What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-08-02 12:54:00 Les États-Unis libèrent des pirates russes de haut niveau dans l'échange diplomatique des prisonniers
U.S. Releases High-Profile Russian Hackers in Diplomatic Prisoner Exchange
(lien direct)
Dans un échange historique de prisonniers entre la Biélorussie, l'Allemagne, la Norvège, la Russie, la Slovénie et les États-Unis, deux ressortissants russes purgeant une durée pour des activités de cybercriminalité ont été libérés et rapatriés dans leur pays. Cela inclut Roman Valerevich Seleznev et Vladislav Klyushin, qui font partie d'un groupe de huit personnes qui ont été retournées en Russie en échange de la libération de 16 personnes qui
In a historic prisoner exchange between Belarus, Germany, Norway, Russia, Slovenia, and the U.S., two Russian nationals serving time for cybercrime activities have been freed and repatriated to their country. This includes Roman Valerevich Seleznev and Vladislav Klyushin, who are part of a group of eight people who have been swapped back to Russia in exchange for the release of 16 people who
The_Hackers_News.webp 2024-08-02 12:32:00 Les cybercriminels abusant des tunnels Cloudflare pour échapper à la détection et à la propagation de logiciels malveillants
Cybercriminals Abusing Cloudflare Tunnels to Evade Detection and Spread Malware
(lien direct)
Les sociétés de cybersécurité mettent en garde contre une augmentation de la maltraitance du service gratuit de Clouflare \\ pour la livraison de logiciels malveillants. L'activité, documentée par Esesentire et Proofpoint, implique l'utilisation de TryCloudflare pour créer un tunnel unique qui agit comme un conduit pour relayer le trafic d'un serveur contrôlé par l'attaquant vers une machine locale via l'infrastructure de Cloudflare \\. Chaînes d'attaque
Cybersecurity companies are warning about an uptick in the abuse of Clouflare\'s TryCloudflare free service for malware delivery. The activity, documented by both eSentire and Proofpoint, entails the use of TryCloudflare to create a one-time tunnel that acts as a conduit to relay traffic from an attacker-controlled server to a local machine through Cloudflare\'s infrastructure. Attack chains
Malware ★★★
Logo_Nextron.webp 2024-08-02 12:23:13 Présentation de Thor Cloud: Évaluations de compromis automatisées de niveau suivant
Introducing THOR Cloud: Next-Level Automated Compromise Assessments
(lien direct)
Pas de details / No more details Cloud
News.webp 2024-08-02 12:03:07 Fortune 50 Biz a toussé une rançon record de 75 millions de dollars pour arrêter la fuite de données volées
Fortune 50 biz coughed up record-breaking $75M ransom to halt leak of stolen data
(lien direct)
Ils disent que le crime ne paie pas.Ils sont à droite & # 8211;C'est les victimes qui effectuent le paiement Une société Fortune 50 anonyme a payé 75 millions de dollars à un gang de ransomware pour l'empêcher de téraoctets de données volées.… Ransomware
ESET.webp 2024-08-02 11:30:15 L'IA et l'automatisation réduisant les coûts de violation & # 8211;Semaine en sécurité avec Tony Anscombe
AI and automation reducing breach costs – Week in security with Tony Anscombe
(lien direct)
Les organisations qui tirent parti de l'IA et de l'automatisation dans la prévention de la sécurité réduisent le coût d'une violation de données de 2,22 millions de dollars par rapport à celles qui n'ont pas déployé ces technologies, selon IBM
Organizations that leveraged AI and automation in security prevention cut the cost of a data breach by US$2.22 million compared to those that didn\'t deploy these technologies, according to IBM
Data Breach
Chercheur.webp 2024-08-02 11:01:41 Jeton github python divulgué
Leaked GitHub Python Token
(lien direct)
ici & # 8217; est une catastrophe qui ne se produit pas :
mcafee.webp 2024-08-02 10:51:34 Comment puis-je me protéger lors de l'utilisation du Wi-Fi?
How Do I Protect Myself When Using Wi-Fi?
(lien direct)
> Comment vous protégez-vous lorsque vous utilisez le Wi-Fi public sur votre téléphone?Pour les 40% des personnes qui disent ...
>How do you protect yourself when you use public Wi-Fi on your phone? For the 40% of people who say...
SecurityWeek.webp 2024-08-02 10:47:59 New BlankBot Android Trojan peut voler des données utilisateur
New BlankBot Android Trojan Can Steal User Data
(lien direct)
> Le Trojan Android BLANKBOT exfiltre les données utilisateur, exécute les commandes C & # 038; C et prend en charge les injections personnalisées, le keylogging et l'enregistrement d'écran.
>The BlankBot Android trojan exfiltrates user data, executes C&C commands, and supports custom injections, keylogging, and screen recording.
Mobile
News.webp 2024-08-02 10:45:51 Le Royaume-Uni prévoit de réorganiser les outils nationaux de cyber-défense est déjà en mouvement
UK plans to revamp national cyber defense tools are already in motion
(lien direct)
Le travail vise à s'appuyer sur le succès de l'initiative 2016 de NCSC \\ & # 8211;et le secteur privé jouera un rôle Le National Cyber ​​Security Center (NCSC) du Royaume-Uni dit qu'il a été dans les étapes de planification de la mise en place d'une nouvelle suite de services à sa cyber-défense active existante(ACD) Programme.…
Work aims to build on the success of NCSC\'s 2016 initiative – and private sector will play a part The UK\'s National Cyber Security Centre (NCSC) says it\'s in the planning stages of bringing a new suite of services to its existing Active Cyber Defence (ACD) program.…
Tool
ComputerWeekly.webp 2024-08-02 09:57:00 Le travail devrait se concentrer sur les talents pour améliorer la cyber-posture du Royaume-Uni
Labour should focus on talent to improve UK\\'s cyber posture
(lien direct)
Pas de details / No more details
InfoSecurityMag.webp 2024-08-02 09:50:00 NCSC dévoile la cyberdéfense 2.0 avancée pour lutter contre l'évolution des menaces
NCSC Unveils Advanced Cyber Defence 2.0 to Combat Evolving Threats
(lien direct)
Le NCSC du Royaume-Uni lance ACD 2.0, une suite avancée d'outils et de services de cybersécurité conçus pour protéger les entreprises contre l'évolution des cyber-menaces
The UK\'s NCSC is launching ACD 2.0, an advanced suite of cybersecurity tools and services designed to protect businesses from evolving cyber threats
Tool
SecurityWeek.webp 2024-08-02 09:39:05 Tunnels Cloudflare maltraités pour la livraison de logiciels malveillants
Cloudflare Tunnels Abused for Malware Delivery
(lien direct)
> Les acteurs de la menace abusent de la fonctionnalité TryCloudflare de Cloudflare \\ pour créer des tunnels uniques pour la distribution des chevaux de Troie d'accès à distance.
>Threat actors are abusing Cloudflare\'s TryCloudflare feature to create one-time tunnels for the distribution of remote access trojans.
Malware
globalsecuritymag.webp 2024-08-02 09:19:09 Au lendemain de la panne Crowdsstrike, les défis du maintien de la qualité des logiciels à grande échelle.
In the aftermath of the CrowdStrike outage, the challenges of maintaining software quality at scale.
(lien direct)
La situation Crowdsstrike rappelle que la fourniture de la qualité des logiciels à grande échelle est incroyablement difficile.Bien qu'il soit facile d'empiler les critiques, l'industrie de la sécurité et ses clients devraient saisir cette occasion pour réfléchir à nos propres pratiques et examiner nos modèles de menace pour s'assurer que lorsque des choses comme celle-ci se produisent à l'avenir & # 8211; et ilsWill & # 8211; Nous avons en place des stratégies de prévention et de résilience pour atténuer l'impact. - opinion
The CrowdStrike situation is a reminder that delivering software quality at scale is incredibly difficult. While it\'s easy to pile on the criticism, the security industry and its customers should take this opportunity to reflect on our own practices and review our threat models to ensure that when things like this happen in the future–and they will–we have prevention and resilience strategies in place to mitigate the impact. - Opinion
Threat
Korben.webp 2024-08-02 07:00:00 Le répertoire ultime des logiciels auto-hébergés (lien direct) Découvrez selfh.st/apps, un répertoire complet de logiciels auto-hébergés open source et propriétaires, avec des filtres pratiques et des mises à jour quotidiennes. ★★★
no_ico.webp 2024-08-02 06:28:52 Vulnérabilité DNS: \\ 'Ducks assis \\' expose des millions de domaines au détournement
DNS Vulnerability: \\'Sitting Ducks\\' Exposes Millions of Domains to Hijacking
(lien direct)
Une vulnérabilité récemment découverte dans le système de noms de domaine (DNS), surnommée & # 8216; Sitting Ducks, & # 8217;a laissé des millions de domaines susceptibles de détourner.Ce vecteur d'attaque, activement exploité depuis 2019, permet aux acteurs de la menace de fournir des logiciels malveillants, des phish, des marques d'identité et des données exfiltratantes.Des chercheurs d'InfoBlox et d'Eclypsium ont identifié la vulnérabilité, en coordonnant avec les forces de l'ordre et l'ordinateur national [...]
A recently discovered vulnerability in the Domain Name System (DNS), dubbed ‘Sitting Ducks,’ has left millions of domains susceptible to hijacking. This attack vector, actively exploited since 2019, enables threat actors to deliver malware, phish, impersonate brands, and exfiltrate data. Researchers at Infoblox and Eclypsium identified the vulnerability, coordinating with law enforcement and national Computer [...]
Malware Vulnerability Threat Legislation ★★★
ProofPoint.webp 2024-08-02 06:00:00 Utilisez l'apprentissage ciblé pour réduire exponentiellement vos risques de cybersécurité
Use Targeted Learning to Exponentially Reduce Your Cybersecurity Risks
(lien direct)
The days of a one-size fits all security awareness program are over. The State of the Phish report from Proofpoint notes that over 98% of businesses have a security awareness program. Yet a staggering 68% of users say they take risky actions despite knowing the risks.  These statistics underscore the frustrations that we hear from prospective clients every day. They tell us that while they run a continuous educational program, they struggle to achieve the desired behavior improvements among their users. Some of the key challenges they face are:  Not knowing who represents the greatest risk to the organization  Not knowing what policies, threats and vulnerabilities to educate users about at any given moment  Not being able to keep a program agile without exhausting resources, constantly updating user groups or continually tailoring curriculums  These issues highlight the critical need to go beyond traditional security awareness and think holistically to build a human risk management program.  A good place to start is focusing on highly targeted user groups. It\'s these users who are often the ones responsible for most of the security issues within a business. When you can tailor education to the specific needs of these users, you can mitigate individual vulnerabilities. You can also fortify your entire defense against potential attacks.   A new workflow from Proofpoint focuses on these users to produce exponentially positive results in helping you reduce overall risk. In this blog, we\'ll explore why focusing on human risk management is so important. And we\'ll explain how Proofpoint can help you do just that.  What is human risk management?  Human risk management builds on existing security best practices to automate cyberattack prevention and response. What makes it different is that it places people at the center. Fundamental to a human risk management solution is an ability to ingest user event and identity activity across multiple security tools within a given environment. The solution will track:   Attack risk. The likelihood a user will be attacked  Vulnerability risk. The likelihood that the attack may be successful  Privilege risk. The damage that a successful attack may cause the organization   Then it quantifies an overall risk score for each individual. With this insight, companies and their security teams can:  Gain visibility into which individuals or groups are prime targets and prioritize strategies to best protect them  Intervene with technical controls to immediately prevent a risky action or provide contextual nudges that advise users about their risks and how to avoid them  Automatically enroll risky users into tailored education curriculums, which empowers them to protect themselves and the company against future cyberattacks  Easily track improvements in user behaviors and foster a positive security culture  These are the issues that the new Adaptive Threat and User-Risk Response Workflow within Proofpoint Security Awareness is designed to address. In short, this new workflow lets you take advantage of everything that is great about Proofpoint.   Our Adaptive Threat and User-Risk Response Workflow  The new workflow integrates three core capabilities. It enables you to:  Dynamically create and manage user groups based on the user risk profiles and groups derived from Proofpoint Nexus People Risk Explorer (NPRE) and Proofpoint Targeted Attack Protection (TAP) using Adaptive Groups  Create a threat-driven educational curriculum based on the defined Threat Families tracked by our own Threat Research and reported via TAP  Build an Adaptive Assignment to auto-enroll new users into the curriculum whenever a new user qualifies for the previously created Adaptive Group  This adaptive learning approach prioritizes education for highly targeted groups. It helps to drive maximum user engagement, too, by enabling administrators to tailor Tool Vulnerability Threat Cloud Technical ★★★
Blog.webp 2024-08-02 00:59:17 Advisory de mise à jour de sécurité pour le navigateur Microsoft Edge Version 127.0.6533.88/89 (basé sur Chromium)
Security Update Advisory for Microsoft Edge browser version 127.0.6533.88/89 (Chromium-based)
(lien direct)
Aperçu & # 160;Microsoft (https://www.microsoft.com) a publié une mise à jour de sécurité qui corrige les vulnérabilités des produits qu'il a fournis.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;Microsoft Edge 127.0.6533.88/89 (basé sur le chrome) Version précédente & # 160;Vulnérabilités résolues & # 160;Une mauvaise validation des données à l'aube dans Microsoft Edge 127.0.6533.88/89 (basée sur le chrome) permet aux attaquants de [& # 8230;]
Overview   Microsoft(https://www.microsoft.com) has released a security update that fixes vulnerabilities in products it has supplied. Users of affected products are advised to update to the latest version.   Affected Products   Microsoft Edge 127.0.6533.88/89 (Chromium-based) previous version   Resolved Vulnerabilities   Improper data validation in Dawn in Microsoft Edge 127.0.6533.88/89 (Chromium-based) allows attackers to […]
Vulnerability ★★★
RiskIQ.webp 2024-08-02 00:53:15 Un nouvel outil Specula utilise Outlook pour l'exécution du code distant sous Windows
New Specula tool uses Outlook for remote code execution in Windows
(lien direct)
## Instantané TrustEdSec a identifié un nouveau cadre post-exploitation de l'équipe rouge appelée "Specula", qui tire parti d'une vulnérabilité dans Microsoft Outlook pour exécuter à distance le code en définissant des pages d'accueil malveillantes via des modifications du registre. ## Description Le nouveau cadre de spéculations exploite [CVE-2017-11774] (https://sip.security.microsoft.com/vulnerabilities/vulnerabilité/CVE-2017-11774/overview), une fonctionnalité de sécurité de contournement de la vulnérabilité dans Outlook qui permet aux acteurs de menace àDéfinissez une page d'accueil Outlook personnalisée via des clés de registre et exécutez VBScript ou JScript pour exécuter des commandes arbitraires sur des systèmes Windows compromis.Bien qu'ils soient corrigés, les attaquants peuvent toujours créer des pages d'accueil malveillantes en utilisant des valeurs de registre Windows, leur permettant de réaliser de la persistance et de se propager latéralement à d'autres systèmes.La méthode est remarquable pour sa capacité à contourner les logiciels de sécurité en tirant parti de l'état du processus de confiance d'Outlook. Pour que Specula exécute avec succès le code distant, les attaquants doivent d'abord compromettre une machine pour accéder. En 2018, la vulnérabilité des perspectives du CVE-2017-11774 a été utilisée pour cibler les agences gouvernementales américaines et a été liée au groupe de cyber-espionnage APT33 parrainé par l'Iran par les chercheurs en sécurité de Chronicle, Fireeye et Palo Alto. ## Recommandations La source fournit les recommandations suivantes: - Tout d'abord, si possible pour votre organisation, commencez à utiliser la nouvelle Outlook \\ '\\. - Deuxièmement, dans les versions à venir de Windows 11, le moteur VBScript sera un composant qui peut être supprimé et paralysera ce vecteur d'attaque car VBScript est nécessaire pour exécuter le code. - Troisièmement, l'objet de stratégie de groupe (GPO) peut être utilisé pour configurer les clés associées et définir d'autres qui désactivent purement WebView. - La quatrième option consiste à tirer parti des lignes de base dans la boîte à outils de conformité Microsoft Security.Lors des tests, les lignes de base semblent avoir verrouillé le moteur Web que Outlook utilise pour rendre HTML et VBScript, ce qui ne fait pas d'exécuter les scripts. ## Les références [SPECULA - transformant Outlook en un C2 avec un changement de registre] (https://trustedsec.com/blog/specula-turning-outlook-into-a-c2-with-one-registry-change).TrustEdSec (consulté en 2024-07-31) [New Specula Tool utilise Outlook pour l'exécution de code distant sous Windows] (https://www.bleepingcomputer.com/news/security/new-specula-tool-uses-bout-out--for-memote-code-execution-in-windows/).Bleeping Computer (consulté en 2024-07-31) ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot TrustedSec identified a new red team post-exploitation framework called "Specula," which leverages a vulnerability in Microsoft Outlook to remotely execute code by setting malicious home pages via registry modifications. ## Description The novel Specula framework exploits [CVE-2017-11774](https://sip.security.microsoft.com/vulnerabilities/vulnerability/CVE-2017-11774/overview), a security feature bypass vulnerability in Outlook that allows threat actors to set a custom Outlook home page via registry keys and run vbscript or jscript to execute arbitrary commands on compromised Windows systems. Despite being patched, attackers can still create malicious home pages using Windows Registry values, enabling them to achieve persistence and laterally spread to other systems. The method is notable for its ability to bypass security software by leveraging Outl
Tool Vulnerability Threat APT33 APT 33 ★★★
RecordedFuture.webp 2024-08-02 00:16:42 Les responsables de la Maison Blanche rencontrent des alliés, l'industrie des risques de voiture connectés
White House officials meet with allies, industry on connected car risks
(lien direct)
Pas de details / No more details ★★★
Chercheur.webp 2024-08-02 00:15:44 Les États-Unis échangent des cybercriminels à la Russie dans un échange de prisonniers
U.S. Trades Cybercriminals to Russia in Prisoner Swap
(lien direct)
Vingt-quatre prisonniers ont été libérés aujourd'hui dans un échange international de prisonniers entre la Russie et les pays occidentaux.Parmi les huit Russes rapatriés, il y avait cinq cybercriminels condamnés.En retour, la Russie aurait libéré 16 prisonniers, dont le journaliste du Wall Street Journal Evan Gershkovich et les ex-États-Unis.Marine Paul Whelan.
Twenty-four prisoners were freed today in an international prisoner swap between Russia and Western countries. Among the eight Russians repatriated were five convicted cybercriminals. In return, Russia has reportedly released 16 prisoners, including Wall Street Journal reporter Evan Gershkovich and ex-U.S. Marine Paul Whelan.
★★★
Trend.webp 2024-08-02 00:00:00 Compasse de cybersécurité: une stratégie de cyber-défense intégrée
Cybersecurity Compass: An Integrated Cyber Defense Strategy
(lien direct)
Explorez comment la compasse de cybersécurité peut guider divers professionnels de la sécurité \\ 'et parties prenantes \' la prise de décision avant, pendant et après une violation.
Explore how the Cybersecurity Compass can guide various security professionals\' and stakeholders\' decision-making before, during, and after a breach.
Resecurity.webp 2024-08-02 00:00:00 Cadre C2 - Chasse des menaces en action avec les règles Yara
C2 Frameworks - Threat Hunting in Action with YARA Rules
(lien direct)
Pas de details / No more details Threat
RecordedFuture.webp 2024-08-01 22:54:29 Le Sénat confirme le premier chef du DoD Cyber ​​Policy
Senate confirms first DOD cyber policy chief
(lien direct)
Pas de details / No more details ★★★
HexaCorn.webp 2024-08-01 22:29:34 Les détections à haute fidélité sont des détections de faible fidélité, jusqu'à prouvé le contraire, la partie 2
High Fidelity detections are Low Fidelity detections, until proven otherwise, Part 2
(lien direct)
Dans mon dernier post, j'ai regardé & # 8216; bon & # 8217;Noms de fichiers.Aujourd'hui, je vais les regarder à nouveau.Sorte de & # 8230;Au fil des ans, j'ai écrit un certain nombre de règles Yara qui utilisent une condition particulière qui frappe sur un interne & # 8230; ContinuerReading & # 8594;
In my last post I looked at ‘good’ file names. Today I will look at them again. Sort of… Over the years I have written a number of yara rules that use a peculiar condition that hits on an internal … Continue reading →
★★★
DarkReading.webp 2024-08-01 21:32:29 Les attaques contre les interprètes bytecode cachent une activité d'injection malveillante
Attacks on Bytecode Interpreters Conceal Malicious Injection Activity
(lien direct)
En injectant des bytecodes malveillants en interprètes pour VBScript, Python et Lua, les chercheurs ont découvert qu'ils pouvaient contourner la détection de code malveillant.
By injecting malicious bytecode into interpreters for VBScript, Python, and Lua, researchers found they can circumvent malicious code detection.
★★★
DarkReading.webp 2024-08-01 21:27:45 Plus de dossiers juridiques volés en 2023 que les 5 années précédentes combinées
More Legal Records Stolen in 2023 Than Previous 5 Years Combined
(lien direct)
Les cabinets d'avocats font l'objectif parfait pour l'extorsion, il n'est donc pas étonnant que les attaquants de ransomware les ciblent et exigent des rançons de plusieurs millions de dollars.
Law firms make the perfect target for extortion, so it\'s no wonder that ransomware attackers target them and demand multimillion dollar ransoms.
Ransomware ★★★
DarkReading.webp 2024-08-01 21:18:29 \\ 'Assis Ducks \\' Attaques créent une menace de détournement pour les propriétaires de noms de domaine
\\'Sitting Ducks\\' Attacks Create Hijacking Threat for Domain Name Owners
(lien direct)
Les chercheurs disent que les attaques sont faciles à effectuer, difficiles à contacter, presque méconnaissables et "entièrement évitables".
Researchers say the attacks are easy to perform, difficult to contact, nearly unrecognizable, and "entirely preventable."
Threat ★★★
CS.webp 2024-08-01 21:06:17 EPA \\ 'Urgencement \\' doit intensifier une assistance en cybersécurité pour le secteur de l'eau, dit Gao
EPA \\'urgently\\' needs to step up cybersecurity assistance for the water sector, GAO says
(lien direct)
> Le chien de garde a déclaré que l'agence manque de "buts liés à la cybersécurité, objectifs, activités et mesures de performance". "
>The watchdog said the agency lacks "cybersecurity-related goals, objectives, activities, and performance measures."
★★★
RecordedFuture.webp 2024-08-01 20:47:05 NFL pour déployer un logiciel d'authentification faciale à l'échelle de la ligue
NFL to roll out facial authentication software league-wide
(lien direct)
Pas de details / No more details ★★★
globalsecuritymag.webp 2024-08-01 20:46:08 Élections au Venezuela vues à travers le cyberespace - Analyse de NETSCOUT (lien direct) Élections au Venezuela vues à travers le cyberespace - Analyse de NETSCOUT - Points de Vue ★★★
News.webp 2024-08-01 20:40:09 Ici, nous reprenons avec plus de prédiction du crime d'IA pour la police
Here we go again with more AI crime prediction for policing
(lien direct)
Sold cette pensée, Citizen Le gouvernement du président Javier Milei en Argentine a annoncé la semaine dernière la création d'un groupe d'intelligence artificielle au sein de la Direction des cybercriminats et des cybercrimes du pays qui utilisera la Cybercrime et les Cyber ​​Affaires qui utiliseralogiciels statistiques pour prédire la criminalité…
Hold that thought, citizen The government of President Javier Milei in Argentina last week announced the creation of an artificial intelligence group within the country\'s Cybercrime and Cyber ​​Affairs Directorate that will use statistical software to predict crime.…
Prediction ★★★
globalsecuritymag.webp 2024-08-01 20:39:29 Cyberattaque mondiale contre Microsoft - Analyse de CyberArk (lien direct) Cyberattaque mondiale contre Microsoft - David Higgins, Senior Director, Field Technology Office chez CyberArk, apporte l'analyse suivante - Malwares ★★★
globalsecuritymag.webp 2024-08-01 20:34:22 L'ancien CTO GCHQ rejoint Beyond Blue Strategic Advisory Board en tant que président
Former GCHQ CTO Joins Beyond Blue Strategic Advisory Board as Chair
(lien direct)
L'ancien CTO GCHQ rejoint Beyond Blue Strategic Advisory Board en tant que président La société de conseil basée à Edimbourg annonce la nomination de cyber-experts de l'industrie du transport aérien, de l'Université de Lincoln et de l'ancien CTO de GCHQ pour rejoindre le Conseil consultatif stratégique nouvellement établi - nouvelles commerciales
Former GCHQ CTO Joins Beyond Blue Strategic Advisory Board as Chair Edinburgh-based consultancy announces the appointment of cyber experts from the airline industry, the University of Lincoln and the former CTO of GCHQ to join newly established Strategic Advisory Board - Business News
★★★
globalsecuritymag.webp 2024-08-01 20:25:27 Jeux Olympiques et risques cyber (lien direct) Jeux Olympiques et risques cyber Gabriella Sharadin, Chercheuse en cybersecurité chez Imperva, une société de Thales - Points de Vue ★★★
globalsecuritymag.webp 2024-08-01 20:23:16 Veracode annonce les dernières innovations pour identifier et unifier le risque critique
Veracode announces latest innovations to identify and unify critical risk
(lien direct)
Alors que les développeurs ont du mal à hiérarchiser la dette de sécurité, Veracode annonce les dernières innovations pour identifier et unifier le risque critique La recherche sur le Veracode montre que les développeurs corrigent les défauts de faible sévérité avec plus d'urgence que de graves défauts;Les nouvelles capacités permettent aux organisations de hiérarchiser l'assainissement qui compte le plus - revues de produits
As developers struggle to prioritise security debt, Veracode announces latest innovations to identify and unify critical risk New Veracode research shows developers remediate low-severity flaws with more urgency than severe flaws; new capabilities enable organisations to prioritise remediation that matters most - Product Reviews
★★★
globalsecuritymag.webp 2024-08-01 20:15:05 Cellebrite nomme l'expert en cybersécurité renommée Sigalit Shavit en tant que directeur de l'information
Cellebrite Appoints Renowned Cybersecurity Expert Sigalit Shavit as Chief Information Officer
(lien direct)
Cellebrite nomme l'expert de cybersécurité renommé Sigalit Shavit en tant que directeur de l'information La nomination du premier CIO souligne l'engagement de la société à l'innovation technologique pour accélérer la justice par le biais de la plate-forme de cas à clôture de l'entreprise - nouvelles commerciales
Cellebrite Appoints Renowned Cybersecurity Expert Sigalit Shavit as Chief Information Officer Appointment of first-ever CIO underscores the Company\'s commitment to technological innovation to accelerate justice through the Company\'s Case-to-Closure platform - Business News
★★★
globalsecuritymag.webp 2024-08-01 20:12:20 Attaque DDoS chez Microsoft : des millions d\'utilisateurs impactés (lien direct) Attaque DDoS chez Microsoft : des millions d'utilisateurs impactés Jake Moore - Expert en Cybersécurité chez ESET réagit - Malwares ★★★
Blog.webp 2024-08-01 19:55:04 Les conseillers à risque de sécurité annoncent le lancement de Vectr Enterprise Edition
Security Risk Advisors Announces Launch of VECTR Enterprise Edition
(lien direct)
Philadelphie, États-Unis, 1er août 2024, CyberNewswire
Philadelphia, United States, 1st August 2024, CyberNewsWire
★★★
The_Hackers_News.webp 2024-08-01 19:40:00 Plus d'un million de domaines en danger de \\ 'Cuffes assises \\' Technique de détournement de domaine
Over 1 Million Domains at Risk of \\'Sitting Ducks\\' Domain Hijacking Technique
(lien direct)
Plus d'un million de domaines sont sensibles à la prise de contrôle par des acteurs malveillants au moyen de ce que l'on a appelé une attaque de canards assis. Le puissant vecteur d'attaque, qui exploite les faiblesses du système de noms de domaine (DNS), est exploité par plus d'une douzaine d'acteurs cybercriminaux russes-nexus à des domaines furtivement détournés, a révélé une analyse conjointe publiée par InfoBlox et Eclypsium. "Dans une séance
Over a million domains are susceptible to takeover by malicious actors by means of what has been called a Sitting Ducks attack. The powerful attack vector, which exploits weaknesses in the domain name system (DNS), is being exploited by over a dozen Russian-nexus cybercriminal actors to stealthily hijack domains, a joint analysis published by Infoblox and Eclypsium has revealed. "In a Sitting
★★★
RiskIQ.webp 2024-08-01 19:22:03 CISA prévient le bogue VMware Esxi exploité dans les attaques de ransomwares
CISA warns of VMware ESXi bug exploited in ransomware attacks
(lien direct)
## Instantané La CISA a ordonné aux agences fédérales de direction de la Federal Civil Executive (FCEB) de sécuriser leurs serveurs contre une vulnérabilité de contournement d'authentification VMware ESXi (CVE-2024-37085) qui permet aux attaquants d'ajouter un nouvel utilisateur au groupe \\ 'ESX \' ', groupe,accordant des privilèges administratifs complets. ## Description Malgré la cote de gravité moyenne de VMware, les chercheurs de Microsoft Security ont révélé que les gangs de ransomware, y compris Storm-0506, Storm-1175, Octo Tempest et Manatee Tempest, exploitent cette vulnérabilité pour augmenter les privilèges administratifs sur les hyperviseurs d'administration du domaine.Une fois obtenu des autorisations d'administration, les acteurs de la menace volent des données sensibles à des machines virtuelles, se déplacent latéralement dans les réseaux et cryptent le système de fichiers de l'hyperviseur ESXi, provoquant des pannes et perturbant les opérations commerciales.CISA a ajouté la vulnérabilité de sécurité à ses [\\ 'Catalogue exploités connues \'] (https://www.cisa.gov/known-exploted-vulnerabilities-catalog) exigeant que les agences du FCEB sécurisent leurs systèmes dans les trois semaines.[CISA strongly urges all organizations to prioritize fixing the flaw to thwart ransomware attacks targeting their networks.](https://www.cisa.gov/news-events/alerts/2024/07/30/cisa-adds-one-known-Catalogue-vulnérabilité exploitée) ## Analyse Microsoft Les chercheurs en sécurité de Microsoft ont identifié de nouvelles techniques utilisées dans de nombreuses attaques d'opérateurs Ransomeware tels que [Storm-0506] (https: //security.microsoft.com/intel-profiles/ffe489b3f6c378d8a86f821af0f53814e8d5c7630fc041273972d9b824ef0312), [Storm-1175] (https://security.microsoft.com/intel-profiles/ 79270601AAC97D735449F7463A8CB0D06D3F117D4C29CDB83), [Octo Tempest] (https://security.microsoft.com/ Intel-Profiles / 205381037ed05d275251862061dd923309ac9ecdc2a9951d7c344d890a61101a), et [manatee tempest] ( 7936BFA9CF8B58AD9F55B7987F7F3B390F4FC).Les acteurs ransomeware ciblent ESXiHyperviseurs en raison de sa popularité au sein des enrivons de coprorisation et de la possibilité pour les acteurs ransomeware de faciliter l'impact de cryptage de masse en quelques clics.De plus, il permet aux opérateurs de ransomware de fonctionner sous le radar d'un SOC en raison d'une visiabité limitée et de la capacité de se déplacer latéralement.Les chercheurs de Microsoft Seurty ont identifié trois méthodes d'exploitation: l'ajout du groupe «Admins ESX» au domaine et l'ajout d'un utilisateur, de renommer n'importe quel groupe dans le domaine aux «administrateurs ESX» et d'ajouter un utilisateur au groupe ou d'utiliser un membre existant du groupe existantet mener une rafraîchissement des privilèges d'hyperviseur ESXi.L'utilisation de cette technique a conduit à [akira,] (https://security.microsoft.com/intel-profiles/eb747f064dc5702e50e28b63e4c74ae2e6ae19ad7de416902e9986777b4ad72ff) [blacK BASTA] (https://security.microsoft.com/intel-profiles/0146164ed5ffa131074fa7e985f779597d2522865baa088f25cd80c3d8d726), Babuk, Lockbit, AND Kuiper Ransomware Deployments.Le nombre d'engagements de réponse aux incidents de Microsoft impliquant des attaques d'hyperviseur ESXi a plus que doublé au cours des trois dernières années.En savoir plus sur CVE-2024-307085. En savoir plus sur CVE-2024-37085 [ici] (https://security.microsoft.com/intel-profiles/cve-2024-37085). ## Détections / requêtes de chasse ** Microsoft Defender pour le point de terminaison ** Le défenseur Microsoft suivant pour l'alerte de point final peut indiquer une activité de menace associée: - Modifications suspectes au groupe d'administrateurs ESX Les alertes suivantes pourraient également indiquer une activité de menace liée à cette menace.Notez cependant que ces alertes peuvent également être déclenchées par une activité de menace non liée: - Un nouveau groupe a ajo Ransomware Vulnerability Threat ★★★
DarkReading.webp 2024-08-01 19:06:45 Black Basta développe des logiciels malveillants personnalisés dans le sillage de Qakbot Takedown
Black Basta Develops Custom Malware in Wake of Qakbot Takedown
(lien direct)
Le groupe de ransomware prolifiques s'est éloigné du phishing comme méthode d'entrée dans les réseaux d'entreprise, et utilise désormais les courtiers d'accès initiaux ainsi que ses propres outils pour optimiser ses attaques les plus récentes.
The prolific ransomware group has shifted away from phishing as the method of entry into corporate networks, and is now using initial access brokers as well as its own tools to optimize its most recent attacks.
Ransomware Malware Tool ★★★
The_Hackers_News.webp 2024-08-01 19:02:00 Hackers distribuant des forfaits Python malveillants via une plate-forme de questions-réponses populaire du développeur
Hackers Distributing Malicious Python Packages via Popular Developer Q&A Platform
(lien direct)
Dans un autre signe encore que les acteurs de la menace recherchent toujours de nouvelles façons de inciter les utilisateurs à télécharger des logiciels malveillants, il est apparu que la plate-forme de questions-réponses (Q & AMP; A) connue sous le nom d'échange de pile a été abusée pour diriger des développeurs insuffisantsà des packages de python de faux capables de drainage de leurs portefeuilles de crypto-monnaie. "Lors de l'installation, ce code s'exécuterait automatiquement,
In yet another sign that threat actors are always looking out for new ways to trick users into downloading malware, it has come to light that the question-and-answer (Q&A) platform known as Stack Exchange has been abused to direct unsuspecting developers to bogus Python packages capable of draining their cryptocurrency wallets. "Upon installation, this code would execute automatically,
Malware Threat ★★★
RecordedFuture.webp 2024-08-01 18:55:28 Columbus enquêtant sur la fuite de données potentielles après une attaque de ransomware
Columbus investigating potential data leak after ransomware attack
(lien direct)
Pas de details / No more details Ransomware ★★★
RiskIQ.webp 2024-08-01 18:42:27 APT41 a probablement compromis l'institut de recherche affilié au gouvernement taïwanais avec ShadowPad et Cobalt Strike
APT41 likely compromised Taiwanese government-affiliated research institute with ShadowPad and Cobalt Strike
(lien direct)
#### Géolocations ciblées - Taïwan ## Instantané Cisco Talos a identifié une campagne malveillante ciblant un institut de recherche affilié au gouvernement taïwanais à partir de juillet 2023. ## Description La campagne, censée être orchestrée par APT41, suivie par Microsoft sous le nom de typhon en laiton, a impliqué l'utilisation de Malware de ShadowPad, [Cobalt Strike] (https://sip.security.microsoft.com/intel-profiles/fd8511c1d61e93d39411acf36a31130a6795efe186497098fe0c6f2ccfb920fc?tid=72f988bf-86f1-41af-91abpour les activités post-compromis.APT41 a exploité un Microsoft Office IME binaire obsolète ([CVE-2018-0824] (https://security.microsoft.com/intel-explorer/cves/cve-2018-0824/)) pour déploier ShadowPad et levier une exécution du code à distanceVulnérabilité à l'escalade des privilèges.En août 2023, des commandes PowerShell anormales ont été détectées, se connectant à une adresse IP pour télécharger des scripts, indiquant des attaques en cours.La campagne s'aligne sur les tactiques, techniques et procédures connues d'APT41 \\, telles que le phishing de lance et l'utilisation d'exécutables BitDefender pour l'élevage de latérus.Les attaquants ont également utilisé la stéganographie dans des chargeurs de frappe de cobalt pour échapper à la détection.  ## Analyse supplémentaire  ShadowPad, un cheval de Troie à distance à distance (RAT), est déployé par APT-41 depuis au moins 2017 et par d'autres groupes de menaces chinoises depuis 2019. [SecureWorks] (https://www.secureworks.com/research/shadowpad-malware--Analyse) Évalue que les logiciels malveillants ont probablement été développés par les acteurs de la menace associés à l'APT-41 et partagés avec d'autres acteurs affiliés au ministère chinois de la sécurité des États (MSS) et à l'Armée de libération du peuple (PLA).Le malware a été déployé à l'échelle mondiale et a affecté les organisations dans diverses industries.  ShadowPad est utilisé pour maintenir un accès persistant à des environnements compromis et permet aux acteurs de menace d'exécuter des commandes et d'effectuer un ciblage de suivi avec des charges utiles supplémentaires.ShadowPad est déployé via Dynamic Link Library (DLL) l'élevage de tours et a été observé dans le fait de se déguiser en tant qu'ApplAunch.exe, Consent.exe et Bdreinit.exe, entre autres. ## Détections / requêtes de chasse ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de menace suivants comme logiciels malveillants: - [Comportement: win32 / cobaltsstrike] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=behavior:win32/cobaltstrike) - [baCKDOOR: WIN64 / COBALTSTRIKE] (https://www.microsoft.com/en-us/wdsi/atheats/malware-encycopedia-desCription? Name = Backdoor: Win64 / Cobaltsstrike) - [Hacktool: win64 / cobaltstrike] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=hacktool:win64/cobaltstrike) - [Trojan: Win32 / ShadowPad] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/shadowpad) - [BackDoor: Win32 / ShadowPad] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=backDoor:win32/shadowpad) ## Recommandations - Activer [Tamper Protection] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection) pour empêcher les attaques de s'arrêter ou d'interféreravec Microsoft Defender Antivirus. - Allumez la protection livrée par le cloud et la soumission automatique des échantillons sur Microsoft Defender Antivirus.Ces capacités utilisent l'intelligence artificielle et l'apprentissage automatique pour identifier et arrêter rapidement les menaces nouvelles et inconnues. - Utilisez le pare-feu Windows Defender et votre pare-feu réseau pour empêcher la communication RPC et SMB le long des points de terminai Malware Tool Vulnerability Threat APT 41 ★★★
DarkReading.webp 2024-08-01 18:35:28 Les attaquants détournent les pages Facebook, faites la promotion de l'éditeur de photos de l'IA malveillant
Attackers Hijack Facebook Pages, Promote Malicious AI Photo Editor
(lien direct)
Une campagne de malvertising utilise le phishing pour voler des pages de compte légitimes, avec la fin de la livraison du voleur de Lumma.
A malvertising campaign uses phishing to steal legitimate account pages, with the endgame of delivering the Lumma stealer.
★★★
RecordedFuture.webp 2024-08-01 18:33:29 Ford veut des brevets pour la technologie permettant aux voitures de surveiller et de signaler les conducteurs de vitesse
Ford wants patent for tech allowing cars to surveil and report speeding drivers
(lien direct)
Pas de details / No more details ★★★
The_Hackers_News.webp 2024-08-01 18:22:00 New Android Banking Trojan Bingomod vole de l'argent, des dispositifs essuie
New Android Banking Trojan BingoMod Steals Money, Wipes Devices
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau Trojan (RAT) d'accès à distance Android appelé Bingomod qui non seulement effectue des transferts d'argent frauduleux des appareils compromis, mais les essuie également pour tenter d'effacer les traces du malveillant. La société italienne de cybersécurité Cleafy, qui a découvert le rat vers la fin du mois de mai 2024, a déclaré que les logiciels malveillants sont en cours de développement actif.Il a attribué le
Cybersecurity researchers have uncovered a new Android remote access trojan (RAT) called BingoMod that not only performs fraudulent money transfers from the compromised devices but also wipes them in an attempt to erase traces of the malware. Italian cybersecurity firm Cleafy, which discovered the RAT towards the end of May 2024, said the malware is under active development. It attributed the
Malware Mobile ★★★
RecordedFuture.webp 2024-08-01 17:27:04 Organisation de recherche soutenue par le gouvernement de Taiwan ciblée par les pirates d'APT41
Taiwan government-backed research organization targeted by APT41 hackers
(lien direct)
Pas de details / No more details APT 41 ★★★
Cybereason.webp 2024-08-01 17:22:14 Capacité vs convivialité
Capability vs. Usability
(lien direct)
Capability vs. Usability Many people have the experience of buying a product for personal use, that has all the capability and more that you could wish for. When you actually start using it you discover that you don\'t have the expertise or perhaps time, to really get the best out of it, or that the way the product is designed makes it an over complex set of tasks to get to the result you are needing - TV/video recorders are classic examples. ★★★
RecordedFuture.webp 2024-08-01 17:07:20 La Chine rejette les accusations de l'Allemagne sur la cyberattaque comme une diffamation ciblée \\ '
China dismisses Germany\\'s accusations over cyberattack as \\'targeted defamation\\'
(lien direct)
Pas de details / No more details ★★★
Last update at: 2024-08-03 09:19:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter