What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-08-05 15:46:00 Enhancing Incident Response Readiness with Wazuh (lien direct) Incident response is a structured approach to managing and addressing security breaches or cyber-attacks. Security teams must overcome challenges such as timely detection, comprehensive data collection, and coordinated actions to enhance readiness. Improving these areas ensures a swift and effective response, minimizing damage and restoring normal operations quickly. Challenges in incident
The_Hackers_News.webp 2024-08-05 11:37:00 Les appareils d'automatisation de Flaw Critical dans Rockwell permettent un accès non autorisé
Critical Flaw in Rockwell Automation Devices Allows Unauthorized Access
(lien direct)
Une vulnérabilité de contournement de sécurité à haute sévérité a été divulguée dans les dispositifs Rockwell Automation Contrôlogix 1756 qui pourraient être exploités pour exécuter des commandes de programmation et de configuration de protocole industriel commun (CIP). La faille, qui se voit l'identifiant CVE CVE-2024-6242, propose un score CVSS V3.1 de 8,4. "Une vulnérabilité existe dans les produits affectés qui permet à un acteur de menace de
A high-severity security bypass vulnerability has been disclosed in Rockwell Automation ControlLogix 1756 devices that could be exploited to execute common industrial protocol (CIP) programming and configuration commands. The flaw, which is assigned the CVE identifier CVE-2024-6242, carries a CVSS v3.1 score of 8.4. "A vulnerability exists in the affected products that allows a threat actor to
Threat Industrial Vulnerability
Chercheur.webp 2024-08-05 11:07:07 Nouvelle demande de brevet pour la surveillance de la voiture à la voiture
New Patent Application for Car-to-Car Surveillance
(lien direct)
Ford a un new application brevetée pourUn système où les voitures se suivent les uns les autres slashdot Thread .
Ford has a new patent application for a system where cars monitor each other’s speeds, and then report then to some central authority. Slashdot thread.
Incogni.webp 2024-08-05 11:02:14 Comment supprimer plusieurs e-mails dans Gmail au téléphone
How to delete multiple emails in Gmail on phone
(lien direct)
[…]
RiskIQ.webp 2024-08-05 10:51:17 Weekly OSINT Highlights, 5 August 2024 (lien direct) ## Snapshot Last week's OSINT reporting highlights several key trends in the cyber threat landscape, characterized by sophisticated attack tactics and adaptable threat actors. Predominant attack types involve phishing, social engineering, and exploiting software vulnerabilities, with common vectors including malicious email attachments, compromised websites, DNS poisoning, and malvertising. Notable campaigns have targeted UKR.NET users, BBVA bank customers, and hijacked social media pages to mimic popular AI photo editors. Additionally, the exploitation of misconfigurations in widely used platforms like Selenium Grid and TryCloudflare Tunnel indicates a strategic focus on leveraging legitimate tools for malicious purposes.  Threat actors range from nation-state groups like North Korean actors, APT41, and SideWinder, to financially motivated cybercriminals and hacktivist groups such as AzzaSec. Advanced evasion techniques and social-engineering strategies are employed by actors like UAC-0102, Black Basta, and those exploiting CrowdStrike update issues. The targets are diverse, spanning government and military organizations, financial institutions, corporate networks, small and medium-sized businesses, and individual users across various regions. ## Description 1. [Revised DEV#POPPER Campaign](https://sip.security.microsoft.com/intel-explorer/articles/9f6ee01b): North Korean threat actors target software developers using fake job interviews to distribute malware via ZIP file packages. The campaign, affecting multiple operating systems and regions, employs advanced obfuscation and social engineering tactics for data theft and persistence. 2. [Specula Framework Exploits Outlook](https://sip.security.microsoft.com/intel-explorer/articles/4b71ce29): A new post-exploitation framework called "Specula" leverages a vulnerability in Microsoft Outlook to execute remote code. Despite being patched, this method is used by Iranian-sponsored APT33 to achieve persistence and lateral movement in compromised Windows systems. 3. [Phishing with Sora AI Branding](https://sip.security.microsoft.com/intel-explorer/articles/b90cc847): Threat actors exploit the excitement around unreleased Sora AI by creating phishing sites to spread malware. These sites, promoted via compromised social media accounts, deploy information stealers and cryptocurrency mining software. 4. [VMware ESXi Vulnerability Exploited](https://sip.security.microsoft.com/intel-explorer/articles/63b1cec8): Ransomware gangs like Storm-0506 and Octo Tempest exploit a VMware ESXi authentication bypass vulnerability for administrative access. This vulnerability, added to CISA's 'Known Exploited Vulnerabilities' catalog, is used to steal data, move laterally, and disrupt operations. 5. [APT41 Targets Taiwanese Research](https://sip.security.microsoft.com/intel-explorer/articles/d791dc39): The APT41 group, tracked as Brass Typhoon, targets a Taiwanese research institute using ShadowPad malware and Cobalt Strike. The campaign involves exploiting a Microsoft Office vulnerability and employing steganography to evade detection. 6. [Banking Trojans in Latin America](https://sip.security.microsoft.com/intel-explorer/articles/767518e9): A campaign targeting financial organizations uses banking trojans distributed via geo-fenced URLs. The malware employs process injection and connects to command and control servers to steal sensitive information. 7. [Mint Stealer Malware](https://sip.security.microsoft.com/intel-explorer/articles/5a21ed31): Mint Stealer, an information-stealing malware operating within a malware-as-a-service framework, exfiltrates a wide range of sensitive data. It employs PowerShell commands, Python modules, and encrypted data uploads to file-sharing websites. 8. [Spoofed Emails Exploit Proofpoint](https://sip.security.microsoft.com/intel-explorer/articles/7ced2119): A spam campaign exploits weak permissions in Proofpoint's email protection service to send spoofed emails from major entities. The campaign uses compromised Micros
The_Hackers_News.webp 2024-08-05 10:24:00 Nouveau Android Trojan "Blankbot" cible les utilisateurs turcs \\ 'Données financières
New Android Trojan "BlankBot" Targets Turkish Users\\' Financial Data
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau troyen bancaire Android appelé Blankbot ciblant les utilisateurs turcs dans le but de voler des informations financières. "BlankBot propose une gamme de capacités malveillantes, qui incluent les injections de clients, le keylogging, l'enregistrement d'écran et communique avec un serveur de contrôle sur une connexion WebSocket", a déclaré Intel 471 dans une analyse publiée la semaine dernière.
