of that.) But sometimes, attackers will choose to take an in-your-face approach that is not very creative or technical. MFA fatigue attacks fall into that category.  What are MFA fatigue attacks-and how do they work?  MFA fatigue attacks, also known as MFA bombing or MFA spamming, are a form of social engineering. They are designed to wear down a user\'s patience so that they will accept an MFA request out of frustration or annoyance-and thus enable an attacker to access their account or device.  Many people encounter MFA requests daily, or even multiple times per day, as they sign-in to various apps, sites, systems and platforms. Receiving MFA requests via email, phone or other devices as part of that process is a routine occurrence.   So, it is logical for a user to assume that if they receive a push notification from an account that they know requires MFA, it is a legitimate request. And if they are very busy at the time that they receive several push notifications in quick succession to authenticate an account, they may be even more inclined to accept a request without scrutinizing it.  Here\'s an overview of how an MFA attack works:  A malicious actor obtains the username and password of their target. They can achieve this in various ways, from password-cracking tactics like brute-force attacks to targeted phishing attacks to purchasing stolen credentials on the dark web.  The attacker then starts to send MFA notifications to the user continuously, usually via automation, until that individual feels overwhelmed and approves the login attempt just to make the requests stop. (Usually, the push notifications from MFA solutions require the user to simply click a “yes” button to authenticate from the registered device or email account.)  Once the attacker has unauthorized access to the account, they can steal sensitive data, install malware and do other mischief, including impersonating the user they have compromised-taking their actions as far as they can or want to go.  3 examples of successful MFA fatigue attacks  To help your users understand the risk of these attacks, you may want to include some real-world examples in your security awareness program on this topic. Here are three notable incidents, which are all associated with the same threat actor:  Uber. In September 2022, Uber reported that an attacker affiliated with the threat actor group Lapsus$ had compromised a contractor\'s account. The attacker may have purchased corporate account credentials on the dark web, Uber said in a security update. The contractor received several MFA notifications as the attacker tried to access the account-and eventually accepted one. After the attacker logged in to the account, they proceeded to access other accounts, achieving privilege escalation. One action the attacker took was to reconfigure Uber\'s OpenDNS to display a graphic image on some of the company\'s internal sites.  Cisco. Cisco suffer Ransomware Data Breach Malware Tool Threat Technical Uber ★★★
The_State_of_Security.webp 2023-11-21 02:49:05 La manipulation des informations compatibles AI constitue une menace pour les élections de l'UE: Rapport ENISA
AI-Enabled Information Manipulation Poses Threat to EU Elections: ENISA Report
(lien direct)
Au milieu des préoccupations croissantes concernant l'intégrité des prochaines élections européennes en 2024, la 11e édition du Reportée du paysage des menaces par l'Agence européenne de la cybersécurité (ENISA), publiée le 19 octobre 2023, révèle des conclusions alarmantes sur les menaces croissantes posées par AI-manipulation des informations activées.Insignes clés Le rapport sur le paysage des menaces d'Enisa pour 2023 peint un tableau préoccupant du paysage de la cybersécurité alors que l'Europe se prépare à des élections cruciales en 2024. Au cours de la période de référence, de juillet 2022 à juin 2023, Enisa a enregistré 2 580 incidents substantiels, avec un supplément..
Amid growing concerns about the integrity of upcoming European elections in 2024, the 11th edition of the Threat Landscape report by the European Union Agency for Cybersecurity (ENISA) , released on October 19, 2023, reveals alarming findings about the rising threats posed by AI-enabled information manipulation. Key Insights The ENISA Threat Landscape report for 2023 paints a concerning picture of the cybersecurity landscape as Europe prepares for crucial elections in 2024. Over the reporting period, from July 2022 to June 2023, ENISA recorded a substantial 2,580 incidents, with an additional...
Threat ★★★★
The_State_of_Security.webp 2023-11-21 02:48:58 Protocole SMB a expliqué: Comprendre ses risques de sécurité et ses meilleures pratiques
SMB Protocol Explained: Understanding its Security Risks and Best Practices
(lien direct)
Le protocole de bloc de messages serveur (SMB) est un protocole de communication qui permet aux utilisateurs de communiquer avec des serveurs et des ordinateurs distants, qu'ils peuvent ouvrir, partager, éditer des fichiers et même partager et utiliser des ressources.Avec l'expansion des télécommunications, ce protocole a été une cible principale pour les acteurs de la menace pour obtenir un accès non autorisé à des données et appareils sensibles.En 2017, nous avons introduit 5 façons générales de protéger votre réseau contre les risques PME.Dans cet article, nous examinons certaines attaques spécifiques et révisions les pratiques qui protégeront votre environnement de ce vecteur d'attaque.PME notable ...
