What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
News.webp 2024-06-27 01:46:12 Les télécommunications coréens auraient infecté ses utilisateurs P2P par malware
Korean telco allegedly infected its P2P users with malware
(lien direct)
kt a peut-être eu une équipe entière dédiée à l'infecticule de ses propres clients Un média sud-coréen a allégué que les télécommunications locales KT ont délibérément infecté certains clients malveillants en raison de leur utilisation excessive de pair-to-Peer (P2P) Téléchargement des outils.… Malware Tool
RiskIQ.webp 2024-06-27 01:30:31 UAC-0184 déploie le rat Xworm via une charge de touche DLL basée sur Python en Ukraine
UAC-0184 Deploys XWorm RAT via Python-Based DLL Sideloading in Ukraine
(lien direct)
#### Géolocations ciblées - Ukraine ## Instantané Cyble Research and Intelligence Labs (CRIL) a identifié une campagne de logiciels malveillants soutenue par le groupe d'acteurs de menace UAC-0184 ciblant l'Ukraine avec le rat Xworm. ## Description La dernière campagne de l'UAC-0184 \\ exploite des fichiers LNK malveillants, probablement diffusés par des e-mails de phishing ou de spam avec des pièces jointes à zip.Lorsqu'il est exécuté, le fichier LNK déclenche un script PowerShell qui télécharge un fichier zip contenant des composants Python légitimes et malveillants, y compris une charge utile cryptée.Cette campagne marque un passage de leur utilisation précédente du Remcos Rat au rat Xworm.Le processus d'infection utilise une charge de touche DLL, où un exécutable Python légitime est utilisé aux côtés d'une DLL Python malveillante, permettant à la charge utile finale, Xworm Rat, d'être exécutée sans détection.Le rat Xworm tente ensuite de se connecter à un serveur de commande et de contrôle (C & C) pour les activités d'accès à distance, bien qu'au moment de l'analyse, le serveur était inactif. Le déploiement du rat Xworm indique que l'objectif principal du groupe \\ est d'établir un accès à distance aux systèmes compromis.Les opérations de l'UAC-0184 \\ démontrent un effort soutenu pour infiltrer les cibles ukrainiennes à des fins stratégiques, reflétant une évolution continue de leurs tactiques pour échapper aux mesures de sécurité et assurer une livraison réussie de la charge utile.L'UAC-0184 a des antécédents de ciblage des entités ukrainiennes, utilisant auparavant des techniques telles que les fichiers d'image stéganographiques et le chargeur IDAT pour la distribution de charge utile. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de menacesuivant les logiciels malveillants: - [Trojan: Win32 / Coinminder] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/coinminer& threattid=-2147294768) - [Trojan: MSIL / COINMINER] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-Description? Name = Trojandownloader: MSIL / COINMINER & menaceID = -2147272065) - [Trojan: Win32 / Killav] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-encyClopedia-Description?name=trojan:win32/killav&thereatid=6492) - [Trojan: MSIL / XWORM] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-senceClopedia-Description? Name = Trojan: MSIL / XWORM.CXR! MTB & AMP; NOFENID = -2147123843) - [Trojan: win32 / winlnk] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-secdClopedia-Description? Name = Trojan: win32 / winlnk & menaceID = -2147239159) ## Recommandations Implémentez l'authentification multifactrice (MFA) pour atténuer le vol d'identification des attaques de phishing.Le MFA peut être complété par les solutions et les meilleures pratiques suivantes pour protéger les organisations:  - Activer les politiques d'accès conditionnel.[Accès conditionnel] (https://learn.microsoft.com/azure/active-directory/conditional-access/overview?ocid=magicti_ta_learndoc) sont évalués et appliqués chaque fois qu'un attaquant tente d'utiliser un cookie de session volé.Les organisations peuvent se protéger contre les attaques qui exploitent les informations d'identification volées en activant des politiques concernant les appareils conformes ou les exigences d'adresse IP de confiance. - Configurer [Évaluation d'accès continu] (https://learn.microsoft.com/azure/active-directory/conditional-access/concept-continuous-access-evaluation?ocid=Magicti_ta_learndoc) dans votre locataire. - Investissez dans des solutions anti-phishing avancées qui surveilleront les e-mails entrants et les sites Web visités.[Microsoft Defender for Office] (https://learn.microsoft.com/microsoft-365/security/defender/microsoft-365-security-center-mdo?ocid=Magicti_TA_LearnDoc) 365 rassemble des incidents e Spam Malware Threat
News.webp 2024-06-27 00:33:07 Whispergate suspect inculpé comme nous propose une prime de 10 millions de dollars pour sa capture
WhisperGate suspect indicted as US offers a $10M bounty for his capture
(lien direct)
National russe accusé d'attaques pour mener à bien la guerre ukrainienne Le département américain de la Justice a inculpé un Russe de 22 ans pour avoir prétendument attaqué les ordinateurs gouvernementaux ukrainiens et détruire les systèmes d'infrastructure critiques dans les systèmes d'infrastructure critiques dans leAttaque de l'essuie-glace «chuchotant» qui a précédé l'invasion illégale de la Russie de la nation européenne.…
Russian national accused of attacks in lead-up to the Ukraine war The US Department of Justice has indicted a 22-year-old Russian for allegedly attacking Ukrainian government computers and destroying critical infrastructure systems in the so-called “WhisperGate” wiper attack that preceded Russia\'s illegal invasion of the European nation.…
Blog.webp 2024-06-27 00:25:52 Nouveau logiciel malveillant innosetup créé à chaque tentative de téléchargement
New InnoSetup Malware Created Upon Each Download Attempt
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a découvert la distribution d'un nouveau type de logiciel malveillant déguisé carfissures et outils commerciaux.Contrairement aux logiciels malveillants antérieurs qui ont effectué des comportements malveillants immédiatement après avoir été exécutés, ce malware affiche une interface utilisateur d'installation et des comportements malveillants sont exécutés lors de la cliquetis sur les boutons pendant le processus d'installation.Il est considéré que lorsque l'utilisateur fait une demande de téléchargement, un logiciel malveillant est instantanément créé pour donner une réponse au lieu de distribuer des logiciels malveillants préfabriqués.Cela signifie que ...
