What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RiskIQ.webp 2024-07-19 21:17:33 Play Ransomware Group\'s New Linux Variant Targets ESXi, Shows Ties With Prolific Puma (lien direct) ## Snapshot Trend Micro\'s Threat Hunting team discovered a Linux variant of [Play ransomware](https://security.microsoft.com/intel-profiles/5052c3d91b03a0996238bf01061afdd101c04f1afb7aeda1fc385a19b4f1b68e) that targets files only in VMWare ESXi environments. ## Description First detected in June 2022, Play ransomware is known for its double-extortion tactics and custom-built tools, impacting many organizations in Latin America. According to Trend Micro, this marks the first instance of Play ransomware attacking ESXi environments, indicating a potential broadening of targets across the Linux platform, which could increase their victim pool and ransom negotiation success. VMWare ESXi environments host multiple virtual machines (VMs) and critical applications, making them prime targets. Compromising these can disrupt business operations and encrypt backups, hindering data recovery efforts. The Play ransomware variant was found compressed with its Windows counterpart in a RAR file on a malicious URL, showing zero detections on VirusTotal. The infection chain involves several tools, including PsExec, NetScan, WinSCP, WinRAR, and the Coroxy backdoor. The ransomware runs ESXi-specific commands, turning off VMs before encrypting critical files, which are appended with the ".PLAY" extension. A ransom note is then displayed in the ESXi client login portal. The Linux variant of Play ransomware uses a command-and-control server hosting common tools for its attacks, potentially employing similar tactics to its Windows variant. The IP address associated with the ransomware is linked to another threat actor, Prolific Puma, known for generating domain names and providing link-shortening services to cybercriminals. The shared infrastructure between Play ransomware and Prolific Puma suggests a collaboration, enhancing Play ransomware\'s ability to evade detection and bolster its attack strategies. ## Microsoft Analysis Microsoft has been tracking deployment of Play ransomware since August 2022 and attributes all Play ransomware deployments to [Storm-0882](https://security.microsoft.com/intel-profiles/c04feb84dd2e6f360e482dc8a608da3b4e749cd651cab8d209326ae35522c6d5) (DEV-0882). The group primarily accesses targets through exploitation of internet-facing systems, including using compromised credentials to access exposed Remote Desktop Protocol (RDP) and [Microsoft Exchange Server](https://security.microsoft.com/intel-explorer/articles/692dd201) systems. ## Detections/Hunting Queries Microsoft Defender Antivirus detects threat components as the following malware: - *[Behavior:Win32/Play](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Behavior:Win32/Play.F&threatId=-2147130447)* - *[Behavior:Win32/Ransomware!Play](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Behavior:Win32/Ransomware!Play.A&threatId=-2147136108)* - *[Ransom:Win32/Play](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Ransom:Win32/Play.D&threatId=-2147130524)* - [*Ransom:Linux/Playde*](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Ransom:Linux/Playde!MTB) ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat. Check the recommendations card for the deployment status of monitored mitigations.  - Harden internet-facing assets and identify and secure perimeter systems that attackers might use to access the network. Public scanning interfaces, such as [Microsoft Defender External Attack Surface Management](https://www.microsoft.com/security/business/cloud-security/microsoft-defender-external-attack-surface-management), can be used to augment data. The Attack Surface Summary dashboard both surfaces assets such as Exchange servers which require security updates as well as provides recommended remediation steps. - Secure RDP or Windows Virtual Desktop endpoints with multifactor authenti Ransomware Malware Tool Threat Prediction
RiskIQ.webp 2024-07-19 18:51:32 APT41 Has Arisen From the DUST (lien direct) #### Géolocations ciblées - Italie - Espagne - Taïwan - Thaïlande - t & uuml; rkiye - Royaume-Uni #### Industries ciblées - Systèmes de transport - Médias numériques, imprimés et diffusés ## Instantané Mandiant, en collaboration avec le groupe d'analyse des menaces de Google (TAG), a publié un rapport sur une campagne par APT41, suivi par Microsof d37c6), ciblant les organisations en Italie, en Espagne, à Taïwan, en Thaïlande, en Turquie et au Royaume-Uni. ## Description Le groupe cible des secteurs comme les soins de santé, la haute technologie et les télécommunications, en utilisant des techniques sophistiquées telles que les compromis de la chaîne d'approvisionnement et les certificats numériques volés.Dans cette dernière campagne, l'APT41 a compromis diverses organisations sur plusieurs continents, notamment l'Italie, l'Espagne, Taïwan, la Thaïlande, la Turquie et le Royaume-Uni, en se concentrant sur des secteurs comme l'expédition, la logistique et les médias. APT41 a utilisé des shells Web Atsword et BlueBeam sur un serveur Tomcat Apache Manager pour la persistance.Ces shells Web, actifs depuis 2023, ont permis au groupe d'exécuter CerUtil.exe pour télécharger le compte-gouttes à poussière.Dustpan, un compte-gouttes en mémoire écrit en C / C ++, décrypte et exécute des charges utiles furtivement.Au cours de cette campagne, il a chargé Beacon, un outil de communication avec une infrastructure contrôlée par APT41, souvent déguisée en binaires Windows pour échapper à la détection. Au fur et à mesure que l'intrusion progressait, APT41 a déployé le compte-gouttes Dusttrap.Dusttrap est un cadre de plugin à plusieurs étapes qui décrypte et exécute des charges utiles malveillantes en mémoire, minimisant les traces médico-légales.Il établit des canaux de communication avec l'infrastructure APT41 ou des comptes Google Workspace compromis.L'utilisation de comptes Google compromis a aidé à mélanger les activités malveillantes avec un trafic légitime.Google note que ces comptes ont été corrigés.  APT41 a également exploité SQLULLDR2, un utilitaire de ligne de commande, pour exporter les données des bases de données Oracle.Cet outil leur a permis d'extraire efficacement de grands volumes de données sensibles.De plus, APT41 a utilisé Pinegrove, un téléchargeur de ligne de commande, pour exfiltrater les données à OneDrive.Pinegrove est un outil accessible au public écrit en Go, capable de collecter et de télécharger des fichiers via l'API OneDrive. ## Analyse Microsoft Microsoft Threat Intelligence suit APT41 comme [Typhoon en laiton] (https://security.microsoft.com/intel-profiles/f0aaa62bfbaf3739bb92106688e6a00fc05aeafc0d4158b0e389b4078112d37c6), ACTIVITÉ CHINAL. Typhoon se concentre sur l'espionnage et estconnu pour effectuer une reconnaissance contre les organisations cibles.Le groupe a principalement ciblé le secteur de la technologie, mais a été observé ciblant les organisations non gouvernementales, les télécommunications, la vente au détail de consommateurs, la fabrication critique, le gouvernement et les institutions financières. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus les composants de menace suivants comme malware: - Backdoor: Win32 / Moonwalk - [Trojan: Win64 / Malgent] (https://www.microsoft.com/en-us/wdsi/terats/malware-encycopedia-d-dEscription? Name = Trojan: Win64 / Malgent! MSR) - [Trojan: Win32 / Leonem] (https://www.microsoft.com/en-us/wdsi/atheats/malware-eNCyclopedia-Description? Name = Trojan: Win32 / Leonem) ## Les références [APT41 est né de la poussière] (https://cloud.google.com/blog/topics/thereat-intelligence/apt41-arisen-from-dust/).Google (consulté en 2024-07-19) [Typhoon en laiton] (https: // security.microsoft.com/intel-profiles/f0aaa62bfbaf3739bb92106688e6a00fc05afc0d4158b0e389b4078112d37c6).Mic Malware Tool Threat Medical Cloud APT 41
The_Hackers_News.webp 2024-07-19 16:30:00 Protéger les identités personnelles et d'entreprise avec des renseignements identitaires
Safeguard Personal and Corporate Identities with Identity Intelligence
(lien direct)
Découvrez les menaces critiques qui peuvent avoir un impact sur votre organisation et les mauvais acteurs derrière eux des experts des menaces de Cybersixgill.Chaque histoire met en lumière les activités souterraines, les acteurs de la menace impliqués et pourquoi vous devriez vous soucier, ainsi que ce que vous pouvez faire pour atténuer les risques. & NBSP; Dans le paysage cyber-menace actuel, la protection des identités personnelles et d'entreprise est devenue vitale.
Learn about critical threats that can impact your organization and the bad actors behind them from Cybersixgill\'s threat experts. Each story shines a light on underground activities, the threat actors involved, and why you should care, along with what you can do to mitigate risk.  In the current cyber threat landscape, the protection of personal and corporate identities has become vital.