Cybersecurity researchers have discovered a new Android banking trojan called BlankBot targeting Turkish users with an aim to steal financial information. "BlankBot features a range of malicious capabilities, which include customer injections, keylogging, screen recording and it communicates with a control server over a WebSocket connection," Intel 471 said in an analysis published last week.
Mobile
InfoSecurityMag.webp 2024-08-05 10:02:00 Programme de bourses de bourses de cybersécurité de la Maison Blanche et de la Maison Blanche de 15 millions de dollars
White House and EC-Council Launch $15m Cybersecurity Scholarship Program
(lien direct)
Le programme de bourses d'études de la Maison Blanche et du Council vise à former plus de 50 000 étudiants en compétences critiques en cybersécurité
The White House and EC-Council scholarship program aims to train over 50,000 students in critical cybersecurity skills
The_Hackers_News.webp 2024-08-05 09:46:00 Les pirates liés à la Chine compromettent le FAI pour déployer des mises à jour logicielles malveillantes
China-Linked Hackers Compromise ISP to Deploy Malicious Software Updates
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de Panda évasif a compromis un fournisseur de services Internet sans nom (ISP) pour pousser les mises à jour logicielles malveillantes vers des entreprises ciblées à la mi-2023, mettant en évidence un nouveau niveau de sophistication associé au groupe. Evasif Panda, également connu sous les noms Bronze Highland, Daggerfly et Stormbamboo, est un groupe de cyber-espionnage qui a été actif depuis au moins 2012,
The China-linked threat actor known as Evasive Panda compromised an unnamed internet service provider (ISP) to push malicious software updates to target companies in mid-2023, highlighting a new level of sophistication associated with the group. Evasive Panda, also known by the names Bronze Highland, Daggerfly, and StormBamboo, is a cyber espionage group that\'s been active since at least 2012,
Threat
SecureList.webp 2024-08-05 09:40:28 Lianspy: Nouveau logiciel espion Android ciblant les utilisateurs russes
LianSpy: new Android spyware targeting Russian users
(lien direct)
Les logiciels espions auparavant inconnus ciblent les appareils Android en exploitant les privilèges racine pour voler les données et tirer parti du service de cloud de disque Yandex comme C2.
Previously unknown spyware LianSpy targets Android devices by exploiting root privileges to steal data and leveraging Yandex Disk cloud service as C2.
Cloud Mobile
globalsecuritymag.webp 2024-08-05 09:15:15 Une analyse sur l\'IA Act (lien direct) En mars, l'Union européenne a annoncé qu'elle élaborait une nouvelle législation basée sur les risques, l'AI Act, pour réglementer le développement, l'utilisation et les applications de l'IA dans l'UE et garantir que les systèmes d'IA utilisés ou développés dans l'UE sont sûrs et dignes de confiance. Cette loi a été adoptée par la Commission européenne en mai et est désormais officiellement en vigueur. - Points de Vue Legislation
InfoSecurityMag.webp 2024-08-05 09:15:00 Les États-Unis poursuivent Tiktok pour les violations du droit des enfants
US Sues TikTok For Children\\'s Law Violations
(lien direct)
Le gouvernement américain porte Tiktok en justice pour des violations présumées du règlement de la COPPA
The US government is taking TikTok to court for alleged violations of the COPPA regulation
globalsecuritymag.webp 2024-08-05 08:49:14 ESET Research dévoile une vague massive de phishing ciblant les PME en Europe de l\'Est (lien direct) ● En mai 2024, ESET a identifié neuf campagnes de phishing significatives utilisant ModiLoader, ciblant des PME de la Pologne, la Roumanie et l'Italie. ● La Pologne a été la cible principale, avec sept des neuf campagnes. Dans ce pays, les solutions ESET ont protégé plus de 21 000 utilisateurs contre ces menaces. ● Les cybercriminels ont utilisé ModiLoader pour déployer trois types de logiciels malveillants voleurs d'informations : Rescoms, Agent Tesla et Formbook. ● Pour mener leurs attaques, les attaquants ont exploité des infrastructures d'entreprises compromises pour diffuser leurs malwares, les héberger et collecter les données volées. - Malwares Threat
News.webp 2024-08-05 08:45:34 Le trifecta QA de cybersécurité de l'échec qui peut brûler le monde
The cybersecurity QA trifecta of fail that may burn down the world
(lien direct)
Les logiciels malveillants sont souvent décrits comme une biologie.Il devrait être l'inverse de opinion Dans le nouveau crash de neige de Neal Stephenson \\, il invente des logiciels malveillants qui peuvent sauter des espèces du silicium au cerveau humain.C'est une grande métaphore pour une grande partie de notre vie en ligne, mais cela soulève une question d'un intérêt particulier.Si les humains peuvent être endommagés par notre propre technologie, devrions-nous protéger non seulement nos données mais nous-mêmes par la cybersécurité?…
Malware is often described as biology. It should be the other way around Opinion  In Neal Stephenson\'s 1992 novel Snow Crash, he invents malware that can leap species from silicon to the human brain. That\'s a great metaphor for so much of our online lives, but it raises one question of particular interest. If humans can be damaged by our own technology, should we protect not just our data but ourselves through cybersecurity?…
Malware
InfoSecurityMag.webp 2024-08-05 08:40:00 Le groupe APT Stormbamboo attaque les clients ISP via un empoisonnement DNS
APT Group StormBamboo Attacks ISP Customers Via DNS Poisoning
(lien direct)
Volexity affirme que le groupe Stormbamboo a compromis un FAI pour pousser les mises à jour logicielles malveillantes aux clients
Volexity claims the StormBamboo group compromised an ISP to push malicious software updates to customers
globalsecuritymag.webp 2024-08-05 08:03:49 La montée des raas;Comment Copilot peut protéger les PME de la tempête croissante des cyberattaques boostées sur l'IA
The rise of RaaS; how Copilot can safeguard SMEs from the growing storm of AI-boosted cyberattacks
(lien direct)
la montée des raas;Comment Copilot peut protéger les PME de la tempête croissante des cyberattaques Boosted AI - rapports spéciaux
The rise of RaaS; how Copilot can safeguard SMEs from the growing storm of AI-boosted cyberattacks - Special Reports
TechRepublic.webp 2024-08-05 08:00:05 Le secteur public d'Australie est-il prêt pour un incident majeur en cybersécurité?
Is Australia\\'s Public Sector Ready for a Major Cyber Security Incident?
(lien direct)
Les agences du secteur public de l'Australie subissent une pression croissante pour améliorer leur préparation aux cyberattaques et violations de données, car les enquêtes et les enquêtes trouvent leur terne de préparation.
Australia\'s public sector agencies are under increasing pressure to improve their readiness for cyber attacks and data breaches, as surveys and investigations find their preparedness lackluster.
SecurityWeek.webp 2024-08-05 07:10:10 L'attaque des ransomwares coûte Keytronic plus de 17 millions de dollars
Ransomware Attack Cost Keytronic Over $17 Million
(lien direct)
> KeyTronic affirme que la récente attaque de ransomware a entraîné des dépenses et une perte de revenus totalisant plus de 17 millions de dollars.
>Keytronic says the recent ransomware attack resulted in expenses and lost revenue totaling more than $17 million.
Ransomware
Korben.webp 2024-08-05 07:00:00 Pylyzer – Une analyse statique Python 100 fois plus rapide ! (lien direct) Pylyzer est un analyseur statique de code Python écrit en Rust, offrant des performances incroyables et un support LSP riche. Découvrez ses fonctionnalités avancées !
no_ico.webp 2024-08-05 05:54:00 Evasif Panda compromet le FAI pour distribuer des mises à jour logicielles malveillantes
Evasive Panda Compromises ISP to Distribute Malicious Software Updates
(lien direct)
Le groupe de cyber-espionnage surnommé Evasif Panda (également connu sous le nom de Stormbamboo et précédemment suivi sous le nom de StromCloud) a compromis un fournisseur de services Internet sans nom (ISP) à la mi-2023 pour pousser les mises à jour logicielles malveillantes vers des entités ciblées.Cet incident marque une escalade significative dans la sophistication des tactiques du groupe.Stormbamboo, actif depuis au moins 2012, est connu pour [...]
The cyber espionage group dubbed Evasive Panda (also known as StormBamboo and previously tracked as StromCloud) compromised an unnamed Internet Service Provider (ISP) in mid-2023 to push malicious software updates to target entities. This incident marks a significant escalation in the sophistication of the group’s tactics. StormBamboo, active since at least 2012, is known for [...]
The_State_of_Security.webp 2024-08-05 02:46:17 Cybersécurité: le héros méconnu de la conformité Sox
Cybersecurity: The Unsung Hero of SOX Compliance
(lien direct)
La Sarbanes-Oxley Act de 2002 (SOX) a été promulguée pour restaurer la confiance du public dans le sillage des principaux scandales d'entreprise et comptables.La législation vise à protéger les investisseurs en améliorant l'exactitude et la fiabilité des divulgations des entreprises faites conformément aux lois sur les valeurs mobilières.Un aspect clé de la conformité SOX est d'assurer l'intégrité et la sécurité des données financières.À l'ère numérique, les pratiques de cybersécurité jouent un rôle crucial dans le respect des exigences du SOX.Les entités peuvent utiliser plusieurs mesures de cybersécurité pour protéger leurs données financières et se conformer aux réglementations SOX à chaque pilier ...
The Sarbanes-Oxley Act of 2002 (SOX) was enacted to restore public confidence in the wake of major corporate and accounting scandals. The legislation aims to protect investors by improving the accuracy and reliability of corporate disclosures made pursuant to the securities laws. One key aspect of SOX compliance is ensuring the integrity and security of financial data. In the digital age, cybersecurity practices play a crucial role in adhering to SOX requirements. Entities can employ several cybersecurity measures to protect their financial data and comply with SOX regulations at every pillar...
Legislation
The_State_of_Security.webp 2024-08-05 02:46:15 3 types d'attaques de bot pour garder
3 Types of Bot Attacks to Guard Against
(lien direct)
Les attaques de robots constituent un danger majeur pour les entreprises et les particuliers.Pendant cinq années consécutives, le pourcentage du trafic Web mondial lié aux mauvais robots a augmenté, atteignant 32% en 2023, soit une augmentation de 1,8% par rapport à 30,2% en 2022, tandis que le trafic humain ne représentait que 50,4%.Ces robots néfastes sont conçus pour briser un système, accéder aux fichiers confidentiels illégalement et perturber les opérations normales, ce qui conduit à de graves conséquences financières et de réputation.En ce sens, il est important d'avoir une connaissance approfondie des différents types d'attaques de bot pour aider à établir une mesure de sécurité résiliente ...
Bot attacks constitute a major danger to businesses and individuals. For five consecutive years, the percentage of global web traffic connected to bad bots has increased, reaching 32% in 2023, a 1.8% increase from 30.2% in 2022, while human traffic represented only 50.4%. These nefarious bots are designed to breach a system, access confidential files illegally, and disrupt normal operations, which leads to severe financial and reputational consequences. In this sense, it is important to have deep knowledge of the different types of bot attacks to help establish a resilient security measure...
Blog.webp 2024-08-04 15:00:00 (Déjà vu) OpenAM Security Update Advisory (CVE-2024-41667) (lien direct) Aperçu & # 160;OpenAM a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés CVE-2024-41667 Versions OpenAM: ~ 15.0.3 (inclusives) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité d'injection de modèle due à la saisie de l'utilisateur (CVE-2024-41667) & # 160;& # 160;Patchs de vulnérabilité Les patchs de vulnérabilité ont [& # 8230;]
Overview   OpenAM has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.   Affected Products CVE-2024-41667 OpenAM versions: ~ 15.0.3 (inclusive)     Resolved Vulnerabilities   Template injection vulnerability due to user input (CVE-2024-41667)     Vulnerability Patches Vulnerability Patches have […]
Vulnerability
Blog.webp 2024-08-04 15:00:00 GSTERMER Product Security Update Advisory (CVE-2024-40897)
GStreamer Product Security Update Advisory (CVE-2024-40897)
(lien direct)
Aperçu & # 160;GStreamer a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;& # 160;Produits affectés CVE-2024-40897 GSTERAMER ORC Versions: ~ 0.4.39 (exclues) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité de débordement de tampon dans Orc & # 8216; Orcparse.c & # 8217;Cela pourrait permettre une exécution de code arbitraire lorsque [& # 8230;]
Overview   GStreamer has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.     Affected Products CVE-2024-40897 GStreamer ORC versions: ~ 0.4.39 (excluded)     Resolved Vulnerabilities   Buffer overflow vulnerability in ORC ‘orcparse.c’ that could allow arbitrary code execution when […]
Vulnerability
Blog.webp 2024-08-04 15:00:00 (Déjà vu) RASPAP Security Update Advisory (CVE-2024-41637) (lien direct) Aperçu & # 160;RASPAP a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-41637 Versions RASPAP: ~ 3,1,5 (exclues) & # 160;& # 160;Vulnérabilités résolues & # 160;Une vulnérabilité qui permet à un utilisateur peu privilégié de modifier le fichier www-dataservice et d'utiliser [& # 8230;]
Overview   RaspAP has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-41637 RaspAP versions: ~ 3.1.5 (excluded)     Resolved Vulnerabilities   A vulnerability that allows a low-privileged user to modify the www-dataservice file and use […]
Vulnerability
Blog.webp 2024-08-04 15:00:00 Adobe Security Update Advisory (CVE-2024-39392) (lien direct) Aperçu & # 160;Adobe a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;& # 160;Produits affectés CVE-2024-39392 Adobe InDesign (fenêtre, macOS) Versions: ~ id19.3 (inclusive) Adobe Indesign (fenêtre, macOS) Versions: ~ id18.5.2 (inclusives) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité de débordement de tampon basé sur un tas que [& # 8230;]
Overview   Adobe has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.     Affected Products CVE-2024-39392 Adobe InDesign (Window, macOS) versions: ~ ID19.3 (inclusive) Adobe InDesign (Window, macOS) versions: ~ ID18.5.2 (inclusive)     Resolved Vulnerabilities   Heap-based buffer overflow vulnerability that […]
Vulnerability
Blog.webp 2024-08-04 15:00:00 05 août 2024
August 05, 2024
(lien direct)
05 août 2024 Hash 1A00E5E8A3D69B959DB24AA76BA1AA7B0 27F669FDB426BEE7EEB04B7EFCC3D2E3 TP [:] // Télécharger [.] GamerCdn [.] TOP / Download / Ragdoll-Playground-2-Battle-V1 [.] 2 [.] 9 [.] 8-mod-gamekillerapp [.] Com [.] Apk 3http [:] // nc [.] Bmexcellentfocus [.] Net / uf / ejisq_20240802041456178 [.] Bin ip 131 [.]7 [.] 70 [.] 216 25 [.] 42 [.] 73 [.] 124 3218 [.] 145 [.] 3 [.] 137 185 822 47 807 1 031 TOP1 États-Unis d'Amérique 27,193 TOP1 TCP 80 36,431
August 05, 2024 Hash 1a00e5e8a3d69b959db24aa76ba1aa7b0 27f669fddb426bee7eeb04b7efcc3d2e3 3beb3141873c5f17ee0666bea53312707 URL 1http[:]//solaraexecutor[.]com/ 2http[:]//download[.]gamercdn[.]top/download/ragdoll-playground-2-battle-v1[.]2[.]9[.]8-MOD-gamekillerapp[.]com[.]apk 3http[:]//nc[.]bmexcellentfocus[.]net/uf/ejisq_20240802041456178[.]bin IP 131[.]7[.]70[.]216 25[.]42[.]73[.]124 3218[.]145[.]3[.]137 185,822 47,807 1,031 Top1 United States of America 27,193 Top1 TCP 80 36,431
zataz.webp 2024-08-04 12:52:58 Une importante panne informatique impacte les Hôpitaux de Paris (lien direct) Samedi 3 août, une panne de courant a perturbé le bon fonctionnement de l'informatique des hôpitaux parisiens. Les 38 établissements de santé franciliens ont connu un week-end particulièrement difficile....
Korben.webp 2024-08-04 07:00:00 Asak – Un outil audio CLI puissant écrit en Rust (lien direct) Découvrez Asak, un outil audio CLI multiplateforme écrit en Rust, véritable couteau suisse de l'audio. Enregistrez, jouez et appliquez des effets en temps réel de manière interactive et ludique.
IndustrialCyber.webp 2024-08-04 06:51:02 Amélioration de la sécurité nationale des infrastructures par harmonisation des normes de cybersécurité dans les environnements OT / ICS
Enhancing national infrastructure security by harmonization of cybersecurity standards in OT/ICS environments
(lien direct)
Le cadre mondial de la cybersécurité pourrait considérablement bénéficier de l'harmonisation des normes pour l'OT (technologie opérationnelle) et les circuits intégrés ...
The global cybersecurity framework could significantly benefit from the harmonization of standards for OT (operational technology) and ICS...
Industrial
Trend.webp 2024-08-04 00:00:00 Ramener la sécurité dans l'équilibre
Bringing Security Back into Balance
(lien direct)
Cet article du PDG de Trend Micro Eva Chen ramène l'accent sur la suppression de l'équilibre des stratégies de cybersécurité entre les services C-suite et les services aux technologies de l'information (TI).
This article by Trend Micro CEO Eva Chen brings focus back to striking the cybersecurity strategies balance between business C-suite and information technology (IT) departments.
Prediction
Blog.webp 2024-08-03 15:00:00 04 août 2024
August 04, 2024
(lien direct)
04 août 2024 Hash 167B554CC0AF969E07A8137E0D52C0EAD 26993EC36B97159975E62B670C219A6C9 374938F1B5C10CB6C7B25DF362E41B74D URL 1HTT [ [.] 167 / condi / dlink [.] Sh 2http [:] // everylow [.] Weebly [.]com / 3https [:] // héroftex [.] weebly [.] com / ip 1206 [.] 189 [.] 59 [.] 169 257 [.] 151 [.] 71 [.] 135 323 [.] 94[.] 37 [.] 38 203 756 43 405 833 TOP1 États-Unis d'Amérique 17 898 TOP1 TCP 80 30,635
August 04, 2024 Hash 167b554cc0af969e07a8137e0d52c0ead 26993ec36b97159975e62b670c219a6c9 374938f1b5c10cb6c7b25df362e41b74d URL 1http[:]//51[.]81[.]234[.]167/condi/dlink[.]sh 2http[:]//everyellow[.]weebly[.]com/ 3https[:]//heroftext[.]weebly[.]com/ IP 1206[.]189[.]59[.]169 257[.]151[.]71[.]135 323[.]94[.]37[.]38 203,756 43,405 833 Top1 United States of America 17,898 Top1 TCP 80 30,635
The_Hackers_News.webp 2024-08-03 14:40:00 DOJ et FTC Sue Tiktok pour avoir violé les lois sur la vie privée des enfants
DOJ and FTC Sue TikTok for Violating Children\\'s Privacy Laws
(lien direct)
Le ministère américain de la Justice (DOJ), ainsi que la Federal Trade Commission (FTC), ont déposé une plainte contre la plate-forme de partage vidéo populaire Tiktok pour "violer flagrant" les lois sur la vie privée des enfants dans le pays. Les agences ont affirmé que la société avait sciemment autorisé les enfants à créer des comptes Tiktok et à afficher et à partager des vidéos et des messages courts avec des adultes et d'autres personnes sur le service. Ils
The U.S. Department of Justice (DoJ), along with the Federal Trade Commission (FTC), filed a lawsuit against popular video-sharing platform TikTok for "flagrantly violating" children\'s privacy laws in the country. The agencies claimed the company knowingly permitted children to create TikTok accounts and to view and share short-form videos and messages with adults and others on the service. They
cybersecurityventures.webp 2024-08-03 13:18:35 Cyber ​​Ranges dans l'enseignement supérieur: IBM s'associe à la Southeast Missouri State University
Cyber Ranges In Higher Education: IBM Partners With Southeast Missouri State University
(lien direct)
> Cette semaine à Cybersecurity des éditeurs du magazine Cybercrime & # 8211; Regardez le magazine Cybercrime Video Sausalito, Californie & # 8211;3 août 2024 Southeast Missouri State University \'s réussi Le programme de cybersécurité reçoit une mise à niveau majeure avec son nouveau centre de cyber commandement, qui devrait être achevé dans
>This week in cybersecurity from the editors at Cybercrime Magazine –Watch the Cybercrime Magazine Video Sausalito, Calif. – Aug. 3, 2024 Southeast Missouri State University\'s successful cybersecurity program is receiving a major upgrade with its new cyber command center, which is expected to be completed in
WiredThreatLevel.webp 2024-08-03 12:30:00 Comment contrôler Android Auto ou Apple Carplay avec votre voix en conduisant
How to Control Android Auto or Apple CarPlay With Your Voice While Driving
(lien direct)
Les deux plates-formes de smartphones offrent un certain nombre de façons d'interagir avec votre téléphone tout en gardant les deux mains sur la roue.Suivez ces conseils pour tirer le meilleur parti des commandes vocales dans la voiture.
Both smartphone platforms offer a number of ways to interact with your phone while keeping both hands on the wheel. Follow these tips to get the most out of in-car voice commands.
Mobile
zataz.webp 2024-08-03 11:18:16 Fuite de données pour France Olympique ? (lien direct) Olympic French leak : Des pirates informatiques diffusent une base de données qu'ils affirment appartenir à France Olympique Paris 2024. ZATAZ vous révèle le fond de l'affaire....
bleepingcomputer.webp 2024-08-03 11:17:28 Noyau Linux impactné par une nouvelle attaque de cache croisé de slubstick
Linux kernel impacted by new SLUBStick cross-cache attack
(lien direct)
Une nouvelle attaque de cache croisé du noyau Linux nommé Slubstick a un succès de 99% dans la conversion d'une vulnérabilité limitée de tas en une capacité de lecture et d'écriture de mémoire arbitraire, permettant aux chercheurs d'élever des privilèges ou d'échapper aux conteneurs.[...]
A novel Linux Kernel cross-cache attack named SLUBStick has a 99% success in converting a limited heap vulnerability into an arbitrary memory read-and-write capability, letting the researchers elevate privileges or escape containers. [...]
Vulnerability
bleepingcomputer.webp 2024-08-03 10:12:14 Les pirates infligent le FAI pour empoisonner les mises à jour des logiciels avec des logiciels malveillants
Hackers breach ISP to poison software updates with malware
(lien direct)
Un groupe de piratage chinois suivi comme Stormbamboo a compromis un fournisseur de services Internet (ISP) non divulgué pour empoisonner les mises à jour logicielles automatiques avec malware.[...]
A Chinese hacking group tracked as StormBamboo has compromised an undisclosed internet service provider (ISP) to poison automatic software updates with malware. [...]
Malware
Blog.webp 2024-08-03 10:02:25 Le Royaume-Uni arrête \\ 'Russian Coms \\' Plateforme de fraude fraude des millions
UK Shuts Down \\'Russian Coms\\' Fraud Platform Defrauding Millions
(lien direct)
La National Crime Agency de la Royaume-Uni a démantelé Russian Coms, une grande plate-forme de fraude responsable des pertes financières mondiales. & # 8230;
The UK’s National Crime Agency has dismantled Russian Coms, a major fraud platform responsible for global financial losses.…
The_Hackers_News.webp 2024-08-03 09:29:00 Les pirates exploitent des cahiers de jupyter mal conçu avec un outil Minecraft DDOS réutilisé
Hackers Exploit Misconfigured Jupyter Notebooks with Repurposed Minecraft DDoS Tool
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'une nouvelle campagne d'attaque du déni de service distribué (DDOS) ciblant les cahiers de jupyter à tort erroné. L'activité, nommé Panamorfi de Cloud Security Firm Aqua, utilise un outil basé à Java appelé Mineping pour lancer une attaque DDOS de la crue TCP.Mineping est un package DDOS conçu pour les serveurs de jeux Minecraft. Les chaînes d'attaque impliquent l'exploitation
Cybersecurity researchers have disclosed details of a new distributed denial-of-service (DDoS) attack campaign targeting misconfigured Jupyter Notebooks. The activity, codenamed Panamorfi by cloud security firm Aqua, utilizes a Java-based tool called mineping to launch a TCP flood DDoS attack. Mineping is a DDoS package designed for Minecraft game servers. Attack chains entail the exploitation
Threat Cloud Tool
Korben.webp 2024-08-03 07:00:00 Les secrets des plus grands tours de magie révélés en 8 minutes (lien direct) Une vidéo de 8 minutes lève le voile sur les secrets des plus célèbres tours de magie, démystifiant les illusions qui nous fascinent depuis des années.
PaloAlto.webp 2024-08-02 23:22:10 La promesse et les périls de la construction de l'IA dans vos applications commerciales
The Promise and Perils of Building AI Into Your Business Applications
(lien direct)
> Une solution de sécurité complète vous aidera à construire en toute confiance les applications alimentées en AI en sécurisant votre voyage vers l'IA, de la conception à la construction à la course.
>A comprehensive security solution will help you confidently build AI-powered apps by securing your journey to AI, from design to build to run.
HexaCorn.webp 2024-08-02 23:10:38 La proposition de valeur de la construction et du maintien d'une équipe de chasse aux menaces internes…
The value-proposition of building and maintaining an internal Threat Hunting team…
(lien direct)
Les discussions IT / Cyber ​​Buy vs Build se concentrent souvent sur et présentent le problème en tant que jeu Zerosum.Et dans ce jeu, vous devez choisir entre & # 8216; acheter & # 8217;ou & # 8216; build & # 8217;.Comment limiter & # 8230;Tl; dr;Cet article suggère que vous devriez & # 8230; ContinuerReading & # 8594;
The IT/cyber Buy vs. Build discussions often focus on, and present the issue at hand as a zerosum game. And in this game you MUST choose between either ‘Buy’ or ‘Build’. How limiting… TL;DR; This article suggests that you should … Continue reading →
Threat
Blog.webp 2024-08-02 22:14:50 Des millions de données électorales américaines exposées dans 13 bases de données erronées
Millions of US Voter Data Exposed in 13 Misconfigured Databases
(lien direct)
Le chercheur en cybersécurité trouve 4,6 millions de dossiers électoraux de l'Illinois exposés dans des bases de données non garanties.Données sensibles, y compris les noms, les adresses et les SSN & # 8230;
Cybersecurity researcher finds 4.6M Illinois voter records exposed in unsecured databases. Sensitive data including names, addresses, and SSNs…
The_Hackers_News.webp 2024-08-02 22:02:00 Les pirates APT41 utilisent ShadowPad, Cobalt Strike in Taiwanais Institute Cyber ​​Attack
APT41 Hackers Use ShadowPad, Cobalt Strike in Taiwanese Institute Cyber Attack
(lien direct)
Un institut de recherche affilié au gouvernement taïwanais spécialisé dans l'informatique et les technologies associés a été violé par des acteurs de la menace nationale avec des liens avec la Chine, selon de nouvelles découvertes de Cisco Talos. L'organisation anonyme a été ciblée dès la mi-juillet 2023 pour livrer une variété de déambularité et d'outils post-compromis comme ShadowPad et Cobalt Strike.Il a été attribué
A Taiwanese government-affiliated research institute that specializes in computing and associated technologies was breached by nation-state threat actors with ties to China, according to new findings from Cisco Talos. The unnamed organization was targeted as early as mid-July 2023 to deliver a variety of backdoors and post-compromise tools like ShadowPad and Cobalt Strike. It has been attributed
Threat Tool APT 41
The_Hackers_News.webp 2024-08-02 21:46:00 APT28 cible les diplomates avec des logiciels malveillants de tête via la vente de phishing
APT28 Targets Diplomats with HeadLace Malware via Car Sale Phishing Lure
(lien direct)
Un acteur de menace lié à la Russie a été lié à une nouvelle campagne qui employait une voiture à vendre comme leurre de phishing pour livrer une porte dérobée de fenêtres modulaires appelée Headlace. "La campagne a probablement ciblé les diplomates et a commencé dès mars 2024", a déclaré l'unité Palo Alto Networks 42 dans un rapport publié aujourd'hui, l'attribuant avec un niveau moyen à élevé de confiance à l'APT28, qui est également appelé
A Russia-linked threat actor has been linked to a new campaign that employed a car for sale as a phishing lure to deliver a modular Windows backdoor called HeadLace. "The campaign likely targeted diplomats and began as early as March 2024," Palo Alto Networks Unit 42 said in a report published today, attributing it with medium to high level of confidence to APT28, which is also referred to as
Threat Malware APT 28
RiskIQ.webp 2024-08-02 21:37:59 Threat Actor Abuses Cloudflare Tunnels to Deliver RATs (lien direct) ## Snapshot Researchers at Proofpoint have observed an increase in malware delivery via TryCloudflare Tunnel abuse. The threat activity is unattributed at this point in time but is financially motivated and delivers remote access trojans (RATs). ## Description The threat actors have modified tactics, techniques, and procedures to bypass detection and improve efficacy. The activity abuses the TryCloudflare feature to create a one-time tunnel without creating an account, allowing the delivery of malware. The campaigns lead to the delivery of Xworm, a remote access trojan (RAT), and other malware such as AsyncRAT, VenomRAT, GuLoader, and Remcos. The threat actor behind the campaigns has been observed modifying different parts of the attack chain to increase sophistication and defense evasion. The use of Cloudflare tunnels provides the threat actors with a way to use temporary infrastructure to scale their operations, making it harder for defenders to detect and take down instances in a timely manner. The attack chain requires significant victim interaction, giving the recipient multiple opportunities to identify suspicious activity and disrupt the attack chain before successful execution. ## Microsoft Analysis ProofPoint\'s findings fit with the trend [other security researchers]([https:/security.microsoft.com/intel-explorer/articles/7f0d7aa3]) have noted of hackers utilizing DNS tunneling as a covert communication method and for bypassing traditional security measures. Although ProofPoint does not attribute the activity to a tracked Threat Actor, Microsoft Threat Intelligence has also observed threat actors such as [Aqua Blizzard](https://sip.security.microsoft.com/intel-profiles/9b01de37bf66d1760954a16dc2b52fed2a7bd4e093dfc8a4905e108e4843da80) (ACTINIUM) utilize Cloudflare tunnels to obfuscate their command and control (C2) communication. The process began with phishing activities that downloaded the cloudflared.exe client, which doesn\'t require configuration or licensing. This client sets up a tunnel through Cloudflare\'s infrastructure, masking the connection to the C2 IP address and making it difficult for network security software to detect the threat actor\'s infrastructure. ## Detections/Hunting Queries Microsoft Defender Antivirus detects threat components as the following malware: - [Trojan:VBS/XWorm](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:VBS/XWorm) - [Trojan:Win32/Guloader](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win32/Guloader) - [Backdoor:JS/Remcos](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Backdoor:JS/Remcos) - [Trojan:Win32/Remcos](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win32/Remcos) - [PWS:Win32/Remcos](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=PWS:Win32/Remcos) - [Backdoor:MSIL/Remcos](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Backdoor:MSIL/Remcos) - [Backdoor:Win32/Remcos](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Backdoor:Win32/Remcos) - [TrojanDownloader:O97M/Remcos](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=TrojanDownloader:O97M/Remcos) - [TrojanDownloader:AutoIt/Remcos](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=TrojanDownloader:AutoIt/Remcos) - [Trojan:XML/AsyncRat](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:XML/AsyncRat) - [Backdoor:Win32/Asyncrat](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Backdoor:Win32/Asyncrat) - [Trojan:VBS/AsyncRAT](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:VBS/AsyncRAT) - [Trojan:VBA/AsyncRAT](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-descript Threat Spam Malware Tool Prediction
Chercheur.webp 2024-08-02 21:04:41 Vendredi Blogging Squid: Traiter les parasites de calmar
Friday Squid Blogging: Treating Squid Parasites
(lien direct)
Un parasite nouvellement découvert qui attaque les œufs de squid a été traité . Politique de modération du blog.
A newly discovered parasite that attacks squid eggs has been treated. Blog moderation policy.
RiskIQ.webp 2024-08-02 21:00:42 Campagne d'escroquerie "Eriakos": détectée par l'équipe de renseignement sur la fraude de paiement Future_S enregistrée
"ERIAKOS" Scam Campaign: Detected by Recorded Future_s Payment Fraud Intelligence Team
(lien direct)
#### Industries ciblées - Services financiers - Retail des consommateurs ## Instantané Les chercheurs de l'équipe de renseignement sur la fraude à Payment de Future enregistrée ont découvert un réseau de commerce électronique d'escroque nommé la campagne «Eriakos», ciblant les utilisateurs de Facebook. ## Description Détectée le 17 avril 2024, cette campagne implique 608 sites Web frauduleux utilisant une imitation de marque et des tactiques de malvertisation pour voler des données personnelles et financières.Les sites Web de Scam étaient accessibles uniquement via des appareils mobiles et des leurres publicitaires, susceptibles d'échapper aux scanners automatisés.Les comptes marchands liés à ces sites Web traités par les principaux réseaux de cartes et les PSP chinois, ajoutant de la complexité à la fraude. L'analyse technique a identifié quatre indicateurs clés reliant les 608 domaines à la campagne Eriakos, permettant à un avenir enregistré de cartographier toute l'étendue du réseau d'escroquerie.L'utilisation de techniques de dépistage avancées dans cette campagne suggère une tendance croissante qui pourrait remettre en question les technologies de détection actuelles, ce qui entraîne potentiellement une durée de vie de l'escroquerie prolongée et une exposition accrue aux victimes. En plus de la victime ciblée, cette campagne d'arnaque présente des institutions financières à risque de fraude financière grâce à des litiges de rétrofacturation et à des pertes financières irrécupérables, tandis que les entreprises impurables sont confrontées à un risque de réputation en raison de la tactique d'identité de marque, en particulier parmi les victimes touchées. ## Recommandations Recommandations de l'avenir enregistré pour ** Institutions financières **: - Identifier et liste des comptes marchands noirs associés aux domaines de l'escroquerie. - Bloquer les transactions des clients avec ces marchands. - Surveiller les données de transaction historiques pour détecter une exposition potentielle à ces escroqueries. - Encouragez les clients à signaler des sites Web et des transactions suspects. - Partager le site Web d'escroquerie mène avec un avenir enregistré pour une identification plus large des menaces. - Tire de levier Recordé Future Fraud Intelligence (PFI) pour détecter et atténuer les sites Web d'escroquerie possibles à l'aide de l'ensemble de données PFI Common Point-of-achat (CPP). - Tire de levier L'intelligence future enregistrée pour détecter et atténuer les menaces d'usurpation d'identité de marque. Recommandations de l'avenir enregistré pour ** Consommations **: - fournir uniquement des informations personnelles et de paiement sur des sites Web sécurisés et fiables. - Companies de recherche à fond avant d'effectuer des achats. - Vérifiez la légitimité des sites Web de commerce électronique et leurs sous-domaines de paiement. - Soyez prudent des communications ou publicités non sollicitées. - Signalez toutes les escroqueries à votre émetteur de cartes et au Better Business Bureau (BBB). Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.  - Installez uniquement les applications à partir de sources de confiance et de magasins officiels, comme le Google Play Store et Apple App Store. - Ne jamais cliquer sur les liens inconnus reçus via des annonces, des messages SMS, des e-mails ou des sources non fiables similaires. - Utilisez des solutions mobiles telles que [Microsoft Defender pour Endpoint] (https://learn.microsoft.com/en-us/defender-endpoint/microsoft-defender-endpoint-android?view=o365-worldwide) sur Androidto Detect Malicectapplications. - Gardez toujours les applications inconnues inconnues sur le périphérique Android pour empêcher les applications d'être installées à partir de sources inconnues. - Évitez d'accorder des autorisations SMS, un acc Threat Technical Prediction Mobile
RiskIQ.webp 2024-08-02 20:39:07 Black Basta ransomware switches to more evasive custom malware (lien direct) ## Instantané Le Black Basta Ransomware Gang a été une menace mondiale importante, responsable de plus de 500 attaques réussies contre les entreprises du monde entier selon le site de fuite de données Black Basta.Le groupe utilise une stratégie à double extension, combinant le vol de données et le chiffrement et exige des paiements de rançon importants.Black Basta a été observé en utilisant des outils accessibles au public aux logiciels malveillants personnalisés développés en interne. ## Description Des recherches chez Mandiant Suspects Black Basta utilisent un modèle d'affiliation privé à invitation fermée pour distribuer des ransomwares de Basta, se différenciant des ransomwares traditionnels commercialisés en tant que service (RAAS).Mandiant nommé "UNC4393" comme principal utilisateur de [BASTA Ransomware] (https://security.microsoft.com/intel-profiles/0146164ed5ffa131074fa7e985f779597d2522865baaa088f25cd80c3Ded8d726).UNC4393, également connu sous le nom de Cardinal Cybercrime Group, est suivi par Microsoft sous le nom de [Storm-1811.] (Https://security.microsoft.com/intel-profiles/0a78394b205d9b9d6cbcbd5f34053d7fc1912c3fa7418ffd0ebf1d00f67777718 Initialement, le Black Basta Gang s'est associé à la [Qakbot (également connu sous le nom de QBOT)] (https: // Security.microsoft.com/intel-profiles/65019CE99508DD6A7ED35BA221524B6728A564600616C7229BAA0ECDEC21701B) pour l'accès réseau Distribution de Botnet en botnetFections via des e-mails de phishing et de la contrebande de HTML, mais après [les forces de l'ordre ont perturbé Qakbot] (https://www.bleepingcomputer.com/news/security/how-the-fbi-nuked-qakbot-malware-from-infected-windows-pcs/), ils ont dû former de nouveaux partenariats pour violer les réseaux d'entreprise.Black Basta est passé à des grappes de distribution d'accès initiales comme celles qui livrent [Darkgate] (https://sip.security.microsoft.com/intel-profiles/52fa311203e55e65b161aa012eba65621f91Be78) MALAFACT.Quelques mois plus tard, le groupe est passé de Darkgate via le phishing au malvertising à l'aide de Silentnight, un malware de porte dérobée.Silentnight (alias Terdot et Deloader), passe également par [Zloader] (https://security.microsoft.com/intel-profiles/cbcac2a1de4e52fa5fc4263829d11ba6f2851d6822569a3d3ba9669e72aff789).Zloader est remarquable pour sa capacité à s'adapter à différentes campagnes.Les logiciels malveillants de porte dérobée ont été observés dans les campagnes de phishing à des campagnes de malvertising plus récentes comme le Ransomware Black Basta. Des outils et tactiques supplémentaires de Basta noirs ont évolué pour inclure l'utilisation d'un compte-gouttes sur la mémoire personnalisé nommé DawnCry, qui a lancé une infection en plusieurs étapes, suivie de Daveshell, qui a conduit au Portyard Tunneler qui se connecte à la commande noire de Black \\et contrôle (C2).D'autres outils personnalisés remarquables utilisés dans les opérations récentes incluent COGSCAN, [SystemBC] (https://security.microsoft.com/intel-profiles/530f5cd2221c4bfcf67ea158a1e674ec5a210dbd611dfe9db652c9adf97292b), knknotrock.En outre, le gang continue d'utiliser des binaires "vivant hors du terrain" et des outils facilement disponibles dans leurs dernières attaques, y compris l'utilitaire de ligne de commande Windows Certutil pour télécharger Silentnight et le [Rclone] (https://security.microsoft.com/Intel-Profiles / 3C39892A30F3909119605D9F7810D693E502099AE03ABBD80F34D6C70D42D165) Tool to Exfiltrate Data. Le groupe a été soupçonné d'être lié à [un récent exploit de vulnérabilité du zéro-jour] (https://security.microsoft.com/intel-explorer/articles/94661562), y compris l'élévation du privilège Windows, et Vmware Esxi Authentication Bypass Flaws ([[[[[[[ByPass Flaws VMware ESXi ESXI ([[[[[[[[Flaws de VMware ESXi Esxi Bypass Flaws ([CVE-2024-37085] (https://security.microsoft.com/intel-profiles/cve-2024-37085)).Leur objectif est l'extorsion aux multiples facettes, tirant parti de la menace de fuite de do Threat Ransomware Malware Cloud Tool Vulnerability Legislation
RiskIQ.webp 2024-08-02 20:30:41 Social Media Malvertising Campaign Promotes Fake AI Editor Website for Credential Theft (lien direct) ## Snapshot Researchers at Trend Micro identified a malvertising campaign where threat actors hijack social media pages, rename them to mimic popular AI photo editors, and post malicious links to fake websites. ## Description These attackers use spam messages with phishing links to steal admin credentials, leading to fake account protection pages. Once they gain control, they post ads promoting the AI photo editor, which directs victims to download an endpoint management utility disguised as the photo editor. The ITarian software is then used to execute additional payloads like Lumma Stealer, which exfiltrates sensitive data such as cryptocurrency wallet files, browser data, and password manager databases. This campaign exploits the popularity of AI tools by using them as lures for malicious activities. Cybercriminals have been observed changing social media page names to those of popular AI tools and using paid ads to boost their malicious posts. Victims are tricked into downloading software that allows attackers to remotely control their devices, leading to data and credential theft.  ## Additional Analysis Threat actors frequently capitalize on current trends and events to enhance the credibility of their phishing scams, and the recent surge in interest around AI is no exception. By leveraging the excitement surrounding new AI technologies, cybercriminals create convincing phishing sites and promotional materials that mimic legitimate AI platforms. These scams often employ sophisticated social engineering tactics, including the use of compromised social media accounts, to distribute malware under the guise of AI applications. Security researchers at [Cyble Research and Intelligence Labs](https://cyble.com/blog/threat-actors-exploit-sora-ai-themed-branding-to-spread-malware/) have observed cybercriminals using branding for OpenAI\'s Sora, to create convincing phishing sites promoted through compromised social media accounts. This strategy not only increases the perceived legitimacy of their malicious campaigns but also exploits the public\'s eagerness to engage with cutting-edge technologies, thereby maximizing the reach and impact of their attacks. ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat. - Turn on [cloud-delivered protection](https://learn.microsoft.com/en-us/defender-endpoint/linux-preferences) in Microsoft Defender Antivirus or the equivalent for your antivirus product to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown threats. - Run [EDR in block mode](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?view=o365-worldwide?ocid=magicti_ta_learndoc) so that Microsoft Defender for Endpoint can block malicious artifacts, even when your non-Microsoft antivirus does not detect the threat or when Microsoft Defender Antivirus is running in passive mode. EDR in block mode works behind the scenes to remediate malicious artifacts that are detected post-breach. - Allow [investigation and remediation](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?view=o365-worldwide?ocid=magicti_ta_learndoc) in full automated mode to allow Microsoft Defender for Endpoint to take immediate action on alerts to resolve breaches, significantly reducing alert volume. - [Enable](https://learn.microsoft.com/en-us/defender-endpoint/enable-controlled-folders) controlled folder access. - Ensure that [tamper protection](https://learn.microsoft.com/en-us/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection#how-do-i-configure-or-manage-tamper-protection) is enabled in Microsoft Defender for Endpoint. - Enable [network protection](https://learn.microsoft.com/en-us/defender-endpoint/enable-network-protection) in Microsoft Defender for Endpoint. - Follow the credential hardening recommendations in the [on-premises credential theft overview](http Threat Ransomware Spam Malware Tool Prediction
Last update at: 2024-08-05 11:19:12
See our sources.
My email:

To see everything: RSS Twitter