What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-12 17:54:00 Australian Defence Force privée et mari accusé d'espionnage pour la Russie
Australian Defence Force Private and Husband Charged with Espionage for Russia
(lien direct)
Deux citoyens australiens d'origine russe ont été arrêtés et inculpés dans le pays pour avoir espionné au nom de la Russie dans le cadre d'une opération d'application de la loi "complexe", nommé Burgazada. Cela comprend une femme de 40 ans, une privée de l'Australian Defence Force (ADF), et son mari, un travailleur indépendant de 62 ans.Les rapports des médias les ont identifiés comme Kira Korolev et Igor Korolev,
Two Russian-born Australian citizens have been arrested and charged in the country for spying on behalf of Russia as part of a "complex" law enforcement operation codenamed BURGAZADA. This includes a 40-year-old woman, an Australian Defence Force (ADF) Army Private, and her husband, a 62-year-old self-employed laborer. Media reports have identified them as Kira Korolev and Igor Korolev,
Legislation
The_Hackers_News.webp 2024-07-12 16:21:00 La vulnérabilité critique du serveur de messagerie exim expose des millions à des pièces jointes malveillantes
Critical Exim Mail Server Vulnerability Exposes Millions to Malicious Attachments
(lien direct)
Un problème de sécurité critique a été divulgué dans l'agent de transfert de courrier EXIM qui pourrait permettre aux acteurs de menace de livrer des pièces jointes malveillantes aux utilisateurs cibles \\ 'de réception. La vulnérabilité, suivie comme CVE-2024-39929, a un score CVSS de 9,1 sur 10,0.Il a été abordé dans la version 4.98. "EXIM à 4,97.1 erroné un nom de fichier d'en-tête RFC 2231 multiliné
A critical security issue has been disclosed in the Exim mail transfer agent that could enable threat actors to deliver malicious attachments to target users\' inboxes. The vulnerability, tracked as CVE-2024-39929, has a CVSS score of 9.1 out of 10.0. It has been addressed in version 4.98. "Exim through 4.97.1 misparses a multiline RFC 2231 header filename, and thus remote attackers can bypass
Vulnerability Threat
The_Hackers_News.webp 2024-07-12 16:00:00 Vous êtes-vous déjà demandé comment les pirates volent vraiment les mots de passe?Découvrez leurs tactiques dans ce webinaire
Ever Wonder How Hackers Really Steal Passwords? Discover Their Tactics in This Webinar
(lien direct)
À l'ère numérique d'aujourd'hui, les mots de passe servent les clés de nos informations les plus sensibles, des comptes de médias sociaux aux systèmes bancaires et commerciaux.Cette immense pouvoir apporte une responsabilité et une vulnérabilité importantes. La plupart des gens ne réalisent pas que leurs informations d'identification ont été compromises jusqu'à ce que les dommages soient causés. Imaginez vous réveiller pour les comptes bancaires drainés, les identités volées ou une entreprise \\
In today\'s digital age, passwords serve as the keys to our most sensitive information, from social media accounts to banking and business systems. This immense power brings with it significant responsibility-and vulnerability. Most people don\'t realize their credentials have been compromised until the damage is done. Imagine waking up to drained bank accounts, stolen identities, or a company\'s
Vulnerability
Netskope.webp 2024-07-12 15:00:00 Cloud Threats Memo: CloudSorcerer, a Recently Discovered APT, is Exploiting Multiple Legitimate Cloud Services (lien direct) >A recently discovered advanced persistent threat (APT) provides a particularly meaningful example of how multiple cloud services can be combined inside the same attack chain to add layers of sophistication and evasion. CloudSorcerer is the name that researchers at Kaspersky have coined to describe an advanced threat actor targeting Russian government entities. As the name […]
DarkReading.webp 2024-07-12 14:00:00 Les petites entreprises boucleront-elles en vertu des nouvelles exigences de la seconde?
Will Smaller Companies Buckle Under the SEC\\'s New Requirements?
(lien direct)
Même si les nouvelles règles de déclaration des incidents créent une pression, elles servent de fonction de forçage pour construire une solide fondation de sécurité.
Even though the new incident reporting rules create pressure, they serve as a forcing function for building a strong security foundation.
InfoSecurityMag.webp 2024-07-12 14:00:00 Hackers Téléchargé des journaux d'appels à partir de la plate-forme cloud dans AT&T Breach
Hackers Downloaded Call Logs from Cloud Platform in AT&T Breach
(lien direct)
AT & t révèle la violation de données lorsque les pirates ont accédé aux journaux d'appels clients à partir d'une plate-forme cloud en avril
AT&T discloses data breach where hackers accessed customer call logs from a cloud platform in April
Data Breach Cloud
The_Hackers_News.webp 2024-07-12 14:00:00 Les États-Unis saisissent les domaines utilisés par la ferme de bot russe propulsée par l'IA pour la désinformation
U.S. Seizes Domains Used by AI-Powered Russian Bot Farm for Disinformation
(lien direct)
Le ministère américain de la Justice (DOJ) a déclaré avoir saisi deux domaines Internet et fouillé près de 1 000 comptes de médias sociaux que les acteurs de la menace russe auraient utilisés pour diffuser secrètement la désinformation du pro-kremlin dans le pays et à l'étranger à grande échelle. «La ferme de bot sur les médias sociaux a utilisé des éléments de l'IA pour créer
The U.S. Department of Justice (DoJ) said it seized two internet domains and searched nearly 1,000 social media accounts that Russian threat actors allegedly used to covertly spread pro-Kremlin disinformation in the country and abroad on a large scale. "The social media bot farm used elements of AI to create fictitious social media profiles - often purporting to belong to individuals in the
Threat ★★★
RecordedFuture.webp 2024-07-12 13:19:18 Étudiant russe condamné à 5 ans pour la collecte de données militaires sensibles pour les services de sécurité de l'Ukraine \\
Russian student sentenced to 5 years for collecting sensitive military data for Ukraine\\'s security services
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-07-12 13:05:57 Couple d'origine de la Russie arrêté en Australie pour des accusations d'espionnage
Russia-born couple arrested in Australia on espionage charges
(lien direct)
Pas de details / No more details
Checkpoint.webp 2024-07-12 13:00:39 Gigaom nomme CloudGuard WAF en tant que leader et moteur rapide pour une deuxième année consécutive
GigaOm names CloudGuard WAF as leader and fast mover for a second year in a row
(lien direct)
> Le paysage de l'application Web et de la sécurité des API subit une évolution rapide, exigeant que les services WAF soient mieux équipés pour gérer les outils de développement modernes et suivre le rythme.Ces services doivent être facilement gérables, automatisés, précis et adaptables à toute architecture.Malheureusement, la plupart des WAF traditionnels et natifs du nuage manquent de telles capacités.Gigaom procède chaque année à une évaluation des meilleurs services de sécurité cloud dans diverses catégories.CloudGuard WAF a obtenu une position de leader, pour la deuxième année consécutive, dans le radar Gigaom 2024 pour la sécurité des applications et de l'API (AAS).La raison de cette performance impressionnante est mise en évidence [& # 8230;]
>The landscape of Web Application and API Security is undergoing a rapid evolution, demanding WAF services to be better equipped to handle modern development tools and keep up with the pace. These services must be easily manageable, automated, precise, and adaptable to any architecture. Regrettably, most of the traditional and cloud-native WAFs lack such capabilities. GigaOm annually conducts an evaluation of the best cloud security services across various categories. CloudGuard WAF has secured a leading position, for the second consecutive year, in the 2024 GigaOm Radar for Application and API Security (AAS). The reason for this impressive performance is highlighted […]
Tool Cloud
InfoSecurityMag.webp 2024-07-12 13:00:00 Indiana County dépose la déclaration de catastrophe après une attaque de ransomware
Indiana County Files Disaster Declaration Following Ransomware Attack
(lien direct)
Clay County, Indiana, a déclaré qu'une attaque de ransomware a empêché l'administration de services critiques, conduisant à une déclaration de catastrophe
Clay County, Indiana, said a ransomware attack has prevented the administration of critical services, leading to a disaster declaration being filed
Ransomware
IndustrialCyber.webp 2024-07-12 12:52:19 L'avis SILENTSHIELD de CISA \\ met en évidence les leçons critiques de cybersécurité de son évaluation de l'équipe rouge
CISA\\'s SilentShield advisory highlights critical cybersecurity lessons from its red team assessment
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié jeudi un avis de cybersécurité (CSA) basé sur son \\ 'silentShield \' ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) published Thursday a cybersecurity advisory (CSA) based on its \'SilentShield\'...
SecurityWeek.webp 2024-07-12 12:39:31 AT&T Data Breach: \\ 'Presque tous les clients sans fil \\' exposés dans un piratage massif
AT&T Data Breach: \\'Nearly All\\' Wireless Customers Exposed in Massive Hack
(lien direct)
BRESSE DE DONNÉES RECORDS EXPOSÉS DES INTERACTIONS D'APPEL ET DE Texte pour presque tous les clients sans fil d'AT & # 038;
Data breach exposed records of call and text interactions for nearly all AT&T\'s wireless customers and has been linked to the recent attacks targeting Snowflake customers.
Data Breach Hack
RecordedFuture.webp 2024-07-12 12:37:27 L'UE menace Musk \\ 's x avec une amende pouvant aller jusqu'à 6% du chiffre d'affaires mondial
EU threatens Musk\\'s X with a fine of up to 6% of global turnover
(lien direct)
Pas de details / No more details
IndustrialCyber.webp 2024-07-12 12:26:35 Les nouveaux mémorandums présidentiels établissent des priorités de cybersécurité pour l'exercice 2026, tâches OMB et ONCD pour évaluer les soumissions
New Presidential memorandum sets cybersecurity priorities for FY 2026, tasking OMB and ONCD to evaluate submissions
(lien direct)
Dans un mémorandum émis par le bureau exécutif du président s'adressant aux priorités de la cybersécurité de l'administration pour l'exercice ...
In a memorandum issued by the Executive Office of the President addressing administration cybersecurity priorities for the FY...
IndustrialCyber.webp 2024-07-12 12:23:05 ISA lance MIMO, son modèle à grande langue propulsé par l'IA pour les informations avancées de cybersécurité OT
ISA launches Mimo, its AI-powered large-language model for advanced OT cybersecurity insights
(lien direct)
> La Société internationale d'automatisation (ISA) a annoncé jeudi un nouveau modèle à grande langue (LLM) formé sur le contenu ISA ....
>The International Society of Automation (ISA) announced on Thursday a new large-language model (LLM) trained on ISA content....
Industrial
Blog.webp 2024-07-12 12:18:29 Ticketmaster Breach: Hackers Leak 10m \\ 'Unfreshable \\' Ticket Barcodes de billets
Ticketmaster Breach: Hackers Leak 10M \\'Unrefreshable\\' Ticket Barcodes
(lien direct)
La dernière fuite de Ticketmaster a un impact sur les meilleures célébrités et événements, notamment les concerts de Taylor Swift, Jennifer Lopez et Justin Timberlake. & # 8230;
The latest Ticketmaster leak impacts top celebrities and events including Taylor Swift, Jennifer Lopez, and Justin Timberlake concerts.…
globalsecuritymag.webp 2024-07-12 12:08:31 F5 a annoncé des partenariats technologiques élargis
F5 announced expanded technology partnerships
(lien direct)
F5 renforce le leadership dans le réseautage multicloud avec des partenariats technologiques élargis et le succès des clients Les entreprises confrontées à la complexité multicloud se transforment en F5 pour simplifier considérablement la connexion de leurs applications les plus avancées - nouvelles commerciales
F5 Strengthens Leadership in Multicloud Networking with Expanded Technology Partnerships and Customer Success Enterprises facing multicloud complexity turn to F5 to dramatically simplify connecting their most advanced applications - Business News
IndustrialCyber.webp 2024-07-12 12:04:00 Optiv fait ses débuts sur le service de détection et de réponse gérés sur Google Secops, améliorer la gestion des menaces
Optiv debuts managed detection and response service on Google SecOps, enhancing threat management
(lien direct)
Cyber ​​Advisory and Solutions Company Optiv a lancé son service de détection et de réponse gérés, Optiv MDR, sur le ...
Cyber advisory and solutions company Optiv has launched its managed detection and response service, Optiv MDR, on the...
Threat
IndustrialCyber.webp 2024-07-12 11:55:09 SSH Communications lance le NQX 3.0 quantique, améliorant les capacités de transmission de données sécurisées
SSH Communications launches Quantum-Safe NQX 3.0, enhancing secure data transmission capabilities
(lien direct)
> SSH Communications Security (SSH) a annoncé cette semaine la version de la version 3.0 de sa solution de communications NQX en sécurité quantique ....
>SSH Communications Security (SSH) announced this week the release of version 3.0 of its quantum-safe NQX communications solution....
IndustrialCyber.webp 2024-07-12 11:54:47 Cybellum publie v3.1 de sa plate-forme de sécurité des produits, augmentant les capacités d'IA pour les fabricants d'appareils
Cybellum releases v3.1 of its Product Security Platform, boosting AI capabilities for device manufacturers
(lien direct)
Cybellum a annoncé mercredi la sortie de la version 3.1 de sa plate-forme de sécurité de produits pour les fabricants d'appareils.Ce ...
Cybellum announced on Wednesday the release of version 3.1 of its Product Security Platform for device manufacturers. This...
silicon.fr.webp 2024-07-12 11:22:06 Apple Pay : l\'UE valide l\'ouverture à la concurrence sur les iPhone (lien direct) La Commission européenne approuve la proposition d'Apple permettant à des concurrents de proposer des solutions de paiement sans contact basée sur la technologie de communication NFC, notamment sur les iPhone. Mobile
News.webp 2024-07-12 11:17:09 Le smartphone est déjà de nombreux gens \\ 'seul ordinateur & # 8211;Dites bonjour au mode de bureau en option dans Android 15 Beta
Smartphone is already many folks\\' only computer – say hi to optional desktop mode in Android 15 beta
(lien direct)
Future Androids peut vous permettre de les amarrer et de les utiliser comme ordinateur de bureau & # 8211;En tant que standard , il a été essayé avant, plus d'une fois, mais s'il s'agit d'une fonction de stock, les gens commenceront peut-être à utiliser la fonction.… Mobile
Chercheur.webp 2024-07-12 11:04:13 La NSA a une conférence perdue depuis longtemps de l'adm. Grace Hopper
The NSA Has a Long-Lost Lecture by Adm. Grace Hopper
(lien direct)
La NSA a un enregistrement vidéo d'une conférence de 1982 par Adm. Grace Hopper intitulé & # 8220; Possibilités futures: données, matériel, logiciel et personnes. & # 8221;L'agence est (jusqu'à présent) refuser pour le libérer. Fondamentalement, l'enregistrement est dans un format vidéo obscur.Les gens de la NSA ne peuvent pas le regarder facilement, afin qu'ils ne puissent pas le refuser.Ils ne feront donc rien. Avec l'obsolescence numérique menaçant de nombreux formats technologiques précoces, le dilemme entourant la conférence de l'amiral Hopper souligne le besoin et le défi critiques de la préservation numérique.Ce défi transcende les limites de la portée opérationnelle de la NSA.Il est de notre obligation commune de protéger de tels éléments essentiels de notre nation, en veillant à ce qu'ils restent à la portée des générations futures.Bien que l'intendance de ces enregistrements puisse s'étendre au-delà de la compétence typique de la NSA, ils font indéniablement partie du patrimoine national de l'Amérique ...
The NSA has a video recording of a 1982 lecture by Adm. Grace Hopper titled “Future Possibilities: Data, Hardware, Software, and People.” The agency is (so far)
refusing to release it. Basically, the recording is in an obscure video format. People at the NSA can’t easily watch it, so they can’t redact it. So they won’t do anything. With digital obsolescence threatening many early technological formats, the dilemma surrounding Admiral Hopper’s lecture underscores the critical need for and challenge of digital preservation. This challenge transcends the confines of NSA’s operational scope. It is our shared obligation to safeguard such pivotal elements of our nation’s history, ensuring they remain within reach of future generations. While the stewardship of these recordings may extend beyond the NSA’s typical purview, they are undeniably a part of America’s national heritage...
Heritage
globalsecuritymag.webp 2024-07-12 10:09:22 Journée mondiale des compétences des jeunes: les experts en cybersécurité discutent de combler le fossé des compétences
World Youth Skills Day: Cybersecurity experts discuss bridging the skills gap
(lien direct)
Journée mondiale des compétences des jeunes: les experts en cybersécurité discutent de combler l'écart des compétences - opinion / /
World Youth Skills Day: Cybersecurity experts discuss bridging the skills gap - Opinion /
InfoSecurityMag.webp 2024-07-12 09:45:00 La violation des flocons de neige à Advance Auto Parts frappe 2,3 millions de personnes
Snowflake Breach at Advance Auto Parts Hits 2.3 Million People
(lien direct)
Advance Auto Parts a confirmé qu'une violation de son compte de flocon de neige a un impact sur des millions
Advance Auto Parts has confirmed a breach of its Snowflake account will impact millions
★★★
bleepingcomputer.webp 2024-07-12 09:37:32 Une violation massive des données AT&T expose les journaux d'appels de 109 millions de clients
Massive AT&T data breach exposes call logs of 109 million customers
(lien direct)
AT & t est en avertissement d'une violation de données massive où les acteurs de la menace ont volé les journaux d'appels pour environ 109 millions de clients, ou presque tous ses clients mobiles, à partir d'une base de données en ligne sur le compte Snowflake de la société.[...]
AT&T is warning of a massive data breach where threat actors stole the call logs for approximately 109 million customers, or nearly all of its mobile customers, from an online database on the company\'s Snowflake account. [...]
Data Breach Threat Mobile
InfoSecurityMag.webp 2024-07-12 08:30:00 L'OTAN est pour construire un nouveau centre de cyber-défense
NATO Set to Build New Cyber Defense Center
(lien direct)
Les membres de l'OTAN ont accepté de développer une nouvelle installation intégrée pour aider à améliorer la cyber-résilience collective
NATO members have agreed to develop a new integrated facility to help improve collective cyber-resilience
★★★
globalsecuritymag.webp 2024-07-12 08:09:45 Netenrich annonce la formation de son conseil consultatif sur la sécurité
Netenrich Announces Formation of Its Security Advisory Council
(lien direct)
Netenrich annonce la formation de son Conseil consultatif de sécurité La collaboration avec les principaux experts en cybersécurité souligne l'engagement de Netenrich \\ à innover et à fournir des solutions de sécurité supérieures - nouvelles commerciales
Netenrich Announces Formation of Its Security Advisory Council Collaboration with top cybersecurity experts underscores Netenrich\'s commitment to continuously innovate and deliver superior security solutions - Business News
★★★
Korben.webp 2024-07-12 07:00:00 Ruff – Le linter Python intelligent et rapide (lien direct) Ruff est un linter Python ultra-rapide qui améliore significativement la qualité et la maintenabilité du code. Avec sa vitesse d'exécution fulgurante et ses fonctionnalités avancées, Ruff révolutionne le développement Python. ★★★
The_State_of_Security.webp 2024-07-12 04:12:30 RansomHub Ransomware - ce que vous devez savoir
RansomHub Ransomware - What You Need To Know
(lien direct)
Qu'est-ce que RansomHub de \\?Malgré son premier apparaître plus tôt cette année, RansomHub est déjà considéré comme l'un des groupes de ransomware les plus prolifiques qui existent.Il exploite une opération Ransomware-as-a-Service (RAAS), ce qui signifie qu'un noyau central du groupe crée et maintient le code et l'infrastructure des ransomwares, et le loue à d'autres cybercriminaux qui agissent comme affiliés.Comment RansomHub est-il devenu si grave si rapidement?RansomHub a sans aucun doute bénéficié de la perturbation causée au gang de Lockbit par les forces de l'ordre en février 2024. Une opération internationale contre Lockbit a non seulement vu ...
What\'s RansomHub? Despite first appearing earlier this year, RansomHub is already considered one of the most prolific ransomware groups in existence. It operates a ransomware-as-a-service (RaaS) operation, meaning that a central core of the group creates and maintains the ransomware code and infrastructure, and rents it out to other cybercriminals who act as affiliates. How has RansomHub become such a big deal so quickly? RansomHub undoubtedly benefited from the disruption caused to the LockBit gang by law enforcement in February 2024. An international operation against LockBit not only saw...
Ransomware Legislation ★★★
News.webp 2024-07-12 01:29:11 L'équipage APT41 de China \\ ajoute un chargeur de logiciels malveillants furtifs et une porte dérobée fraîche à sa boîte à outils
China\\'s APT41 crew adds a stealthy malware loader and fresh backdoor to its toolbox
(lien direct)
Rencontrez Dodgebox, fils de Stealthvector gang de cyber-espionnage soutenu par le gouvernement chinois, APT41 a très probablement ajouté un chargeur surnommé Dodgebox et une porte dérobée nommée Moonwalk à sa boîte à outils malveillante.'s ThreatLabz Research Team.…
Meet DodgeBox, son of StealthVector Chinese government-backed cyber espionage gang APT41 has very likely added a loader dubbed DodgeBox and a backdoor named MoonWalk to its malware toolbox, according to cloud security service provider Zscaler\'s ThreatLabz research team.…
Malware Cloud APT 41 ★★★
globalsecuritymag.webp 2024-07-11 23:00:00 Shlomo Kramer, PDG et fondateur, Cato Networks: Platform est l'avenir de la sécurité informatique, Cato Networks est la société de plate-forme Sase et un voyage
Shlomo Kramer, CEO and Founder, Cato Networks: Platform is the future of IT Security, Cato Networks is the SASE platform company and a journey
(lien direct)
Shlomo Kramer, PDG et fondateur, Cato Networks: Platform est l'avenir de la sécurité informatique, Cato Networks est la société de plate-forme Sase et un voyage - actualités internationales / /
Shlomo Kramer, CEO and Founder, Cato Networks: Platform is the future of IT Security, Cato Networks is the SASE platform company and a journey - International News /
★★★
RiskIQ.webp 2024-07-11 22:03:33 Dodgebox: une plongée profonde dans l'arsenal mis à jour d'APT41 |Partie 1
DodgeBox: A deep dive into the updated arsenal of APT41 | Part 1
(lien direct)
## Instantané En avril 2024, Zscaler ThreatLabz a découvert un nouveau chargeur nommé Dodgebox, une version améliorée et évoluée de Stealthvector, un outil précédemment utilisé par le groupe chinois APT, APT41, suivi par Microsofoft.com / Intel-Profiles / ByExternalid / E49C4119AFE798DB103058C3FFDA5BD85E83534940247449478524d61ae6817a). ## Description Après leur analyse de Dodgebox, les chercheurs de Zscaler KenenceLabz évaluent que le malware est une version améliorée du chargeur Stealthvector car il existe des similitudes importantes entre les deux Malwares.Écrit en C, Dodgebox est un chargeur de DLL réfléchissant qui a un certain nombre d'attributs, y compris la possibilité de décrypter et de charger des DLL intégrées, d'effectuer des vérifications de l'environnement et d'effectuer des procédures de nettoyage.Notamment, Dodgebox utilise également l'usurpation de pile d'appels, une technique utilisée par les logiciels malveillants pour obscurcir les origines des appels API, ce qui rend difficile la détection et les programmes de réponse aux points finaux (EDR) et les programmes antivirus pour détecter les logiciels malveillants.Dodgebox a été utilisé par APT41 pour livrer la porte dérobée Moonwalk, une nouvelle porte dérobée utilisée par le groupe de menaces.  Dodgebox et Stealthvector ont tous deux des similitudes dans leur:  - Ducchissement de la somme de contrôle et de la configuration, - Format de configuration déchiffré, - Keying environnemental - Stratégie de correction de la Flux Guard (CFG), et - Utilisation de DLL CALOWING Zscaler note que leur confiance dans l'attribution des activités Dodgebox à APT41 est modérée car la charge de touche DLL est une technique souvent utilisée par les groupes chinois APT.De plus, les échantillons de Dodgebox téléchargés sur Virustotal proviennent de la Thaïlande et de Taïwan, alimentant avec le ciblage historique de l'Asie du Sud-Est par APT41 en utilisant Stealthvector. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - * [Trojan: win64 / dllhijack] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:win64/dllhijack.ah!mtb)* - * [Trojan: Win64 / CoBaltstrike] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:win64/cobaltsstrike.off!mtb) * ## Les références [Dodgebox: une plongée profonde dans l'aresenal mis à jour d'APT41 |Partie 1] (https://www.zscaler.com/blogs/security-research/dodgebox-deep-dive-updated-arsenal-apt41-parte-1).Zscaler (consulté en 2024-07-11)
## Snapshot In April 2024, Zscaler ThreatLabz discovered a new loader named DodgeBox, an upgraded and evolved version of StealthVector, a tool previously used by the Chinese APT group, APT41, tracked by Microsoft as [Brass Typhoon](https://security.microsoft.com/intel-profiles/byExternalId/e49c4119afe798db103058c3ffda5bd85e83534940247449478524d61ae6817a). ## Description After their analysis of DodgeBox, researchers from Zscaler ThreatLabz assess that the malware is an enhanced version of StealthVector loader as there are significant similarities between the two malwares. Written in C, DodgeBox is a reflective DLL loader that has a number of attributes, including the ability to decrypt and load embedded DLLs, perform environment checks, and carry out cleanup procedures. Notably, DodgeBox also employs call stack spoofing, a technique used by malware to obfuscate the origins of API calls, making it difficult for Endpoint Detection and Response (EDR) solutions and antivirus programs to detect the malware. DodgeBox has been used by APT41 to deliver the MoonWalk backdoor, a new backdoor being employed by the threat group.  DodgeBox and StealthVector both have similarities in their:  - checksum and configuration decryption, - decrypted conf
Malware Tool Threat Patching APT 41 ★★★
DarkReading.webp 2024-07-11 21:38:43 Ransomware Akira: Exfiltration de données rapide à la foudre en 2 heures
Akira Ransomware: Lightning-Fast Data Exfiltration in 2-Ish Hours
(lien direct)
Le temps du gang \\ de l'accès initial à la drainage des données d'un serveur Veeam est choquant rapidement;après quoi les attaquants ont ensuite déployé des ransomwares réels en moins d'une journée.
The gang\'s time from initial access to draining data out of a Veeam server is shockingly fast; after which the attackers went on to deploy actual ransomware in less than a day.
Ransomware ★★★★
securityintelligence.webp 2024-07-11 21:06:22 CDK Breach compromet les données des clients de 15 000 concessionnaires automobiles
CDK breach compromises customer data from 15,000 car dealers
(lien direct)
> Fin juin, plus de 15 000 concessionnaires automobiles en Amérique du Nord ont été touchés par une cyberattaque sur CDK Global, qui fournit des logiciels aux concessionnaires automobiles.Après deux cyberattaques sur deux jours, CDK a fermé tous les systèmes, ce qui a provoqué des retards pour les acheteurs de voitures et les perturbations des concessionnaires.De nombreux concessionnaires sont revenus à des processus manuels, notamment [& # 8230;]
>In late June, more than 15,000 car dealerships across North America were affected by a cyberattack on CDK Global, which provides software to car dealers. After two cyberattacks over two days, CDK shut down all systems, which caused delays for car buyers and disruptions for the dealerships. Many dealerships went back to manual processes, including […]
★★★
RecordedFuture.webp 2024-07-11 20:57:10 Indiana County dépose la déclaration de catastrophe après une attaque de ransomware
Indiana county files disaster declaration following ransomware attack
(lien direct)
Pas de details / No more details Ransomware ★★★
The_Hackers_News.webp 2024-07-11 20:49:00 Pato Alto Networks Patches Critical Flaw in Expedition Migration Tool
Palo Alto Networks Patches Critical Flaw in Expedition Migration Tool
(lien direct)
Palo Alto Networks a publié des mises à jour de sécurité pour aborder cinq défauts de sécurité ayant un impact sur ses produits, y compris un bogue critique qui pourrait conduire à une contournement d'authentification. Catalogué sous forme de CVE-2024-5910 (score CVSS: 9.3), la vulnérabilité a été décrite comme un cas d'authentification manquante dans son outil de migration d'expédition qui pourrait conduire à une prise de contrôle du compte administrateur. "Authentification manquante
Palo Alto Networks has released security updates to address five security flaws impacting its products, including a critical bug that could lead to an authentication bypass. Cataloged as CVE-2024-5910 (CVSS score: 9.3), the vulnerability has been described as a case of missing authentication in its Expedition migration tool that could lead to an admin account takeover. "Missing authentication
Tool Vulnerability ★★★
The_Hackers_News.webp 2024-07-11 20:36:00 60 nouveaux forfaits malveillants découverts dans l'attaque de la chaîne d'approvisionnement de NuGet
60 New Malicious Packages Uncovered in NuGet Supply Chain Attack
(lien direct)
Des acteurs de menace ont été observés publiant une nouvelle vague de packages malveillants au gestionnaire de packages NuGet dans le cadre d'une campagne en cours qui a commencé en août 2023, tout en ajoutant une nouvelle couche de furtivité pour échapper à la détection. Les packages frais, d'environ 60 au nombre et couvrant 290 versions, démontrent une approche raffinée de l'ensemble précédent qui a été révélé en octobre 2023, Supply Software
Threat actors have been observed publishing a new wave of malicious packages to the NuGet package manager as part of an ongoing campaign that began in August 2023, while also adding a new layer of stealth to evade detection. The fresh packages, about 60 in number and spanning 290 versions, demonstrate a refined approach from the previous set that came to light in October 2023, software supply
Threat ★★★
TechRepublic.webp 2024-07-11 20:08:31 La vulnérabilité de Blastradius découverte dans le protocole de rayon utilisé dans les réseaux d'entreprise et le cloud
BlastRADIUS Vulnerability Discovered in RADIUS Protocol Used in Corporate Networks and Cloud
(lien direct)
L'exploitation de la vulnérabilité de Blastradius exploite une attaque de l'homme au milieu du processus d'authentification du rayon.
Exploiting the BlastRADIUS vulnerability leverages a man-in-the-middle attack on the RADIUS authentication process.
Vulnerability Cloud ★★★
mcafee.webp 2024-07-11 19:51:02 Clickfix Deception: une tactique d'ingénierie sociale pour déployer des logiciels malveillants
ClickFix Deception: A Social Engineering Tactic to Deploy Malware
(lien direct)
> Yashvi Shah et Vignesh Dhatchanamoorthy McAfee Labs ont découvert une méthode très inhabituelle de livraison de logiciels malveillants, mentionnée par les chercheurs ...
> Yashvi Shah and Vignesh Dhatchanamoorthy McAfee Labs has discovered a highly unusual method of malware delivery, referred to by researchers...
Malware ★★★
RecordedFuture.webp 2024-07-11 19:45:04 Hacker \\ 'tank \\' est condamné à une peine de prison pour des connexions à Zeus et des logiciels malveillants icedid
Hacker \\'Tank\\' gets prison sentence for connections to Zeus and IcedID malware
(lien direct)
Pas de details / No more details Malware Legislation ★★★
DarkReading.webp 2024-07-11 19:43:38 Apple prévient les utilisateurs d'iPhone dans 98 pays d'attaques plus spyware
Apple Warns iPhone Users in 98 Countries of More Spyware Attacks
(lien direct)
Les utilisateurs qui reçoivent les avertissements sont probablement ciblés en fonction de qui ils sont ou de ce qu'ils font, selon le vendeur.
Users receiving the warnings are likely being targeted based on who they are or what they do, according to the vendor.
Mobile ★★★
RiskIQ.webp 2024-07-11 19:38:48 (Déjà vu) La mécanique de Vipersoftx: exploiter AutOIT et CLR pour une exécution furtive PowerShell
The Mechanics of ViperSoftX: Exploiting AutoIt and CLR for Stealthy PowerShell Execution
(lien direct)
## Instantané Des chercheurs de Trellix ont publié un rapport sur Vipersoftx, un malware sophistiqué d'informations qui se propage principalement via des logiciels fissurés, et récemment, en tant que livres électroniques sur des sites torrent.En savoir plus sur les voleurs d'informations [ici] (https://security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6). ## Description Détecté pour la première fois en 2020, Vipersoftx utilise le Language Runtime (CLR) Common pour charger et exécuter les commandes PowerShell dans AutOIT, éluant la détection en intégrant la fonctionnalité PowerShell.Les attaquants modifient les scripts de sécurité offensive existants pour s'aligner sur leurs objectifs malveillants, améliorant les tactiques d'évasion des logiciels malveillants. La chaîne d'infection commence lorsque les utilisateurs téléchargent un ebook à partir d'un lien torrent malveillant, contenant des menaces cachées telles que les fichiers de raccourci et les scripts PowerShell déguisés en fichiers JPG.Lorsque l'utilisateur exécute le raccourci, il initie des commandes qui informent un dossier, configurez le planificateur de tâches Windows et copiez des fichiers dans le répertoire système.Le code PowerShell, caché dans des espaces vides, effectue diverses actions malveillantes, y compris l'exfiltration des données et la manipulation du système. Vipersoftx exploite AutOIT pour exécuter les commandes PowerShell en interagissant avec le framework .NET CLR.Le malware corrige l'interface de balayage anti-logiciels (AMSI) pour échapper à la détection, ce qui lui permet de fonctionner non détecté.Il rassemble des informations système, analyse les portefeuilles de crypto-monnaie et envoie des données à son serveur de commande et de contrôle (C2).Le malware télécharge également dynamiquement des charges utiles et des commandes supplémentaires en fonction des réponses du serveur C2. ### Analyse supplémentaire Vipersoftx est un voleur d'informations malveillant connu pour ses capacités d'infiltration et d'exfiltration.L'utilisation principale du malware \\ a été en tant que voleur de crypto-monnaie, et il aurait ciblé 17 portefeuilles de crypto-monnaie différents, notamment Bitcoin, Binance, Delta, Electrum, Exodus, Ledger Live, Metamask, Atomic Wallet et Coinbase.In their April 2023 [report](https://www.trendmicro.com/en_us/research/23/d/vipersoftx-updates-encryption-steals-data.html) on ViperSoftX, Trend Micro noted that consumer and enterprise sectors inL'Australie, le Japon et les États-Unis ont été le plus victimes par les logiciels malveillants. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Vérifiez les paramètres de filtrage des e-mails Office 365 pour vous assurer de bloquer les e-mails, le spam et les e-mails avec des logiciels malveillants.Utilisez [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-foro-office-365?ocid=Magicti_Ta_learnDoc) pour une protection et une couverture de phishing améliorées contrenouvelles menaces et variantes polymorphes.Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) et [derete SenteMail] (https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=Magicti_TA_Learndoc) en réponse à l'intelligence des menaces nouvellement acquise.Allumez [les politiques de pièces jointes de sécurité] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-polies-configure?ocid=Magicti_TA_LearnDoc) pour vérifier les pièces jointes à l'e-mail entrant. - Encourager les utilisateurs à utiliser Microsoft Edge et Ransomware Spam Malware Tool Threat Prediction ★★★
DarkReading.webp 2024-07-11 19:08:55 Échangez le confort du théâtre de sécurité contre la vraie sécurité
Trade the Comfort of Security Theater for True Security
(lien direct)
Il est temps d'essuyer la peinture à graisse flatteuse et de faire en sorte que les dirigeants voient le vrai visage de la cybersécurité qui fonctionne.
It\'s time to wipe off the flattering grease paint and instead make executives see the real face of cybersecurity that works.
★★★
DarkReading.webp 2024-07-11 19:04:15 Advance Auto Parts La violation des données affecte 2,3 millions de clients
Advance Auto Parts Data Breach Affects 2.3M Customers
(lien direct)
Les acteurs de la menace ont eu accès aux réseaux du fournisseur automobile pendant plus d'un mois avant leur découverte.
Threat actors had access to the automotive provider\'s networks for more than a month before they were discovered.
Data Breach Threat ★★★
Blog.webp 2024-07-11 18:45:08 Nouveau kit de phishing fishxproxy rendant le phishing accessible aux enfants du script
New FishXProxy Phishing Kit Making Phishing Accessible to Script Kiddies
(lien direct)
Un nouveau kit de phishing, FishXproxy, rend alarmant plus facile pour les cybercriminels de lancer des attaques trompeuses.Apprenez comment ça & # 8230;
A new phishing kit, FishXProxy, makes it alarmingly easy for cybercriminals to launch deceptive attacks. Learn how it…
★★★
RecordedFuture.webp 2024-07-11 18:27:44 Advance Auto Parts indique que plus de 2 millions de choses affectées par la violation de données
Advance Auto Parts says more than 2 million impacted by data breach
(lien direct)
Pas de details / No more details Data Breach ★★★
knowbe4.webp 2024-07-11 18:01:48 Les attaques de ransomwares contre les soins de santé coûtent des vies
Ransomware Attacks on Healthcare Is Costing Lives
(lien direct)
ransomware est plus prolifique et coûteux que jamais.Selon la source que vous avez lue, le paiement moyen ou médian des ransomwares était d'au moins plusieurs centaines de milliers de dollars à bien plus de plusieurs millions en 2023. Marsh, un leader de l'assurance cybersécurité, a écrit que ses clients ont payé une moyenne de 6,5 millions de dollars de rançon en 2023 (après avoir simplement payé en moyenne 1,4 million de dollars en 2023).
Ransomware Is Killing People for Sure Ransomware is more prolific and expensive than ever. Depending on the source you read, the average or median ransomware payment was at least several hundred thousand dollars to well over several million in 2023. Marsh, a leader in cybersecurity insurance, wrote that its customers paid an average of $6.5 million in ransom in 2023 (after just paying an average of $1.4 million in 2023).
Ransomware Medical
The_Hackers_News.webp 2024-07-11 18:01:00 Chinese APT41 améliore le malware Arsenal avec Dodgebox et Moonwalk
Chinese APT41 Upgrades Malware Arsenal with DodgeBox and MoonWalk
(lien direct)
Le groupe de menace persistante avancée (APT), lié à la Chine, le nom du nom du nom de code APT41 est soupçonné d'utiliser une "version avancée et améliorée" d'un logiciel malveillant connu appelé Stealthvector pour livrer une porte dérobée non documentée précédemment surnommée Moonwalk. La nouvelle variante de Stealthvector & # 8211;qui est également appelé poussière & # 8211;a été nommé Dodgebox de Zscaler KenenceLabz, qui a découvert la souche de chargeur
The China-linked advanced persistent threat (APT) group codenamed APT41 is suspected to be using an "advanced and upgraded version" of a known malware called StealthVector to deliver a previously undocumented backdoor dubbed MoonWalk. The new variant of StealthVector – which is also referred to as DUSTPAN – has been codenamed DodgeBox by Zscaler ThreatLabz, which discovered the loader strain in
Malware Threat APT 41 ★★★
Last update at: 2024-07-12 15:07:50
See our sources.
My email:

To see everything: RSS Twitter