Threat
News.webp 2024-07-19 15:22:07 Les cyber-criminels exploitent rapidement le chaos de crowdsstrike
Cyber criminals quickly exploit CrowdStrike chaos
(lien direct)
Qui aime une panne mondiale?Phishishers, fraudeurs et toutes autres manières de fluage Bien que c'était rapide.Les criminels ne perdaient pas de temps à profiter du chaos Crowdsstrike-Microsoft et ont rapidement pu travailler des organisations de phishing et faire tourner des domaines malveillants censés être des correctifs.…
Who loves a global outage? Phishers, fraudsters and all other manner of creeps Well that was fast. Criminals didn\'t waste any time taking advantage of the CrowdStrike-Microsoft chaos and quickly got to work phishing organizations and spinning up malicious domains purporting to be fixes.…
Threat
The_Hackers_News.webp 2024-07-19 14:59:00 Le groupe pro-houthis cible les organisations d'aide au yémen avec un logiciel espion Android
Pro-Houthi Group Targets Yemen Aid Organizations with Android Spyware
(lien direct)
Un groupe de menaces pro-houthis présumé a ciblé au moins trois organisations humanitaires au Yémen avec un logiciel espion Android conçu pour récolter des informations sensibles. Ces attaques, attribuées à un cluster d'activités, nommé Oilalpha, impliquent un nouvel ensemble d'applications mobiles malveillantes qui viennent avec leur propre infrastructure de soutien, a déclaré le groupe insikt de Future \\. Cibles de la campagne en cours
A suspected pro-Houthi threat group targeted at least three humanitarian organizations in Yemen with Android spyware designed to harvest sensitive information. These attacks, attributed to an activity cluster codenamed OilAlpha, entail a new set of malicious mobile apps that come with their own supporting infrastructure, Recorded Future\'s Insikt Group said. Targets of the ongoing campaign
Threat Mobile ★★★
DarkReading.webp 2024-07-19 14:00:00 L'APT41 de la Chine cible la logistique mondiale, les sociétés de services publics
China\\'s APT41 Targets Global Logistics, Utilities Companies
(lien direct)
Selon Mandiant, parmi les nombreux outils de cyber-espionnage que l'acteur de menace utilise est un nouveau compte-gouttes sophistiqué appelé Dusttrap.
According to Mandiant, among the many cyber espionage tools the threat actor is using is a sophisticated new dropper called DustTrap.
Tool Threat APT 41
DarkReading.webp 2024-07-19 14:00:00 En cybersécurité, l'atténuation du risque humain va bien au-delà de la formation
In Cybersecurity, Mitigating Human Risk Goes Far Beyond Training
(lien direct)
Alors que les acteurs de la menace deviennent plus intelligents sur la façon dont ils ciblent les employés, il incombe aux organisations de créer une solide ligne de défense - et l'élément humain est un élément essentiel.
As threat actors get smarter about how they target employees, the onus is on organizations to create a strong line of defense - and the human element is a critical component.
Threat
ProofPoint.webp 2024-07-19 12:29:14 Comment ITDR et Deceptions peuvent se défendre contre l'exploitation des vulnérabilités logicielles
How ITDR and Deceptions Can Defend Against the Exploitation of Software Vulnerabilities
(lien direct)
It seems like once or twice a year threat researchers discover a massive and often internet-exposed software vulnerability that allows cybercriminals to gain control of a vulnerable computer. Attackers can then use the computer as a foothold that leads to serious damage in a targeted organization.   Do you remember Dirty COW (CVE-2016-5195), runc (CVE-2019-5736), Sudo (CVE-2019-14287), ZeroLogon (CVE-2020-1472), PwnKit (CVE-2021-4034) or Dirty Pipe (CVE-2022-0847)? Recently, regreSSHion (CVE-2024-6387) joined the list of vulnerabilities with “elegant” names and large potential impact. It was discovered and disclosed by the Qualys Threat Research Unit.  RegreSSHion: a new OpenSSH software vulnerability  RegreSSHion is a vulnerability in the OpenSSH security service. OpenSSH is an open-source tool that enables secure system administration, file transfers and other communication over the internet or untrusted networks. It is found in many Unix-based operating systems like Mac and Linux.  Qualys states in its vulnerability disclosure blog that regreSSHion, if exploited, could lead to a full system takeover. Attackers could use the compromised system to exploit other vulnerable systems within a company, bypassing critical security mechanisms.  The depth of this impact, combined with the massive breadth of its public availability, creates a global challenge. Qualys estimates that there are more than 14 million potentially vulnerable OpenSSH server instances on the internet. It also estimates that about 700,000 external internet-facing instances are vulnerable.  That is a large number. So, let the patching begin, right? That way, we can all move on to the next security challenge. But wait-not so fast.  Patching takes time-meanwhile, attackers can bypass security controls  Even the best IT teams can take a long time to patch vulnerabilities. For some teams, the work can stretch into months, years or even longer. This extended exposure time is a serious problem. Threat actors can scan the internet to look for vulnerable systems, just like security researchers do.  How can businesses protect themselves in the pre-patching phase? Should they use log-based monitoring, firewalls or agent-based EDR or XDR security systems to detect and stop intrusions?   These security measures are not sufficient. Keep in mind that regreSSHion provides bad actors with root-based system privileges on the infected host. That means that they likely can turn off or bypass security controls that operate on or via the host. This is a fundamental weakness of local security controls. They are both visible and available for manipulation by malicious actors who have gained system administrative privileges.   ITDR security systems, including deception-based detections, provide defense-in-depth  So, what can your business do during the vulnerable period between the public announcement of a CVE, such as RegreSSHion, and when your IT teams can find and patch vulnerable systems? After all, it is during this critical time that the vulnerability is also known and findable by adversaries. This is where an ITDR solution in general and deception-based security controls in particular can come into play-and can truly shine.   Signature or behavior-based detection systems need telemetry to detect a threat actor\'s presence. And they must be active to collect data and execute analysis. However, as noted earlier, once they have root system administrative privileges, attackers can, in many cases, simply disable or bypass these systems.  Deceptions work differently. Tools like Proofpoint Shadow can deploy authentic-looking resources-like files, accounts and services-throughout the enterprise. These resources serve as lures for threat actors who want to use them to move laterally and escalate privileges. When they attempt to do that, a silent detection alert is triggered and forensic data is sent to the incident response team.  With deceptions, there is nothing for Tool Vulnerability Threat Patching
IndustrialCyber.webp 2024-07-19 10:54:39 Détail mandiant et google tag APT41 Cyber ​​Campagne ciblant les industries mondiales
Mandiant and Google TAG detail APT41 cyber campaign targeting global industries
(lien direct)
> La société de renseignement sur les menaces Mandiant en collaboration avec le groupe d'analyse des menaces de Google (TAG) a observé une campagne soutenue par le ...
>Threat intelligence firm Mandiant in collaboration with Google\'s Threat Analysis Group (TAG) observed a sustained campaign by the...
Threat APT 41 ★★★
RiskIQ.webp 2024-07-19 03:25:01 La campagne de Nuget malveille
Malicious NuGet campaign uses homoglyphs and IL weaving to fool devs
(lien direct)
## Instantané Les chercheurs en inversion deslabs ont trouvé une campagne de Nuget malveillante où les acteurs de la menace ont utilisé des homoglyphes et des tisser pour tromper les développeurs.Initialement, ils ont inséré les téléchargeurs obscurcis dans des fichiers binaires PE légitimes à l'aide de tissage Il, puis exploité les intégrations MSBuild de NuGet \\ pour assurer l'exécution du code malveillant lors des constructions de projet. ## Description RenversingLabs a suivi la campagne malveillante ciblant Nuget depuis août 2023. Utilisant initialement des scripts PowerShell, les attaquants ont déménagé pour injecter un initialiseur de module et des téléchargeurs malveillants en binaires .NET légitimes via le tissage Il, une technique modifiant le code après la compilation.Les acteurs de la menace ont également usurpé l'identité du package légitime "guna.ui2.winforme" en modifiant le code et en le publiant comme "gSO A.UI3.wi-nf օ rms ", exploitant un nom de préfixe réservé sur le référentiel NuGet. Les chercheurs de réversion deslabs ont identifié environ 60 packages et 290 versions de package dans le cadre de cette campagne, qui ont été supprimées de la plate-forme NuGet. Cette campagne a mis en évidence de nouvelles techniques telles que BinaryLe correctif des DLL et l'utilisation d'homoglyphes dans les attaques de typosquat. ## Les références [La campagne de Nuget malveillante utilise des homoglyphes et il tissage pour tromper les développeurs] (HTTPs: //www.reversingLabs.com/blog/malicious-nuget-campaign-uses-homoglyphs-and-il-waving-to-fool-devs).Inversion des laboratoires (consulté en 2024-07-18) ## Droits d'auteur **&copie;Micro-microOsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot ReversingLabs researchers found a malicious NuGet campaign where threat actors used homoglyphs and IL weaving to deceive developers. Initially, they inserted obfuscated downloaders into legitimate PE binary files using IL weaving, and later exploited NuGet\'s MSBuild integrations to ensure execution of malicious code during project builds. ## Description ReversingLabs has tracked the malicious campaign targeting NuGet since August 2023. Initially using PowerShell scripts, attackers moved to injecting a module initializer and malicious downloaders into legitimate .NET binaries via IL weaving, a technique altering code post-compilation. The threat actors also impersonated the legitimate "Guna.UI2.WinForms" package by modifying the code and publishing it as "Gսոa.UI3.Wіnfօrms", exploiting a reserved prefix name on the NuGet repository. ReversingLabs researchers identified approximately 60 packages and 290 package versions as part of this campaign, all of which have been removed from the NuGet platform. This campaign highlighted new techniques such as binary patching of DLLs and the use of homoglyphs in typosquatting attacks. ## References [Malicious NuGet campaign uses homoglyphs and IL weaving to fool devs](https://www.reversinglabs.com/blog/malicious-nuget-campaign-uses-homoglyphs-and-il-weaving-to-fool-devs). Reversing Labs (accessed 2024-07-18) ## Copyright **© Microsoft 2024**. All rights reserved. Reproduction or distribution of the content of this site, or any part thereof, without written permission of Microsoft is prohibited.
