What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-08-07 11:55:00 Chameleon Android Banking Trojan cible les utilisateurs via une fausse application CRM
Chameleon Android Banking Trojan Targets Users Through Fake CRM App
(lien direct)
Les chercheurs en cybersécurité ont soulevé le couvercle sur une nouvelle technique adoptée par des acteurs de menace derrière le cheval de Troie bancaire Android Chameleon ciblant les utilisateurs au Canada en se faisant passer pour une application de gestion de la relation client (CRM). "Chameleon a été considéré comme une application CRM, ciblant une chaîne de restaurants canadiens opérant à l'international", a déclaré la tenue de sécurité néerlandaise ThreatFabric dans une technique
Cybersecurity researchers have lifted the lid on a new technique adopted by threat actors behind the Chameleon Android banking trojan targeting users in Canada by masquerading as a Customer Relationship Management (CRM) app. "Chameleon was seen masquerading as a CRM app, targeting a Canadian restaurant chain operating internationally," Dutch security outfit ThreatFabric said in a technical
Threat Technical Mobile
The_Hackers_News.webp 2024-08-07 11:42:00 Le nouveau MacOS Sequoia d'Apple \\ resserre les contrôles Gatekeeper pour bloquer les logiciels non autorisés
Apple\\'s New macOS Sequoia Tightens Gatekeeper Controls to Block Unauthorized Software
(lien direct)
Apple a annoncé mardi une mise à jour de sa version MacOS de nouvelle génération qui rend un peu plus difficile pour les utilisateurs de remplacer les protections des gardiens. Gatekeeper est une ligne de défense cruciale intégrée à MacOS conçue pour garantir que seules les applications de confiance s'exécutent sur le système d'exploitation.Lorsqu'une application est téléchargée depuis l'extérieur de l'App Store et ouverte pour la première fois, il vérifie que le
Apple on Tuesday announced an update to its next-generation macOS version that makes it a little more difficult for users to override Gatekeeper protections. Gatekeeper is a crucial line of defense built into macOS designed to ensure that only trusted apps run on the operating system. When an app is downloaded from outside of the App Store and opened for the first time, it verifies that the
zataz.webp 2024-08-07 10:18:15 Mot de passe : un pirate écope de 3 ans de prison pour le vol d\'argent sur Coinbase. (lien direct) Ne pas changer ses mots de passe ou toujours utiliser le même peut vous coûter cher. Les pirates ne s'en privent pas comme cet internaute de 24 ans qui vient d'écoper de prison ferme pour le vol de 900 000 $ sur Coinbase.... Legislation
zataz.webp 2024-08-07 10:06:47 Fermeture du service LetHost par les autorités (lien direct) L'hébergeur LetHost fermé à la suite d'une opération policière internationale. Vraiment ?...
InfoSecurityMag.webp 2024-08-07 10:00:00 Les managers britanniques améliorent les cyber-connaissances, mais le personnel manque de formation
UK Managers Improve Cyber Knowledge but Staff Lack Training
(lien direct)
Une nouvelle étude du Chartered Management Institute trouve que seulement la moitié des entreprises offrent une formation en sécurité régulière
A new study from the Chartered Management Institute finds just half of firms offer regular security training
Studies
AlienVault.webp 2024-08-07 10:00:00 Les données révèlent un leadership non aligné: les affaires, l'informatique et la cybersécurité ne partagent pas les priorités - mais elles devraient!
Data Reveals Unaligned Leadership: Business, IT, and Cybersecurity Don\\'t Share Priorities - But They Should!
