What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
HexaCorn.webp 2024-08-02 23:10:38 The value-proposition of building and maintaining an internal Threat Hunting team… (lien direct) The IT/cyber Buy vs. Build discussions often focus on, and present the issue at hand as a zerosum game. And in this game you MUST choose between either ‘Buy’ or ‘Build’. How limiting… TL;DR; This article suggests that you should … Continue reading →
Blog.webp 2024-08-02 22:14:50 Des millions de données électorales américaines exposées dans 13 bases de données erronées
Millions of US Voter Data Exposed in 13 Misconfigured Databases
(lien direct)
Le chercheur en cybersécurité trouve 4,6 millions de dossiers électoraux de l'Illinois exposés dans des bases de données non garanties.Données sensibles, y compris les noms, les adresses et les SSN & # 8230;
Cybersecurity researcher finds 4.6M Illinois voter records exposed in unsecured databases. Sensitive data including names, addresses, and SSNs…
The_Hackers_News.webp 2024-08-02 22:02:00 Les pirates APT41 utilisent ShadowPad, Cobalt Strike in Taiwanais Institute Cyber ​​Attack
APT41 Hackers Use ShadowPad, Cobalt Strike in Taiwanese Institute Cyber Attack
(lien direct)
Un institut de recherche affilié au gouvernement taïwanais spécialisé dans l'informatique et les technologies associés a été violé par des acteurs de la menace nationale avec des liens avec la Chine, selon de nouvelles découvertes de Cisco Talos. L'organisation anonyme a été ciblée dès la mi-juillet 2023 pour livrer une variété de déambularité et d'outils post-compromis comme ShadowPad et Cobalt Strike.Il a été attribué
A Taiwanese government-affiliated research institute that specializes in computing and associated technologies was breached by nation-state threat actors with ties to China, according to new findings from Cisco Talos. The unnamed organization was targeted as early as mid-July 2023 to deliver a variety of backdoors and post-compromise tools like ShadowPad and Cobalt Strike. It has been attributed
Tool Threat APT 41
The_Hackers_News.webp 2024-08-02 21:46:00 APT28 cible les diplomates avec des logiciels malveillants de tête via la vente de phishing
APT28 Targets Diplomats with HeadLace Malware via Car Sale Phishing Lure
(lien direct)
Un acteur de menace lié à la Russie a été lié à une nouvelle campagne qui employait une voiture à vendre comme leurre de phishing pour livrer une porte dérobée de fenêtres modulaires appelée Headlace. "La campagne a probablement ciblé les diplomates et a commencé dès mars 2024", a déclaré l'unité Palo Alto Networks 42 dans un rapport publié aujourd'hui, l'attribuant avec un niveau moyen à élevé de confiance à l'APT28, qui est également appelé
A Russia-linked threat actor has been linked to a new campaign that employed a car for sale as a phishing lure to deliver a modular Windows backdoor called HeadLace. "The campaign likely targeted diplomats and began as early as March 2024," Palo Alto Networks Unit 42 said in a report published today, attributing it with medium to high level of confidence to APT28, which is also referred to as
Malware Threat APT 28
RiskIQ.webp 2024-08-02 21:37:59 Threat Actor Abuses Cloudflare Tunnels to Deliver RATs (lien direct) ## Snapshot Researchers at Proofpoint have observed an increase in malware delivery via TryCloudflare Tunnel abuse. The threat activity is unattributed at this point in time but is financially motivated and delivers remote access trojans (RATs). ## Description The threat actors have modified tactics, techniques, and procedures to bypass detection and improve efficacy. The activity abuses the TryCloudflare feature to create a one-time tunnel without creating an account, allowing the delivery of malware. The campaigns lead to the delivery of Xworm, a remote access trojan (RAT), and other malware such as AsyncRAT, VenomRAT, GuLoader, and Remcos. The threat actor behind the campaigns has been observed modifying different parts of the attack chain to increase sophistication and defense evasion. The use of Cloudflare tunnels provides the threat actors with a way to use temporary infrastructure to scale their operations, making it harder for defenders to detect and take down instances in a timely manner. The attack chain requires significant victim interaction, giving the recipient multiple opportunities to identify suspicious activity and disrupt the attack chain before successful execution. ## Microsoft Analysis ProofPoint\'s findings fit with the trend [other security researchers]([https:/security.microsoft.com/intel-explorer/articles/7f0d7aa3]) have noted of hackers utilizing DNS tunneling as a covert communication method and for bypassing traditional security measures. Although ProofPoint does not attribute the activity to a tracked Threat Actor, Microsoft Threat Intelligence has also observed threat actors such as [Aqua Blizzard](https://sip.security.microsoft.com/intel-profiles/9b01de37bf66d1760954a16dc2b52fed2a7bd4e093dfc8a4905e108e4843da80) (ACTINIUM) utilize Cloudflare tunnels to obfuscate their command and control (C2) communication. The process began with phishing activities that downloaded the cloudflared.exe client, which doesn\'t require configuration or licensing. This client sets up a tunnel through Cloudflare\'s infrastructure, masking the connection to the C2 IP address and making it difficult for network security software to detect the threat actor\'s infrastructure. ## Detections/Hunting Queries Microsoft Defender Antivirus detects threat components as the following malware: - [Trojan:VBS/XWorm](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:VBS/XWorm) - [Trojan:Win32/Guloader](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win32/Guloader) - [Backdoor:JS/Remcos](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Backdoor:JS/Remcos) - [Trojan:Win32/Remcos](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win32/Remcos) - [PWS:Win32/Remcos](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=PWS:Win32/Remcos) - [Backdoor:MSIL/Remcos](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Backdoor:MSIL/Remcos) - [Backdoor:Win32/Remcos](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Backdoor:Win32/Remcos) - [TrojanDownloader:O97M/Remcos](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=TrojanDownloader:O97M/Remcos) - [TrojanDownloader:AutoIt/Remcos](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=TrojanDownloader:AutoIt/Remcos) - [Trojan:XML/AsyncRat](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:XML/AsyncRat) - [Backdoor:Win32/Asyncrat](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Backdoor:Win32/Asyncrat) - [Trojan:VBS/AsyncRAT](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:VBS/AsyncRAT) - [Trojan:VBA/AsyncRAT](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-descript Spam Malware Tool Threat Prediction
Chercheur.webp 2024-08-02 21:04:41 Vendredi Blogging Squid: Traiter les parasites de calmar
Friday Squid Blogging: Treating Squid Parasites
(lien direct)
Un parasite nouvellement découvert qui attaque les œufs de squid a été traité . Politique de modération du blog.
A newly discovered parasite that attacks squid eggs has been treated. Blog moderation policy.
RiskIQ.webp 2024-08-02 21:00:42 Campagne d'escroquerie "Eriakos": détectée par l'équipe de renseignement sur la fraude de paiement Future_S enregistrée
"ERIAKOS" Scam Campaign: Detected by Recorded Future_s Payment Fraud Intelligence Team
(lien direct)
#### Industries ciblées - Services financiers - Retail des consommateurs ## Instantané Les chercheurs de l'équipe de renseignement sur la fraude à Payment de Future enregistrée ont découvert un réseau de commerce électronique d'escroque nommé la campagne «Eriakos», ciblant les utilisateurs de Facebook. ## Description Détectée le 17 avril 2024, cette campagne implique 608 sites Web frauduleux utilisant une imitation de marque et des tactiques de malvertisation pour voler des données personnelles et financières.Les sites Web de Scam étaient accessibles uniquement via des appareils mobiles et des leurres publicitaires, susceptibles d'échapper aux scanners automatisés.Les comptes marchands liés à ces sites Web traités par les principaux réseaux de cartes et les PSP chinois, ajoutant de la complexité à la fraude. L'analyse technique a identifié quatre indicateurs clés reliant les 608 domaines à la campagne Eriakos, permettant à un avenir enregistré de cartographier toute l'étendue du réseau d'escroquerie.L'utilisation de techniques de dépistage avancées dans cette campagne suggère une tendance croissante qui pourrait remettre en question les technologies de détection actuelles, ce qui entraîne potentiellement une durée de vie de l'escroquerie prolongée et une exposition accrue aux victimes. En plus de la victime ciblée, cette campagne d'arnaque présente des institutions financières à risque de fraude financière grâce à des litiges de rétrofacturation et à des pertes financières irrécupérables, tandis que les entreprises impurables sont confrontées à un risque de réputation en raison de la tactique d'identité de marque, en particulier parmi les victimes touchées. ## Recommandations Recommandations de l'avenir enregistré pour ** Institutions financières **: - Identifier et liste des comptes marchands noirs associés aux domaines de l'escroquerie. - Bloquer les transactions des clients avec ces marchands. - Surveiller les données de transaction historiques pour détecter une exposition potentielle à ces escroqueries. - Encouragez les clients à signaler des sites Web et des transactions suspects. - Partager le site Web d'escroquerie mène avec un avenir enregistré pour une identification plus large des menaces. - Tire de levier Recordé Future Fraud Intelligence (PFI) pour détecter et atténuer les sites Web d'escroquerie possibles à l'aide de l'ensemble de données PFI Common Point-of-achat (CPP). - Tire de levier L'intelligence future enregistrée pour détecter et atténuer les menaces d'usurpation d'identité de marque. Recommandations de l'avenir enregistré pour ** Consommations **: - fournir uniquement des informations personnelles et de paiement sur des sites Web sécurisés et fiables. - Companies de recherche à fond avant d'effectuer des achats. - Vérifiez la légitimité des sites Web de commerce électronique et leurs sous-domaines de paiement. - Soyez prudent des communications ou publicités non sollicitées. - Signalez toutes les escroqueries à votre émetteur de cartes et au Better Business Bureau (BBB). Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.  - Installez uniquement les applications à partir de sources de confiance et de magasins officiels, comme le Google Play Store et Apple App Store. - Ne jamais cliquer sur les liens inconnus reçus via des annonces, des messages SMS, des e-mails ou des sources non fiables similaires. - Utilisez des solutions mobiles telles que [Microsoft Defender pour Endpoint] (https://learn.microsoft.com/en-us/defender-endpoint/microsoft-defender-endpoint-android?view=o365-worldwide) sur Androidto Detect Malicectapplications. - Gardez toujours les applications inconnues inconnues sur le périphérique Android pour empêcher les applications d'être installées à partir de sources inconnues. - Évitez d'accorder des autorisations SMS, un acc Threat Mobile Prediction Technical
RiskIQ.webp 2024-08-02 20:39:07 Black Basta ransomware switches to more evasive custom malware (lien direct) ## Instantané Le Black Basta Ransomware Gang a été une menace mondiale importante, responsable de plus de 500 attaques réussies contre les entreprises du monde entier selon le site de fuite de données Black Basta.Le groupe utilise une stratégie à double extension, combinant le vol de données et le chiffrement et exige des paiements de rançon importants.Black Basta a été observé en utilisant des outils accessibles au public aux logiciels malveillants personnalisés développés en interne. ## Description Des recherches chez Mandiant Suspects Black Basta utilisent un modèle d'affiliation privé à invitation fermée pour distribuer des ransomwares de Basta, se différenciant des ransomwares traditionnels commercialisés en tant que service (RAAS).Mandiant nommé "UNC4393" comme principal utilisateur de [BASTA Ransomware] (https://security.microsoft.com/intel-profiles/0146164ed5ffa131074fa7e985f779597d2522865baaa088f25cd80c3Ded8d726).UNC4393, également connu sous le nom de Cardinal Cybercrime Group, est suivi par Microsoft sous le nom de [Storm-1811.] (Https://security.microsoft.com/intel-profiles/0a78394b205d9b9d6cbcbd5f34053d7fc1912c3fa7418ffd0ebf1d00f67777718 Initialement, le Black Basta Gang s'est associé à la [Qakbot (également connu sous le nom de QBOT)] (https: // Security.microsoft.com/intel-profiles/65019CE99508DD6A7ED35BA221524B6728A564600616C7229BAA0ECDEC21701B) pour l'accès réseau Distribution de Botnet en botnetFections via des e-mails de phishing et de la contrebande de HTML, mais après [les forces de l'ordre ont perturbé Qakbot] (https://www.bleepingcomputer.com/news/security/how-the-fbi-nuked-qakbot-malware-from-infected-windows-pcs/), ils ont dû former de nouveaux partenariats pour violer les réseaux d'entreprise.Black Basta est passé à des grappes de distribution d'accès initiales comme celles qui livrent [Darkgate] (https://sip.security.microsoft.com/intel-profiles/52fa311203e55e65b161aa012eba65621f91Be78) MALAFACT.Quelques mois plus tard, le groupe est passé de Darkgate via le phishing au malvertising à l'aide de Silentnight, un malware de porte dérobée.Silentnight (alias Terdot et Deloader), passe également par [Zloader] (https://security.microsoft.com/intel-profiles/cbcac2a1de4e52fa5fc4263829d11ba6f2851d6822569a3d3ba9669e72aff789).Zloader est remarquable pour sa capacité à s'adapter à différentes campagnes.Les logiciels malveillants de porte dérobée ont été observés dans les campagnes de phishing à des campagnes de malvertising plus récentes comme le Ransomware Black Basta. Des outils et tactiques supplémentaires de Basta noirs ont évolué pour inclure l'utilisation d'un compte-gouttes sur la mémoire personnalisé nommé DawnCry, qui a lancé une infection en plusieurs étapes, suivie de Daveshell, qui a conduit au Portyard Tunneler qui se connecte à la commande noire de Black \\et contrôle (C2).D'autres outils personnalisés remarquables utilisés dans les opérations récentes incluent COGSCAN, [SystemBC] (https://security.microsoft.com/intel-profiles/530f5cd2221c4bfcf67ea158a1e674ec5a210dbd611dfe9db652c9adf97292b), knknotrock.En outre, le gang continue d'utiliser des binaires "vivant hors du terrain" et des outils facilement disponibles dans leurs dernières attaques, y compris l'utilitaire de ligne de commande Windows Certutil pour télécharger Silentnight et le [Rclone] (https://security.microsoft.com/Intel-Profiles / 3C39892A30F3909119605D9F7810D693E502099AE03ABBD80F34D6C70D42D165) Tool to Exfiltrate Data. Le groupe a été soupçonné d'être lié à [un récent exploit de vulnérabilité du zéro-jour] (https://security.microsoft.com/intel-explorer/articles/94661562), y compris l'élévation du privilège Windows, et Vmware Esxi Authentication Bypass Flaws ([[[[[[[ByPass Flaws VMware ESXi ESXI ([[[[[[[[Flaws de VMware ESXi Esxi Bypass Flaws ([CVE-2024-37085] (https://security.microsoft.com/intel-profiles/cve-2024-37085)).Leur objectif est l'extorsion aux multiples facettes, tirant parti de la menace de fuite de do Ransomware Malware Tool Vulnerability Threat Legislation Cloud
RiskIQ.webp 2024-08-02 20:30:41 Social Media Malvertising Campaign Promotes Fake AI Editor Website for Credential Theft (lien direct) ## Snapshot Researchers at Trend Micro identified a malvertising campaign where threat actors hijack social media pages, rename them to mimic popular AI photo editors, and post malicious links to fake websites. ## Description These attackers use spam messages with phishing links to steal admin credentials, leading to fake account protection pages. Once they gain control, they post ads promoting the AI photo editor, which directs victims to download an endpoint management utility disguised as the photo editor. The ITarian software is then used to execute additional payloads like Lumma Stealer, which exfiltrates sensitive data such as cryptocurrency wallet files, browser data, and password manager databases. This campaign exploits the popularity of AI tools by using them as lures for malicious activities. Cybercriminals have been observed changing social media page names to those of popular AI tools and using paid ads to boost their malicious posts. Victims are tricked into downloading software that allows attackers to remotely control their devices, leading to data and credential theft.  ## Additional Analysis Threat actors frequently capitalize on current trends and events to enhance the credibility of their phishing scams, and the recent surge in interest around AI is no exception. By leveraging the excitement surrounding new AI technologies, cybercriminals create convincing phishing sites and promotional materials that mimic legitimate AI platforms. These scams often employ sophisticated social engineering tactics, including the use of compromised social media accounts, to distribute malware under the guise of AI applications. Security researchers at [Cyble Research and Intelligence Labs](https://cyble.com/blog/threat-actors-exploit-sora-ai-themed-branding-to-spread-malware/) have observed cybercriminals using branding for OpenAI\'s Sora, to create convincing phishing sites promoted through compromised social media accounts. This strategy not only increases the perceived legitimacy of their malicious campaigns but also exploits the public\'s eagerness to engage with cutting-edge technologies, thereby maximizing the reach and impact of their attacks. ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat. - Turn on [cloud-delivered protection](https://learn.microsoft.com/en-us/defender-endpoint/linux-preferences) in Microsoft Defender Antivirus or the equivalent for your antivirus product to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown threats. - Run [EDR in block mode](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?view=o365-worldwide?ocid=magicti_ta_learndoc) so that Microsoft Defender for Endpoint can block malicious artifacts, even when your non-Microsoft antivirus does not detect the threat or when Microsoft Defender Antivirus is running in passive mode. EDR in block mode works behind the scenes to remediate malicious artifacts that are detected post-breach. - Allow [investigation and remediation](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?view=o365-worldwide?ocid=magicti_ta_learndoc) in full automated mode to allow Microsoft Defender for Endpoint to take immediate action on alerts to resolve breaches, significantly reducing alert volume. - [Enable](https://learn.microsoft.com/en-us/defender-endpoint/enable-controlled-folders) controlled folder access. - Ensure that [tamper protection](https://learn.microsoft.com/en-us/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection#how-do-i-configure-or-manage-tamper-protection) is enabled in Microsoft Defender for Endpoint. - Enable [network protection](https://learn.microsoft.com/en-us/defender-endpoint/enable-network-protection) in Microsoft Defender for Endpoint. - Follow the credential hardening recommendations in the [on-premises credential theft overview](http Ransomware Spam Malware Tool Threat Prediction
RecordedFuture.webp 2024-08-02 19:48:55 Le ministère de la Justice poursuit Tiktok pour des violations présumées de la vie privée des enfants
Justice Department sues TikTok for alleged violations of children\\'s privacy
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-08-02 19:45:09 Le fondateur du cryptonateur inculpé après que la plate-forme a trouvé une gestion de 235 millions de dollars de fonds illicites
Cryptonator founder indicted after platform found handling $235 million in illicit funds
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-08-02 19:41:05 Fortune 50 Co. paie une demande de ransomware record de 75 millions de dollars
Fortune 50 Co. Pays Record-Breaking $75M Ransomware Demand
(lien direct)
Le succès en fuite d'une tenue de ransomware parvenue appelée "Dark Angels" pourrait bien influencer le paysage de la cyberattaque pour les années à venir.
The runaway success of an upstart ransomware outfit called "Dark Angels" may well influence the cyberattack landscape for years to come.
Ransomware
DarkReading.webp 2024-08-02 19:20:49 L'APT41 de la Chine cible le Taiwan Research Institute for Cyber ​​Espionage
China\\'s APT41 Targets Taiwan Research Institute for Cyber Espionage
(lien direct)
L'acteur de menace chinois parrainé par l'État a eu accès à trois systèmes et a volé au moins certaines données de recherche sur l'informatique et les technologies connexes.
The state-sponsored Chinese threat actor gained access to three systems and stole at least some research data around computing and related technologies.
Threat APT 41
DarkReading.webp 2024-08-02 19:05:20 Les utilisateurs de Twilio ont été expulsés de l'application de bureau, obligé de passer à mobile
Twilio Users Kicked Out of Desktop App, Forced to Switch to Mobile
(lien direct)
Maintenant que l'application Authy Desktop a atteint EOL et n'est plus accessible, les utilisateurs espèrent que leurs jetons 2FA sont correctement synchronisés avec leurs appareils mobiles.
Now that the Authy Desktop app has reached EOL and is no longer accessible, users are hoping their 2FA tokens synced correctly with their mobile devices.
Mobile
RecordedFuture.webp 2024-08-02 19:00:59 Les pirates d'évasifs de Panda basés en Chine ont compromis un FAI pour répandre les logiciels malveillants
China-based Evasive Panda hackers compromised an ISP to spread malware, report says
(lien direct)
Pas de details / No more details Malware
RiskIQ.webp 2024-08-02 19:00:46 StormBamboo Compromises ISP to Abuse Insecure Software Update Mechanisms (lien direct) ## Instantané À la mi-2023, les chercheurs de volexité ont détecté plusieurs incidents où Stormbamboo, également connu sous le nom de panda évasif, a utilisé l'empoisonnement du DNS pour compromettre les systèmes au niveau du FAI. ## Description Cette attaque a permis à Stormbamboo de manipuler les réponses DNS et de mécanismes de mise à jour des logiciels cibles pour cibler pour installer subrepticement des logiciels malveillants sur MacOS et Windows Systems.Les logiciels malveillants clés déployés comprenaient de nouvelles variantes du malware MACMA, montrant une convergence avec la famille de logiciels malveillants Gimmick.Les attaquants ont également utilisé une extension de navigateur malveillant, Reloadext, pour exfiltrer les données par e-mail des machines victimes.Une analyse a révélé que le vecteur d'infection était l'empoisonnement du DNS au niveau du FAI, redirigeant les demandes de mise à jour du logiciel aux serveurs contrôlés par attaquant.Cette méthode d'attaque a exploité les vulnérabilités dans les mécanismes de mise à jour qui ne validaient pas correctement les signatures numériques, similaires aux attaques précédentes attribuées à DriftingBamboo.Volexity a confirmé cette méthode dans un scénario du monde réel, mettant en évidence la nature sophistiquée et persistante des opérations de Stormbamboo \\. ## Détections / requêtes de chasse ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de menace suivants comme logiciels malveillants: - * [Backdoor: macOS / macma] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=backDoor:macos/macma) * ## Les références [Stormbamboo compromet le FAI pour abuser des mécanismes de mise à jour des logiciels peu sûrs] (https://www.volexity.com/blog/2024/08/02/stormbamboo-compromises-isp-at-abuse-insecure-software-upmechanisms/).Volexité (consulté en 2024-08-02) ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot In mid-2023, researchers at Volexity detected multiple incidents where StormBamboo, also known as Evasive Panda, used DNS poisoning to compromise systems at the ISP level. ## Description This attack allowed StormBamboo to manipulate DNS responses and target insecure software update mechanisms to surreptitiously install malware on macOS and Windows systems. Key malware deployed included new variants of the MACMA malware, showing a convergence with the GIMMICK malware family. The attackers also utilized a malicious browser extension, RELOADEXT, to exfiltrate email data from victim machines. An analysis revealed that the infection vector was DNS poisoning at the ISP level, redirecting software update requests to attacker-controlled servers. This attack method exploited vulnerabilities in update mechanisms that did not properly validate digital signatures, similar to previous attacks attributed to DriftingBamboo. Volexity confirmed this method in a real-world scenario, highlighting the sophisticated and persistent nature of StormBamboo\'s operations. ## Detections/Hunting Queries **Microsoft Defender Antivirus** Microsoft Defender Antivirus detects the following threat components as malware: - *[Backdoor:MacOS/Macma](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Backdoor:MacOS/Macma)* ## References [StormBamboo Compromises ISP to Abuse Insecure Software Update Mechanisms](https://www.volexity.com/blog/2024/08/02/stormbamboo-compromises-isp-to-abuse-insecure-software-update-mechanisms/). Volexity (accessed 2024-08-02) ## Copyright **© Microsoft 2024**. All rights reserved. Reproduction or distribution of the content of this site, or any part thereof, without written permission of Microsoft is prohibit
Malware Vulnerability Threat
RecordedFuture.webp 2024-08-02 18:58:12 Cinq ressortissants chinois arrêtés par des autorités pour \\ 'Massive \\' Elder Fraud Scheme
Five Chinese nationals arrested by feds for \\'massive\\' elder fraud scheme
(lien direct)
Pas de details / No more details
TechRepublic.webp 2024-08-02 18:38:34 Les cas de violation de données Optus et Medibank allèguent les défaillances de la cybersécurité
Optus and Medibank Data Breach Cases Allege Cyber Security Failures
(lien direct)
Les régulateurs australiens allèguent que les défaillances de la cybersécurité à Optus et Medibank ont ​​contribué aux violations de données en 2022, ce qui a conduit au vol de données clients sensibles.
Australian regulators allege that cyber security failures at Optus and Medibank contributed to data breaches in 2022, leading to theft of sensitive customer data.
Data Breach
RecordedFuture.webp 2024-08-02 18:28:51 Le juge dit que le fabricant de logiciels espions Pegasus n'a pas besoin de fournir des témoins israéliens recherchés dans l'affaire WhatsApp
Judge says maker of Pegasus spyware does not need to provide sought-after Israeli witnesses in WhatsApp case
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-08-02 17:48:28 Les pirates envoient directement un e-mail aux clients de l'entreprise d'immigration après avoir nuire à la cyberattaque
Hackers directly email customers of immigration firm after damaging cyberattack
(lien direct)
Pas de details / No more details
IndustrialCyber.webp 2024-08-02 17:38:58 Le nouveau livre blanc Isagca aborde les résultats de la confiance zéro en utilisant les normes ISA / IEC 62443
New ISAGCA whitepaper addresses zero trust outcomes using ISA/IEC 62443 standards
(lien direct)
> La Société internationale d'automatisation (ISA) a déployé un livre blanc de l'Alliance mondiale de la cybersécurité ISA (ISAGCA) ...
>The International Society of Automation (ISA) has rolled out a whitepaper from the ISA Global Cybersecurity Alliance (ISAGCA)...
RiskIQ.webp 2024-08-02 17:13:44 Mise à jour de la recherche: les acteurs de la menace derrière la campagne Dev # Popper se sont réoutillants et continuent de cibler les développeurs de logiciels via l'ingénierie sociale
Research Update: Threat Actors Behind the DEV#POPPER Campaign Have Retooled and are Continuing to Target Software Developers via Social Engineering
(lien direct)
#### Géolocations ciblées - Corée - Amérique du Nord - Moyen-Orient - L'Europe de l'Est - Europe du Nord - Europe du Sud - Europe de l'Ouest #### Industries ciblées - Informatique - Produits informatiques et services ## Instantané Les chercheurs de Securonix ont découvert une campagne de [Dev # Popper] (https://security.microsoft.com/intel-explorer/articles/7309c) par des acteurs de la menace nord-coréenne, ciblant les développeurs de logiciels par le biais de techniques avancées d'ingénierie sociale. ## Description La campagne est répandue et a eu un impact sur les victimes en Corée du Sud, en Amérique du Nord, en Europe et au Moyen-Orient.De plus, la campagne a élargi son pool de victimes pour cibler les utilisateurs de Windows, Linux et MacOS.L'attaque est lancée par de fausses entretiens d'embauche, où les acteurs de la menace présentent à la personne interrogée un package de fichiers zip contenant des logiciels malveillants. Ce malware utilise un code JavaScript fortement obscurci, C2 Communications, Téléchargements de charge utile et exécution Python, avec de nouvelles fonctionnalités de persistance à l'aide de AnyDesk RMM.Le logiciel malveillant basé sur Python comprend des capacités de vol de données sensibles, une prise en charge du système multi-opératoires, une obscurité améliorée et un codage, un réseau, une exécution de commande distante, une exfiltration de données, une journalisation du presse-papiers et des casques de touche et une fonctionnalité FTP étendue.La campagne implique également l'abus des tactiques d'ingénierie sociale et l'extraction des références stockées et des cookies de session de divers navigateurs. ## Analyse Microsoft Les acteurs de la menace exploitent de plus en plus des outils légitimes dans leurs cyberattaques, en particulier les outils de surveillance et de gestion à distance (RMM) comme AnyDesk.Ces outils, conçus à des fins de support informatique et administratifs, offrent aux attaquants un moyen d'obtenir un accès persistant et souvent non détecté aux systèmes cibles.En utilisant des outils RMM, les cybercriminels peuvent contrôler à distance les appareils compromis, exécuter des commandes et exfiltrater les données sans augmenter les suspicions immédiates car ces outils sont couramment utilisés dans les environnements commerciaux. Anydesk, en particulier, a été utilisé pour maintenir un accès à long terme, contourner les mesures de sécurité traditionnelles et se fondre dans un trafic réseau régulier.Cette approche améliore non seulement la furtivité de leurs opérations, mais complique également les efforts de détection et d'atténuation pour les professionnels de la sécurité.  Microsoft a observé un certain nombre de groupes de cybercrimins et de groupes d'activités de l'État-nation utilisant des outils RMM dans le cadre de leurs attaques.Notamment, [Lemon Sandstorm] (https://security.microsoft.com/intel-profiles/0d4189e06940820f500aaad47d944280b34339bc24e7608df130c202bb36f2fa), un groupe d'activités national-state à partir de l'IRAN, [TEMPER-1] (HTTTS] (HTTT ecurity.microsoft.com/ Intel-Profiles / E056344786FAB8E389EACCBCB99C39A2764BB85B26AA55013D968E12FBD073AE), un groupe cybercriminal connu pour le déploiement de Lockbit et [BlackSuit] (https://Secucule.Microsoft.com. B47726C23F206E47B5253B45F3BFF8D17F68A0461EF8398CCDA9) Ransomware et [Storm0824] (https: // Security.microsoft.com/intel-profiles/895ade70af7fabf57b04ad178de7ee1c1ced8e2b42d21769c1e012f440215862), un groupe cybercriminal connu pour mener R opportuniste R opportunisteLes attaques Ansomware ont mis à profit les RMM, entre autres acteurs. ## Détections / requêtes de chasse Comme les outils utilisés dans ces types de campagnes peuvent avoir des utilisations légitimes, elles ne sont généralement pas détectées comme malveillantes et la chasse proactive est recommandée. ## Recommandations Microsof Ransomware Malware Tool Threat
The_Hackers_News.webp 2024-08-02 17:05:00 Webinaire: Découvrez la solution de cybersécurité tout-en-un pour les PME
Webinar: Discover the All-in-One Cybersecurity Solution for SMBs
(lien direct)
Dans le champ de bataille numérique d'aujourd'hui, les petites et moyennes entreprises (PME) sont confrontées aux mêmes cyber-menaces que les grandes entreprises, mais avec moins de ressources.Les prestataires de services gérés (MSP) ont du mal à répondre à la demande de protection. Si votre stratégie de cybersécurité actuelle ressemble à une maison de cartes & # 8211;un gâchis complexe et coûteux de différents fournisseurs et outils & # 8211;Il est temps pour un changement. Présentation
In today\'s digital battlefield, small and medium businesses (SMBs) face the same cyber threats as large corporations, but with fewer resources. Managed service providers (MSPs) are struggling to keep up with the demand for protection. If your current cybersecurity strategy feels like a house of cards – a complex, costly mess of different vendors and tools – it\'s time for a change. Introducing
Tool
Blog.webp 2024-08-02 16:47:03 Les nouveaux cahiers Jupyter DDOS Panamorfi exploits
New Panamorfi DDoS Attack Exploits Misconfigured Jupyter Notebooks
(lien direct)
& # 8220; Panamorfi, & # 8221;Une nouvelle attaque DDOS, exploite Discord, Minecraft et Jupyter Notebooks.Les chercheurs en cybersécurité préviennent cette menace ciblant & # 8230;
“Panamorfi,” a new DDoS attack, exploits Discord, Minecraft, and Jupyter Notebooks. Cybersecurity researchers warn of this threat targeting…
Threat
News.webp 2024-08-02 16:40:13 Le groupe hacktiviste israélien se vante des vanneurs de l'Iran \\
Israeli hacktivist group brags it took down Iran\\'s internet
(lien direct)
Weredevils allègue une attaque réussie contre les infrastructures, y compris le vol de données Les hacktivistes basés en Israël s'attribuent à une panne Internet en cours en Iran.…
WeRedEvils alleges successful attack on infrastructure, including data theft Israel-based hacktivists are taking credit for an ongoing internet outage in Iran.…
DarkReading.webp 2024-08-02 16:30:00 Le gouvernement fédéral américain augmente-t-il le cyber-risque par la monoculture?
Is the US Federal Government Increasing Cyber-Risk Through Monoculture?
(lien direct)
Dans une monoculture, les cybercriminels doivent rechercher une faiblesse dans un seul produit, ou découvrir une vulnérabilité exploitable, pour affecter une partie importante des services.
In a monoculture, cybercriminals need to look for a weakness in only one product, or discover an exploitable vulnerability, to affect a significant portion of services.
Vulnerability
The_Hackers_News.webp 2024-08-02 16:22:00 Mirai Botnet ciblant les serveurs Biz vulnérables à la traversée du répertoire
Mirai Botnet targeting OFBiz Servers Vulnerable to Directory Traversal
(lien direct)
Le logiciel de planification des ressources d'entreprise (ERP) est au cœur de nombreux ressources humaines, comptabilité, expédition et fabrication entreprenantes.Ces systèmes peuvent devenir très complexes et difficiles à maintenir.Ils sont souvent hautement personnalisés, ce qui peut rendre les correctifs difficiles.Cependant, les vulnérabilités critiques continuent d'affecter ces systèmes et de mettre des données commerciales critiques en danger. & NBSP; Le
Enterprise Resource Planning (ERP) Software is at the heart of many enterprising supporting human resources, accounting, shipping, and manufacturing. These systems can become very complex and difficult to maintain. They are often highly customized, which can make patching difficult. However, critical vulnerabilities keep affecting these systems and put critical business data at risk.  The
Vulnerability Patching
IndustrialCyber.webp 2024-08-02 16:20:21 La CISA nomme Lisa Einstein en tant que premier chef de l'intelligence artificielle pour renforcer les efforts de cybersécurité
CISA appoints Lisa Einstein as initial chief artificial intelligence officer to bolster cybersecurity efforts
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a annoncé jeudi le premier responsable de l'intelligence artificielle de l'Agence \\, ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) announced on Thursday the agency\'s initial chief artificial intelligence officer,...
Volexity.webp 2024-08-02 16:05:13 Stormbamboo compromet le FAI pour abuser des mécanismes de mise à jour des logiciels sans sécurité
StormBamboo Compromises ISP to Abuse Insecure Software Update Mechanisms
(lien direct)
> Les clés à retenir Stormbamboo ont réussi à compromettre un fournisseur de services Internet (ISP) afin d'empoisonner les réponses DNS pour les organisations cibles.Les mécanismes de mise à jour des logiciels non sécurisés ont été ciblés pour installer subrepticement des logiciels malveillants sur des machines victimes exécutant macOS et Windows.Les logiciels malveillants déployés par Stormbamboo comprennent de nouvelles variantes du malware MACMA.L'analyse des dernières versions de MACMA montre le développement convergé des familles de logiciels malveillants MACMA et Gimmick.L'activité post-exploitation comprenait le déploiement de l'extension de navigateur malveillant Reloadext pour exfiltrater les données de courrier victime.À la mi-2023, la volexité a détecté et répondu à plusieurs incidents impliquant des systèmes qui se sont infectés par des logiciels malveillants liés à Stormbamboo (aka panda évasif, et précédemment suivi par volexité sous «Stormcloud»).Dans ces incidents, plusieurs familles de logiciels malveillants ont été déployées sur des systèmes MacOS et Windows à travers les réseaux d'organisations victimes \\ '.Le vecteur d'infection pour ce malware était initialement difficile à établir, mais s'est avéré plus tard être le résultat d'une attaque d'empoisonnement DNS [& # 8230;]
>KEY TAKEAWAYS StormBamboo successfully compromised an internet service provider (ISP) in order to poison DNS responses for target organizations. Insecure software update mechanisms were targeted to surreptitiously install malware on victim machines running macOS and Windows. Malware deployed by StormBamboo includes new variants of the MACMA malware. Analysis of the newest versions of MACMA shows converged development of the MACMA and GIMMICK malware families. Post-exploitation activity included deployment of the malicious browser extension RELOADEXT to exfiltrate victim mail data. In mid-2023, Volexity detected and responded to multiple incidents involving systems becoming infected with malware linked to StormBamboo (aka Evasive Panda, and previously tracked by Volexity under “StormCloud”). In those incidents, multiple malware families were found being deployed to macOS and Windows systems across the victim organizations\' networks. The infection vector for this malware was initially difficult to establish but later proved to be the result of a DNS poisoning attack […]
Malware
globalsecuritymag.webp 2024-08-02 15:44:13 Trend Micro Plateforme dépasse 10 000 clients de grandes entreprises, étend une solution éprouvée aux petites entreprises
Trend Micro Platform Exceeds 10K Large Enterprise Customers, Extends Proven Solution to Small Enterprises
(lien direct)
plate-forme alimentée par AI avec ponts de gestion des risques intégrés pénurie de talents de cybersécurité, soutient la consolidation des fournisseurs Trend Micro Incorporated a atteint de nouveaux étapes de croissance et de disponibilité pour sa plate-forme de cybersécurité.Trend Vision One ™ dessert désormais plus de 10 000 clients d'entreprise dans le monde et a également été étendu pour aider les petites et moyennes entreprises (PME) à mieux gérer leur cyber-risque.Amélioré avec de nouveaux outils de gestion et opérationnels conçus spécifiquement pour les prestataires de services gérés (MSP), la plate-forme simplifie la gestion des risques pour les entreprises tout en permettant aux MSP d'obtenir des efficacités opérationnelles, d'élargir leurs services et de monétiser l'opportunité du marché. - revues de produits
AI-powered platform with built-in risk management bridges cybersecurity talent shortage, supports vendor consolidation Trend Micro Incorporated has achieved new growth and availability milestones for its cybersecurity platform. Trend Vision One™ now serves over 10,000 enterprise customers worldwide and has also been extended to help small- and mid-sized enterprises (SMEs) better manage their cyber risk. Enhanced with new management and operational tools designed specifically for Managed Service Providers (MSPs), the platform simplifies risk management for enterprises while also allowing MSPs to gain operational efficiencies, expand their services and monetize the market opportunity. - Product Reviews
Tool Prediction
DarkReading.webp 2024-08-02 15:40:14 Disney, Nike, IBM Signatures Anchor 3M Faux e-mails par jour
Disney, Nike, IBM Signatures Anchor 3M Fake Emails a Day
(lien direct)
Une simple bascule dans le service de courrier électronique de Proofpoint \\ a autorisé une usurpation d'identité de marque à une échelle industrielle.Cela invite la question: les passerelles e-mail sécurisées (SEGS) sont-elles suffisamment sécurisées?
A simple toggle in Proofpoint\'s email service allowed for brand impersonation at an industrial scale. It prompts the question: Are secure email gateways (SEGs) secure enough?
Industrial
globalsecuritymag.webp 2024-08-02 15:33:50 La campagne de force brute liée à la Russie cible l'UE via l'infrastructure Microsoft
Russia-Linked Brute-Force Campaign Targets EU via Microsoft Infrastructure
(lien direct)
Une enquête récente de Heimdal révèle que l'UE fait face à une augmentation des cyberattaques par force brute sur les réseaux d'entreprise et institutionnels, provenant principalement de la Russie. Ces attaquants exploitent l'infrastructure de Microsoft, en particulier en Belgique et aux Pays-Bas, pour éviter la détection. - rapports spéciaux
A recent investigation by Heimdal reveals that the EU is facing a surge in brute force cyber-attacks on corporate and institutional networks, primarily originating from Russia. These attackers exploit Microsoft infrastructure, particularly in Belgium and the Netherlands, to avoid detection. - Special Reports
Threat
The_Hackers_News.webp 2024-08-02 15:26:00 NOUVELLES BOISSEURS BOODDOOR EXPLAISONS BITS POUR LA communication furtive
New Windows Backdoor BITSLOTH Exploits BITS for Stealthy Communication
(lien direct)
Les chercheurs en cybersécurité ont découvert une porte dérobée Windows auparavant sans papiers qui exploite une fonction intégrée appelée Background Intelligent Transfer Service (BITS) en tant que mécanisme de commande et de contrôle (C2). La souche de logiciels malveillants nouvellement identifiée a été nommé Bitsland
Cybersecurity researchers have discovered a previously undocumented Windows backdoor that leverages a built-in feature called Background Intelligent Transfer Service (BITS) as a command-and-control (C2) mechanism. The newly identified malware strain has been codenamed BITSLOTH by Elastic Security Labs, which made the discovery on June 25, 2024, in connection with a cyber attack targeting an
Malware
Blog.webp 2024-08-02 15:00:00 03 août 2024
August 03, 2024
(lien direct)
03 août 2024 Hash 1C5DAE1EBBFAE88EF12289CCDADCB8F9 20DF4D09D28E73E5681FC6032878ABE0A 3562727DF5CEF8B4983C0CDE155844EC1 URL 1HTTS [ [.] com / http [:] / manlymanner2109 [.] blogspot [.] com / 2011/09/70S-American-Cars-Damning [.] HTML & # 8217;% 3E1970S 2HTTPS [:] // cuongntphim [.] Blogspot [.] com / search / label / chung% 20tử% 20ơn & # 8217;% 3echung 3https [:] // neoryzer [.]blogspot [.] com / search / label / [.] httaccess & # 8217;% 3e [.] httaccess% 3c / a% 3e ip 1187 [.] 95 [.] 162 [.] 9 2114 [.] 136 [.] 247 [.] 33 3129 [.] 122 [.] 1 [.] 131 231 929 41 160 1382 TOP1 États-Unis d'Amérique 29 522 TOP1 TCP 80 24 462
August 03, 2024 Hash 1c5dae1ebbfae88ef122889ccdadcb8f9 20df4d09d28e73e5681fc6032878abe0a 3562727df5cef8b4983c0cde155844ec1 URL 1https[:]//manlymanner2109[.]blogspot[.]com/http[:]/manlymanner2109[.]blogspot[.]com/2011/09/1970s-american-cars-damning[.]html’%3E1970s 2https[:]//cuongntphim[.]blogspot[.]com/search/label/Chung%20Tử%20Đơn’%3EChung 3https[:]//neoryzer[.]blogspot[.]com/search/label/[.]httaccess’%3E[.]httaccess%3C/a%3E IP 1187[.]95[.]162[.]9 2114[.]136[.]247[.]33 3129[.]122[.]1[.]131 231,929 41,160 1,382 Top1 United States of America 29,522 Top1 TCP 80 24,462
News.webp 2024-08-02 14:44:13 Briser l'économie de la confiance: comment les bustes affectent les gangs de logiciels malveillants
Breaking the economy of trust: How busts affect malware gangs
(lien direct)
Il est difficile de retrouver les individus, alors pourquoi ne pas perturber le marché souterrain lui-même? Fonction Certains des ransomwares les plus notoires du monde \\Les opérateurs de logiciels malveillants en tant que service (RAAS / MAAS) ont fermé l'atelier au cours des 12 derniers mois grâce aux efforts internationaux de l'application des lois, mais simplement parce que les noms de ménages comme Conti, Lockbit et Alphv / Blackcat sont sur les cordes, il ne fait pas\\ 'ne signifie pas que nous sommes exempts de la menace des logiciels malveillants de marchandises.…
It\'s hard to track down individuals, so why not disrupt the underground market itself? Feature  Some of the world\'s most notorious ransomware and malware-as-a-service (RaaS/MaaS) operators have shut up shop in the past 12 months thanks to international law enforcement efforts, but just because household names like Conti, LockBit, and ALPHV/BlackCat are on the ropes, it doesn\'t mean we\'re free from the threat of commodity malware.…
Ransomware Malware Threat Legislation
bleepingcomputer.webp 2024-08-02 14:32:33 Fausses annonces d'éditeur d'IA sur Facebook Push Password Staling Malewware
Fake AI editor ads on Facebook push password-stealing malware
(lien direct)
Une campagne Facebook malvertising cible les utilisateurs à la recherche d'outils d'édition d'image AI et vole leurs informations d'identification en les incitant à installer de fausses applications qui imitent les logiciels légitimes.[...]
​A Facebook malvertising campaign targets users searching for AI image editing tools and steals their credentials by tricking them into installing fake apps that mimic legitimate software. [...]
Malware Tool
DarkReading.webp 2024-08-02 14:00:00 Mise en œuvre de la continuité de l'identité avec le cadre de cybersécurité du NIST
Implementing Identity Continuity With the NIST Cybersecurity Framework
(lien direct)
Avoir un plan de continuité d'identité robuste n'est pas seulement bénéfique mais essentiel pour éviter les pannes financièrement coûteuses et potentiellement dommageables.
Having a robust identity continuity plan is not just beneficial but essential for avoiding financially costly and potentially brand-damaging outages.
InfoSecurityMag.webp 2024-08-02 14:00:00 Les entreprises de médias sociaux ne protégent pas la vie privée des enfants, explique ICO
Social Media Firms Fail to Protect Children\\'s Privacy, Says ICO
(lien direct)
L'ICO du Royaume-Uni a identifié les problèmes de confidentialité des enfants dans 11 plateformes de réseaux sociaux et de partage de vidéos, avertissement d'une action réglementaire si ces problèmes ne sont pas abordés
The UK\'s ICO has identified children\'s privacy concerns in 11 social media and video sharing platforms, warning of regulatory action if these issues are not addressed
IndustrialCyber.webp 2024-08-02 13:47:35 Défilé de sécurité dans Rockwell Contrôlogix 1756 Appareils exposés par Team82 de Claroty \\
Security flaw in Rockwell ControlLogix 1756 devices exposed by Claroty\\'s Team82
(lien direct)
> Des chercheurs de Team82 de Claroty \\ ont identifié et divulgué la présence d'une vulnérabilité de contournement de sécurité dans Rockwell Automation Contrôlogix ...
>Researchers from Claroty\'s Team82 identified and disclosed the presence of a security bypass vulnerability in Rockwell Automation ControlLogix...
Vulnerability
knowbe4.webp 2024-08-02 13:44:48 (Déjà vu) Les cyberattaques mondiales voient les plus élevées au cours des deux dernières années
Global Cyber Attacks See Highest Increases in the Last Two Years
(lien direct)

Global Cyber Attacks See Highest Increases in the Last Two Years
knowbe4.webp 2024-08-02 13:44:44 Nouvelles recherches: les petites entreprises recevant des taux plus élevés d'e-mails de phishing
New Research: Smaller Companies Receiving Higher Rates Of Phishing Emails
(lien direct)
Rapport: les petites entreprises reçoivent plus d'e-mails de phishing-spanning Les chercheurs de Barracuda ont constaté que les petites entreprises ont tendance à recevoir un taux plus élevé d'attaques de phishing réparties dans l'organisation, selon un rapport portant sur le Phishing Attaque des surfaces de sociétés de différentes tailles.
Report: Small Companies Get More Org-Spanning Phishing Emails Researchers at Barracuda have found that smaller companies tend to receive a higher rate of phishing attacks spread across the organization, according to a report looking at the phishing attack surfaces of companies of different sizes.
IndustrialCyber.webp 2024-08-02 13:41:04 Le Comité du Sénat adopte le projet de loi bipartite Peters-Lankford pour harmoniser les réglementations fédérales de cybersécurité
Senate Committee passes Peters-Lankford bipartisan bill to harmonize federal cybersecurity regulations
(lien direct)
Législation bipartite dirigée par les sénateurs américains Gary Peters, un démocrate du Michigan, et James Lankford, un républicain de ...
Bipartisan legislation led by U.S. Senators Gary Peters, a Democrat from Michigan, and James Lankford, a Republican from...
Legislation
SecurityWeek.webp 2024-08-02 13:29:18 Dans d'autres nouvelles: les banques européennes ont été testées, voter des attaques DDOS, Tenable Exploration Sale
In Other News: European Banks Put to Test, Voting DDoS Attacks, Tenable Exploring Sale
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous le radar: plus de 100 banques européennes subissent un test de cyber-résilience, les attaques de DDOS n'ont pas d'impact sur le vote et l'exploration tenable d'une vente potentielle.
>Noteworthy stories that might have slipped under the radar: over 100 European banks undergo cyber resilience test, DDoS attacks don\'t impact voting, and Tenable exploring a potential sale.
bleepingcomputer.webp 2024-08-02 13:27:25 Cryptonator saisi pour blanchiment de rançon, Crypto volé
Cryptonator seized for laundering ransom payments, stolen crypto
(lien direct)
Les forces de l'ordre américaines et allemandes ont saisi le domaine de la plate-forme Crypto Wallet Cryptonator, utilisée par les gangs de ransomware, les marchés Darknet et d'autres services illicites, et ont inculpé son opérateur.[...]
U.S. and German law enforcement seized the domain of the crypto wallet platform Cryptonator, used by ransomware gangs, darknet marketplaces, and other illicit services, and indicted its operator. [...]
Ransomware Legislation
Checkpoint.webp 2024-08-02 13:00:43 Apprendre à connaître Tim Otis
Getting to Know Tim Otis
(lien direct)
> Tim Otis, responsable de la réponse aux incidents (IR) et de la détection et de la réponse gérés (MDR), apporte 28 ans d'expertise en cybersécurité pour vérifier le point, où il a consacré les 17 dernières années.Son vaste expérience se déroule dans le rôle d'assistance, l'administration des systèmes, l'ingénierie sur le terrain, le développement de logiciels et la réponse aux incidents.En dehors du travail, Tim aime jouer de la guitare et de la batterie et passer du temps avec des chiens.Parlez-nous de vous et de votre rôle à Check Point.Quelles sont vos principales responsabilités?Mon parcours dans la sécurité de l'information et la cybersécurité a commencé en 1996 lorsque j'ai travaillé chez un service d'assistance qui a soutenu un proxy populaire basé sur un proxy [& # 8230;]
>Tim Otis, Head of Incident Response (IR) and Managed Detection and Response (MDR), brings 28 years of cyber security expertise to Check Point, where he has dedicated the past 17 years. His extensive experience spans roles in help desk, systems administration, field engineering, software development, and incident response. Outside of work, Tim enjoys playing guitar and drums and spending time with dogs.  Tell us about yourself and your role at Check Point. What are your core responsibilities? My journey in information security and cyber security began in 1996 when I worked at a help desk that supported a popular proxy-based […]
Fortinet.webp 2024-08-02 13:00:00 FortisandBox: Sauvegarde des clients européens des infostelleurs
FortiSandbox: Safeguarding European Customers from Infostealers
(lien direct)
Fortisandbox, une solution de sable de fiabilité et rentable est une défense puissante contre tous les types de 0 jours, y compris les infosteaux, les ransomwares, les chevaux de Troie et le phishing.En savoir plus.
FortiSandbox, a trusted and cost-effective sandboxing solution stands as a powerful defense against all types of 0-days including infostealers, ransomware, trojans and phishing. Read more.
Ransomware
InfoSecurityMag.webp 2024-08-02 13:00:00 L'EPA a dit de traiter les cyber-risques aux systèmes d'eau
EPA Told to Address Cyber Risks to Water Systems
(lien direct)
Le US Government Accountability Office a déclaré à l'Environmental Protection Agency de développer de toute urgence une stratégie pour lutter contre la hausse des cyber-menaces à l'industrie de l'eau
The US Government Accountability Office has told the Environmental Protection Agency to urgently develop a strategy to tackle rising cyber-threats to the water industry
The_Hackers_News.webp 2024-08-02 12:54:00 Les États-Unis libèrent des pirates russes de haut niveau dans l'échange diplomatique des prisonniers
U.S. Releases High-Profile Russian Hackers in Diplomatic Prisoner Exchange
(lien direct)
Dans un échange historique de prisonniers entre la Biélorussie, l'Allemagne, la Norvège, la Russie, la Slovénie et les États-Unis, deux ressortissants russes purgeant une durée pour des activités de cybercriminalité ont été libérés et rapatriés dans leur pays. Cela inclut Roman Valerevich Seleznev et Vladislav Klyushin, qui font partie d'un groupe de huit personnes qui ont été retournées en Russie en échange de la libération de 16 personnes qui
In a historic prisoner exchange between Belarus, Germany, Norway, Russia, Slovenia, and the U.S., two Russian nationals serving time for cybercrime activities have been freed and repatriated to their country. This includes Roman Valerevich Seleznev and Vladislav Klyushin, who are part of a group of eight people who have been swapped back to Russia in exchange for the release of 16 people who
The_Hackers_News.webp 2024-08-02 12:32:00 Les cybercriminels abusant des tunnels Cloudflare pour échapper à la détection et à la propagation de logiciels malveillants
Cybercriminals Abusing Cloudflare Tunnels to Evade Detection and Spread Malware
(lien direct)
Les sociétés de cybersécurité mettent en garde contre une augmentation de la maltraitance du service gratuit de Clouflare \\ pour la livraison de logiciels malveillants. L'activité, documentée par Esesentire et Proofpoint, implique l'utilisation de TryCloudflare pour créer un tunnel unique qui agit comme un conduit pour relayer le trafic d'un serveur contrôlé par l'attaquant vers une machine locale via l'infrastructure de Cloudflare \\. Chaînes d'attaque
Cybersecurity companies are warning about an uptick in the abuse of Clouflare\'s TryCloudflare free service for malware delivery. The activity, documented by both eSentire and Proofpoint, entails the use of TryCloudflare to create a one-time tunnel that acts as a conduit to relay traffic from an attacker-controlled server to a local machine through Cloudflare\'s infrastructure. Attack chains
Malware ★★★
Logo_Nextron.webp 2024-08-02 12:23:13 Présentation de Thor Cloud: Évaluations de compromis automatisées de niveau suivant
Introducing THOR Cloud: Next-Level Automated Compromise Assessments
(lien direct)
Pas de details / No more details Cloud
Last update at: 2024-08-02 23:18:56
See our sources.
My email:

To see everything: RSS Twitter