Threat Patching ★★★
Trend.webp 2024-07-19 00:00:00 Play Ransomware Group \\'s New Linux Variant cible ESXi, montre des liens avec un PUMA prolifique
Play Ransomware Group\\'s New Linux Variant Targets ESXi, Shows Ties With Prolific Puma
(lien direct)
Trend Micro Threat Hunters a découvert que le groupe de ransomwares de jeu a déployé une nouvelle variante Linux qui cible les environnements ESXi.Lisez notre entrée de blog pour en savoir plus.
Trend Micro threat hunters discovered that the Play ransomware group has been deploying a new Linux variant that targets ESXi environments. Read our blog entry to know more.
Ransomware Threat Prediction ★★★
Blog.webp 2024-07-18 23:45:57 Avertissement contre la distribution des logiciels malveillants déguisés en fissures logicielles (perturbe l'installation de V3 Lite)
Warning Against the Distribution of Malware Disguised as Software Cracks (Disrupts V3 Lite Installation)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a précédemment introduit les dangers du malware déguisé en programmes de crack à travers un postintitulé & # 8220; Distribution de logiciels malveillants sous le couvert de versions Cracked MS Office (XMRIG, Orcusrat, etc.) & # 8221;.[1] Les souches de logiciels malveillants déguisées en programmes de crack sont principalement distribuées via des plates-formes de partage de fichiers, des blogs et des torrents, conduisant à l'infection de plusieurs systèmes.Ces systèmes infectés sont continuellement gérés par les acteurs de la menace par le biais de mises à jour périodiques.Dans ce cas, il a été confirmé que l'acteur de menace avait installé différent ...
AhnLab SEcurity intelligence Center (ASEC) has previously introduced the dangers of malware disguised as crack programs through a post titled  “Distribution of Malware Under the Guise of MS Office Cracked Versions (XMRig, OrcusRAT, etc.)”. [1] Malware strains disguised as crack programs are primarily distributed through file-sharing platforms, blogs, and torrents, leading to the infection of multiple systems. These infected systems are continually managed by threat actors through periodic updates. In this case, it was confirmed that the threat actor installed different...
Malware Threat ★★★
RiskIQ.webp 2024-07-18 23:35:29 Qui vas-tu appeler?AndroxGH0st Busters!
Who You Gonna Call? AndroxGh0st Busters!
(lien direct)
## Instantané Les chercheurs en cybersécurité du SANS Internet Storm Center ont identifié AndroxGH0ST, un logiciel malveillant en rédaction de python ciblant les fichiers .env dans les applications Web Laravel.Ce malware fait partie d'une opération de botnet de vol d'identification qui abuse de diverses fonctions, notamment la numérisation de vulnérabilité, le protocole de transfert de courrier simple (SMTP), les API et le déploiement de shell Web. ## Description Les vulnérabilités clés exploitées par AndroxGH0ST incluent [CVE-2017-9841] (https: //security.microsoft.com/intel-explorer/cves/cve-2017-9841/), une vulnérabilité d'exécution de code distant (RCE) dans Phpunit, [CVE-2018-15133] (https://security.microsoft.com/intel-Explorer / CVE / CVE-2018-15133 /),La Laravel App Key Deerialization RCE, et [CVE-2021-41773] (https://security.microsoft.com/intel-explorer/cves/cve-2021-41773/), une vulnérabilité de Traversal et RCE répertoire dans l'Apache httpserveur.Dans les attaques observées, AndroxGH0ST scanne des fichiers .env exposés et envoie des demandes de post HTTP malveillantes pour exploiter ces vulnérabilités.En cas de succès, le malware télécharge des fichiers malveillants supplémentaires, configure de fausses pages Web pour un accès persistant et exfiltre des données sensibles. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [HackTool: Python / Agent] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=hacktool:python/agent) - [Trojan: Linux / Dakkatoni] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojandropper:linux/dakkatoni) - [Trojan: php / webshell] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=trojan:php/webshell) - [PUA: Linux / Coinmin] (https://www.microsoft.com/en-us/wdsi/atherets/mAlware-SencyClopedia-Description? Name = PUA: Linux / Coinmin) ## Recommandations En plus de corriger les vulnérabilités exploitées connues dans les systèmes orientés Internet, y compris CVE-2017-9841, CVE-2018-15133 et CVE-2021-41773, la source recommande: - Analyses du système de fichiers: analysez régulièrement le système de fichiers du serveur \\ pour les fichiers PHP inconnus, en particulier dans le répertoire racine ou / fournisseur / phpunit / phpunit / src / util / php. - Surveiller les demandes sortantes: examiner les demandes de GET sortantes sur les sites d'hébergement de fichiers tels que GitHub, Pastebin, etc., en particulier lors de l'accès à un fichier .php. ## Les références [Qui vas-tu appeler?AndroxGH0st Busters!\ [Journal invité \]] (https://isc.sans.edu/diary/rss/31086) Sans Internet Storm Center (consulté le 2024-07-18) ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot Cybersecurity researchers at the SANS Internet Storm Center identified AndroxGh0st, a Python-scripted malware targeting .env files in Laravel web applications. This malware is part of a credential stealing botnet operation that abuses various functions, including vulnerability scanning, Simple Mail Transfer Protocol (SMTP), APIs, and web shell deployment. ## Description Key vulnerabilities exploited by AndroxGh0st include [CVE-2017-9841](https://security.microsoft.com/intel-explorer/cves/CVE-2017-9841/), a Remote Code Execution (RCE) vulnerability in PHPUnit, [CVE-2018-15133](https://security.microsoft.com/intel-explorer/cves/CVE-2018-15133/), the Laravel App Key Deserialization RCE, and [CVE-2021-41773](https://security.microsoft.com/intel-explorer/cves/CVE-2021-41773/), a directory traversal and RCE vulnerability in the Apache HTTP server.  In observed attacks, AndroxGh0st scan
Malware Vulnerability Threat Patching ★★★
RiskIQ.webp 2024-07-18 22:12:12 TAG-100 utilise des outils open source dans la campagne d'espionnage mondiale suspectée, compromettant deux corps intergouvernementaux en Asie-Pacifique
TAG-100 Uses Open-Source Tools in Suspected Global Espionage Campaign, Compromising Two Asia-Pacific Intergovernmental Bodies
(lien direct)
#### Géolocations ciblées - États-Unis - Taïwan - Cuba - France - Italie - Japon - Malaisie - Bolivie - Océanie - L'Amérique centrale et les Caraïbes - Amérique du Sud - Asie de l'Est #### Industries ciblées - Services financiers - agences et services gouvernementaux - Diplomatie / relations internationales - économique et commerce - Organisation intergouvernementale - Diplomatie / relations internationales - Organisation non gouvernementale - Organisation religieuse ## Instantané Le groupe insikt de Future \\ de Future a découvert de nouvelles activités de cyber par le groupe TAG-100, ciblant les organisations du secteur du gouvernement, intergouvernemental et du secteur privé dans le monde.Le groupe INSIKT évalue que le groupe a probablement un motif de cyber-espionnage. ## Description TAG-100 utilise des outils d'accès à distance open source et exploite les périphériques orientés Internet pour l'accès initial.Le groupe a été observé en tirant parti de Pantegana, Sparkrat, Leslieloader et [Cobalt Strike] (https: //security.microsoft.com/intel-profiles/fd8511c1d61e93d39411acf36a31130a6795efe186497098fe0c6f2ccfb920fc).TAG-100 exploite également rapidementVulnérabilités dans les appareils sur Internet.En mars et avril 2024, le groupe a été observé en exploitant [CVE-2024-3400] (https://security.microsoft.com/intel-profiles/cve-2024-3400) dans les réseaux de Palo Alto2019-9621] (https://security.microsoft.com/intel-explorer/cves/cve-2019-9621/) dans la suite de collaboration Zimbra.  Le ciblage des appareils sur Internet permet aux attaquants d'accéder aux réseaux cibles grâce à des produits qui ont diminué la visibilité des équipes de sécurité et des solutions, réduisant le risque de découverte après l'infiltration.  En mai 2024, le groupe a probablement compromis les organisations dans au moins dix pays.Insikt Group a identifié ce qui suit comme des organisations importantes:  - Organisations intergouvernementales avec siège social en Asie du Sud-Est et en Océanie - Ministères des affaires étrangères pour les pays d'Asie du Sud-Est, d'Amérique du Sud et des Caraïbes - Une ambassade aux États-Unis pour un pays d'Asie du Sud-Ouest - Un certain nombre d'organisations religieuses aux États-Unis et à Taïwan - Une association professionnelle de l'industrie financière basée aux États-Unis - Une entreprise de tests et d'assemblage semi-conducteurs à Taiwan Bien que le groupe INSIKT ne soit pas en mesure d'attribuer l'activité de Tag-110 \\ pour le moment, le ciblage répété du groupe \\ des organisations diplomatiques, religieuses et inter-gouvernementales est conforme à un motif d'espionnage.De plus, plusieurs cibles de cette activité sont conformes à celles historiquement ciblées par les groupes chinois parrainés par l'État.Le groupe Insikt continue d'étudier cette activité. ## Analyse Microsoft Microsoft a observé [typhon de soie] (HTTPS: //security.microsoft.com/intel-profiles/4fe46ed1e8116901052cca3df4c03fca1c56b72c3aaaa769b3907ebb7dcbf875d) et Mulberry Typhoon, deuxActeurs de menace de l'État-nation chinois, exploitant CVE-2024-3400.En avril 2024, le typhon de soie a été observé par Microsoft et [Volexity] (https://www.volexity.com/blog/2024/04/12/zero-king-exploitation-of-unauthenticated-remOte-Code-Exécution-Vulnerabilité dans l'HobalProtect-CVE-2024-3400 /) Exploiter CVE-2024-3400 pour obtenir un accès initial aux réseaux cibles.Le typhon de soie se concentre sur RecOnzesance et la collecte de données en recherchant des sites Web ouverts pour les données divulguées sur l'infrastructure ciblée ainsi que pour exploiter les vulnérabilités zéro-jours.Le groupe cible généralement les soins de santé, l'enseignement supérieur, les entrepreneurs de défense, les groupes de réflexion politiques et les organisations non gouvernementales aux États-U Tool Vulnerability Threat Medical ★★★
SecurityWeek.webp 2024-07-18 19:31:44 Utilisation de l'intelligence des menaces pour prédire les attaques potentielles des ransomwares
Using Threat Intelligence to Predict Potential Ransomware Attacks
(lien direct)
> Le risque de subir une attaque de ransomware est élevé et les organisations doivent prendre des mesures proactives pour se protéger et minimiser l'impact d'une violation potentielle.