Server Message Block (SMB) protocol is a communication protocol that allows users to communicate with remote servers and computers, which they can open, share, edit files, and even share and utilize resources. With the expansion of telecommunications, this protocol has been a prime target for threat actors to gain unauthorized access to sensitive data and devices. In 2017, we introduced 5 general ways to protect your network from SMB risks. In this article, we examine some specific attacks, and revisit the practices that will protect your environment from this attack vector. Notable SMB...
Threat ★★★
DarkReading.webp 2023-11-21 00:00:00 Preuve de concept Exploit disponible publiquement pour les fenêtres critiques de Windows SmartScreen Flaw
Proof of Concept Exploit Publicly Available for Critical Windows SmartScreen Flaw
(lien direct)
Les acteurs de la menace exploitaient activement CVE-2023-36025 avant que Microsoft ne le corrige en novembre.
Threat actors were actively exploiting CVE-2023-36025 before Microsoft patched it in November.
Threat ★★
RiskIQ.webp 2023-11-20 21:02:30 Cyber Attack UAC-0050 en utilisant Remcos Rat déguisé en "demande SBU"
UAC-0050 Cyber Attack Using Remcos RAT Disguised as "SBU request"
(lien direct)
#### Description CERT-UA a identifié une campagne de phishing généralisée qui a usurpé l'identité du service de sécurité de l'Ukraine.Les e-mails contiennent un fichier RAR, conduisant à un fichier exécutable ("Obligation exigée SBU 543 du 11/13/2023.pdf.exe") qui installe le rat Remcos sur l'ordinateur.Le fichier de configuration de Rat \\ comprend 8 adresses IP des serveurs de contrôle en Malaisie, enregistrées par la société russe Reg.ru le 11.11.2023.CERT-UA contrecarre activement la menace, suivie en vertu de l'ID UAC-0050. #### URL de référence (s) 1. https://cert.gov.ua/article/6276351 #### Date de publication 20 novembre 2023 #### Auteurs) Certificat
#### Description CERT-UA has identified a widespread phishing campaign impersonating the Security Service of Ukraine. Emails contain a RAR file, leading to an executable file ("SBU Requirement 543 dated 11/13/2023.pdf.exe") that installs the Remcos RAT on the computer. The RAT\'s configuration file includes 8 IP addresses of control servers in Malaysia, registered by the Russian company REG.RU on 11.11.2023. CERT-UA is actively countering the threat, tracked under ID UAC-0050. #### Reference URL(s) 1. https://cert.gov.ua/article/6276351 #### Publication Date November 20, 2023 #### Author(s) CERT-UA
Threat ★★★
The_Hackers_News.webp 2023-11-20 20:49:00 Infections de rats Netsupport à la hausse - ciblant les secteurs du gouvernement et des affaires
NetSupport RAT Infections on the Rise - Targeting Government and Business Sectors
(lien direct)
Les acteurs de la menace visent les secteurs de l'éducation, du gouvernement et des services aux entreprises avec un cheval de Troie à distance appelé Netsupport Rat. "Les mécanismes de livraison pour le rat Netsupport englobent des mises à jour frauduleuses, des téléchargements d'entraînement, l'utilisation de chargeurs de logiciels malveillants (tels que Ghostpulse) et diverses formes de campagnes de phishing", ont déclaré les chercheurs de VMware Carbon Black dans un rapport partagé avec le
Threat actors are targeting the education, government and business services sectors with a remote access trojan called NetSupport RAT. "The delivery mechanisms for the NetSupport RAT encompass fraudulent updates, drive-by downloads, utilization of malware loaders (such as GHOSTPULSE), and various forms of phishing campaigns," VMware Carbon Black researchers said in a report shared with The
Malware Threat ★★★
DarkReading.webp 2023-11-20 19:16:03 Les vulnérabilités exploitées peuvent prendre des mois pour faire la liste KEV
Exploited Vulnerabilities Can Take Months to Make KEV List
(lien direct)
Le catalogue connu des vulnérabilités exploités (KEV) est une source d'informations de haute qualité sur les défauts logiciels exploités dans la nature, mais les mises à jour sont souvent retardées, de sorte que les entreprises ont besoin d'autres sources d'intelligence des menaces.
The Known Exploited Vulnerabilities (KEV) catalog is a high-quality source of information on software flaws being exploited in the wild, but updates are often delayed, so companies need other sources of threat intelligence.
Vulnerability Threat ★★★
CrowdStrike.webp 2023-11-20 18:38:02 Éliminer les tâches répétitives et accélérer la réponse avec la fusion Falcon
Eliminate Repetitive Tasks and Accelerate Response with Falcon Fusion
(lien direct)
Les adversaires deviennent de plus en plus sophistiqués et plus rapidement avec leurs attaques.Selon le rapport de chasse aux menaces Crowdsstrike 2023, le temps d'évasion ECRIME moyen n'est que de 79 minutes.Cela est dû en partie au fait que les adversaires tirent parti des outils qui tirent parti de l'automatisation comme des outils de craquage de mot de passe, des kits d'exploitation pour les vulnérabilités du navigateur Web et des marchés qui vendent des données volées.[& # 8230;]
Adversaries are becoming more sophisticated and faster with their attacks. According to the CrowdStrike 2023 Threat Hunting Report, the average eCrime breakout time is just 79 minutes. This is partly due to adversaries taking advantage of tools that leverage automation like password-cracking tools, exploit kits for web browser vulnerabilities, and marketplaces that sell stolen data. […]
Tool Vulnerability Threat ★★
Cybereason.webp 2023-11-20 18:11:31 Alerte de menace: Ransomware INC
THREAT ALERT: INC Ransomware
(lien direct)

THREAT ALERT: INC Ransomware
Ransomware Threat ★★★
The_Hackers_News.webp 2023-11-20 16:32:00 Pourquoi les défenseurs devraient embrasser un état d'esprit de pirate
Why Defenders Should Embrace a Hacker Mindset
(lien direct)
Aujourd'hui, les leaders de la sécurité doivent gérer une surface d'attaque en constante évolution et un environnement de menace dynamique en raison des appareils interconnectés, des services cloud, des technologies IoT et des environnements de travail hybrides.Les adversaires introduisent constamment de nouvelles techniques d'attaque, et toutes les entreprises n'ont pas des équipes rouges internes ou des ressources de sécurité illimitées pour rester au courant des dernières menaces.En plus de cela,
Today\'s security leaders must manage a constantly evolving attack surface and a dynamic threat environment due to interconnected devices, cloud services, IoT technologies, and hybrid work environments. Adversaries are constantly introducing new attack techniques, and not all companies have internal Red Teams or unlimited security resources to stay on top of the latest threats. On top of that,
Threat Cloud ★★★
Checkpoint.webp 2023-11-20 15:16:08 20 novembre & # 8211;Rapport de renseignement sur les menaces
20th November – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violation du groupe de renseignement militaire affilié à la Russie Sandworm seraient responsables d'une attaque contre 22 sociétés d'infrastructures critiques au Danemark.Les attaques, les plus graves de l'histoire danoise, ont compromis les systèmes de contrôle industriel et les entreprises forcées [& # 8230;]
>For the latest discoveries in cyber research for the week of 20th November, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Russia-affiliated military intelligence group SandWorm is reportedly responsible for an attack against 22 critical infrastructure companies in Denmark. The attacks, most severe in Danish history, have compromised industrial control systems and forced companies […]
Threat Industrial ★★
The_Hackers_News.webp 2023-11-20 14:46:00 Randstorm Exploit: Bitcoin Wallet Created B / W 2011-2015 Vulnérable au piratage
Randstorm Exploit: Bitcoin Wallets Created b/w 2011-2015 Vulnerable to Hacking
(lien direct)
Les portefeuilles Bitcoin créés entre 2011 et 2015 sont sensibles à un nouveau type d'exploit appelé Randstorm qui permet de récupérer les mots de passe et d'obtenir un accès non autorisé à une multitude de portefeuilles couvrant plusieurs plates-formes de blockchain. "Randstorm () est un terme que nous avons inventé pour décrire une collection de bugs, de décisions de conception et de modifications de l'API qui, lorsqu'elles sont en contact entre elles, combinent
Bitcoin wallets created between 2011 and 2015 are susceptible to a new kind of exploit called Randstorm that makes it possible to recover passwords and gain unauthorized access to a multitude of wallets spanning several blockchain platforms. "Randstorm() is a term we coined to describe a collection of bugs, design decisions, and API changes that, when brought in contact with each other, combine
Threat ★★
itsecurityguru.webp 2023-11-20 14:41:21 La nouvelle technique anti-sandbox de Lummac2 Stealer \\?Trigonométrie
LummaC2 Stealer\\'s New Anti-Sandbox Technique? Trigonometry
(lien direct)
Les nouvelles recherches de UptPost24 ont révélé que les développeurs de logiciels malveillants utilisent des techniques d'évasion de bac à sable pour éviter d'exposer un comportement malveillant dans un bac à sable où les logiciels malveillants sont analysés par des recherches sur la sécurité.L'équipe de renseignement des menaces d'OutPost24, Krakenlabs, a découvert que les développeurs de logiciels malveillants utilisent la trigonométrie pour détecter le comportement humain en fonction des positions de curseur pour éviter une analyse de sécurité automatisée.Le malware-as-a-Service (MaaS) [& # 8230;] le post Lummac2 Stealer \'s New anti-anti- Technique SandBox?La trigonométrie est apparue pour la première fois sur gourou de la sécurité informatique .
New research by Outpost24 has revealed that malware developers are using sandbox evasion techniques to avoid exposing malicious behaviour inside a sandbox where malware is analysed by security researches. Outpost24\'s threat intelligence team, KrakenLabs, discovered that malware developers are using trigonometry to detect human behaviour based on cursor positions to avoid automated security analysis. The Malware-as-a-Service (MaaS) […] The post LummaC2 Stealer\'s New Anti-Sandbox Technique? Trigonometry first appeared on IT Security Guru.
Malware Threat ★★
globalsecuritymag.webp 2023-11-20 14:16:55 BeyondTrust présente ses prévisions en matière de cybersécurité pour 2024 et au-delà (lien direct) BeyondTrust présente ses prévisions en matière de cybersécurité pour 2024 et au-delà • Les experts de BeyondTrust anticipent les vecteurs de menace les plus susceptibles d'affecter les organisations du monde entier au cours de la nouvelle année. • Les principales menaces de cybersécurité comprennent l'évolution de la menace de l'IA, la cartographie des exploits pour les ransomwares et la mort des applications dédiées. - Points de Vue Threat Studies Prediction ★★★
Blog.webp 2023-11-20 13:35:27 Tablette de dragon populaire pour les enfants infectés par des logiciels malveillants corejava
Popular Dragon Touch Tablet for Kids Infected with Corejava Malware
(lien direct)
> Par deeba ahmed La tablette budgétaire, annoncée pour les enfants sur Amazon, est très populaire parmi les enfants. Ceci est un article de HackRead.com Lire le post original: Tablette de dragon populaire pour les enfants infectés par des logiciels malveillants corejava
>By Deeba Ahmed The budget tablet, advertised for kids on Amazon, is highly popular among children. This is a post from HackRead.com Read the original post: Popular Dragon Touch Tablet for Kids Infected with Corejava Malware
Malware Threat ★★★
Checkpoint.webp 2023-11-20 13:00:29 Le facteur humain de la cybersécurité
The Human Factor of Cyber Security
(lien direct)
> Au cours de ma carrière de 2 décennies en cybersécurité, j'ai observé de première main que si la technologie joue un rôle important protégeant les organisations, l'élément humain est tout aussi crucial.On dit souvent que les protocoles de sécurité les plus sophistiqués peuvent être compromis par un seul clic par rapport à un employé non informé ou imprudent.Dans cet article, je vise à faire la lumière sur le facteur humain souvent négligé & # 8216;et fournir des recommandations pour aider les entreprises à renforcer ce maillon le plus faible de la chaîne de cybersécurité.Le paysage des menaces actuel Le paysage mondial de la cybersécurité est complexe et en constante évolution, avec de nouvelles vulnérabilités et menaces surfaçant presque quotidiennement.Nous venons un long [& # 8230;]
>In my 2 decade career in cybersecurity, I have observed firsthand that while technology plays a significant role protecting organizations, the human element is equally crucial. It is often said that the most sophisticated security protocols can be undermined by a single click from an uninformed or careless employee. In this article, I aim to shed light on the often-overlooked ‘human factor’ and provide recommendations to help businesses bolster this weakest link in the cybersecurity chain. The current threat landscape The global cybersecurity landscape is complex and ever-changing, with new vulnerabilities and threats surfacing almost daily. We’ve come a long […]
Vulnerability Threat ★★★
Last update at: 2024-07-03 12:07:32
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter