What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
ProofPoint.webp 2024-08-02 06:00:00 Utilisez l'apprentissage ciblé pour réduire exponentiellement vos risques de cybersécurité
Use Targeted Learning to Exponentially Reduce Your Cybersecurity Risks
(lien direct)
The days of a one-size fits all security awareness program are over. The State of the Phish report from Proofpoint notes that over 98% of businesses have a security awareness program. Yet a staggering 68% of users say they take risky actions despite knowing the risks.  These statistics underscore the frustrations that we hear from prospective clients every day. They tell us that while they run a continuous educational program, they struggle to achieve the desired behavior improvements among their users. Some of the key challenges they face are:  Not knowing who represents the greatest risk to the organization  Not knowing what policies, threats and vulnerabilities to educate users about at any given moment  Not being able to keep a program agile without exhausting resources, constantly updating user groups or continually tailoring curriculums  These issues highlight the critical need to go beyond traditional security awareness and think holistically to build a human risk management program.  A good place to start is focusing on highly targeted user groups. It\'s these users who are often the ones responsible for most of the security issues within a business. When you can tailor education to the specific needs of these users, you can mitigate individual vulnerabilities. You can also fortify your entire defense against potential attacks.   A new workflow from Proofpoint focuses on these users to produce exponentially positive results in helping you reduce overall risk. In this blog, we\'ll explore why focusing on human risk management is so important. And we\'ll explain how Proofpoint can help you do just that.  What is human risk management?  Human risk management builds on existing security best practices to automate cyberattack prevention and response. What makes it different is that it places people at the center. Fundamental to a human risk management solution is an ability to ingest user event and identity activity across multiple security tools within a given environment. The solution will track:   Attack risk. The likelihood a user will be attacked  Vulnerability risk. The likelihood that the attack may be successful  Privilege risk. The damage that a successful attack may cause the organization   Then it quantifies an overall risk score for each individual. With this insight, companies and their security teams can:  Gain visibility into which individuals or groups are prime targets and prioritize strategies to best protect them  Intervene with technical controls to immediately prevent a risky action or provide contextual nudges that advise users about their risks and how to avoid them  Automatically enroll risky users into tailored education curriculums, which empowers them to protect themselves and the company against future cyberattacks  Easily track improvements in user behaviors and foster a positive security culture  These are the issues that the new Adaptive Threat and User-Risk Response Workflow within Proofpoint Security Awareness is designed to address. In short, this new workflow lets you take advantage of everything that is great about Proofpoint.   Our Adaptive Threat and User-Risk Response Workflow  The new workflow integrates three core capabilities. It enables you to:  Dynamically create and manage user groups based on the user risk profiles and groups derived from Proofpoint Nexus People Risk Explorer (NPRE) and Proofpoint Targeted Attack Protection (TAP) using Adaptive Groups  Create a threat-driven educational curriculum based on the defined Threat Families tracked by our own Threat Research and reported via TAP  Build an Adaptive Assignment to auto-enroll new users into the curriculum whenever a new user qualifies for the previously created Adaptive Group  This adaptive learning approach prioritizes education for highly targeted groups. It helps to drive maximum user engagement, too, by enabling administrators to tailor Tool Vulnerability Threat Cloud Technical
The_Hackers_News.webp 2024-07-31 16:31:00 Les pirates chinois ciblent les entreprises japonaises avec des logiciels malveillants Lodeinfo et Noopdoor
Chinese Hackers Target Japanese Firms with LODEINFO and NOOPDOOR Malware
(lien direct)
Les organisations japonaises sont la cible d'un acteur de menace nationale chinoise qui exploite les familles de logiciels malveillants comme Lodeinfo et Noopdoor pour récolter des informations sensibles auprès d'hôtes compromis tout en restant furtivement sous le radar dans certains cas pendant une période allant de deux à trois ans. La société israélienne de cybersécurité Cybearason suit la campagne sous le nom de Cuckoo Spear,
Japanese organizations are the target of a Chinese nation-state threat actor that leverages malware families like LODEINFO and NOOPDOOR to harvest sensitive information from compromised hosts while stealthily remaining under the radar in some cases for a time period ranging from two to three years. Israeli cybersecurity company Cybereason is tracking the campaign under the name Cuckoo Spear,
Malware Threat
The_Hackers_News.webp 2024-07-31 16:12:00 Comment tirer le meilleur parti du budget d'alerte par e-mail de votre équipe de sécurité \\
How To Get the Most From Your Security Team\\'s Email Alert Budget
(lien direct)
Nous \\ 'll tl; dr the Fuddy Introduction: nous savons tous que les attaques de phishing sont en hausse de l'échelle et de la complexité, que l'IA permet d'attaques plus sophistiquées qui échappent aux défenses traditionnelles, et l'écart de talent de cybersécurité sans fin signifie que nous \\ 'Re tous ont du mal à garder les équipes de sécurité entièrement dotées en personnel. & NBSP; Compte tenu de cette réalité, les équipes de sécurité doivent être en mesure de surveiller et de répondre aux menaces
We\'ll TL;DR the FUDdy introduction: we all know that phishing attacks are on the rise in scale and complexity, that AI is enabling more sophisticated attacks that evade traditional defenses, and the never-ending cybersecurity talent gap means we\'re all struggling to keep security teams fully staffed.  Given that reality, security teams need to be able to monitor and respond to threats
The_Hackers_News.webp 2024-07-31 15:31:00 Les cybercriminels déploient des applications Android de logiciels malveillants 100K + pour voler les codes OTP
Cybercriminals Deploy 100K+ Malware Android Apps to Steal OTP Codes
(lien direct)
Une nouvelle campagne malveillante a été observée en utilisant des applications Android malveillantes pour voler des messages SMS des utilisateurs depuis au moins février 2022 dans le cadre d'une campagne à grande échelle. Les applications malveillantes, couvrant plus de 107 000 échantillons uniques, sont conçues pour intercepter les mots de passe ponctuels (OTP) utilisés pour la vérification des comptes en ligne pour commettre une fraude à l'identité. "Sur ces 107 000 échantillons de logiciels malveillants, plus de 99 000
A new malicious campaign has been observed making use of malicious Android apps to steal users\' SMS messages since at least February 2022 as part of a large-scale campaign. The malicious apps, spanning over 107,000 unique samples, are designed to intercept one-time passwords (OTPs) used for online account verification to commit identity fraud. "Of those 107,000 malware samples, over 99,000 of
Malware Mobile
The_Hackers_News.webp 2024-07-31 15:07:00 Cyber ​​Espionage Group XDSPY cible les entreprises en Russie et en Moldavie
Cyber Espionage Group XDSpy Targets Companies in Russia and Moldova
(lien direct)
Les entreprises de Russie et de Moldavie ont été la cible d'une campagne de phishing orchestrée par un groupe de cyber-espionnage peu connu connu sous le nom de XDSPY. Les résultats proviennent de la société de cybersécurité F.A.C.T., qui a déclaré que les chaînes d'infection conduisaient au déploiement d'un logiciel malveillant appelé DSDownloader.L'activité a été observée ce mois-ci, a-t-il ajouté. XDSPY est un acteur de menace d'origine indéterminée qui était le premier
Companies in Russia and Moldova have been the target of a phishing campaign orchestrated by a little-known cyber espionage group known as XDSpy. The findings come from cybersecurity firm F.A.C.C.T., which said the infection chains lead to the deployment of a malware called DSDownloader. The activity was observed this month, it added. XDSpy is a threat actor of indeterminate origin that was first
Malware Threat
Chercheur.webp 2024-07-31 12:06:45 Ne laissez pas votre nom de domaine devenir un «canard assis»
Don\\'t Let Your Domain Name Become a “Sitting Duck”
(lien direct)
Plus d'un million de noms de domaine - dont de nombreuses entreprises du Fortune 100 et des sociétés de protection de la marque - sont vulnérables à la prise de contrôle par les cybercriminels grâce aux faiblesses d'authentification dans un certain nombre de grands fournisseurs d'hébergement Web et de registraires de domaine, découvrent de nouvelles recherches.
More than a million domain names -- including many registered by Fortune 100 firms and brand protection companies -- are vulnerable to takeover by cybercriminals thanks to authentication weaknesses at a number of large web hosting providers and domain registrars, new research finds.
globalsecuritymag.webp 2024-07-31 12:04:57 Step-F & Uuml; instructions R-Step pour la détection et la prévention des injections de cadre
Schritt-für-Schritt-Anleitung zur Erkennung und Verhinderung von Frame-Injektionen
(lien direct)
Sur les méthodes sophistiquées des cybercriminels, l'injection de cadre.Il s'agit d'un dos des tactiques qui transforment les applications Web dans des rampes de lancement pour le phishing et les logiciels malveillants s'il n'est pas rapidement découvert et supprimé.Cependant, il existe également des méthodes pour décider efficacement des attaques d'injection de cadre.Avec un simple étape-f & uuml; - commentaires / / affiche
Zu den raffinierten Methoden von Cyberkriminellen gehört die Frame Injection. Hierbei handelt es sich um eine hinterhältige Taktik, die Webanwendungen in Abschussrampen für Phishing und Malware verwandelt, wenn sie nicht schnell entdeckt und entfernt wird. Allerdings gibt es auch Methoden, um Frame-Injection-Angriffe wirksam zu entschärfen. Mit einer einfachen Schritt-für-Schritt-Anleitung können Sicherheitsteams ihre digitale Landschaft schützen. - Kommentare /
Malware
globalsecuritymag.webp 2024-07-31 12:04:11 Le nouveau visage de la fraude: 40% des e-mails de compromis par e-mail (BEC) sont générés par AI-AI
The New Face of Fraud: 40% of Business Email Compromise (BEC) Emails Are AI-Generated
(lien direct)
e-mails BEC Voir une augmentation de 20% en glissement annuel, les liens malveillants augmentent de 74% et les pièces jointes malveillantes doubles Vipre Security Group a dévoilé ses tendances de menace par e-mail du T2 2024Rapport.Le rapport met en évidence l'ingéniosité des cybercriminels dans l'utilisation de l'IA pour échapper à la détection et à l'escroquerie malicieusement des individus et des entreprises.VIPRE a traité 1,8 milliard de courriels à l'échelle mondiale, détectant 226,45 millions de courriels de spam et 16,91 millions d'URL malveillants pour identifier les tendances de la menace par e-mail qui ont le plus d'impact sur les entreprises. - rapports spéciaux
BEC emails see a 20% year-on-year increase, malicious links increase by 74%, and malicious attachments double VIPRE Security Group has unveiled its Q2 2024 Email Threat Trends Report. The report highlights the ingenuity of cyber criminals in using AI to evade detection and maliciously scam individuals and enterprises. VIPRE processed 1.8 billion emails globally, detecting 226.45 million spam emails and 16.91 million malicious URLs to identify the email threat trends that impact enterprises the most. - Special Reports
Spam Threat
Detection_Engineering.webp 2024-07-31 12:02:55 DET.Eng.Weekly # 79 - Mon gamin de règles est-il suffisant?
Det. Eng. Weekly #79 - is my ruleset brat enough?
(lien direct)
Theeedledrop dit son 10/10
TheNeedleDrop says its 10/10
Cisco.webp 2024-07-31 12:00:24 Protéger contre l'adversaire dans le milieu avec la suite de protection des utilisateurs de Cisco \\
Protect Against Adversary-in-the-Middle with Cisco\\'s User Protection Suite
(lien direct)
Découvrez comment la suite de protection des utilisateurs utilise des protocoles sécurisés pour arrêter les attaques de l'adversaire dans le milieu (AITM).
Learn about how the User Protection Suite uses secure protocols to stop Adversary-in-the-Middle (AiTM) attacks.
DarkReading.webp 2024-07-31 12:00:00 Le voleur SMS en évolution dynamique menace les utilisateurs mondiaux Android
Dynamically Evolving SMS Stealer Threatens Global Android Users
(lien direct)
Un réseau de plus de 2 600 bots télégrammes a aidé à exfiltrer des mots de passe et des données uniques provenant de dispositifs depuis plus de deux ans.
A network of more than 2,600 Telegram bots has helped exfiltrate one-time passwords and data from devices for more than two years.
Mobile
IndustrialCyber.webp 2024-07-31 11:29:48 Le rapport SCL 2023 met en évidence les vulnérabilités de la chaîne d'approvisionnement, la montée du hacktivisme, les cyber-menaces améliorées de l'IA
SCL 2023 report highlights supply chain vulnerabilities, rise of hacktivism, AI-enhanced cyber threats
(lien direct)
L'Agence de cybersécurité de Singapour (CSA) a révélé dans son rapport de Singapour Cyber ​​Landscape (SCL) 2023 le prédominant ...
The Cyber Security Agency of Singapore (CSA) revealed in its Singapore Cyber Landscape (SCL) 2023 report the predominant...
Vulnerability
globalsecuritymag.webp 2024-07-31 11:28:11 Vigilance Vulnérabilité Alertes - Trend Micro Interscan Web Security Virtual Appliance: Cross Site Scripting daté du 31/05/2024
Vigilance Vulnerability Alerts - Trend Micro InterScan Web Security Virtual Appliance: Cross Site Scripting dated 31/05/2024
(lien direct)
Un attaquant peut déclencher un script de site croisé de Trend Micro Interscan Web Security Virtual Appliance, daté du 31/05/2024, afin d'exécuter du code JavaScript dans le contexte du site Web. - vulnérabilité de sécurité
An attacker can trigger a Cross Site Scripting of Trend Micro InterScan Web Security Virtual Appliance, dated 31/05/2024, in order to run JavaScript code in the context of the web site. - Security Vulnerability
Vulnerability Prediction
globalsecuritymag.webp 2024-07-31 11:28:11 Vigilance Alertes Vulnérabilités - Trend Micro InterScan Web Security Virtual Appliance : Cross Site Scripting du 31/05/2024 (lien direct) Un attaquant peut provoquer un Cross Site Scripting de Trend Micro InterScan Web Security Virtual Appliance, du 31/05/2024, afin d'exécuter du code JavaScript dans le contexte du site web. - Vulnérabilités Prediction
IndustrialCyber.webp 2024-07-31 11:16:26 Le rapport sur l'enquête Cisco met en évidence la cybersécurité comme \\ 'la principale préoccupation, \\' l'identifie / OT Collaboration, Préparation de l'IA
Cisco survey report highlights cybersecurity as \\'top concern,\\' identifies IT/OT collaboration, AI preparedness
(lien direct)
> Dans son premier & # 8216; État des réseaux industriels & # 8217;Rapport, Cisco a souligné les principales priorités de l'évolution des réseaux industriels ...
>​​In its initial ‘State of Industrial Networking’ report, Cisco highlighted the key priorities in the changing industrial networking...
Industrial
Blog.webp 2024-07-31 10:48:24 Les attaques de phishing vole des dons aux électeurs de Trump en utilisant de faux sites Web
Phishing Attack Steals Donations from Trump Voters Using Fake Websites
(lien direct)
Une campagne de phishing ciblant les partisans de Donald Trump \\ a été lancée impliquant de faux sites de dons.Les origines de la campagne sont & # 8230;
A phishing campaign targeting Donald Trump\'s supporters has been launched involving fake donation websites. The campaign’s origins are…
globalsecuritymag.webp 2024-07-31 10:40:24 Alertes de vulnérabilité de vigilance - Google Android OS: Vulnérabilités multiples, analysé le 31/10/2023
Vigilance Vulnerability Alerts - Google Android OS: multiple vulnerabilities, analyzed on 31/10/2023
(lien direct)
Un attaquant peut utiliser plusieurs vulnérabilités de Google Android Os. - vulnérabilité de sécurité
An attacker can use several vulnerabilities of Google Android OS. - Security Vulnerability
Vulnerability Mobile
globalsecuritymag.webp 2024-07-31 10:40:24 Vigilance Alertes Vulnérabilités - Google Android OS : multiples vulnérabilités, analysé le 31/10/2023 (lien direct) Un attaquant peut employer plusieurs vulnérabilités de Google Android OS. - Vulnérabilités Mobile
The_Hackers_News.webp 2024-07-31 10:08:00 Meta s'installe pour 1,4 milliard de dollars avec le Texas sur la collecte de données biométriques illégales
Meta Settles for $1.4 Billion with Texas Over Illegal Biometric Data Collection
(lien direct)
Meta, la société mère de Facebook, Instagram et WhatsApp, a convenu d'un règlement record de 1,4 milliard de dollars avec l'État américain du Texas pour des allégations selon lesquelles il a collecté illégalement des données biométriques de millions d'utilisateurs sans leur permission, marquant l'une des plus grandes sanctions perçues parrégulateurs contre le géant de la technologie. "Ce règlement historique démontre notre engagement à résister à
Meta, the parent company of Facebook, Instagram, and WhatsApp, agreed to a record $1.4 billion settlement with the U.S. state of Texas over allegations that it illegally collected biometric data of millions of users without their permission, marking one of the largest penalties levied by regulators against the tech giant. "This historic settlement demonstrates our commitment to standing up to
InfoSecurityMag.webp 2024-07-31 10:00:00 L'attaque DDOS déclenche une nouvelle panne mondiale de Microsoft
DDoS Attack Triggers New Microsoft Global Outage
(lien direct)
Une panne mondiale de Microsoft Services a été déclenchée par une attaque DDOS, avec une erreur des mesures de protection DDOS de Microsoft \\ en amplifiant l'impact
A global outage of Microsoft services was triggered by a DDoS attack, with an error Microsoft\'s DDoS protection measures amplifying the impact
AlienVault.webp 2024-07-31 10:00:00 Les attaques de ransomwares sont-elles toujours une menace croissante en 2024?
Are Ransomware Attacks Still a Growing Threat in 2024?
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Ransomware attacks continue to pose a growing threat to organizations as it has emerged as the number one threat, affecting 66% of organizations in 2023 and pulling over $1 billion from the victims. These attacks have increased in frequency and sophistication, resulting in significant financial loss, operation disruption, theft of sensitive data, and reduced productivity rates. Also, it damages the organization\'s reputation and results in the loss of customer trust and compliance violations. An organization needs a comprehensive protection strategy to reduce the frequency of these attacks and the risks they pose. Ransomware Business Model: How These Attacks Are Evolving? In the past, ransomware attacks mainly relied on phishing emails, remote desktop protocol exploits, and vulnerable ports to increase their chances of success. Additionally, these attacks employ evasion techniques to bypass traditional security measures like firewalls or antivirus software. These methods have resulted in famous attacks like WannaCry, TeslaCrypt, and NotPetya. With time, ransomware attackers have evolved and have become more sophisticated, targeted, and profitable for cybercriminals. Below is an insight into the latest trends that hackers adopt to launch a successful ransomware attack: Exploiting Zero-Day Vulnerabilities The shift in ransomware gangs and their sophisticated tactics and procedures (TTPs) raise the number of ransomware attacks. . Previously, REvil, Conti, and LockBit were the famous ransomware gangs, but now Clop, Cuban, and Play are gaining immense popularity by employing advanced hacking techniques like zero-day vulnerabilities. Sophos\'s State of Ransomware 2024 revealed exploited vulnerabilities as the root cause of ransomware attacks. The Clop ransomware gang has used the zero-day vulnerability in the MOVEit Transfer platform to steal the sensitive data of different organizations. This group also targeted the GoAnywhere zero-day vulnerability in January 2023, affecting 130 organizations, and exploited the Accellion FTA servers in 2020. Similarly, Cuban and Play used the same attacking technique to compromise the unpatched Microsoft Exchange servers. Double and Triple Extortion Another reason for the rise in ransomware attacks is the introduction of the double or triple extortion technique. Cybersecurity firm Venafi reported that 83% of ransomware attacks included multiple ransom demands in 2022. Cybercriminals encrypt the data, exfiltrate sensitive information, and threaten to release it or sell it on the dark web if the ransom is not paid in a double extortion scheme. This tactic prove Ransomware Malware Tool Vulnerability Threat Studies Legislation Prediction Medical Technical NotPetya Wannacry Deloitte
Incogni.webp 2024-07-31 09:51:13 Dialseur d'espionnage
Spy Dialer
(lien direct)
[…]
InfoSecurityMag.webp 2024-07-31 09:30:00 Le coût d'une violation de données augmente 10% sur le défi des données de l'ombre
Cost of a Data Breach Surges 10% on Shadow Data Challenge
(lien direct)
IBM révèle une augmentation de 10% du coût mondial d'une violation de données à 4,9 millions de dollars
IBM reveals a 10% increase in the global cost of a data breach to $4.9m
Data Breach
itsecurityguru.webp 2024-07-31 09:21:21 6% de tous les CVE publiés ont été exploités dans la nature, des résultats du rapport
6% of All Published CVEs Have Been Exploited in the Wild, Report Finds
(lien direct)
La recherche plus tôt cette année a révélé une augmentation inquiétante du volume de cyberattaque au cours des 24 derniers mois, avec plus d'un tiers (36%) d'organisations admettant avoir connu trois violations de données ou plus dans ce délai.Avec l'augmentation du volume d'attaque, une chose est appelée à maintes reprises à maintes reprises: priorisation de la vulnérabilité.L'étude inaugurale [& # 8230;] Le post 6% de tous les CVE publiés ont été exploités dans la nature, les résultats du rapport sont apparus pour la première fois sur gourou de la sécurité informatique .
Research from earlier this year revealed a worrying uptick in cyberattack volume in the past 24 months, with over a third (36%) of organisations admitting to experiencing three or more data breaches in this time frame. With attack volume increasing, one thing is called into question time and time again: vulnerability prioritisation. The Inaugural Study […] The post 6% of All Published CVEs Have Been Exploited in the Wild, Report Finds first appeared on IT Security Guru.
Vulnerability Studies
globalsecuritymag.webp 2024-07-31 08:58:57 Les trois piliers de la prochaine génération dans la sécurité des données: PostgreSQL, Zero Trust et Web3
The three pillars of the next generation in data security: PostgreSQL, zero trust and web3
(lien direct)
The technologies that will enable optimised data security already exist, but businesses are resting on their laurels. Data gathered by Governing indicates that in 2023 over 353 million individuals were affected by data compromises, including data breaches, leakage, and exposure. Figures this high call for systemic and industry-wide change and s uggest that a revamp in how data security is approached is long overdue. - Opinion
The technologies that will enable optimised data security already exist, but businesses are resting on their laurels. Data gathered by Governing indicates that in 2023 over 353 million individuals were affected by data compromises, including data breaches, leakage, and exposure. Figures this high call for systemic and industry-wide change and s uggest that a revamp in how data security is approached is long overdue. - Opinion
SecurityWeek.webp 2024-07-31 08:51:48 (Déjà vu) L'entreprise a payé un record de 75 millions de dollars à Ransomware Group: Rapport
Company Paid Record-Breaking $75 Million to Ransomware Group: Report
(lien direct)
> Zscaler est au courant d'une entreprise qui a payé une rançon record de 75 millions de dollars au groupe Ransomware Dark Angels.
>Zscaler is aware of a company that paid a record-breaking $75 million ransom to the Dark Angels ransomware group.
Ransomware
InfoSecurityMag.webp 2024-07-31 08:45:00 Les chercheurs découvrent le plus grand paiement de ransomware de 75 millions de dollars
Researchers Uncover Largest Ever Ransomware Payment of $75m
(lien direct)
Zscaler met en garde contre les attaques de copie après avoir révélé une victime de ransomware a payé 75 millions de dollars
Zscaler warns of copycat attacks after revealing one ransomware victim paid $75m
Ransomware
Sekoia.webp 2024-07-31 08:00:00 Activer de nouveaux modèles de service avec SSDP
Enabling new service models with SSDP
(lien direct)
> Services compatibles de la plate-forme dans les articles précédents (voir les liens ci-dessous), j'ai déjà décrit les technologies de transformation profonde de la transformation des opérations de sécurité (SOC).Le voyage des solutions SOC sur site aux plates-formes de logiciels en tant que service (SaaS) marquent une étape importante dans cette évolution.L'introduction de la plate-forme de livraison de services de sécurité (SSDP) de Gartner reflète une tendance du marché profonde, mettant en évidence les fournisseurs [& # 8230;] la publication Suivante activer de nouveaux modèles de service avec SSDP est un article de blog Sekoia.io .
>Platform enabled services In previous posts (see links below), I\'ve outlined already the profound transformation of Security Operations Center (SOC) technologies. The journey from on-premise SOC solutions to Software-as-a-Service (SaaS) delivered platforms marks a significant milestone in this evolution. Gartner’s introduction of the Security Service Delivery Platform (SSDP) reflects a deep market trend, highlighting vendors […] La publication suivante Enabling new service models with SSDP est un article de Sekoia.io Blog.
Prediction
globalsecuritymag.webp 2024-07-31 07:55:37 Une faille de VMware ESXi exploitée par des groupes de ransomware (lien direct) Bien que l'alerte de sécurité pour la vulnérabilité CVE-2024-37085 lui attribue une note de gravité modérée, un score CVSSv3 de 6,8 et une note moyenne d'après le VPR (Vulnerability Priority Rating) de Tenable, une exploitation réussie pourrait être catastrophique pour les organisations touchées. - Points de Vue Ransomware
Korben.webp 2024-07-31 07:00:00 PrivateBin – L\'outil préféré des dev pour partager des informations en toute sécurité (lien direct) PrivateBin est un outil open source de partage de données chiffrées de bout en bout. Découvrez comment utiliser cette alternative à Pastebin pour protéger vos informations sensibles tout en les partageant facilement grâce à une interface simple et intuitive.
DarkReading.webp 2024-07-31 06:00:00 Le groupe Sidewinder lié à l'Inde pivotait le piratage des cibles maritimes
India-Linked SideWinder Group Pivots to Hacking Maritime Targets
(lien direct)
Le groupe d'espionnage de l'État-nation connu pour avoir attaqué le Pakistan a étendu sa portée aux cibles en Égypte et au Sri Lanka.
The nation-state espionage group known for attacking Pakistan has expanded its reach to targets in Egypt and Sri Lanka.
APT-C-17
no_ico.webp 2024-07-31 04:54:01 Dark Angels Gang obtient une rançon record de 75 millions de dollars
Dark Angels gang scores a record-breaking $75 million ransom
(lien direct)
Au cours de la dernière année, les attaques de ransomwares ont atteint des niveaux d'ambition et d'audace sans précédent, mis en évidence par une augmentation significative des attaques d'extorsion.En fait, les recherches de Zscaler Threatlabz ​​ont révélé un paiement de rançon inégalé de 75 millions de dollars & # 8211;Le plus élevé jamais payé par une seule entreprise, presque le double du record précédemment connu.De plus, l'année dernière, ransomware [...]
Over the past year, ransomware attacks have reached unprecedented levels of ambition and boldness, highlighted by a significant increase in extortion attacks. In fact, research from Zscaler ThreatLabz revealed an unparalleled ransom payout of $75 million – the highest ever paid by a single company, nearly double the previously known record. Moreover, last year, ransomware [...]
Ransomware
ComputerWeekly.webp 2024-07-31 04:45:00 Les frais de violation montent en flèche comme le paiement des ransomwares record effectué
Breach costs soar as record ransomware payment made
(lien direct)
Pas de details / No more details Ransomware
The_State_of_Security.webp 2024-07-31 03:13:28 #Tripwirebookclub - De ses origines à son avenir: comment fonctionne l'IA
#TripwireBookClub - From its Origins to its Future: How AI Works
(lien direct)
Dans notre série continue de critiques de livres, l'équipe de Fortra a lu comment fonctionne AI: de la sorcellerie à la science de Ronald T. Kneusel.Le livre est annoncé comme démêlant «les mystères de l'intelligence artificielle, sans les mathématiques complexes et le jargon inutile».J'ai vraiment apprécié la façon dont le livre a commencé par un aperçu de l'IA.En tant que fan de sauce piquante, j'ai trouvé amusant que le premier exemple ait utilisé une usine de sauce piquante.L'ensemble de l'ensemble est une excellente lecture pour toute personne curieuse des bases de l'IA, et on lui a dit de manière experte.D'autres membres de l'équipe avaient de bonnes choses à dire sur le livre: «How Ai Works» est un ...
In our continuing series of book reviews, the Fortra team read How AI Works: From Sorcery to Science by Ronald T. Kneusel. The book is advertised as unraveling “the mysteries of artificial intelligence, without the complex math and unnecessary jargon.” I really enjoyed how the book began with an AI Overview. As a hot sauce fan, I found it amusing that the first example utilized a hot sauce factory. The entire overview is an excellent read for anyone curious about the basics of AI, and it was expertly told. Other members of the team had good things to say about the book: “How AI Works” is a...
RecordedFuture.webp 2024-07-30 23:31:48 Le Sénat adopte le projet de loi historique protégeant la sécurité et la confidentialité des enfants en ligne des enfants
Senate passes landmark bill protecting children\\'s online safety and privacy
(lien direct)
Pas de details / No more details
ArsTechnica.webp 2024-07-30 23:00:04 Mysterous Famille de logiciels malveillants se cachait dans Google Play pendant des années
Mysterious family of malware hid in Google Play for years
(lien direct)
La capacité de Mandrake \\ à passer inaperçu était le résultat de conceptions qui ne sont pas souvent vues dans les logiciels malveillants Android.
Mandrake\'s ability to go unnoticed was the result of designs not often seen in Android malware.
Malware Mobile
RiskIQ.webp 2024-07-30 21:34:07 Rapport d'analyse technique des ransomwares Azzasec
AzzaSec Ransomware Technical Analysis Report
(lien direct)
#### Géolocations ciblées - Israël - Ukraine ## Instantané Des chercheurs de ThreatMon ont publié un rapport sur Azzaseec Ransomware, A Ransomware As a Service (RAAS), développé par le groupe Azzasec Hacktivist. ## Description Utilisé par le groupe lui-même et vendu à d'autres acteurs de menace en tant que RAAS, les ransomwares azzasec ont été livrés via une attachement de phishing et via des serveurs Windows distants infectés.Une fois qu'Azzasec infecte un système cible, il peut chiffrer 120 formats de fichiers différents et supprime des points de restauration pour empêcher les victimes de pouvoir restaurer leur système à une date de pré-infection.  ThreatMon évalue que le groupe Azzasec Hactivist a été fondé en février 2024 et a des motivations financières.Les analystes suggèrent que le groupe est basé en Italie, mais aligné avec la Russie, et collabore avec le groupe de menaces russes APT44.Le groupe et ses ransomwares sont une menace pour l'Ukraine, Israël et leurs alliés. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.   - durcir les actifs orientés Internet et identifier et sécuriser les systèmes de périmètre que les attaquants pourraient utiliser pour accéder au réseau.Interfaces de numérisation publique, telles que [Microsoft Defender External Attack Surface Management] (https://www.microsoft.com/security/business/cloud-security/microsoft-defender-extern-attack-surface-management?ocid=Magicti_TA_ABBReviatedMkTgpage),,,,,,peut être utilisé pour augmenter les données.Le tableau de bord du résumé de la surface d'attaque fait face à des actifs, tels que les serveurs d'échange, qui nécessitent des mises à jour de sécurité et fournissent des étapes de remédiation recommandées. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre des outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - Exécuter [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-lock-mode?ocid=Magicti_ta_learndoc) pour ce défenseurPour le point final, peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants détectés après la lutte. - Allumez [Protection Tamper] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=Magicti_TA_LearnDoc).Empêcher les attaquants d'empêcher les services de sécurité. - Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?ocid=Magicti_TA_Learndoc) en mode entièrement automatisé pour permettre au Defender pour le point de terminaison de prendre des mesures immédiates sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate surAlertes pour résoudre les violations, réduisant considérablement le volume d'alerte. - Lire Microsoft \'s [Présentation des menaces de ransomware] (https: // secUrity.microsoft.com/Thereatanalytics3/05658B6C-DC62-496D-AD3C-C6A795A33C27/analyStre Ransomware Tool Threat Technical
DarkReading.webp 2024-07-30 21:30:01 La sécurité des embrayages lance avec la plate-forme NHI
Clutch Security Launches With NHI Platform
(lien direct)
La sécurité des embrayages est la dernière startup de cybersécurité qui cherche à sécuriser et à gérer l'identité non humaine.
Clutch Security is the latest cybersecurity startup looking to secure and manage non-human identity.
DarkReading.webp 2024-07-30 20:42:59 Les pirates criminels ajoutent des références Genai aux marchés souterrains
Criminal Hackers Add GenAI Credentials to Underground Markets
(lien direct)
Selon l'étude, environ 400 titres d'identification Genai volés sont vendus par des acteurs de la menace par jour.
According to the study, around 400 stolen GenAI credentials are being sold by threat actors per day.
Threat Studies
DarkReading.webp 2024-07-30 20:07:08 Les gangs de ransomware exploitent le bug Esxi pour le cryptage de masse instantané des machines virtuelles
Ransomware Gangs Exploit ESXi Bug for Instant, Mass Encryption of VMs
(lien direct)
Avec des privilèges suffisants dans Active Directory, les attaquants n'ont qu'à créer un groupe "ESX Admins" dans le domaine ciblé et à y ajouter un utilisateur.
With sufficient privileges in Active Directory, attackers only have to create an "ESX Admins" group in the targeted domain and add a user to it.
Ransomware Threat
TechRepublic.webp 2024-07-30 19:50:44 Comment permettre aux appels Wi-Fi à contourner le service de mauvais cellules
How to Enable Wi-Fi Calling to Bypass Bad Cell Service
(lien direct)
L'appel Wi-Fi peut être une véritable bouée de sauvetage dans les zones avec une mauvaise réception cellulaire.Suivez ces étapes pour activer les appels Wi-Fi sur les appareils iPhone et Android.
Wi-Fi calling can be a real lifesaver in areas with poor cell reception. Follow these steps to turn on Wi-Fi calling on iPhone and Android devices.
Mobile
TechRepublic.webp 2024-07-30 19:24:32 La vulnérabilité d'authentification de l'espace de travail Google a permis de compromettre des milliers d'e-mails
Google Workspace Authentication Vulnerability Allowed Thousands of Emails to be Compromised
(lien direct)
Les pirates ont réussi à compromettre «quelques milliers» de comptes d'espace de travail Google en contournant le processus de vérification.
Hackers managed to compromise “a few thousand” Google Workspace accounts by circumventing the verification process.
Vulnerability
CS.webp 2024-07-30 19:20:15 Le projet de loi sur le Sénat bipartisan appelle à des sondes de cybercriminalité financières plus solides
Bipartisan Senate bill calls for stronger Secret Service financial cybercrime probes
(lien direct)
> Une nouvelle législation donnerait à l'agence des pouvoirs élargis pour enquêter sur les crimes impliquant des actifs numériques.
>New legislation would give the agency expanded powers to investigate crimes involving digital assets.
Legislation
IndustrialCyber.webp 2024-07-30 19:10:05 Chaucer rapporte une augmentation des cyberattaques contre les services publics britanniques, au milieu des tensions géopolitiques croissantes
Chaucer reports surge in cyber attacks on UK utilities, amid rising geopolitical tensions
(lien direct)
> Chaucer, un groupe d'assurance mondial basé au Royaume-Uni, a annoncé lundi que les cyberattaques réussies contre les sociétés de services publics au Royaume-Uni ...
>Chaucer, a U.K.-based global specialty (re)insurance group, announced on Monday that successful cyber attacks on U.K. utility companies...
IndustrialCyber.webp 2024-07-30 19:04:29 Exiger acquiert Adolus pour stimuler la visibilité de la chaîne d'approvisionnement des logiciels dans un environnement de cyber-menace accru
Exiger acquires aDolus to boost software supply chain visibility in increased cyber threat environment
(lien direct)
Chaîne d'approvisionnement et risque tiers, AI Company Exiger a annoncé mardi l'acquisition du risque de chaîne d'approvisionnement en logiciels ...
Supply chain and third-party risk AI company Exiger announced on Tuesday the acquisition of software supply chain risk...
Threat
globalsecuritymag.webp 2024-07-30 18:45:54 Envoy a annoncé l'ajout de la réception virtuelle
Envoy announced the addition of Virtual Front Desk
(lien direct)
Envoy présente la réception virtuelle pour une gestion sécurisée et automatisée des visiteurs Augmenter l'efficacité opérationnelle et réduire les dépenses & # 8211; sans sacrifier la sécurité ni l'expérience - revues de produits
Envoy Introduces Virtual Front Desk for Secure, Automated Visitor Management Increase operational efficiency and reduce spend–without sacrificing security or experience - Product Reviews
RiskIQ.webp 2024-07-30 18:39:52 Des pirates qui attaquent les utilisateurs à la recherche de formulaire W2
Hackers Attacking Users Searching For W2 Form
(lien direct)
## Instantané Une campagne malveillante a été découverte le 21 juin 2024, qui cible les utilisateurs à la recherche de formulaires W2.Ce fichier a exécuté un programme d'installation MSI, laissant tomber une DLL Brute Ratel Badger dans l'AppData de l'utilisateur \\.Le framework Brute Ratel a ensuite téléchargé et inséré la porte dérobée Latrodectus, offrant aux acteurs de la menace une télécommande, des capacités de vol de données et la possibilité de déployer des charges utiles supplémentaires. ## Description L'attaquant a exploité les résultats de recherche de Bing pour rediriger les utilisateurs de la dameropia de domaine lookalike \ [. \] Com vers un faux site Web IRS hébergé sur grupotefex \ [. \] Com, en lançant un défi CAPTCHA qui a entraîné le téléchargement d'un fichier javascript malveillant hébergé sur leUn seau de stockage Google Firebase.Ce fichier a utilisé des techniques d'obscurcissement du code et un certificat d'authentification valide pour cacher sa nature malveillante et initier l'installation de packages MSI à partir d'URL spécifiés, ciblant potentiellement des systèmes avec des charges utiles malveillantes identiques.Cet événement est Similair à un événement du 25 juin 2024 impliquant "neuro.msi", observé par [Rapid7] (https://www.rapid7.com/blog/post/2024/07/24/malware-campaign-lures-Usgers-with-Fake-w2-forme /).Le programme d'installation MSI installe un fichier DLL nommé capisp.dll dans le dossier appdata / roaming de l'utilisateur et l'exécute à l'aide de rundll32.exe avec une exportation nommée «REMI».Le fichier capisp.dll initie une infection de logiciels malveillants en plusieurs étapes.Il contient des données cryptées qui, lorsqu'elles sont déchiffrées, révèlent un chargeur pour le [Brute Ratel Badger(BRC4)] (https://security.microsoft.com/intel-profiles/a09b8112881d2dead66c1b277c92ac586d9791e60b3b284ef303439a18d91786).Cette charge utilese connecte à plusieurs domaines de commande et de contrôle (C2) pour télécharger et injecter le malware Latrodectus dans explorateur.exe, qui communique ensuite avec plusieurs URL C2 supplémentaires. ## Analyse Microsoft Chaque année, la saison fiscale est une opportunité pour les acteurs de la menace de voler des informations sur des cibles.Cet événement montre que les acteurs de la menace continuent de tirer parti des attaques fiscales en dehors de la saison fiscale traditionnelle.Les acteurs de la menace utilisent des techniques comme la malvertisation et plusieurs types de tactiques de phishing.Les campagnes de phishing peuvent inclure des sites Web d'usurpation, des domaines d'homoglyphes et la personnalisation des liens pour faire appel aux utilisateurs.Plus tôt cette année, Microsoft a rendu compte des campagnes liées à la saison fiscale qui ont mis à profit ces techniques d'ingénierie sociale, pour inclure des leurres liés aux paiements comme les fausses notifications fiscales W-2 et W-9 et des fonctionnalités comme les captchas.Captchas peut rendre les attaques plus légitimes pour ses victimes en plus d'être utilisées pour déclencher la prochaine étape d'une attaque.Ces attaques peuvent entraîner le vol des diplômes liés financiers, le vol d'identité et la perte monétaire.Dans certains cas, l'attaque pourrait être utilisée pour prendre pied dans un environnement compromis pour les futures opportunités de ransomware. En savoir plus à ce sujet et les moyens de défendre contre les menaces centrées sur l'impôt [ici] (https://security.microsoft.com/intel-explorer/articles/5cfe2fe9). ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: [Backdoor: win64 / bruteratel] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-dercription?name=backDoor:win64/bruteratel.a) [Trojan: Win64 / Bruteratel] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-decription?name=trojan:win64/bruteratel.a) [Trojan: win64 / la Ransomware Malware Threat
The_Hackers_News.webp 2024-07-30 18:34:00 Nouveau logiciel de spy Mandrake trouvé dans les applications Google Play Store après deux ans
New Mandrake Spyware Found in Google Play Store Apps After Two Years
(lien direct)
Une nouvelle itération d'un logiciel espion Android sophistiqué appelé Mandrake a été découverte dans cinq applications disponibles en téléchargement sur le Google Play Store et est restée non détectée pendant deux ans. Les applications ont attiré un total de plus de 32 000 installations avant d'être retirée de l'App Storefront, a déclaré Kaspersky dans un article de lundi.Une majorité des téléchargements ont créé
A new iteration of a sophisticated Android spyware called Mandrake has been discovered in five applications that were available for download from the Google Play Store and remained undetected for two years. The applications attracted a total of more than 32,000 installations before being pulled from the app storefront, Kaspersky said in a Monday write-up. A majority of the downloads originated
Mobile
globalsecuritymag.webp 2024-07-30 18:24:08 Trend Micro Incorporated a annoncé de nouvelles innovations dans sa plate-forme d'entreprise et ses produits de cybersécurité grand public
Trend Micro Incorporated announced new innovations in its enterprise platform and consumer cybersecurity products
(lien direct)
Trend Micro Stops Deepfakes et Cyberattaques basées sur l'IA pour les consommateurs et les entreprises Leader de la cybersécurité annonce des capacités de protéger la résilience commerciale et l'adoption de l'IA - revues de produits
Trend Micro Stops Deepfakes and AI-Based Cyberattacks for Consumers and Enterprises Cybersecurity leader announces capabilities to safeguard business resilience and AI adoption - Product Reviews
Prediction
TechRepublic.webp 2024-07-30 18:21:36 Les attaques de ransomwares attirent des paiements record en Australie.Devriez-vous payer la rançon?
Ransomware Attacks Are Attracting Record Payouts in Australia. Should You Pay the Ransom?
(lien direct)
Les attaques de ransomwares attirent des paiements record en Australie.Apprenez si le paiement de la rançon est viable, sur les implications juridiques et sur les stratégies alternatives.
Ransomware attacks are attracting record payouts in Australia. Learn whether paying the ransom is viable, about legal implications and about alternative strategies.
Ransomware
Last update at: 2024-07-31 12:19:02
See our sources.
My email:

To see everything: RSS Twitter