>The risk of suffering a ransomware attack is high and organizations must take proactive steps to protect themselves and minimize the impact of a potential breach.
Ransomware Threat Prediction ★★★
Blog.webp 2024-07-18 19:04:00 L'attaquant non identifié «Revolver Rabbit» utilise le RDGA pour enregistrer 500 000 domaines
Unidentified Attacker “Revolver Rabbit” Uses RDGA to Register 500,000 Domains
(lien direct)
Bien que non nouveaux, les algorithmes de génération de domaines enregistrés (RDGA) sont devenus une menace majeure de cybersécurité, exploitée par les acteurs de la menace & # 8230;
Although not new, Registered Domain Generation Algorithms (RDGAs) have become a major cybersecurity threat, exploited by threat actors…
Threat ★★★
DarkReading.webp 2024-07-18 17:53:43 20 millions de domaines de confiance vulnérables aux exploits d'hébergement par e-mail
20 Million Trusted Domains Vulnerable to Email Hosting Exploits
(lien direct)
Trois techniques d'attaque de contrebande de SMTP nouvellement découvertes peuvent exploiter les erreurs de condamnation et les décisions de conception prises par au moins 50 fournisseurs d'hébergement par e-mail.
Three newly discovered SMTP smuggling attack techniques can exploit misconfigurations and design decisions made by at least 50 email-hosting providers.
Threat ★★★
knowbe4.webp 2024-07-18 17:41:32 Cyber ​​Menaces ciblant les Jeux olympiques de Paris 2024
Cyber Threats Targeting the 2024 Paris Olympics
(lien direct)
Nos amis du Cyberwire ont rapporté: "Zerofox et Fortinet ont tous deux publié des rapports sur les menaces auxquelles sont confrontés les Jeux olympiques de 2024 à Paris. Zerofox & nbsp; dit & nbsp; La principale menace de cybersécurité sera des cyberattaques à partir de cyberattaques deLa Russie, qui est «susceptible de prendre la forme d'attaques DDOS, de compromis de données et d'escroqueries menées par les groupes d'acteurs de menace russe».
Cyber Threats Targeting the 2024 Paris Olympics Our friends at the CyberWire reported: "ZeroFox and Fortinet have both published reports on threats facing the 2024 Olympics in Paris. ZeroFox says the primary cybersecurity threat will be cyberattacks from Russia, which are "likely to take the form of DDoS attacks, data compromises, and scams carried out by Russian threat actor groups."
Threat
Fortinet.webp 2024-07-18 16:00:00 Une gestion améliorée de la surface d'attaque permet une détection précoce des menaces, une enquête rapide et une réponse
Enhanced Attack Surface Management Enables Early Threat Detection, Rapid Investigation, and Response
(lien direct)
Fortinet a apporté plusieurs nouvelles améliorations à notre service Forticon qui offrent une visibilité plus menacée tout en simplifiant l'enquête et la réponse.Apprendre encore plus.
Fortinet has made several new enhancements to our FortiRecon service that provide more threat visibility while simplifying investigation and response. Learn more.
Threat
RiskIQ.webp 2024-07-18 15:10:33 Google a perturbé plus de 10 000 instances d'activité Dragonbridge au T1 2024
Google disrupted over 10,000 instances of DRAGONBRIDGE activity in Q1 2024
(lien direct)
## Instantané Le groupe d'analyse des menaces de Google (TAG) a fourni des informations mises à jour sur Dragonbridge (AKA Spamoflauge Dragon), suivi par Microsoft comme Taizi Flood, un réseau d'opération d'influence prolifique lié à la République de Chine du People \\ (PRC).Malgré un volume élevé de production de contenu, Dragonbridge n'a pas réussi à obtenir un engagement important des utilisateurs sur des plateformes comme YouTube et Blogger. ## Description La plupart du contenu de Dragonbridge est de faible qualité et manque de message politique.Cependant, certains comptes se publient sur les événements actuels, soutenant les opinions pro-PRC et critiquant les États-Unis.Ces récits, couvrant des sujets des élections de Taïwan à la guerre d'Israël-Hamas, ciblent principalement les locuteurs chinois mais incluent du contenu dans d'autres langues. En 2023, Google a perturbé plus de 65 000 instances d'activité de Dragonbridge, et au premier trimestre de 2024, ils ont perturbé plus de 10 000 instances.Malgré cela, le contenu du réseau \\ reste largement ignoré par les vrais téléspectateurs.En 2023, 80% des 57 000 chaînes YouTube handicapées n'avaient aucun abonateur, et 30% des 900 000 vidéos suspendues n'avaient aucune opinion. Les récits de Dragonbridge \\ suivent souvent les gros titres actuels, produisant du contenu en réponse à des nouvelles et à des événements prévus.Par exemple, avant les élections générales de Taiwan 2024, le réseau a publié des milliers de vidéos avec un audio synthétique et des avatars faisant la promotion de faux récits sur le président Tsai Ing-Wen.Ces efforts n'ont pas réussi à obtenir un engagement authentique. Le groupe utilise un contenu généré par l'IA, tel que les hôtes de nouvelles réalistes et les voix synthétiques, mais cela n'a pas augmenté l'engagement.Ils tirent également parti de plusieurs plateformes de médias sociaux, notamment X (anciennement Twitter), Reddit et Facebook, pour répandre leurs récits.Malgré un succès limité, Dragonbridge persiste à créer du contenu qui dépeint négativement le gouvernement et la société américains.Tag continue de surveiller et de perturber leurs activités, en particulier dans le contexte des prochaines élections générales américaines en 2024. ## Les références [Google a perturbé plus de 10 000 instances d'activité de Dragonbridge au premier trimestre 2024] (https://blog.google/thereat-analysis-group/google-dircted-dragonbridge-activity-q1-2024/).Google (consulté en 2024-06-27) ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot Google\'s Threat Analysis Group (TAG) has provided updated insights on DRAGONBRIDGE (aka Spamoflauge Dragon), tracked by Microsoft as Taizi Flood, a prolific influence operation network linked to the People\'s Republic of China (PRC). Despite a high volume of content production, DRAGONBRIDGE has failed to achieve significant user engagement on platforms like YouTube and Blogger. ## Description Most of DRAGONBRIDGE\'s content is low quality and lacks a political message. However, some accounts post about current events, supporting pro-PRC views and criticizing the US. These narratives, spanning topics from the Taiwan elections to the Israel-Hamas war, primarily target Chinese speakers but include content in other languages. In 2023, Google disrupted over 65,000 instances of DRAGONBRIDGE activity, and in the first quarter of 2024, they disrupted over 10,000 instances. Despite this, the network\'s content remains largely ignored by real viewers. In 2023, 80% of the 57,000 YouTube channels disabled had zero subscribers, and 30% of the 900,000 suspended videos had no views. DRAGONBRIDGE\'s narratives often follow current headlines, producing content in response to brea
Threat ★★★
The_Hackers_News.webp 2024-07-18 14:40:00 TAG-100: Nouvel acteur de menace utilise des outils open source pour des attaques généralisées
TAG-100: New Threat Actor Uses Open-Source Tools for Widespread Attacks
(lien direct)
Des acteurs de menaces inconnus ont été observés en train de tirer parti des outils open source dans le cadre d'une campagne de cyber-espionnage présumée ciblant le gouvernement mondial et les organisations du secteur privé. Le groupe insikt de Future \'s enregistré suit l'activité sous le surnom TAG-100 temporaire, notant que l'adversaire a probablement compromis les organisations dans au moins dix pays à travers l'Afrique, l'Asie, l'Amérique du Nord,
Unknown threat actors have been observed leveraging open-source tools as part of a suspected cyber espionage campaign targeting global government and private sector organizations. Recorded Future\'s Insikt Group is tracking the activity under the temporary moniker TAG-100, noting that the adversary likely compromised organizations in at least ten countries across Africa, Asia, North America,
Tool Threat ★★
Mandiant.webp 2024-07-18 14:00:00 Apt41 est né de la poussière
APT41 Has Arisen From the DUST
(lien direct)
Written by: Mike Stokkel, Pierre Gerlings, Renato Fontana, Luis Rocha, Jared Wilson, Stephen Eckels, Jonathan Lepore
  Executive Summary In collaboration with Google\'s Threat Analysis Group (TAG), Mandiant has observed a sustained campaign by the advanced persistent threat group APT41 targeting and successfully compromising multiple organizations operating within the global shipping and logistics, media and entertainment, technology, and automotive sectors. The majority of organizations were operating in Italy, Spain, Taiwan, Thailand, Turkey, and the United Kingdom. APT41 successfully infiltrated and maintained prolonged, unauthorized access to numerous victims\' networks since 2023, enabling them to extract sensitive data over an extended period.  APT41 used a combination of ANTSWORD and BLUEBEAM web shells for the execution of DUSTPAN to execute BEACON backdoor for command-and-control communication. Later in the intrusion, APT41 leveraged DUSTTRAP, which would lead to hands-on keyboard activity. APT41 used publicly available tools SQLULDR2 for copying data from databases and PINEGROVE to exfiltrate data to Microsoft OneDrive. Overview Recently, Mandiant became aware of an APT41 intrusion where the malicious actor deployed a combination of ANTSWORD and BLUEBEAM web shells for persistence. These web shells were identified on a Tomcat Apache Manager server and active since at least 2023. APT41 utilized these web shells to execute certutil.exe to download the DUSTPAN dropper to stealthily load BEACON.  As the APT41 intrusion progressed, the group escalated its tactics by deploying the DUSTTRAP dropper. Upon execution, DUSTTRAP would decrypt a malicious payload and execute it in memory, leaving minimal forensic traces. The decrypted payload was designed to establish communication channels with either APT41-controlled infrastructure for command and control or, in some instances, with a compromised Google Workspace account, further blending its malicious activities with legitimate traffic. The affected Google Workspace accounts have been successfully remediated to prevent further unauthorized access. Furthermore, APT41 leveraged SQLULDR2 to export data from Oracle Databases, and used PINEGROVE to systematically and efficiently exfiltrate large volumes of sensitive data from the compromised networks, transferring to OneDrive to enable exfiltration and subsequent analysis.