(lien direct)
In the rapidly evolving cybersecurity landscape, alignment between business priorities, IT, and cybersecurity strategies is crucial for organizational resilience. However, the 2024 LevelBlue Executive Accelerator, based on the 2024 LevelBlue Futures Report, reveals a significant disconnect among technology-related C-suite executives—CIOs, CTOs, and CISOs. This disconnect highlights how their divergent roles and priorities can lead to misalignment with broader business objectives. More importantly, it underscores a critical issue: the lack of strategic alignment between executive leadership outside of tech and the crucial IT and cybersecurity domains. The Distinct Roles and Priorities of CIOs, CTOs, and CISOs • Chief Information Officers (CIOs): Strategic Planners and Risk Managers CIOs primarily focus on strategic planning, risk management, and ensuring that technology aligns with overall business goals. They are responsible for comprehensive risk assessments and integrating these insights into strategic decision-making. According to our data, 92% of CIOs are willing to embrace uncertainty concerning cyber threats, reflecting their broad perspective on risk management and strategic planning. This willingness to consider potential threats allows CIOs to craft robust frameworks to anticipate and mitigate risks, providing a sense of reassurance and confidence in their strategic planning abilities. • Chief Technology Officers (CTOs): Innovators and Compliance Balancers CTOs, on the other hand, are centered on technological development and innovation. Their primary concern is to drive the organization forward by adopting new technologies that keep the company competitive. However, this drive for innovation often comes with a significant concern for regulatory compliance. Our data shows that 73% of CTOs are concerned about regulations hindering competitiveness, a figure much higher than that of their CIO and CISO counterparts. This concern indicates that CTOs frequently find themselves balancing the need for innovation with the necessity of adhering to compliance standards. This balancing act can sometimes create friction with other C-suite roles, particularly when rapid technological advancements are prioritized over established security protocols. • Chief Information Security Officers (CISOs): Operational Security and Proactive Measures CISOs are tasked with the practical implementation of security measures and the proactive management of emerging threats. They are the front-line defenders of the organization’s cybersecurity posture, focusing on operational security. The data shows that CISOs are significantly more likely to feel that cybersecurity has become unwieldy, with 73% expressing concerns over the necessity of tradeoffs. Moreover, 66% of CISOs feel a lack of proactive measures due to reactive budgets, indicating their struggle to secure forward-looking investments in cybersecurity. This operational focus often puts CISOs at odds with both CIOs and CTOs, whose broader strategic or innovative priorities may not always align with the immediate security needs identified by CISOs. Download the LevelBlue CSuite Accelerator today!  The Misalignment with Broader Business Objectives The divergence in priorities among CIOs, CTOs, and CISOs points to a broader issue: the misalignment of IT and cybersecurity priorities with overarching business goals. Executive leadership outside of the tech domain often does not fully grasp the intricate balance that needs to be maintained between strategic planning, technological innovation, and operational security. This lack of alignment can lead to several is
zataz.webp 2024-08-07 09:54:33 Un développeur pirate renommé de stealers annonce sa retraite (lien direct) Le créateur de Poseidon Stealer, Private macOS, Etc. connu sous le pseudonyme Rodrigo4, a récemment annoncé la fermeture de son projet et quitter le cybercrime....
InfoSecurityMag.webp 2024-08-07 09:15:00 ICO prépare & livre; 6 m amende pour le fournisseur NHS Advanced
ICO Prepares £6m Fine for NHS Supplier Advanced
(lien direct)
L'ICO du Royaume-Uni veut affiner le partenaire NHS Advanced & Pound; 6m pour les échecs qui ont conduit à une violation majeure de ransomware
The UK\'s ICO wants to fine NHS partner Advanced £6m for failures that led to a major ransomware breach
Ransomware
DataSecurityBreach.webp 2024-08-07 09:06:53 Les opérateurs téléphoniques inclus dans la lutte contre la fraude bancaire en Russie (lien direct) Depuis le 25 juillet 2024, les banques russes ont commencé à restituer aux clients les fonds volés par les fraudeurs dans le cadre d'un nouveau système antipiratage de carte bancaire. Les opérateurs téléphoniques sont impliqués dans la chasse aux pirates.
globalsecuritymag.webp 2024-08-07 08:59:07 Renforcer la Cybersécurité dans le milieu médical (lien direct) La cybersécurité dans le secteur médical est devenue une priorité majeure. En 2023, le domaine de la santé a représenté 25 % des cyberattaques mondiales, selon une étude de Cybersecurity Ventures. Les cyberattaques, telles que les ransomwares, les violations de données et les attaques sur les dispositifs médicaux connectés, entraînent des conséquences dévastatrices, allant des pertes financières aux risques pour la vie des patients. - Points de Vue
DataSecurityBreach.webp 2024-08-07 08:52:27 Arnaques crypto : nouvelle méthode de drainage des fonds sur le réseau TON (lien direct) Les arnaques en crypto-monnaies continuent d'évoluer, exploitant la confiance des utilisateurs et les technologies de pointe pour dérober des fonds.
globalsecuritymag.webp 2024-08-07 08:37:08 EQT va acquérir une participation majoritaire dans Acronis (lien direct) Une plateforme de cybersécurité et de protection des données pour les fournisseurs de services managés et les services IT des entreprises Le partenariat entre Acronis et EQT, l'organisation d'investissement mondiale, s'appuie sur une vision commune de la croissance, un engagement à accélérer l'expansion de sa plateforme et une attention constante portée au service client. - Marchés
DataSecurityBreach.webp 2024-08-07 08:30:36 Un Milliardaire Chinois en exil reconnu coupable d\'escroquerie 2.0 (lien direct) Un milliardaire chinois exilé aux USA connu pour ses virulentes critiques du Parti communiste chinois a été reconnu coupable escroqué ses abonnés en ligne de centaines de millions de dollars.
News.webp 2024-08-07 08:26:08 Le vendeur de chandail d'appel des services de santé britannique fait face à 7,7 millions de dollars amende sur 2022 Ransomware Attack
UK health services call-handling vendor faces $7.7M fine over 2022 ransomware attack
(lien direct)
Près de 83 000 personnes ont fait voler leurs données au milieu du chaos qui a frappé le Watchdog de la protection des données du NHS HEALTHCARE millions) pour les défaillances qui ont conduit à une attaque de ransomware 2022.… Ransomware
globalsecuritymag.webp 2024-08-07 08:11:21 Les groupes de ransomwares ont armé les données volées pour augmenter la pression sur les cibles qui refusent de payer
Ransomware Groups Weaponize Stolen Data to Increase Pressure on Targets Who Refuse to Pay
(lien direct)
Sophos a publié un nouveau rapport sur le Web sombre, «Turning the Vis: The Pressure Tactics of Ransomware Gangs», qui détaille comment les cybercriminels armement les données volées pour augmenter la pression sur les cibles qui refusent de payer.Cela comprend le partage des coordonnées ou le doxage des membres de la famille des PDG ciblés et des propriétaires d'entreprise, ainsi que de menacer de signaler toute information sur les activités commerciales illégales découvertes dans les données volées aux autorités. - rapports spéciaux
Sophos released a new dark web report, “Turning the Screws: The Pressure Tactics of Ransomware Gangs,” which details how cybercriminals are weaponizing stolen data to increase pressure on targets who refuse to pay. This includes sharing the contact details or doxing the family members of targeted CEOs and business owners, as well as threatening to report any information about illegal business activities uncovered in stolen data to the authorities. - Special Reports
Ransomware
Korben.webp 2024-08-07 07:00:00 Marta – Un gestionnaire de fichiers rapide et personnalisable pour macOS (lien direct) Marta est un gestionnaire de fichiers natif pour macOS. Rapide et entièrement personnalisable, il est idéal pour les utilisateurs avancés. Avec son support des archives, des thèmes et des plugins, Marta offre une alternative puissante au Finder.
DarkReading.webp 2024-08-07 06:00:00 BlankBot Trojan cible les utilisateurs d'Android turcs
BlankBot Trojan Targets Turkish Android Users
(lien direct)
Bien que toujours en cours de développement, le logiciel malveillant contient des noms de fichiers turcs, peut enregistrer l'écran et les frappes et injecter des superpositions personnalisées pour voler des mots de passe et des données sensibles.
While still under development, the malware contains Turkish-language filenames, can record the screen and keystrokes, and inject custom overlays to steal passwords and sensitive data.
Malware Mobile
News.webp 2024-08-07 05:46:55 Les logiciels malveillants Sharprhino ciblent les administrateurs informatiques & # 8211;Hunters Gang international soupçonné
SharpRhino malware targets IT admins – Hunters International gang suspected
(lien direct)
Fake Angry IP Scanner vous rendra furieux - ou peut-être vous rappeler comment le gang Hive a contourné son entreprise banale Le dernier malware de Upstart Criminal Gang Hunters International semble cibler des administrateurs de réseau, en utilisantCode malveillant déguisé en l'outil de réseautage populaire Scanner IP en colère…
Fake Angry IP Scanner will make you furious - or maybe remind you of how the Hive gang went about its banal business The latest malware from upstart criminal gang Hunters International appears to be targeting network admins, using malicious code disguised as the popular networking tool Angry IP Scanner.…
Malware Tool
The_State_of_Security.webp 2024-08-07 04:42:56 Gestion de référence fiable avec l'entreprise Tripwire de Fortra \\
Reliable Baseline Management with Fortra\\'s Tripwire Enterprise
(lien direct)
Lors de l'exécution d'une évaluation de la sécurité, de nombreuses personnes se concentreront sur la gestion des actifs.Il s'agit d'une première étape importante, car elle révèle souvent des actifs dans l'environnement qui étaient auparavant inconnus.La prochaine étape pour déterminer comment sécuriser le mieux l'organisation consiste à établir une base de référence de l'état actuel et à définir ce que devrait être la ligne de base sécurisée.Trop souvent, la ligne de base existante est bien en dessous de la norme minimale.Combien d'appareils vous attendriez-vous à trouver dans une petite entreprise?Même un ménage typique aura plus de dix appareils connectés à Internet.Lorsqu'il est étendu à un moyen ou à un grand ...
When performing a security assessment, many folks will focus on asset management. This is an important first step, as it often reveals assets in the environment that were previously unknown. The next step in determining how to best secure the organization is to establish a baseline of the current state, and to define what the secure baseline should be. Too often, the existing baseline is far below the minimum standard. How many devices would you expect to find in a small business? Even a typical household will have more than ten internet-connected devices. When expanded to a medium or large...
The_State_of_Security.webp 2024-08-07 04:42:54 Avez-vous entendu parler de la nouvelle spécification PCI 4.0 Section 1.2?Tripwire facilite la conformité
Have You Heard About the New PCI 4.0 Section 1.2 Spec? Tripwire Makes Compliance Easy
(lien direct)
Si vous avez suivi la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS), vous savez qu'elle a une nouvelle spécification qui tourne autour des contrôles de sécurité du réseau.Laissez \\ creuser dans les détails.Une petite histoire en arrière, cela aide à régler un niveau pour tous ceux qui pourraient y entrer à partir d'un rôle non technique.Nous savons tous que PCI DSS (v4.0) est la norme de conformité de l'industrie des cartes de paiement \\ pour protéger nos données sensibles du titulaire de carte (des noms et numéros de carte de crédit aux adresses et SSN).Une partie de la protection de ces informations (par opposition aux bandes d'autres sociétés de cartes grandes de données ...
If you\'ve been keeping up with the Payment Card Industry Data Security Standard (PCI DSS), you\'ll know it has a new specification that revolves around network security controls. Let\'s dig into the details. A Little Back Story It helps to level-set for anyone who might be coming into this from a non-technical role. We all know PCI DSS ( v4.0) is the payment card industry\'s compliance standard for protecting our sensitive cardholder data (from names and credit card numbers to addresses and SSNs). Part of protecting this information (as opposed to the swaths of other data major card companies...
RecordedFuture.webp 2024-08-07 00:55:33 NHS Logiciel Fournisseur Advanced Faces & Pound; 6m amende sur les défaillances d'attaque des ransomwares
NHS software supplier Advanced faces £6m fine over ransomware attack failings
(lien direct)
Pas de details / No more details Ransomware ★★
News.webp 2024-08-06 23:09:09 Twitter dit aux annonceurs d'aller eux-mêmes FSCC
Twitter tells advertisers to go fsck themselves, now sues them for fscking the fsck off
(lien direct)
Le PDG affirme que \\ 'Boycott illégal \' a été attaqué sur la version de Musk \\ de la liberté d'expression Twitter a poursuivi aujourd'hui la Fédération mondiale des annonceurs, dont les membres contrôleraient environ 90%des dépenses marketing mondiales, pour réduire leurs annonces sur le réseau social & # 8211;ou dans la plupart des cas les tirant entièrement.… ★★★
BBC.webp 2024-08-06 23:04:10 Watchdog to fine nhs informatique firme & livre; 6m après les dossiers médicaux pirater
Watchdog to fine NHS IT firm £6m after medical records hack
(lien direct)
La violation de 2022 comprenait des dossiers médicaux et des informations sur l'entrée dans les maisons de 890 personnes.
The 2022 breach included medical records and information on gaining entry to the homes of 890 people.
Hack Medical ★★
RiskIQ.webp 2024-08-06 21:47:56 Bits and octets: Analyser des bits, une porte dérobée nouvellement identifiée
BITS and Bytes: Analyzing BITSLOTH, a newly identified backdoor
(lien direct)
## Instantané Elastic Security Labs a identifié une porte dérobée Windows appelée bitsloth, qui utilise le service de transfert intelligent (bits) de fond pour la communication de commande et de contrôle. ## Description Cette porte dérobée a été découverte lors d'une intrusion dans la région de Latam et serait en développement depuis plusieurs années.L'itération la plus récente de Bitsland comprend 35 fonctions de gestionnaire, le blogging, les capacités de capture d'écran et les fonctionnalités pour la découverte, l'énumération et l'exécution de la ligne de commande, indiquant sa conception pour la collecte de données.  Observés lors d'une intrusion dans un ministère des Affaires étrangères du gouvernement sud F1CB)en tandem avec des bits pour mener leur intrusion.Il utilise des bits pour se fondre dans le trafic réseau normal et assurer la persistance.Le malware peut exécuter des commandes, télécharger et télécharger des fichiers et collecter des données sensibles, ce qui en fait un outil sophistiqué pour l'exfiltration des données et le compromis système. ## Détections / requêtes de chasse Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de menace comme le FMALWOWIRS DE SOWNING: - * [hacktool: win32 / mimikatz] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=hacktool:win32/mimikatz) * - * [hacktool: win64 / mimikatz] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=hacktool:win64/mimikatz& ;Thereatid=-2147280206) * ## Recommandations Microsoft RECOMMENT les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.  - Allumez [Protection en cloud-étirement] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-astivirus) dans Microsoft Defender Antivirusou l'équivalent pour que votre produit antivirus couvre rapidement des outils et techniques d'attaquant en évolution.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - Activer la protection contre la protection] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-potection)Services de sécurité. - Exécuter [Détection et réponse Endpoint (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode) afin que le défenseur pour le point final puisse bloquerDes artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants détectés après la lutte. - Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations) en mode automatisé complet pour permettre au défenseur de final de prendre des mesures immédiates sur des alertes pour résoudre les brèches, réduisant considérablement le volume d'alerte. ## Les références [Bits and octets: analyser des bits, une porte dérobée nouvellement identifiée] (https://www.elastic.co/security-labs/bits-and-bytes-analyzing-bitsloth).Elastic Security Labs (consulté en 2024-08-06) ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot Elastic Security Labs identified a Windows backdoor called BITSLOTH, which uses the Background Intelligent Transfer Service (BITS) for command-and-control communication. ## Description This backdoor was uncovered during an intrusion in the LATA
Threat Malware Tool ★★★
The_Hackers_News.webp 2024-08-06 21:40:00 Interpol récupère 41 millions de dollars en plus grande arnaque BEC à Singapour
INTERPOL Recovers $41 Million in Largest Ever BEC Scam in Singapore
(lien direct)
Interpol a déclaré qu'il avait conçu un "mécanisme mondial d'arrêt" qui a aidé à faciliter la plus grande reprise des fonds fraudés dans une escroquerie de compromis par courrier électronique (BEC). & NBSP; Le développement intervient après qu'une entreprise de matières premières sans nom basée à Singapour a été victime d'une arnaque du BEC à la mi-juillet 2024. Il se réfère à un type de cybercriminalité où un acteur malveillant se fait passer pour une figure de confiance et utilise un e-mail pour
INTERPOL said it devised a "global stop-payment mechanism" that helped facilitate the largest-ever recovery of funds defrauded in a business email compromise (BEC) scam.  The development comes after an unnamed commodity firm based in Singapore fell victim to a BEC scam in mid-July 2024. It refers to a type of cybercrime where a malicious actor poses as a trusted figure and uses email to
★★★
TroyHunt.webp 2024-08-06 21:26:03 Les étudiants se bousculent après la fraude de sécurité essuie 13 000 appareils
Students scramble after security breach wipes 13,000 devices
(lien direct)
L'essuyage de masse se produit après le piratage de la plate-forme de gestion des appareils mobiles.
Mass wiping occurs after hack of mobile device management platform.
Hack Mobile ★★
DarkReading.webp 2024-08-06 20:58:14 Les attaquants utilisent plusieurs techniques pour contourner la sécurité basée sur la réputation
Attackers Use Multiple Techniques to Bypass Reputation-Based Security
(lien direct)
Les protections comme Windows Smart App Control sont utiles mais sensibles aux attaques qui permettent aux acteurs de menace un accès initial à un environnement sans déclencher d'alertes.
Protections like Windows Smart App Control are useful but susceptible to attacks that allow threat actors initial access to an environment without triggering any alerts.
Threat ★★
CS.webp 2024-08-06 20:56:45 Les géants de la technologie révèlent des plans pour lutter contre les bouffonneries électorales alimentées par l'IA
Tech giants reveal plans to combat AI-fueled election antics
(lien direct)
> Des lettres envoyées au sénateur Warner et partagées exclusivement avec les plates-formes de spectacle Cyberscoop \\ 'Approche de l'IA et des élections suivant les appels qu'ils ne font pas assez.
>Letters sent to Sen. Warner and shared exclusively with CyberScoop show platforms\' approach to AI and elections following calls that they aren\'t doing enough.
★★★
DarkReading.webp 2024-08-06 20:27:30 La cyberattaque frappe le Grand Palais RMN;L'impact semble limité
Cyberattack Strikes the Grand Palais RMN; Impact Appears Limited
(lien direct)
Tout le monde s'attendait à une sorte de cyberattaque pendant les Jeux olympiques.Si c'est le meilleur qu'ils ont, les méchants ne méritent pas une place sur le podium.
Everyone expected some kind of cyberattack during the Olympics. If this is the best they\'ve got, the bad guys don\'t deserve a spot on the podium.
★★
RecordedFuture.webp 2024-08-06 20:15:36 Le gouvernement vénézuélien entre une répression numérique entourant les élections contaminées
Venezuelan government ratchets up digital repression surrounding tainted election
(lien direct)
Pas de details / No more details ★★
RiskIQ.webp 2024-08-06 19:51:15 Sharprhino & # 8211;New Hunters International Rat identifié par le cyber
SharpRhino – New Hunters International RAT identified by Quorum Cyber
(lien direct)
## Snapshot Researchers at Quorum Cyber identified a new Remote Access Trojan (RAT) named SharpRhino, utilized by the threat actor group Hunters International. ## Description This malware, written in C#, was delivered through a typosquatting domain impersonating the legitimate tool, Angry IP Scanner. Once executed, SharpRhino establishes persistence and provides remote access to the device, allowing the attacker to progress the attack using previously unseen techniques to obtain high-level permissions. Hunters International, a Ransomware-as-a-Service (RaaS) group, has been attributed to 134 attacks in 2024 and is known for exfiltrating data, encrypting files, and demanding ransom payments via the TOR network. The group has targeted various sectors for financial gain and has been linked to the now defunct Russian-based Hive ransomware group. The malware was identified as a 32-bit Portable Executable (PE) Nullsoft installer with a self-extracting archive, and it masquerades as a legitimate network administration tool called AngryIP. The malware establishes persistence by modifying the registry and uses a LOLBIN (Living off the Land Binary) to execute additional files for Command and Control. The investigation also revealed that the malware communicates with the attacker\'s infrastructure using an encryption routine. ## Additional Analysis According to Quorum Cyber\'s report on [Hunters International Ransomware](https://www.quorumcyber.com/wp-content/uploads/2023/11/QC-Hunters-International-Ransomware-Report-TI.pdf), Hunters International is a Ransomware-as-a-Service (RaaS) group that emerged in 2023, displaying significant code similarities with the notorious Hive ransomware. Approximately 60% of its code overlaps with Hive ransomware version 61, suggesting a possible connection with the disrupted Hive cartel, although Hunters International denies any affiliation. The group\'s primary objective is to exfiltrate data from targets and demand ransom for its return. The ransomware encrypts files by appending a ".LOCKED" extension and leaves instructions for victims to contact the group on the dark web to negotiate. Successful attacks result in significant data exfiltration and ransom demands based on the compromised organization\'s value. ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat. Check the recommendations card for the deployment status of monitored mitigations.   - Harden internet-facing assets and identify and secure perimeter systems that attackers might use to access the network. Public scanning interfaces, such as [Microsoft Defender External Attack Surface Management](https://www.microsoft.com/security/business/cloud-security/microsoft-defender-external-attack-surface-management?ocid=magicti_ta_abbreviatedmktgpage), can be used to augment data. The Attack Surface Summary dashboard surfaces assets, such as Exchange servers, which require security updates and provide recommended remediation steps. - Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?ocid=magicti_ta_learndoc) in Microsoft Defender Antivirus or the equivalent for your antivirus product to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown variants. - Run [endpoint detection and response (EDR) in block mode](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?ocid=magicti_ta_learndoc) so that Defender for Endpoint can block malicious artifacts, even when your non-Microsoft antivirus does not detect the threat or when Microsoft Defender Antivirus is running in passive mode. EDR in block mode works behind the scenes to remediate malicious artifacts detected post-breach. - Turn on [tamper protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-securi Threat Ransomware Malware Tool ★★
globalsecuritymag.webp 2024-08-06 19:27:41 Une étude de HP Wolf Security révèle qu\'1 entreprise sur 4 en France est touchée par des cyberattaques sur ses chaînes d\'approvisionnement en matériel informatique (lien direct) Une étude de HP Wolf Security révèle qu'1 entreprise sur 4 en France est touchée par des cyberattaques sur ses chaînes d'approvisionnement en matériel informatique. Cette nouvelle étude met en évidence l'inquiétude croissante suscitée par les menaces d'attaques menées par des Etats-nations qui ciblent les chaînes d'approvisionnement et portent atteinte à l'intégrité des appareils et de leurs firmwares. - Investigations Threat ★★★
globalsecuritymag.webp 2024-08-06 19:23:04 Barracuda pour soutenir les prestataires de services gérés (MSPS) à travers le Moyen-Orient
Barracuda to support Managed Service Providers (MSPs) across Middle East
(lien direct)
Barracuda pour soutenir les prestataires de services gérés (MSP) à travers le Moyen-Orient Barracuda permettra aux MSP de nouveaux et existants avec une expertise de services gérés dans la sécurité des e-mails, la détection et la réponse prolongées (XDR) et la surveillance et la gestion à distance - nouvelles commerciales
Barracuda to support Managed Service Providers (MSPs) across Middle East Barracuda will empower new and existing MSPs with managed service expertise in email security, extended detection and response (XDR) and remote monitoring and management - Business News
★★★
RiskIQ.webp 2024-08-06 19:20:13 Le package Python malveillant cible les développeurs macOS pour accéder à leurs comptes GCP
Malicious Python Package Targets macOS Developers To Access Their GCP Accounts
(lien direct)
## Instantané L'équipe de recherche sur la sécurité de Checkmarx a découvert un package Python malveillant appelé "LR-Utils-lib" sur PYPI, ciblant les développeurs de macOS.L'attaque a impliqué un faux profil LinkedIn pour soutenir éventuellement les tactiques d'ingénierie sociale. ## Description Le malware cible les systèmes MacOS et tente de voler les informations d'identification de la plate-forme Google Cloud en les envoyant à un serveur distant.Le malware est activé lors de l'installation et est situé dans le fichier setup.py du package Python.Le malware vérifie d'abord qu'il fonctionne sur un système macOS, puis procède à la récupération de l'IOPlatformuUID du périphérique MAC, qui est un identifiant unique, et le hache à l'aide de l'algorithme SHA-256.Si une correspondance est trouvée dans la liste de hachage, le processus d'exfiltration des données du malware \\ commence.  En plus des logiciels malveillants, un faux profil LinkedIn pour "Lucid Zenith" a été découvert, qui prétend à tort être le PDG d'Apex Companies, LLC, indiquant d'éventuelles tactiques d'ingénierie sociale.L'existence de ce profil soulève des questions sur les tactiques potentielles d'ingénierie sociale qui pourraient être utilisées aux côtés des logiciels malveillants. ## Analyse Microsoft Les menaces contre les macOS ont fait la une des journaux de l'OSINT ces derniers mois pour utiliser des techniques d'attaque en évolution alors que les acteurs de la menace s'adaptent de plus en plus et élargissent leur ciblage de cyber pour inclure les utilisateurs de Mac.Une fois considérés comme un paradis de logiciels malveillants, les utilisateurs de Mac sont désormais confrontés à une gamme croissante d'attaques sophistiquées.L'une des tendances récentes observées est de savoir comment les acteurs de la menace utilisent des tactiques d'ingénierie sociale pour inciter les utilisateurs de Mac à télécharger des logiciels chargés de logiciels malveillants.En savoir plus ici sur [les tendances récentes OSINT dans les menaces pour MacOS] (https://sip.security.microsoft.com/intel-explorer/articles/3d13591e "https://sip.security.microsefoft.com/intel-explorer/Articles / 3d13591e "). ## Recommandations Les attaquants sont de plus en plus [en utilisant des identités compromises] (https://security.microsoft.com/thereatanalytics3/4e5f51c4-244f-47ab-a097-6800ce820c26/overview?Search=technique%2520Buse%253a%2520cloud%2520Identity%2520%2588% 2520Overview% 29 & tid = 0553df8d-f650-4a9b-b0b8-f97df0aedfce " un% 2520cloud% 2520Identity% 2520abuse% 2520% 28TREAT% 2520OVERVIEW% 29 & tid = 0553df8d-f650-4a9b-b0b8-f97df0aedfce ") pour l'accès initial et pour établir une persistance à long terme dans un environnement.En mettant en œuvre les meilleures pratiques couramment vues sur prémisses telles que [l'authentification multifactor] (https://learn.microsoft.com/microsoft-365/admin/security-and-ciconseliance/set-ulti-multi-factor-authentication?ocid= magicti_ta_learndoc "https://learn.microsoft.com/microsoft-365/admin/security-and-compliance/set-up-multi-factor-authentication?ocid=magicti_ta_learndoc"), [désactivation de l'authentification de l'héritage] (https: / //learn.microsoft.com/azure/active-directory/conditional-access/howto-conditional-access-policy-lock-legacy?ocid=Magicti_ta_learndoc "https://learn.microsoft.com/azure/active-directory/conditional-Access / howto-conditional-Access-Policy-Block-Legacy? Ocid = magicti_ta_learndoc "), suivant les [principes du moindre privilège] (https://learn.microsoft.com/azure/active-directory/develop/secure-le moins priviled-access? Ocid = magicti_ta_learndoc "https://learn.microsoft.com/azure/active-directory/develop/secure-least-priviled-access?ocid=mAGICTI_TA_LELARNDOC ") et [Zero Trust] (https://learn.microsoft.com/security/zero-trust/deploy/identity?ocid=Magicti_TA_LearnDoc"https://learn.microsoft.com/security/zero-trust/deploy/identity?ocid=magicti_ta_learndoc "), et [surveillance continue] (https: //learn.microso Threat Malware Cloud ★★★
globalsecuritymag.webp 2024-08-06 19:10:38 Sécurité et sécurité Sécurité Partnership Forge
Grip Security and SecurityScorecard Forge Partnership
(lien direct)
La sécurité de la poignée et la sécurité de la sécurité forge forge un partenariat révolutionnaire pour offrir au premier l'industrie le vendeur SaaS et les cotes de risque d'identité d'entreprise La collaboration établit une nouvelle norme pour la gestion complète des risques SaaS - nouvelles commerciales
Grip Security and SecurityScorecard Forge Groundbreaking Partnership to Deliver Industry-First SaaS Vendor and Enterprise Identity Risk Ratings Collaboration sets a new standard for comprehensive SaaS risk management - Business News
Cloud
globalsecuritymag.webp 2024-08-06 19:06:14 Rapid7 Ransomware Radar Rapport Tableaux Ransomware Group Activity and Methodologies for Fresh Insights
Rapid7 Ransomware Radar Report Charts Ransomware Group Activity and Methodologies for Fresh Insights
(lien direct)
Rapid7 Ransomware Radar Rapport Tableaux Ransomware Group Activity and Methodologies for Fresh Insights La recherche Rapid7 analyse plus de 70 groupes de ransomwares actifs, dont 21 étaient nouveaux en 2024 - rapports spéciaux
Rapid7 Ransomware Radar Report Charts Ransomware Group Activity and Methodologies for Fresh Insights New Rapid7 research analyzes more than 70 active ransomware groups, 21 of which were new in 2024 - Special Reports
Ransomware
globalsecuritymag.webp 2024-08-06 19:02:17 Rapid7 Ransomware Radar Report Charts Ransomware Group Activity and Methodologies for Fresh Insights (lien direct) Nouvelles analyses de recherche Rapid7 plus de 70 groupes de ransomwares actifs, dont 21 étaient nouveaux en 2024 - rapports spéciaux
New Rapid7 research analyzes more than 70 active ransomware groups, 21 of which were new in 2024 - Special Reports
Ransomware Studies ★★★
ComputerWeekly.webp 2024-08-06 19:01:00 Advanced Faces Fine Over Lockbit Attaque qui est paralysée NHS 111
Advanced faces fine over LockBit attack that crippled NHS 111
(lien direct)
Pas de details / No more details ★★
globalsecuritymag.webp 2024-08-06 19:00:09 Sentinelone lance la singularité MDR
SentinelOne launches Singularity MDR
(lien direct)
Sentinelone lance la singularité MDR Le service à grande échelle fournit une couverture d'experts la plus complète de l'industrie dans toute l'entreprise, aidant les entreprises à évoluer efficacement et efficacement leurs opérations de sécurité pour se défendre contre les menaces modernes - revues de produits
SentinelOne launches Singularity MDR Full-scale service provides industry\'s most complete expert coverage across entire enterprise, helping companies efficiently and effectively scale their security operations to defend against modern threats - Product Reviews
★★★
ArsTechnica.webp 2024-08-06 18:36:10 L'écrivain de science-fiction et l'amant de Wordstar rééleade gratuitement l'application culte DOS
Sci-fi writer and WordStar lover re-releases the cult DOS app for free
(lien direct)
"Par rapport à cela, Microsoft Word est une pure folie" -anne riz.
"Compared to it, Microsoft Word is pure madness"-Anne Rice.
Google.webp 2024-08-06 18:28:37 GCP-2024-044 (lien direct) Publié: 2024-07-16 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-36972 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE logiciel GDC pour le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur logiciel GDC pour le bulletin de sécurité en métal nu High CVE-2024-36972 Published: 2024-07-16Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-36972 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-36972 Cloud Vulnerability
Google.webp 2024-08-06 18:28:37 GCP-2024-045 (lien direct) Publié: 2024-07-17 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu: CVE-2024-26925 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE logiciel GDC pour VMware Security Bulletin gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur logiciel GDC pour le bulletin de sécurité nus High CVE-2024-26925 Published: 2024-07-17Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26925 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26925 Cloud Vulnerability
Google.webp 2024-08-06 18:28:37 GCP-2024-042 (lien direct) Publié: 2024-07-15 Mise à jour: 2024-07-18 Description Cloud Vulnerability
Google.webp 2024-08-06 18:28:37 GCP-2024-029 (lien direct) Published: 2024-05-14Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26642
Google.webp 2024-08-06 18:28:37 GCP-2024-027 (lien direct) Published: 2024-05-08Updated: 2024-05-09, 2024-05-15Description Description Severity Notes 2024-05-15 Update: Added patch versions for GKE Ubuntu node pools. 2024-05-09 Update: Corrected severity from Medium to High and clarified that GKE Autopilot clusters in the default configuration are not impacted. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26808 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26808
Google.webp 2024-08-06 18:28:37 GCP-2024-036 (lien direct) Publié: 2024-06-18 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur les nœuds OS optimisés par le conteneur: CVE-2024-26584 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26584 Published: 2024-06-18Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584 Cloud Vulnerability
Google.webp 2024-08-06 18:28:37 GCP-2024-030 (lien direct) Published: 2024-05-15Updated: 2024-07-18Description Description Severity Notes 2024-07-18 Update: Added patch versions for Ubuntu node pools on GKE The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52620 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-52620
Google.webp 2024-08-06 18:28:37 GCP-2024-039 (lien direct) Publié: 2024-06-28 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26923 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE logiciel GDC pour VMware Security Bulletin gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur Logiciel GDC pour le bulletin de sécurité nucléaire High CVE-2024-26923 Published: 2024-06-28Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26923 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26923 Cloud Vulnerability
Google.webp 2024-08-06 18:28:37 GCP-2024-043 (lien direct) Publié: 2024-07-16 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26921 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE logiciel GDC pour le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur logiciel GDC pour le bulletin de sécurité en métal nu High CVE-2024-26921 Published: 2024-07-16Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26921 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26921 Cloud Vulnerability
Google.webp 2024-08-06 18:28:37 GCP-2024-028 (lien direct) Published: 2024-05-13Updated: 2024-05-22Description Description Severity Notes 2024-05-22 Update: Added patch versions for Ubuntu The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26581 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26581
Last update at: 2024-08-07 10:19:25
See our sources.
My email:

To see everything: RSS Twitter