AhnLab SEcurity intelligence Center (ASEC) has discovered the distribution of a new type of malware that is disguised as cracks and commercial tools. Unlike past malware which performed malicious behaviors immediately upon being executed, this malware displays an installer UI and malicious behaviors are executed upon clicking buttons during the installation process. It is deemed that when the user makes a download request, a malware is instantly created to give a reply instead of distributing pre-made malware. This means that...
Malware Tool Commercial
Blog.webp 2024-06-27 00:06:52 DBATloader distribué via des fichiers CMD
DBatLoader Distributed via CMD Files
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert que les logiciels malveillants étaient distribués via des fichiers CMD et l'ont identifié comme unDownloader appelé dbatloader (Modiloader) qui avait été distribué avant les e-mails de phishing au format de fichier RAR contenant un fichier EXE.Le fichier contenait & # 8220; ff, fe & # 8221;Ce qui signifie & # 8220; utf-16Le & # 8221;, donc lorsque le code interne a été ouvert avec un éditeur de texte, le contenu du code n'a pas été affiché correctement.Cependant, si & # 8220; FF, FE & # 8221;est supprimé ou le fichier est converti en & # 8221; utf-8 & # 8243;, le ...
AhnLab SEcurity intelligence Center (ASEC) has recently discovered malware being distributed through CMD files and identified it as a downloader called DBatLoader (ModiLoader) that had been distributed before via phishing emails in RAR file format containing an EXE file. The file contained “FF, FE” which means “UTF-16LE”, so when the internal code was opened with a text editor, the content of the code was not displayed correctly. However, if “FF, FE” is deleted or the file is converted to”UTF-8″, the...
Malware
globalsecuritymag.webp 2024-06-26 23:30:00 Livre Blanc Kaspersky : Les megatendances de la cybersécurité et leurs implications pour la cyberprotection (lien direct) Livre Blanc Kaspersky : Les megatendances de la cybersécurité et leurs implications pour la cyberprotection - Livre Blanc /
CS.webp 2024-06-26 23:29:45 DHS vise à augmenter les cyber classements en rationalisant les approbations de l'autorisation
DHS aims to boost cyber ranks by streamlining clearance approvals
(lien direct)
> Une audience de la Sécurité intérieure de la Chambre sur le fait de combler l'écart de la cyber-travail comprenait des discussions sur l'examen des autorisations top secrètes, les efforts de recrutement dans les établissements d'enseignement et plus encore.
>A House Homeland Security hearing on filling the cyber workforce gap included discussions on examining top secret clearances, recruitment efforts across educational institutions and more.
Blog.webp 2024-06-26 23:05:38 Le groupe d'espionnage chinois «Chamelgang» utilise des attaques pour les perturbations et le vol de données
Chinese Espionage Group “ChamelGang” Uses Attacks for Disruption and Data Theft
(lien direct)
Méfiez-vous!Le groupe chinois du cyberespionnage Chamelgang cible les infrastructures critiques comme l'aviation et les systèmes gouvernementaux.Le rapport de Sentinelone révèle des attaques potentielles à travers l'Asie.En savoir plus sur les activités de cyberespionnage de Chamelgang.
Beware! Chinese cyberespionage group ChamelGang targets critical infrastructure like aviation and government systems. SentinelOne report reveals potential attacks across Asia. Learn more about ChamelGang\'s cyberespionage activities.
IndustrialCyber.webp 2024-06-26 23:00:00 Épisode 34: Votre toast à la gestion des risques est-il?
EPISODE 34: IS YOUR RISK MANAGEMENT TOAST?
(lien direct)
Cet épisode nous sommes rejoints par Michael Walford-Williams , un consultant spécialisé dans la résilience opérationnelle et la gestion des risques tiers.Son conseil Westbourne Consultancy Limited le voit travailler pour divers clients fournissant des services de gestion des risques pour l'industrie des services financiers. Dans cet épisode, nous examinons comment l'appétit des risques évolue avec le temps, le pouvoir de équipe rouge , comment permettre à tout le monde de se soucier de risque et de poser la question: \\ 'est votreToast de gestion des risques? \\ ' Prise des clés: L'appétit de risque est une cible en mouvement: juste parce qu'une menace ne vous a pas encore frappée, ne signifie pas qu'elle a gagné \\ 't.Apprenez à adapter votre stratégie de gestion des risques à l'évolution des menaces. Les tests sont parfaits (ou du moins plus préparés): n'attendez pas une véritable attaque pour exposer votrefaiblesses.Des attaques simulées comme les campagnes de phishing et l'équipe rouge peuvent exposer les vulnérabilités avant qu'elles soient exploitées. du papier à la réalité: tester la résilience de la cybersécurité ne devrait pas être simplement les meilleurs effortsSur un morceau de papier (documentation de continuité des activités). meilleur rouge que pain!L'équipe rouge se déchaîne: tests, des simulations de phishing aux évaluations physiques, en passant par les activités d'équipe rouge à part entière, toutes jouent un rôle central dans l'autonomisation des employés et l'augmentation de la vigilance organisationnelle.Et rappelez-vous, il ne s'agit pas de pointer des doigts - it \\ 's sur l'autonomisation. Propriété du risque: Le risque n'est pasproblème.C'est le travail de tout le monde.De la salle de conférence aux fronts, nous sommes tous ensemble.Nous vous montrerons comment redéfinir la propriété des risques. Liens vers tout ce que nous avons discuté dans cet épisode peut être trouvé dans les notes de l'émission et si vous avez aimé le spectacle,Veuillez faire laissez-nous une revue . Suivez-nous sur toutes les bonnes plateformes de podcasting et via notre chaîne YouTube, et n'oubliez pas de Partager sur LinkedIn et dans vos équipes . Cela nous aide vraiment diffuser le mot et obtenir des invités de haute qualité, sur les épisodes futurs. & nbsp; Nous espérons que vous avez apprécié cet épisode - à la prochaine fois, restez en sécurité, et n'oubliez pas de vous demander, \\ 'Suis-je la position compromettante ici? \' & nbsp; Mots-clés: cybersécurité, risque, résilience, équipe rouge, appétit des risques, raci, ai Afficher les notes \\ 'La plus grande cyber-risque est la complaisance, et non les pirates \' - Le commissaire à l'information britannique émet un avertissement en tant que société de construction amendé et livre; 4,4 millions. ico Le point de basculement: combien de peu les choses peuvent faire une grande différence par Malcolm Gladwell À propos de Michael Walford-Williams Michael Walford-Williams est un consultant spécialisé dans la résilience opérationnelleet gestion des risques tiers.Son conseil Westbourne Consultancy Li Vulnerability Threat
SmashingSecurity.webp 2024-06-26 22:00:00 378: Julian Assange, à l'intérieur d'une attaque DDOS et des traumatismes profonds
378: Julian Assange, inside a DDoS attack, and deepfake traumas
(lien direct)
Julian Assange de WikiLeaks est un homme libre, Deepfakes cause des ennuis dans le terrain de jeu, et nous entendons des prises chaudes sur les ransomwares et les contes de l'intérieur d'une attaque dévastatrice de déni de service.Tout cela et beaucoup plus sont discutés dans la dernière édition du & # 8220; Smashing Security & # 8221;Podcast par les vétérans de la cybersécurité Graham Cluley et Carole Theriault, ont rejoint ce ...
Wikileaks’s Julian Assange is a free man, deepfakes cause trouble in the playground, and we hear hot takes about ransomware and tales from inside a devastating denial-of-service attack. All this and much much more is discussed in the latest edition of the “Smashing Security” podcast by cybersecurity veterans Graham Cluley and Carole Theriault, joined this...
Ransomware
News.webp 2024-06-26 21:58:11 Feds a mis 5 M $ Bounty sur \\ 'Cryptoleen \\' Ruja Ignatova
Feds put $5M bounty on \\'CryptoQueen\\' Ruja Ignatova
(lien direct)
Le co-fondateur d'Onecoin aurait étendu les investisseurs de 4 milliards de dollars à Digicash Oncle Sam a mis une prime de 5 millions de dollars sur toute information menant à l'arrestation ou à la condamnation pour "CryptoDeen" Ruja Ignatova, étiquetée, Ruja Ignatova,Qui est recherché aux États-Unis pour les victimes apparemment à la bille de plus de 4 milliards de dollars dans ce que les fédéraux décrivent comme "l'un des plus grands régimes de fraude mondiale de l'histoire".…
OneCoin co-founder allegedly bilked investors out of $4B in digicash Uncle Sam has put a $5 million bounty on any information leading to the arrest or conviction of self-titled "CryptoQueen" Ruja Ignatova, who is wanted in the US for apparently bilking victims out of more than $4 billion in what the Feds describe as the "one of the largest global fraud schemes in history."…
DarkReading.webp 2024-06-26 21:51:00 Le rapport Optiv montre une augmentation de près de 60% des budgets de sécurité, car la plupart des organisations déclarent des cyber violations et des incidents
Optiv Report Shows Nearly 60% Increase in Security Budgets as Most Organizations Report Cyber Breaches and Incidents
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-26 21:47:03 Les CISO se développent plus à l'aise avec le risque, mais un meilleur alignement C-suite nécessaire
CISOs Growing More Comfortable With Risk, But Better C-Suite Alignment Needed
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-26 21:42:39 Akamai termine l'acquisition de la société de sécurité API NonAME
Akamai Completes Acquisition of API Security Company Noname
(lien direct)
Pas de details / No more details
CS.webp 2024-06-26 21:25:08 La loi fédérale sur la vie privée fait face à de nouveaux obstacles avant le balisage
Federal privacy law faces new hurdles ahead of markup
(lien direct)
> Les groupes d'entreprises et les militants des droits civiques ont soulevé des objections à la dernière version de la législation, en raison de la considération des comités jeudi.
>Business groups and civil rights activists have raised objections to the latest version of the legislation, due for committee consideration Thursday.
Legislation
DarkReading.webp 2024-06-26 21:23:05 Dangereuse Ai Savel: \\ 'Skeleton Key \\' déverrouille le contenu malveillant
Dangerous AI Workaround: \\'Skeleton Key\\' Unlocks Malicious Content
(lien direct)
Les modèles Microsoft, Openai, Google, Meta Genai pourraient être convaincus d'abandonner leurs garde-corps, d'ouvrir la porte aux chatbots donnant des réponses sans entraves sur la construction de bombes, la création de logiciels malveillants et bien plus encore.
Microsoft, OpenAI, Google, Meta genAI models could be convinced to ditch their guardrails, opening the door to chatbots giving unfettered answers on building bombs, creating malware, and much more.
Malware
RecordedFuture.webp 2024-06-26 21:16:28 Evolve Bank confirme la violation des données après les réclamations Brazen Lockbit
Evolve Bank confirms data breach after brazen LockBit claims
(lien direct)
Pas de details / No more details Data Breach
The_Hackers_News.webp 2024-06-26 20:27:00 Nouvelle vulnérabilité de transfert Moveit sous exploitation active - patch dès que possible!
New MOVEit Transfer Vulnerability Under Active Exploitation - Patch ASAP!
(lien direct)
Une faille de sécurité critique nouvellement divulguée impactant le transfert de déplacement du logiciel de progrès constate déjà des tentatives d'exploitation dans la nature peu de temps après que les détails du bogue ont été divulgués publiquement. La vulnérabilité, suivie comme CVE-2024-5806 (score CVSS: 9.1), concerne un contournement d'authentification qui a un impact sur les versions suivantes - À partir de 2023.0.0 avant 2023.0.11 À partir de 2023.1.0 avant 2023.1.6, et &
A newly disclosed critical security flaw impacting Progress Software MOVEit Transfer is already seeing exploitation attempts in the wild shortly after details of the bug were publicly disclosed. The vulnerability, tracked as CVE-2024-5806 (CVSS score: 9.1), concerns an authentication bypass that impacts the following versions - From 2023.0.0 before 2023.0.11 From 2023.1.0 before 2023.1.6, and&
Vulnerability
DarkReading.webp 2024-06-26 20:24:48 Le bug d'Apple Airpods permet d'écouter
Apple AirPods Bug Allows Eavesdropping
(lien direct)
La vulnérabilité affecte non seulement les AirPods, mais aussi les AirPods Max, Powerbeats Pro, Beats Fit Pro et tous les modèles d'AirPods Pro.
The vulnerability affects not only AirPods, but also AirPods Max, Powerbeats Pro, Beats Fit Pro, and all models of AirPods Pro.
Vulnerability
ZDNet.webp 2024-06-26 20:09:10 Microsoft s'effondre sur les utilisateurs de Windows 11 qui veulent des comptes locaux - mais cette astuce fonctionne toujours
Microsoft clamps down on Windows 11 users who want local accounts - but this trick still works
(lien direct)
La société a supprimé les étapes en ligne pour passer d'un compte Microsoft à un compte local et a tué une astuce passée pour choisir un compte local dans Windows 11.
The company has removed online steps for switching from a Microsoft account to a local one and has killed off a past trick for choosing a local account in Windows 11.
RiskIQ.webp 2024-06-26 20:06:12 Les logiciels malveillants XCTDOOOR étant utilisés pour attaquer les entreprises nationales
Xctdoor malware being used to attack domestic companies
(lien direct)
#### Géolocations ciblées - Corée #### Industries ciblées - Base industrielle de la défense - Fabrication critique ## Instantané Ahnlab Security Intelligence Center (ASEC) a identifié une attaque récente ciblant les sociétés coréennes en utilisant le malware XCTDOOOR.Les attaquants ont initialement infiltré des systèmes en ciblant le serveur de mise à jour d'une entreprise spécifique de planification des ressources d'entreprise (ERP), affectant les sociétés de défense et de fabrication. ## Description Dans cette attaque, les acteurs de la menace ont ciblé le serveur de mise à jour d'un système ERP spécifique pour déployer le logiciel malveillant de porte dérobée XCTDOOOR.Ce logiciel malveillant, développé dans le langage Go, utilise le processus RegSVR32.exe pour exécuter des fichiers DLL et s'injecter dans des processus système comme taskhost.exe et explorateur.exe.Il réalise la persistance en se copie sur un chemin spécifique et en créant un raccourci dans le dossier de démarrage.XCTDOOR, une fois opérationnel, communique avec un serveur de commande et de contrôle (C & C) utilisant le protocole HTTP, cryptant sa communication avec les algorithmes Mersenne Twister et Base64.Il peut exécuter les commandes reçues du serveur C&C, la capture de captures d'écran, les touches de journal et le volet du presse-papiers et des informations supplémentaires. L'attaque impliquait également le malware de l'injecteur XCLoader, qui est responsable de l'injection de la charge utile XCTDOOOR dans les processus système.Xcloader s'est avéré être développé dans les langues C et GO et a été vu dans des attaques récentes contre les serveurs Web de Windows IIS, exploitant des vulnérabilités ou des erreurs de configuration.Les journaux d'attaque ont montré l'exécution des commandes pour collecter des informations système et éventuellement installer des shells Web, indiquant un compromis approfondi des systèmes ciblés.De plus, l'utilisation de Ngrok - un programme de tunneling - suggère aux attaquants destinés à maintenir un accès à distance pour une nouvelle exploitation.  AhnLabs n'attribue pas l'attaque, mais rapporte que les TTP ressemblent à l'activité antérieure par le groupe de menaces sponorées de l'État nord-coréenNdariel, suivi par Microsoft comme [Onyx Sleet] (https://ssecurity.microsoft.com/intel-profiles/03ced82eecb35bdb459c47b7821b9b055d1dfa00b56dc1b06f59583bAD8833C0). ## Détections / requêtes de chasse Les alertes avec les titres suivants dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau: - [Trojan: Win32 / Tiggre] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojan:win32/tiggre&theretid=-2147242786) ## Les références [Xctdoor malware utilisés pour attaquer les sociétés nationales] (https://asec.ahnlab.com/ko/67034/).Ahnlab Security Intelligence Center (ASEC) (consulté en 2024-06-25)
#### Targeted Geolocations - Korea #### Targeted Industries - Defense Industrial Base - Critical Manufacturing ## Snapshot AhnLab Security Intelligence Center (ASEC) identified a recent attack targeting Korean companies using the Xctdoor malware. The attackers initially infiltrated systems by targeting the update server of a specific Korean enterprise resource planning (ERP) company, affecting defense and manufacturing companies. ## Description In this attack, the threat actors targeted the update server of a specific ERP system to deploy the Xctdoor backdoor malware. This malware, developed in the Go language, uses the Regsvr32.exe process to execute DLL files and inject itself into system processes like taskhost.exe and explorer.exe. It achieves persistence by copying itself to a specific path and creating a shortcut in the startup folder. Xctdoor, once operational, communicates with a command and control (C&C) server using
Malware Vulnerability Threat Industrial
CS.webp 2024-06-26 19:44:54 National russe inculpé pour un rôle dans les cyberattaques sur l'Ukraine
Russian national indicted for role in cyberattacks on Ukraine
(lien direct)
> Amin Timovich Stigal aurait participé à des attaques surnommées «Whispergate» avant l'invasion de la Russie en 2022 de l'Ukraine.
>Amin Timovich Stigal is alleged to have participated in attacks dubbed “WhisperGate” ahead of Russia\'s 2022 invasion of Ukraine.
RecordedFuture.webp 2024-06-26 19:34:29 Data Broker prépare un nouveau produit lié au conducteur alors qu'un autre continue de faire un examen minutieux
Data broker prepares a new driver-related product as another continues to draw scrutiny
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-06-26 19:32:42 Les États-Unis accusent le Russe d'aider le Kremlin à pirater les systèmes informatiques d'État de l'Ukraine \\
US accuses Russian of helping Kremlin hack Ukraine\\'s state computer systems
(lien direct)
Pas de details / No more details Hack
RiskIQ.webp 2024-06-26 19:07:50 (Déjà vu) Fickle Stealer Distributed via Multiple Attack Chain (lien direct) ## Instantané Fortiguard Labs Menace Research a identifié un voleur basé sur la rouille appelée Sceneer Fickle, observé en mai 2024. ## Description Ce voleur est distribué à l'aide de diverses méthodes telles que le dropper VBA, le téléchargeur VBA, le téléchargeur de liens et le téléchargeur exécutable.La chaîne d'attaque est divisée en trois étapes: livraison, travail préparatoire et charge utile des emballeurs et du voleur. Le travail préparatoire consiste à contourner le contrôle des comptes d'utilisateurs (UAC) et à exécuter le voleur capricieux, à créer une nouvelle tâche pour exécuter le moteur.PS1 après 15 minutes, et à envoyer des messages au bot télégramme de l'attaquant \\.De plus, Fickle Stealer est protégé par un packer déguisé en exécutable légal, ce qui rend difficile la détection en utilisant certaines règles de détection.Le malware laisse tomber une copie de lui-même dans le dossier temporaire avec un nom aléatoire, exécute la copie et termine le voleur en cours d'exécution.Il communique ensuite avec le serveur pour envoyer des données volées, y compris les informations de victime, les applications cibles et les mots clés et le contenu de fichiers spécifique au format JSON.Le serveur répond par une liste cible cryptée à l'aide d'un algorithme RC4, et le malware traite diverses cibles telles que les portefeuilles crypto, les plugins, les extensions de fichiers, les chemins partiels, les applications, les navigateurs de moteur Gecko et les navigateurs à base de chrome.Enfin, le malware envoie une capture d'écran au serveur et se supprime.Fickle Stealer est conçu pour recevoir une liste cible du serveur, le rendant plus flexible, et est observé comme ayant mis à jour des variantes, indiquant un développement continu. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces d'information sur les voleurs. - Vérifiez les paramètres de filtrage des e-mails Office 365 pour vous assurer de bloquer les e-mails, le spam et les e-mails avec des logiciels malveillants.Utilisez [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-forzice-365?ocid=Magicti_TA_Learnddoc) pour une protection et une couverture de phishing améliorées contrenouvelles menaces et variantes polymorphes.Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) et [delete SenteMail] (https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=Magicti_TA_Learndoc) en réponse à l'intelligence des menaces nouvellement acquise.Allumez [les politiques de pièces jointes de sécurité] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-polies-configure?ocid=Magicti_TA_LearnDoc) pour vérifier les pièces jointes à l'e-mail entrant. - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - appliquer le MFA sur tous les comptes, supprimer les utilisateurs exclus de la MFA et strictement [exiger MFA] (https://learn.microsoft.com/azur Ransomware Spam Malware Tool Threat
RecordedFuture.webp 2024-06-26 19:02:38 CDK s'attend à ce que la panne du système de concessionnaire automobile dure jusqu'au au moins le 30 juin
CDK expects car dealership system outage to last until at least June 30
(lien direct)
Pas de details / No more details
Blog.webp 2024-06-26 18:55:21 NOUVEAU «Snowblind» Android Malware vole les connexions, contourne les fonctionnalités de sécurité
New “Snowblind” Android Malware Steals Logins, Bypasses Security Features
(lien direct)
Le nouveau logiciel malveillant Android "Snowblind" contourne la sécurité!Il exploite SecComp de Linux \\ pour lancer des attaques évolutives et voler vos données.Téléchargez en toute sécurité, mettez à jour votre appareil et envisagez la sécurité mobile pour rester protégé.
New Android Malware "Snowblind" bypasses security! It exploits Linux\'s seccomp to launch scalable attacks and steal your data. Download safely, update your device, and consider mobile security to stay protected.
Malware Mobile
RecordedFuture.webp 2024-06-26 18:53:39 Le logiciel de progression augmente la gravité du nouveau bug de mouvement vers \\ 'critique \\' alors que l'exploit tentant de sauter
Progress Software elevates severity of new MOVEit bug to \\'critical\\' as exploit attempts jump
(lien direct)
Pas de details / No more details Threat
DarkReading.webp 2024-06-26 18:31:10 L'attaque de la chaîne d'approvisionnement PolyFill.io frappe 100k + sites Web
Polyfill.io Supply Chain Attack Smacks Down 100K+ Websites
(lien direct)
Le site fournit un code malveillant qui fournit des charges utiles générées dynamiquement et peut conduire à d'autres attaques, après qu'une organisation chinoise l'a achetée plus tôt cette année.
The site is supplying malicious code that delivers dynamically generated payloads and can lead to other attacks, after a Chinese organization bought it earlier this year.
zataz.webp 2024-06-26 18:07:23 L\'arnaque aux produits minceur qui sent le hack " made in Russia " (lien direct) Depuis quelques heures, des publicités vantant un produit miracle pour mincir semblent cacher une collecte d'informations personnelles mise en place par des pirates russophones.... Hack
News.webp 2024-06-26 18:03:06 Google supplie le tribunal pour les réparations des jeux épiques \\ 'jouer des demandes de magasin
Google begs court for relief from Epic Games\\' Play Store demands
(lien direct)
137 millions de dollars nécessaires pour réviser le magasin Play Store trop grand à porter, soutient Google.Oh, et la sécurité des utilisateurs est également importante Google a demandé à un juge de Californie de refuser aux jeux Epic \\ 'demandés après que le magasin Play ait été jugé un monopole illégal, arguant que les modifications seraient trop coûteuseset créer de nouveaux risques de sécurité pour les utilisateurs d'Android.… Mobile
CS.webp 2024-06-26 17:51:26 La Cour suprême rejette les efforts pour limiter la communication du gouvernement sur la désinformation
Supreme Court rejects effort to limit government communication on misinformation
(lien direct)
> Une décision antérieure dans l'affaire avait paralysé des communications entre le gouvernement et les plateformes en ligne pour se coordonner sur la mauvaise et la désinformation.
>An earlier ruling in the case had paralyzed communications between the government and online platforms to coordinate on mis- and disinformation.
DarkReading.webp 2024-06-26 17:34:57 Les clients de Neiman Marcus impactés par la violation de données de flocon de neige
Neiman Marcus Customers Impacted by Snowflake Data Breach
(lien direct)
Le détaillant haut de gamme est la dernière entreprise à confirmer qu'elle a été affectée par la violation de données de flocons de neige, qui a eu un impact sur plus de 165 organisations.
The high-end retailer is the latest company to confirm it was impacted by the wide-ranging Snowflake data breach, which impacted more than 165 organizations.
Data Breach
News.webp 2024-06-26 16:30:08 Furi Labs de Hong Kong secoue la scène du smartphone avec un soupçon de Debian
Hong Kong\\'s Furi Labs shakes up smartphone scene with dash of Debian
(lien direct)
Le FLX1 exécute sa propre version de \\ 'Trixie \' mais a une couche Android devconf.cz Furi Labs \\ 'Flx1 est une base de Debian basée à Debiansmartphone avec des spécifications décentes à un prix compétitif…
The FLX1 runs its own build of \'Trixie\' but has an Android layer DEVCONF.CZ  Furi Labs\' FLX1 is a Debian-based smartphone with decent specs at a competitive price.…
Mobile
InfoSecurityMag.webp 2024-06-26 16:15:00 Le progrès révèle deux nouvelles vulnérabilités dans les produits Moveit
Progress Discloses Two New Vulnerabilities in MOVEit Products
(lien direct)
Deux vulnérabilités de contournement d'authentification affectent le service SFTP de transfert Moveit de progression dans une configuration par défaut et une passerelle Moveit
Two authentication bypass vulnerabilities affect Progress Software\'s MOVEit Transfer SFTP service in a default configuration and MOVEit Gateway
Vulnerability
RecordedFuture.webp 2024-06-26 15:49:37 Eu blâme \\ 'Erreur de bureau \\' après avoir mal attribué des hacks à une mauvaise agence d'espionnage russe
EU blames \\'clerical error\\' after misattributing hacks to wrong Russian spy agency
(lien direct)
Pas de details / No more details
The_Hackers_News.webp 2024-06-26 15:43:00 Les pirates chinois et nord-coréens ciblent l'infrastructure mondiale avec ransomware
Chinese and N. Korean Hackers Target Global Infrastructure with Ransomware
(lien direct)
Les acteurs de menaces soupçonnés de liens avec la Chine et la Corée du Nord ont été liés à des attaques de ransomwares et de chiffrement des données ciblant les secteurs du gouvernement et des infrastructures critiques à travers le monde entre 2021 et 2023. Alors qu'un groupe d'activités a été associé au Chamelgang (alias camofei), le deuxième cluster chevauche une activité précédemment attribuée aux chinois et au nord-coréen
Threat actors with suspected ties to China and North Korea have been linked to ransomware and data encryption attacks targeting government and critical infrastructure sectors across the world between 2021 and 2023. While one cluster of activity has been associated with the ChamelGang (aka CamoFei), the second cluster overlaps with activity previously attributed to Chinese and North Korean
Ransomware Threat
InfoSecurityMag.webp 2024-06-26 15:30:00 Nouveau que les logiciels malveillants bancaires ciblent les clients en Asie du Sud-Est
Novel Banking Malware Targets Customers in Southeast Asia
(lien direct)
Une nouvelle souche malveillante, Snowblind, contourne les mesures de sécurité dans les applications bancaires sur Android, entraînant des pertes financières et une fraude, selon Promon
A novel malware strain, Snowblind, bypasses security measures in banking apps on Android, leading to financial losses and fraud, according to Promon
Malware Mobile
The_Hackers_News.webp 2024-06-26 15:22:00 Conseils pratiques pour sécuriser votre chaîne d'approvisionnement logicielle
Practical Guidance For Securing Your Software Supply Chain
(lien direct)
La pression réglementaire et légale accrue sur les organisations productrices de logiciels pour sécuriser leurs chaînes d'approvisionnement et garantir que l'intégrité de leur logiciel ne devrait pas surprendre.Au cours des dernières années, la chaîne d'approvisionnement des logiciels est devenue une cible de plus en plus attrayante pour les attaquants qui voient les opportunités de forcer leurs attaques par ordre de grandeur.Par exemple, regardez non
The heightened regulatory and legal pressure on software-producing organizations to secure their supply chains and ensure the integrity of their software should come as no surprise. In the last several years, the software supply chain has become an increasingly attractive target for attackers who see opportunities to force-multiply their attacks by orders of magnitude. For example, look no
Incogni.webp 2024-06-26 15:13:43 Comment supprimer toutes les promotions de Gmail
How to delete all promotions in Gmail
(lien direct)
[…]
silicon.fr.webp 2024-06-26 15:06:23 VMware tente d\'orienter vers VCF les déploiements pré-Broadcom (lien direct) VMware met VCF à jour pour y favoriser la migration des déploiements qui, sur le plan commercial, relèvent désormais du legacy. Commercial
The_Hackers_News.webp 2024-06-26 15:06:00 Apple Patches AirPods Bluetooth Vulnérabilité qui pourrait permettre l'écoute
Apple Patches AirPods Bluetooth Vulnerability That Could Allow Eavesdropping
(lien direct)
Apple a publié une mise à jour du firmware pour AirPods qui pourrait permettre à un acteur malveillant d'accéder aux écouteurs de manière non autorisée. Suivi en CVE-2024-27867, le problème d'authentification affecte les AirPods (2e génération et plus tard), AirPods Pro (tous les modèles), AirPods Max, Powerbeats Pro et Beats Fit Pro. "Lorsque vos écouteurs recherchent une demande de connexion à l'un de vos précédents
Apple has released a firmware update for AirPods that could allow a malicious actor to gain access to the headphones in an unauthorized manner. Tracked as CVE-2024-27867, the authentication issue affects AirPods (2nd generation and later), AirPods Pro (all models), AirPods Max, Powerbeats Pro, and Beats Fit Pro. "When your headphones are seeking a connection request to one of your previously
Vulnerability
globalsecuritymag.webp 2024-06-26 14:46:26 Cybersécurité aux Jeux olympiques de Paris 2024: une torche numérique
Cybersecurity at the Paris 2024 Olympics: A Digital Torch
(lien direct)
Cybersecurity aux Jeux olympiques de Paris 2024: une torche numérique Par no & eacute; Mie Kurta, analyste CTI chez Synetis - opinion
Cybersecurity at the Paris 2024 Olympics: A Digital Torch by Noémie Kurta, CTI analyst at Synetis - Opinion
Netskope.webp 2024-06-26 14:40:40 L'étrange: libérer la puissance de l'opinion impopulaire
The Odd One Out: Unleashing the Power of the Unpopular Opinion
(lien direct)
> Les CISO ont aujourd'hui croisent toutes les facettes de l'entreprise, que ce soit la liaison avec les équipes de réseau pour gérer les performances ou équilibrer les coûts des opérations informatiques pour éviter l'isolement des fonctions commerciales de base.Les cisos réussis naviguent dans ces intersections en adoptant des stratégies proactives afin de passer d'un rôle de back-office et de devenir reconnue comme [& # 8230;]
>CISOs today intersect with all facets of the business, whether that be liaising with network teams to manage performance, or balancing the costs of IT operations to avoid isolation from core business functions. Successful CISOs navigate these intersections by adopting proactive strategies in order to transition from a back-office role and become recognised as valued […]
globalsecuritymag.webp 2024-06-26 14:30:56 NetScout Systems, Inc. a annoncé qu'il a élargi son réseau d'atténuation d'attaque DDOS Cloud Arbor Cloud
NETSCOUT SYSTEMS, INC. announced it expanded its Arbor Cloud DDoS attack mitigation network
(lien direct)
netscout élargit les capacités de nettoyage DDOS au Canada Le nuage d'arbor réduit la latence pour les entreprises et les FAI avec 15 tbps de capacité dédiée globale - revues de produits
NETSCOUT EXPANDS DDOS SCRUBBING CAPABILITIES INTO CANADA Arbor Cloud reduces latency for enterprises and ISPs with 15 Tbps of global dedicated capacity - Product Reviews
Cloud
RedCanary.webp 2024-06-26 14:29:24 Scarlet Goldfinch: prendre son envol avec le gestionnaire de netsupport
Scarlet Goldfinch: Taking flight with NetSupport Manager
(lien direct)
Tout ce que vous devez savoir sur Scarlet Goldfinch, qui utilise les fausses mises à jour du navigateur pour inciter les utilisateurs à télécharger NetSupport Manager.
Everything you need to know about Scarlet Goldfinch, which uses fake browser updates to trick users into downloading NetSupport Manager.
globalsecuritymag.webp 2024-06-26 14:19:26 Le CLUSIF lance un Appel à contribution en vue d\'une conférence sur le thème : "Intelligence économique et cybersécurité" (lien direct) Le CLUSIF lance un Appel à contribution en vue d'une conférence sur le thème : "Intelligence économique et cybersécurité" - Événements
globalsecuritymag.webp 2024-06-26 14:16:21 La sécurité des gardiens introduit l'isolement du navigateur à distance
Keeper Security introduces Remote Browser Isolation
(lien direct)
Keeper Security lance l'isolement du navigateur à distance à savoir zéro dans le gestionnaire de connexion du gardien La sécurité de la navigation Web est prise au niveau suivant sans la complexité et la latence trouvées avec les VPN traditionnels - revues de produits
Keeper Security Launches Zero-Knowledge Remote Browser Isolation in Keeper Connection Manager Web browsing security is taken to the next level without the complexity and latency found with traditional VPNs - Product Reviews
The_Hackers_News.webp 2024-06-26 14:07:00 Nouvelle carte de crédit Skimmer cible les sites WordPress, Magento et OpenCart
New Credit Card Skimmer Targets WordPress, Magento, and OpenCart Sites
(lien direct)
Les plates-formes de Systèmes de gestion de contenu (CMS) comme WordPress, Magento et OpenCart ont été ciblées par un nouveau skimmer Web de carte de crédit appelée Caesar Cipher Skimmer. Un écumoire Web fait référence à des logiciels malveillants qui sont injectés dans des sites de commerce électronique dans le but de voler des informations financières et de paiement. & NBSP; Selon Sucuri, la dernière campagne consiste à apporter des modifications malveillantes
Multiple content management system (CMS) platforms like WordPress, Magento, and OpenCart have been targeted by a new credit card web skimmer called Caesar Cipher Skimmer. A web skimmer refers to malware that is injected into e-commerce sites with the goal of stealing financial and payment information.  According to Sucuri, the latest campaign entails making malicious modifications to the
Malware
globalsecuritymag.webp 2024-06-26 14:04:46 Le rapport annuel sur les compétences de Fortinet révèle un lien croissant entre les violations de la cybersécurité et les pénuries de compétences
Fortinet Annual Skills Gap Report Reveals Growing Connection Between Cybersecurity Breaches and Skills Shortages
(lien direct)
Le rapport annuel sur les compétences annuelles de Fortinet révèle un lien croissant entre les violations de la cybersécurité et les pénuries de compétences Près de 90% des organisations ont connu une violation au cours de la dernière année qu'elles peuvent en partie attribuer à un manque de cyber-compétences, et 70% attribuent des cyber-risques accrus à l'écart des compétences - rapports spéciaux
Fortinet Annual Skills Gap Report Reveals Growing Connection Between Cybersecurity Breaches and Skills Shortages Nearly 90% of organizations experienced a breach in the last year that they can partially attribute to a lack of cyber skills, and 70% attribute increased cyber risks to the skills gap - Special Reports
Last update at: 2024-06-27 02:07:35
See our sources.
My email:

To see everything: RSS Twitter