Ransomware Malware Tool Threat Patching Medical Cloud APT 41 ★★
globalsecuritymag.webp 2024-07-18 13:19:01 Les fuites de données sur les plates-formes pétrolières augmentent la menace du terrorisme
Oil rig data leaks raise terrorism threat
(lien direct)
Les fuites de données sur les plates-formes pétrolières augmentent la menace du terrorisme par les cybernews - mise à jour malveillant
Oil rig data leaks raise terrorism threat by Cybernews - Malware Update
Threat ★★
mcafee.webp 2024-07-18 12:00:43 Comment identifier les différentes formes de vol d'identité
How to Identify the Different Forms of Identity Theft
(lien direct)
> Le vol d'identité est une menace omniprésente à l'ère numérique d'aujourd'hui, avec diverses formes qui peuvent faire des ravages sur les individus \\ 'Lives ....
> Identity theft is a pervasive threat in today\'s digital age, with various forms that can wreak havoc on individuals\' lives....
Threat ★★
SecurityWeek.webp 2024-07-18 11:46:33 Port Shadow Attack permet une interception de trafic VPN, une redirection
Port Shadow Attack Allows VPN Traffic Interception, Redirection
(lien direct)
> Les chercheurs montrent comment la technique de l'ombre du port contre les VPN peut permettre des attaques MITM, permettant aux acteurs de menace d'intercepter et de rediriger le trafic.
>Researchers show how the Port Shadow technique against VPNs can allow MitM attacks, enabling threat actors to intercept and redirect traffic. 
Threat ★★★
Sekoia.webp 2024-07-18 08:00:00 L'évolution technologique et la montée des solutions de sécurité avancées pour les PME
Technological Evolution and the Rise of Advanced Security Solutions for SMEs
(lien direct)
> Dans l'ère numérique d'aujourd'hui, les petites et moyennes entreprises (PME) sont confrontées à des défis de cybersécurité sans précédent.Le paysage des menaces a évolué de façon spectaculaire, avec des acteurs malveillants recherchant constamment les maillons les plus faibles, y compris ceux des chaînes d'approvisionnement. la publication Suivante évolution technologique et montéedes solutions de sécurité avancées pour les PME est un article de blog Sekoia.io .
>In today\'s digital age, small and medium enterprises (SMEs) are facing unprecedented cybersecurity challenges. The threat landscape has evolved dramatically, with malicious actors constantly seeking out the weakest links, including those within supply chains. La publication suivante Technological Evolution and the Rise of Advanced Security Solutions for SMEs est un article de Sekoia.io Blog.
Threat ★★★
ProofPoint.webp 2024-07-18 07:28:50 Comment quantifier le cyber-risque
How to Quantify Cyber Risk
(lien direct)
It is truly difficult to communicate cyber risk in business terms. Chief information security officers and security and risk management leaders have come a long way in their efforts to create relevant narratives around cyber risk to earn a seat in boardrooms. However, the ability to articulate cyber risk is a dark art that most security professionals aspire to practice daily-and may spend their lifetimes working to get right.   That is why the growing field of cyber risk quantification (CRQ) has caught the attention of many security and risk management leaders. Gartner® defines CRQ as “A method for expressing risk exposure from interconnected digital environments to the organization in business terms. Risk exposure can be expressed in currency, market share, customer and beneficiary engagement and disruption in products or services over a chosen period.”   Currency is the defining metric of business. But it can be difficult to map a hard-dollar value to black swan cyber events (low probability, high impact) or even soft opportunity costs.  Gartner defines the top five use cases for CRQ by the percentage of security and risk management leaders (SRM) as:  78% prioritize cyber-risk mitigation  61% communicate to risk owners  61% communicate to C-level executives  53% communicate to the board  53% align cyber risks to other risk practices  To create compelling narratives that break through the noise, it\'s helpful to center your storytelling around people. Here, we\'ll discuss the ways that people create cyber risk-and show you how to quantify it so that you can tell better stories.  Cyber risk in human-centric terms  When you frame cyber risk in the context of people, it can help make the concept real and relevant to business stakeholders. Telling stories about incidents that affect people in the business is often a starting point. This form of scenario analysis is one of the most compelling ways to demonstrate tangible impact.   However, in the language of the FAIR (Factor Analysis of Information Risk) methodology, this approach tells only a fraction of the story. That is because the loss magnitude and loss frequency are limited to the scope of the incident or person.  To tell a more universal human-centric cyber story, the risk model needs to recognize that human risks and vulnerabilities encompass a spectrum of behaviors, events and actions that can expose people, companies or institutions to cyberthreats. Crucial facets to consider in the broader view of human risk include the following.  1. Security awareness and education  Many users lack adequate knowledge about cybersecurity best practices. Ignorance about phishing scams, the significance of secure passwords or the dangers of downloading suspicious attachments can inadvertently open the door to cyberthreats.  2. User negligence and oversight  Even with sufficient knowledge, human error remains a significant risk factor. Careless actions like leaving devices unlocked or unattended, using unsecured public Wi-Fi, or failing to update software regularly can create vulnerabilities that cybercriminals exploit.  3. Social engineering  Most modern cyberattacks exploit human psychology through social engineering tactics. Techniques like phishing-where attackers masquerade as trustworthy entities to obtain sensitive information-rely on human trust to succeed.  4. Insider threats  Employees or other users with access to sensitive data can pose an insider threat. Whether through malicious intent or inadvertent actions, insiders can compromise data security. That makes them a significant concern for businesses.  5. Threat landscape or threat intelligence  Human behaviors are not malicious or risky unless there is context and consideration for the ever-evolving panorama of potential risks, vulnerabilities, and dangers that may threaten a company\'s information security.  6. Security posture and controls  Vulnerability Threat ★★
DarkReading.webp 2024-07-18 06:00:00 Le groupe de cyber-menaces iranien laisse tomber une nouvelle porte dérobée, \\ 'Bugsleep \\'
Iranian Cyber Threat Group Drops New Backdoor, \\'BugSleep\\'
(lien direct)
Le groupe - qui a ciblé Israël, l'Arabie saoudite et d'autres nations - utilise souvent des outils de phishing de lance et de gestion à distance légitimes, mais développe un tout nouvel ensemble d'outils local.
The group - which has targeted Israel, Saudi Arabia, and other nations - often uses spear phishing and legitimate remote management tools but is developing a brand-new homegrown toolset.
Tool Threat ★★★
DarkReading.webp 2024-07-17 21:09:07 Les acteurs de la menace augmentent l'utilisation des URL codées pour contourner le courrier électronique sécurisé
Threat Actors Ramp Up Use of Encoded URLs to Bypass Secure Email
(lien direct)
La tactique n'est pas nouvelle, mais il y a eu une augmentation constante de son utilisation à ce printemps.
The tactic is not new, but there has been a steady increase in its use as of this spring.
Threat APT 7 ★★★
Blog.webp 2024-07-17 20:26:05 Les chaînes YouTube piratées utilisent des nouvelles d'assassinat Trump pour pousser l'escroquerie cryptographique
Hacked YouTube Channels Use Trump Assassination News to Push Crypto Scam
(lien direct)
Les cybercriminels exploitent la tentative d'assassinat de Trump pour attirer les victimes d'une crypto doublée de l'escroquerie en utilisant des vidéos de musc Deepfake Elon & # 8230;
Cybercriminals exploit Trump’s assassination attempt to lure victims into a crypto doubling scam using deepfake Elon Musk videos…
Threat ★★★
RiskIQ.webp 2024-07-17 20:18:30 Lookout découvre des logiciels de surveillance houthi ciblant les militaires du Moyen-Orient
Lookout Discovers Houthi Surveillanceware Targeting Middle Eastern Militaries
(lien direct)
#### Géolocations ciblées - Yémen - Arabie Saoudite - Egypte - Oman - Qatar - t & uuml; rkiye - Emirats Arabes Unis - Moyen-Orient ## Instantané AttentionLes chercheurs ont identifié Guardzoo, un logiciel de surveillance Android utilisé pour cibler le personnel militaire dans les pays du Moyen-Orient, en particulier ceux alignés sur les intérêts houthis.La campagne, active depuis octobre 2019, cible principalement les victimes au Yémen, en Arabie saoudite, en Égypte, en Oman, aux EAU, au Qatar et en Turquie. ## Description Guardzoo, basé sur le logiciel espion Dendroid Rat, peut collecter divers types de données et est distribué via WhatsApp, WhatsApp Business et Direct Browser Downloads.Il peut également déployer des logiciels malveillants invasifs supplémentaires sur les appareils infectés.Le logiciel de surveillance utilise des thèmes militaires et autres comme leurres, et son infrastructure C2 est basée au Yémen, avec plus de 450 adresses IP appartenant aux victimes.Les journaux du serveur C2 ont révélé que les IP victimes sont dispersées dans les pays du Moyen-Orient, et la campagne est attribuée à un acteur de menace aligné par Houthi-Houth en fonction des leurres d'application, du ciblage et du lieu de l'infrastructure C2. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces d'information sur les voleurs.  - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - Les clients de Microsoft Defender peuvent [activer les règles de réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction?ocid=Magicti_TA_LearnDoc) pour prévenir les techniques d'attaque communes utilisées utilisées utilisédans les infections des infostèleurs.Les règles de réduction de la surface d'attaque sont des paramètres de balayage qui arrêtent des classes entières de menaces, notamment, les infostateurs, le vol d'identification et les ransomwares.Les bullets suivants offrent plus de conseils sur les conseils d'atténuation spécifiques: - [Allumez la protection PUA en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/detect-block-potentiale-unwanted-apps-microsoft-asvirus?ocid=Magicti_Ta_learndoctius) - [Bloquez les fichiers exécutables de l'exécution à moins qu'ils ne répondent à un critère de prévalence, d'âge ou de liste de confiance] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-redulation-Rules-reference? OCID = Magicti_TA_LearnDoc # Block-Execuable-Files-From-Running-Unbit-they-Met-A-Prevalence-Age-Or-Truted-List-Criterion) - [Block execution of potentially obfuscated scripts](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction-rules-reference?ocid=magicti_ta_learndoc#block-execution-of-Script potentiellement obsédé) ## Les références [Lookout découvre des logiciels de surveillance houthi ciblant les militaires du Moyen-Orient.] (Https://www.lookout.com/thereat-intelligence/article/guardzoo-houthi-android-surveillanceware) Lookout (consulté en 2024-07-15) Ransomware Malware Tool Threat Mobile ★★★
RiskIQ.webp 2024-07-17 18:50:29 Ransomware Shadowroot ciblant les entreprises turques
ShadowRoot Ransomware Targeting Turkish Businesses
(lien direct)
#### Géolocations ciblées - t & uuml; rkiye ## Instantané Des chercheurs de Forcepoint \\ S-Labs ont identifié des ransomwares Shadowroot ciblant les entreprises turques, livrées par e-mails de phishing avec des pièces jointes PDF se faisant passer pour des factures. ## Description Le PDF contient un lien qui, lorsqu'il est cliqué, télécharge une charge utile malveillante à partir d'un compte GitHub compromis.La charge utile supprime des fichiers supplémentaires et initie les commandes PowerShell pour exécuter le ransomware Shadowroot en mode caché.Le ransomware crypte ensuite les fichiers avec une extension ".shadroot".  Les billets de rançon écrits en turc sont envoyés à la victime, avec des instructions pour contacter l'acteur de menace par e-mail pour les outils de paiement et de décryptage.ForcePoint évalue que cette activité de ransomware Shadowroot est probablement attribuée à un acteur avec un faible niveau de sophistication car il présente une fonctionnalité de base. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.  - Lisez notre [Ransomware en tant que blog de service] (https://www.microsoft.com/security/blog/2022/05/09/ransomware-as-a-service-udentSanding-the-cybercrim-gig-ecoony-and-Comment-protect-vous-soi / # défendant-against-ransomware) pour des conseils sur le développement d'une posture de sécurité holistique pour prévenir les ransomwares, y compris l'hygiène des informations d'identification et les recommandations de durcissement. - Allumez [Protection en cloud-étirement] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-astivirus) dans Microsoft Defender Antivirusou l'équivalent pour que votre produit antivirus couvre rapidement des outils et techniques d'attaquant en évolution.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Activer la protection contre la protection] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection)Services de sécurité. - Exécuter [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-modeBloquer des artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants détectés après la lutte. - Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations) en mode automatisé complet pour permettre au défenseur de final de prendre des mesures immédiates sur des alertes pour résoudre les brèches, réduisant considérablement le volume d'alerte. Les clients de Microsoft Defender peuvent activer [les règles de réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction) pour empêcher les techniques d'attaque courantes utilisées dans les attaques de ransomware.Les règles de réduction de la surface d'attaque sont des paramètres de balayage qui sont efficaces pour arrêter des classes entières de menaces. - Ransom et stade de mouvement latéral: - [Block Process Creations provenant des commandes psexec et WMI] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-redulation-Rules-reference?ocid=Magicti_TA_LearnDoc#block-Process-Creations-Origining-From-Psexec-and-WMI-Commands).Certaines organisations peuvent rencontrer des problèmes de compatibilité avec cette règle sur certains systèmes de serveurs, mais devraient le déplo Ransomware Tool Threat ★★★
knowbe4.webp 2024-07-17 17:50:47 Le nouveau groupe de menaces de ransomware appelle les victimes d'attaque pour assurer les paiements
New Ransomware Threat Group Calls Attack Victims to Ensure Payments
(lien direct)

New Ransomware Threat Group Calls Attack Victims to Ensure Payments
Ransomware Threat ★★★
bleepingcomputer.webp 2024-07-17 17:11:09 Les pirates notoires Fin7 vendent EDR Killer à d'autres acteurs de menace
Notorious FIN7 hackers sell EDR killer to other threat actors
(lien direct)
Le célèbre groupe de piratage FIN7 a été repéré en vendant son outil "avneutraliseur" personnalisé, utilisé pour échapper à la détection en tuant le logiciel de protection des points de terminaison d'entreprise sur les réseaux d'entreprise.[...]
The notorious FIN7 hacking group has been spotted selling its custom "AvNeutralizer" tool, used to evade detection by killing enterprise endpoint protection software on corporate networks. [...]
Tool Threat ★★
The_Hackers_News.webp 2024-07-17 16:03:00 Le groupe Fin7 annonce l'outil de bypass de sécurité sur les forums Web Dark
FIN7 Group Advertises Security-Bypassing Tool on Dark Web Forums
(lien direct)
L'acteur de menace financièrement motivé connu sous le nom de FIN7 a été observé en utilisant plusieurs pseudonymes sur plusieurs forums souterrains pour annoncer probablement un outil connu pour être utilisé par des groupes de ransomwares comme Black Basta. "Avneutralizer (alias Aukill), un outil hautement spécialisé développé par FIN7 pour altérer les solutions de sécurité, a été commercialisé dans le criminaire souterrain et utilisé par plusieurs
The financially motivated threat actor known as FIN7 has been observed using multiple pseudonyms across several underground forums to likely advertise a tool known to be used by ransomware groups like Black Basta. "AvNeutralizer (aka AuKill), a highly specialized tool developed by FIN7 to tamper with security solutions, has been marketed in the criminal underground and used by multiple
Ransomware Tool Threat ★★★
Fortinet.webp 2024-07-17 16:00:00 Présentation de Fortianalyzer 7.6
Introducing FortiAnalyzer 7.6
(lien direct)
Fortianalyzer 7.6 propose une automatisation avancée, des idées basées sur l'IA et des outils de visualisation intuitifs pour une réponse à la menace rapide et efficace.En savoir plus.
FortiAnalyzer 7.6 offers advanced automation, AI-driven insights, and intuitive visualization tools for fast and effective threat response. Read more.
Tool Threat
globalsecuritymag.webp 2024-07-17 15:42:42 Recherche: comment les acteurs de la menace opposent les produits de sécurité par e-mail les uns aux autres
Research: How Threat Actors are Pitting Email Security Products Against Each Other
(lien direct)
Cofense Intelligence a publié des recherches détaillant une nouvelle menace tactique que les acteurs utilisent pour mettre les produits de sécurité par e-mail tels que les passerelles de messagerie sécurisées (SEGS). - rapports spéciaux
Cofense Intelligence released research detailing a new tactic threat actors are employing to pit email security products such as secure email gateways (SEGs) against each other. - Special Reports
Threat ★★★
IndustrialCyber.webp 2024-07-17 15:00:27 Le groupe de menaces iranien Muddywater augmente les cyber-activités en Israël, déploie un nouveau bugslee
Iranian threat group MuddyWater ramps up cyber activities in Israel, deploys new BugSleep backdoor
(lien direct)
> Les chercheurs de points de contrôle ont détaillé que Muddywater, un groupe de menaces iranien affilié au ministère des Intelligences et de la Sécurité (MOIS) ...
>CheckPoint researchers detailed that MuddyWater, an Iranian threat group affiliated with the Ministry of Intelligence and Security (MOIS)...
Threat ★★★
The_Hackers_News.webp 2024-07-17 14:17:00 APT17 lié à la Chine cible les sociétés italiennes avec 9002 logiciels malveillants de rat
China-linked APT17 Targets Italian Companies with 9002 RAT Malware
(lien direct)
Un acteur de menace lié à la Chine appelée APT17 a été observé ciblant les entreprises italiennes et les entités gouvernementales en utilisant une variante d'un logiciel malveillant connu appelé 9002 rat. Les deux attaques ciblées ont eu lieu le 24 juin et le 2 juillet 2024, a déclaré TG Soft, la société italienne de cybersécurité, a déclaré dans une analyse publiée la semaine dernière. "La première campagne le 24 juin 2024 a utilisé un document de bureau, tandis que le second
A China-linked threat actor called APT17 has been observed targeting Italian companies and government entities using a variant of a known malware referred to as 9002 RAT. The two targeted attacks took place on June 24 and July 2, 2024, Italian cybersecurity company TG Soft said in an analysis published last week. "The first campaign on June 24, 2024 used an Office document, while the second
Malware Threat APT 17 ★★★★
Mandiant.webp 2024-07-17 14:00:00 Apprentissage propulsé par l'AI: votre bibliothèque invite NIST Nice (construite avec Google Gemini)
AI-Powered Learning: Your NIST NICE Prompt Library (Built with Google Gemini)
(lien direct)
Written by: Jake Liefer
  In the ever-evolving landscape of cybersecurity, staying ahead of threats demands continuous learning and skill development. The NIST NICE framework provides a roadmap, but mastering its extensive tasks, knowledge, and skills (TKSs) can be daunting. That\'s where the power of artificial intelligence (AI) comes in. We\'ve leveraged Google Gemini AI to create a revolutionary solution: a comprehensive library of over 6,000 prompts designed to guide you through the NICE framework. These AI-powered prompts offer a dynamic and personalized learning experience, accelerating your journey to cybersecurity expertise. In this blog post, we\'ll explore the NIST NICE framework in detail, delve into the art of prompt engineering, and share how we harnessed the power of Google Gemini AI to build this valuable resource. Whether you\'re a seasoned cybersecurity veteran or just starting your journey, this guide will provide you with the tools and insights you need to engage with large language models (LLMs) for a dynamic learning experience. The NIST NICE Framework: Your Blueprint for Cybersecurity Success The National Initiative for Cybersecurity Education (NICE) framework, developed by the National Institute of Standards and Technology (NIST), serves as the cornerstone of cybersecurity education and workforce development.  At its core, the NICE framework provides a common language and taxonomy for describing cybersecurity work. Each role is mapped to specific TKSs necessary for successful responsibilities. By mapping out these competencies, the NICE framework helps individuals identify career paths, employers define job requirements, and training providers develop targeted curricula. But the NICE framework isn\'t just about job descriptions and training programs. It\'s about building a robust and adaptable cybersecurity workforce capable of meeting the dynamic challenges of the digital age. By aligning your skillset with the NICE framework, you\'re not only investing in your own career advancement but also contributing to the collective defense against cyber threats. Whether you\'re aspiring to become a security analyst, penetration tester, incident responder, or any other cybersecurity role, understanding and embracing the NICE framework is essential. It provides a roadmap for your professional development, highlighting the knowledge and skills you need to acquire to succeed in your chosen path. In the following sections, we\'ll explore how AI-powered prompts can help you navigate this roadmap and accelerate your mastery of the essential competencies outlined in the NICE framework. Prompt Engineering: Unleashing the Power of LLMs for Cybersecurity Learning In the realm of artificial intelligence, LLMs like Google Gemini have emerged as powerful tools capable of understanding and generating human-like text. At the heart of harnessing this power lies the art of prompt engineering. But what exactly is a prompt, and why is it so crucial for cybersecurity learning? In simple terms, a prompt is the input you provide to an LLM to guide its response. Think of it as a question, a scenario, or a task that you present to the AI. The quality and specificity of your prompt directly influence the quality and relevance of the LLM\'s output. In the context of cybersecurity, well-craft
Data Breach Tool Vulnerability Threat Studies ★★★
InfoSecurityMag.webp 2024-07-17 14:00:00 Comprendre Nullbulge, le nouveau groupe de combat \\ 'hacktiviste \\'
Understanding NullBulge, the New AI-Fighting \\'Hacktivist\\' Group
(lien direct)
L'acteur de menace qui a affirmé que le récent Disney Hack ciblait auparavant des jeux et applications centrés sur l'IA avec des logiciels malveillants et des ransomwares de marchandises
The threat actor who claimed the recent Disney hack previously targeted AI-centric games and applications with commodity malware and ransomware
Ransomware Malware Hack Threat ★★
The_Hackers_News.webp 2024-07-17 11:20:00 L'araignée dispersée adopte RansomHub et Ransomware Qilin pour les cyberattaques
Scattered Spider Adopts RansomHub and Qilin Ransomware for Cyber Attacks
(lien direct)
Le tristement célèbre groupe de cybercrimes connu sous le nom d'araignée dispersée a incorporé des souches de ransomware telles que RansomHub et Qilin dans son arsenal, a révélé Microsoft. Sporsed Spider est la désignation donnée à un acteur de menace qui est connu pour ses schémas d'ingénierie sociale sophistiqués pour violer les cibles et établir la persistance pour l'exploitation de suivi et le vol de données.Il a également une histoire de
The infamous cybercrime group known as Scattered Spider has incorporated ransomware strains such as RansomHub and Qilin into its arsenal, Microsoft has revealed. Scattered Spider is the designation given to a threat actor that\'s known for its sophisticated social engineering schemes to breach targets and establish persistence for follow-on exploitation and data theft. It also has a history of
Ransomware Threat ★★
The_Hackers_News.webp 2024-07-17 10:55:00 Vulnérabilité critique APCACH GROWGRAPH sous attaque - Patch dès que possible
Critical Apache HugeGraph Vulnerability Under Attack - Patch ASAP
(lien direct)
Les acteurs de la menace exploitent activement un défaut de sécurité critique récemment divulgué qui a un impact sur Apache INNEALGRAPH-Server qui pourrait conduire à des attaques d'exécution de code distantes. Suivi en CVE-2024-27348 (score CVSS: 9.8), la vulnérabilité a un impact sur toutes les versions du logiciel avant 1.3.0.Il a été décrit comme un défaut d'exécution de commande distant dans l'API du langage de traversée Gremlin Graph. "Les utilisateurs sont
Threat actors are actively exploiting a recently disclosed critical security flaw impacting Apache HugeGraph-Server that could lead to remote code execution attacks. Tracked as CVE-2024-27348 (CVSS score: 9.8), the vulnerability impacts all versions of the software before 1.3.0. It has been described as a remote command execution flaw in the Gremlin graph traversal language API. "Users are
Vulnerability Threat ★★
DarkReading.webp 2024-07-17 10:00:00 Sécurité Run-Run: \\ 'Aukill \\' arrête les processus EDR de Windows Reliant
Security End-Run: \\'AuKill\\' Shuts Down Windows-Reliant EDR Processes
(lien direct)
L'acteur de la menace russe FIN17 a changé de vitesse plusieurs fois ces dernières années, se concentrant maintenant sur l'aide aux groupes de ransomwares encore plus secrètement efficaces.
Russian threat actor FIN17 has shifted gears multiple times in recent years, focusing now on helping ransomware groups be even more covertly effective.
Ransomware Threat ★★★
AlienVault.webp 2024-07-17 10:00:00 Cyber-défense proactive: le rôle essentiel des tests de pénétration interne à l'ère de l'IA
Proactive Cyber Defense: The Essential Role of Internal Penetration Testing in the Age of AI
(lien direct)
In the world of cybersecurity, AI-powered threats are creating new challenges for organizations. AI’s Impact on Cybersecurity Vulnerabilities AI has changed the cybersecurity landscape, introducing both solutions and new vulnerabilities. Here’s how AI affects cybersecurity and the challenges it brings. 1. Adversarial Attacks AI systems can be tricked by manipulated data, leading to wrong outcomes. Strong defenses are needed to protect AI-driven security systems. 2. Bias and Fairness Concerns AI models can carry biases from their training data, leading to unfair decisions. Ensuring these models are fair is crucial for ethical and legal compliance. 3. Phishing and Deceptive Techniques While AI helps detect phishing, cybercriminals also use AI to create more convincing attacks. This requires new strategies to combat AI-driven phishing. 4. Sophisticated Threat Detection AI improves threat detection but also makes identifying sophisticated attacks harder. Advanced defenses are needed to separate real threats from fake ones. 5. Lack of Explainability Complex AI models can be hard to understand, making it difficult to analyze and respond to threats. Nature of AI-Powered Threats in Cybersecurity AI-powered threats are more adaptive and intelligent than traditional threats. They use machine learning to analyze data, identify patterns, and refine attack strategies, making static defenses less effective. 1. Leveraging Machine Learning as a Weapon AI threats use machine learning to adjust their tactics based on the cybersecurity landscape, making their attacks more targeted and successful. 2. Evading Detection by Adapting to Security Measures These threats can learn from security systems and change their behavior to avoid detection, making static defenses ineffective. 3. Excel in Automation and Exhibit High Speed and Scale AI threats can automate attacks on a large scale without human intervention, posing significant challenges for security teams. 4. Employing Sophisticated Deception Techniques AI threats can mimic legitimate behavior, create convincing fake content, and impersonate trusted entities to avoid detection. 5. Circumventing Conventional Security Measures Traditional security measures often fail against dynamic AI threats, requiring adaptive and proactive cybersecurity approaches. Unique Vulnerabilities Within Internal Systems Internal systems have unique vulnerabilities like insider threats, misconfigurations, and weak access controls. Addressing these requires understanding internal network architecture and user behavior. Distinctive Features of Internal Penetration Testing Internal penetration testing helps organizations improve their cybersecurity by identifying and addressing vulnerabilities in AI systems. 1. Testing AI Models Assess the security of AI models against potential attacks. 2. Securing AI Training Data Ensure AI training data is free from biases and manipulation. 3. AI-Driven Threat Detection Use AI to detect sophisticated threats within the network. 4. Integration with Incident Response Improve incident response plans to handle AI-related security incidents effectively. Internal penetration testing is crucial for addressing new threats such as: A. Supply Chain Attacks Software and hardware supply chain vulnerabilities B. Zero-Day Vulnerabilities Attacks on unknown software vulnerabilities C. AI and Machine Learning Threats Manipulating AI systems and automated attacks D. Internet of Things (IoT) Security Vulnerabilities in connected devices Tool Vulnerability Threat Cloud ★★
Blog.webp 2024-07-17 09:20:20 Programme HTS privé utilisé en continu dans les attaques
Private HTS Program Continuously Used in Attacks
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a précédemment couvert un cas où le rat Quasar a été distribué par le biais de la séance de foyer privéeSystèmes (HTS) dans le billet de blog & # 8220; Quasar Rat distribué par le programme HTS privé & # 8220;.Le même acteur de la menace a continué à distribuer continuellement les logiciels malveillants, et les cas d'attaque ont été confirmés même récemment.Semblable au cas précédent, le malware a été distribué via un HTS nommé HPLUS.Le flux d'infection global reste similaire, mais le fichier de distribution initial, qui était auparavant dans le ...
AhnLab SEcurity intelligence Center (ASEC) has previously covered a case where Quasar RAT was distributed through private home trading systems (HTS) in the blog post “Quasar RAT Being Distributed by Private HTS Program“. The same threat actor has been continuously distributing malware, and attack cases have been confirmed even recently. Similar to the previous case, the malware was distributed through an HTS named HPlus. The overall infection flow remains similar, but the initial distribution file, which was previously in the...
Malware Threat ★★
globalsecuritymag.webp 2024-07-17 08:16:30 Netskope Threat Labs : plus d\'un tiers des informations sensibles saisies dans les applications d\'IA générative sont des données personnelles règlementées (lien direct) Netskope Threat Labs : plus d'un tiers des informations sensibles saisies dans les applications d'IA générative sont des données personnelles règlementées Alors que l'utilisation de l'IA générative a plus que triplé en 12 mois, les entreprises peinent encore à trouver l'équilibre entre utilisation sécurisée de l'IA générative et gestion des risques. - Investigations Threat ★★★
globalsecuritymag.webp 2024-07-17 07:08:57 JO Paris 2024 - Les principales menaces et conseils de cybersécurité selon Tenable (lien direct) Objet : JO Paris 2024 - Les principales menaces et conseils de cybersécurité selon Bernard Montel, Directeur Technique EMEA et Security Strategist chez Tenable - Points de Vue Threat ★★
RiskIQ.webp 2024-07-16 23:39:43 Attaque de Mirrorface contre les organisations japonaises
MirrorFace Attack against Japanese Organisations
(lien direct)
#### Géolocations ciblées - Japon #### Industries ciblées - Fabrication critique ## Instantané Les analystes du JPCert Coordination Center (JPCERT / CC) ont publié un rapport sur le groupe d'acteur de menace Mirrorface et leur utilisation de Lodeinfo et NOOPDOOR MALWWare depuis 2002. ## Description Au début, Mirrorface a ciblé les médias, les organisations politiques et les universités;Cependant, le groupe s'est mis à l'orientation des fabricants et des institutions de recherche en 2023. Historiquement, Mirrorface a utilisé le spearphishing pour obtenir un accès intime aux réseaux de victimes, mais a élargi leurs techniques pour tirer parti des vulnérabilités dans les services de réseaux privés virtuels (VPN), en particulier Array Ag et Fortige.  Le groupe utilise NOOPDOOR, un Shellcode, pour s'injecter dans des applications légitimes à l'aide de fichiers XML ou DLL, communiquer avec un serveur de commande et de contrôle (C2) sur le port 443, et s'engager dans la reconnaissance, le mouvement latéral et l'exfiltration d'informations.Noopdoor utilise également un certain nombre de tactiques d'évasion de défense, notamment la manipulation des horodatages, la suppression des journaux d'événements Windows et la suppression des fichiers, entre autres.  ## Analyse supplémentaire Les chercheurs de l'ESET évaluent que Mirrorface est un acteur de menace chinois qui cible les entreprises et les organisations basées au Japon.Les principales motivations du groupe comprennent l'espionnage et l'exfiltration des données sensibles. En décembre 2022, les chercheurs de l'ESET ont publié un [rapport] (https://www.eset.com/int/about/newsroom/press-releases/research/chinese-shipaking-mirrorface-targeted-a-japanais-political-party--avec l'espionnage et le vol de la prodigue-malware-ahead-elections-eset-research-unpcovers /) détaillant une campagne de espionnage attribuée à Mirrorface ciblant les entités politiques japonaises.Cette campagne, surnommée Operation Liberalface, s'est produite juste avant les élétions de la Chambre des conseillers japonaises en juillet 2022. Notamment, Eset a rapporté que les membres d'un parti politique japonais étaient spécifiquement ciblés dans le cadre de la campagne Operation Liberalface.Les e-mails de Spearphishing contenaient la porte dérobée personnalisée de Mirrorface \\, Lodeinfo, qui a été utilisée pour livrer des charges utiles supplémentaires et exfiltrate victimes \\ 'des informations d'identification, des documents et des e-mails. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de menace comme le folMALWODIQUE-LA LABILAGE: - [Trojan: XML / Malagent] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:xml/malagent!msr) - [* Trojan: Win64 / Malagent *] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-dercription?name=trojan:win64 / Malagent! MSR) ## Recommandations Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Appliquer des mises à jour de sécurité aux solutions VPN vulnérables: - nécessite une authentification multi-facteurs pour l'accès des périphériques locaux, l'accès RDP et les connexions distantes via VPN.Utilisez des solutions sans mot de passe comme [Microsoft Authenticator] (https://www.microsoft.com/en-us/account/authenticator/).Pour plus de conseils, lisez sur: - [Configurer l'authentification multi-facteurs pour Office 365] (https://docs.microsoft.com/en-us/office365/admin/security-and-compliance/set-up-multi-factor-authentication?view=O365-mondial) - [Utilisez une vérification en deux étapes avec les comptes de consommation] (https://support.microsoft.com/en-us/help/12408/microsoft-account-how-to-use-setwo-tep-verrification) - Sécurité des ser Malware Tool Vulnerability Threat ★★
DarkReading.webp 2024-07-16 21:43:36 Sécurité du cloud, l'expertise de PowerShell émerge comme des compétences clés d'analyste SOC
Cloud Security, PowerShell Expertise Emerge as Key SOC Analyst Skills
(lien direct)
Les analystes SOC devraient également cultiver des compétences telles que la manipulation des incidents et la réponse, la chasse aux menaces, la criminalistique numérique, le python et les scripts bash.
SOC analysts should also cultivate skills like incident handling and response, threat hunting, digital forensics, Python, and bash scripting.
Threat Cloud ★★★
Last update at: 2024-07-19 22:07:54
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter