What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-08-06 15:06:00 Nouveau logiciel spyware Android Lianspy Évite la détection à l'aide de Yandex Cloud
New Android Spyware LianSpy Evades Detection Using Yandex Cloud
(lien direct)
Les utilisateurs de Russie ont été la cible d'un logiciel spymétrique Android post-compromise auparavant sans papiers appelé Lianspy depuis au moins 2021. Le fournisseur de cybersécurité Kaspersky, qui a découvert le malware en mars 2024, a noté son utilisation de Yandex Cloud, un service de cloud russe, pour les communications de commandement et de contrôle (C2) comme moyen d'éviter d'avoir une infrastructure dédiée et d'éviter la détection. "Cette menace est
Users in Russia have been the target of a previously undocumented Android post-compromise spyware called LianSpy since at least 2021. Cybersecurity vendor Kaspersky, which discovered the malware in March 2024, noted its use of Yandex Cloud, a Russian cloud service, for command-and-control (C2) communications as a way to avoid having a dedicated infrastructure and evade detection. "This threat is
Threat Malware Cloud Mobile
The_Hackers_News.webp 2024-08-06 11:42:00 Google Patches Nouvelle vulnérabilité du noyau Android exploité dans la nature
Google Patches New Android Kernel Vulnerability Exploited in the Wild
(lien direct)
Google a abordé un défaut de sécurité à haute sévérité ayant un impact sur le noyau Android qu'il a été activement exploité dans la nature. La vulnérabilité, suivie en CVE-2024-36971, a été décrite comme un cas d'exécution de code distante impactant le noyau. "Il y a des indications que le CVE-2024-36971 peut être sous une exploitation limitée et ciblée", a noté le géant de la technologie dans sa sécurité Android mensuelle
Google has addressed a high-severity security flaw impacting the Android kernel that it has been actively exploited in the wild. The vulnerability, tracked as CVE-2024-36971, has been described as a case of remote code execution impacting the kernel. "There are indications that CVE-2024-36971 may be under limited, targeted exploitation," the tech giant noted in its monthly Android security
Mobile Vulnerability ★★★
InfoSecurityMag.webp 2024-08-06 10:15:00 Mobile Guardian Hack mène à 13 000 appareils étudiants essuyés à Singapour
Mobile Guardian Hack Leads to 13,000 Student Devices Wiped in Singapore
(lien direct)
Le ministère de l'Éducation de Singapour \\ a ordonné la suppression du gardien mobile des étudiants \\ 'Chromebooks et iPads après une violation de la cybersécurité
Singapore\'s Ministry of Education ordered the removal of Mobile Guardian from students\' Chromebooks and iPads after a cybersecurity breach
Hack Mobile
SecurityWeek.webp 2024-08-06 10:08:58 Les paiements de primes de Microsoft Bug sont passés à 16,6 millions de dollars l'année dernière
Microsoft Bug Bounty Payouts Increased to $16.6 Million in Past Year
(lien direct)
> Microsoft a versé 16,6 millions de dollars à plus de 340 chercheurs en sécurité via ses programmes de primes de bogues au cours de la dernière année.
>Microsoft paid out $16.6 million to over 340 security researchers through its bug bounty programs over the past year.
CS.webp 2024-08-06 10:00:00 Le projet de loi de renseignement augmenterait les ransomwares à une menace terroriste
Intelligence bill would elevate ransomware to a terrorist threat
(lien direct)
> Au milieu d'une touche d'attaques de ransomwares, le Comité du renseignement du Sénat veut traiter le phénomène comme le terrorisme.
>Amid a rash of ransomware attacks, the Senate Intelligence Committee wants to treat the phenomenon like terrorism.
Threat Ransomware
zataz.webp 2024-08-06 09:59:08 Un pirate diffuse plus d\'un million de cartes bancaires pour les vacances ! (lien direct) ZATAZ découvre un pirate informatique offrant 1,3 million de données bancaires pour faire la promotion de son business malveillant de fraude bancaire....
The_Hackers_News.webp 2024-08-06 09:46:00 Le nouveau défaut zéro-jour dans Apache Ofbiz ERP permet l'exécution du code distant
New Zero-Day Flaw in Apache OFBiz ERP Allows Remote Code Execution
(lien direct)
Une nouvelle vulnérabilité d'exécution de code à distance pré-authentification zéro-jour a été divulguée dans le système APACHE OFBIZ Open-Source Enterprise Planning (ERP) qui pourrait permettre aux acteurs de la menace d'atteindre l'exécution du code distant sur les instances affectées. Suivi sous le nom de CVE-2024-38856, le défaut a un score CVSS de 9,8 sur un maximum de 10,0.Il affecte les versions Apache Ofbiz avant 18.12.15. "Le
A new zero-day pre-authentication remote code execution vulnerability has been disclosed in the Apache OFBiz open-source enterprise resource planning (ERP) system that could allow threat actors to achieve remote code execution on affected instances. Tracked as CVE-2024-38856, the flaw has a CVSS score of 9.8 out of a maximum of 10.0. It affects Apache OFBiz versions prior to 18.12.15. "The
Threat Vulnerability ★★★
News.webp 2024-08-06 09:35:11 Wordstar 7, la dernière version DOS, est réédité gratuitement
WordStar 7, the last ever DOS version, is re-released for free
(lien direct)
L'outil préféré d'Arthur C Clarke, Anne Rice et George R R Martin Avant WordPerfect, le processeur de travail le plus populaire était Wordstar.Maintenant, la dernière version DOS a été regroupée et libérée par l'un de ses plus grands fans.…
The preferred tool of Arthur C Clarke, Anne Rice and George R R Martin Before WordPerfect, the most popular work processor was WordStar. Now, the last ever DOS version has been bundled and set free by one of its biggest fans.…
Tool
InfoSecurityMag.webp 2024-08-06 09:30:00 Musées français frappés par une attaque de ransomware
French Museums Hit By Ransomware Attack
(lien direct)
Le Grand Palais fait partie des musées français frappés par des attaques de ransomwares alors que les Jeux olympiques d'été de Paris 2024 sont en cours
The Grand Palais is among French museums hit by ransomware attacks as the Paris 2024 Summer Olympic Games are underway
Ransomware
DataSecurityBreach.webp 2024-08-06 09:20:41 Au cours des cinq dernières années, 100 milliards de dollars de cryptomonnaies illicites ont transité (lien direct) Depuis 2019, les échanges de cryptomonnaies ont reçu au moins 100 milliards de dollars provenant d'adresses liées à des activités illégales.
zataz.webp 2024-08-06 09:06:36 La police empêche deux meurtres commandités via le dark web (lien direct) Le bureau du procureur de New York a accusé une résidente locale, Yue Zhou, de tentative de meurtre, pour laquelle elle avait engagé un tueur à gages via le dark web, offrant en échange des cryptomonnaies... et son corps !... Legislation ★★★
InfoSecurityMag.webp 2024-08-06 08:50:00 La police récupère plus de 40 millions de dollars pour les escrocs BEC
Police Recover Over $40m Headed to BEC Scammers
(lien direct)
Intervention des réclamations Interpol a économisé une entreprise de Singapour 42 millions de dollars volé par des escrocs
Interpol claims intervention saved one Singapore firm $42m stolen by scammers
Legislation ★★★
globalsecuritymag.webp 2024-08-06 08:35:46 Tenable® lance " Vulnerability Intelligence " et de " Réponse aux expositions " (lien direct) Tenable " Vulnerability Intelligence " et " Réponse aux expositions ", deux fonctionnalités pour éliminer les cyber-expositions les plus critiques Tenable offre ainsi une veille et un renseignement exploitables sur les environnements IT et cloud. - Produits Cloud Vulnerability ★★
zataz.webp 2024-08-06 08:01:18 Des boutiques de musées français indirectement impactées par un rançongiciel (lien direct) Dans la nuit de samedi 3 à dimanche 4 août, des cybercriminels ont mené une attaque par rançongiciels visant le système de centralisation des données financières de boutiques situées au sein d'une quarantaine de musées en France, y compris le Grand Palais.... ★★★
Korben.webp 2024-08-06 07:00:00 Descent 3 – Le code source rendu public ! (lien direct) Le code source de Descent 3, le jeu de tir à la première personne culte, est désormais disponible publiquement sur GitHub. Plongez dans les coulisses de ce classique et découvrez les possibilités offertes par cette publication pour la communauté de moddeurs et développeurs. ★★★
IndustrialCyber.webp 2024-08-06 06:36:37 OT Security passe au point de terminaison & # 8211;Où les humains interagissent
OT Security Is Moving to the Endpoint – Where Humans Interact
(lien direct)
> Lorsqu'on lui a demandé pourquoi il a volé les banques, le voleur de banque de l'ère de la dépression & # 160; Willie Sutton & # 160; a prétendument répondu: «Parce que c'est là que l'argent est.»Si ...
>When asked why he robbed banks, Depression-era bank robber Willie Sutton purportedly replied, “Because that\'s where the money is.” If...
Industrial ★★★
News.webp 2024-08-06 06:25:45 Le gardien mobile du vendeur MDM a attaqué, conduisant à un essuyage à distance de 13 000 appareils
MDM vendor Mobile Guardian attacked, leading to remote wiping of 13,000 devices
(lien direct)
Singapour Ministère de l'Éducation Orders Logiciel supprimé après que la chaîne de snafus Le fournisseur de gestion des appareils mobiles basés au Royaume-Uni, Mobile Guardian, a admis que le 4 août, il avait subi un incident de sécurité qui impliquait un accès non autorisé aux appareils iOS et ChromeosGéré par ses outils, qui ne sont actuellement pas disponibles.À Singapour, l'incident a entraîné l'essuyage à distance et a vu le ministère de l'éducation de l'éducation de la nation avec le vendeur.…
Singapore Ministry of Education orders software removed after string of snafus UK-based mobile device management vendor Mobile Guardian has admitted that on August 4 it suffered a security incident that involved unauthorized access to iOS and ChromeOS devices managed by its tools, which are currently unavailable. In Singapore, the incident resulted in 13,000 devices being remotely wiped and saw the nation\'s Education Ministry cut ties with the vendor.…
Tool Mobile ★★★
IndustrialCyber.webp 2024-08-06 05:53:09 CISA publie un guide d'acquisition de logiciels pour ajouter l'assurance logicielle dans le cycle de vie C-SCRM
CISA publishes Software Acquisition Guide to add software assurance in C-SCRM lifecycle
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a récemment publié un guide qui consolide les conseils d'assurance logicielle pertinents ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) recently released a guide that consolidates relevant software assurance guidance...
★★★
IndustrialCyber.webp 2024-08-06 05:39:57 Chen de Trend Micro \\ appelle le rééquilibrage de la sécurité, la continuité des activités
Trend Micro\\'s Chen calls for rebalancing of security, business continuity
(lien direct)
Trend Micro a annoncé lundi que son PDG et co-fondateur, Eva Chen, appellera l'industrie à ...
Trend Micro announced on Monday that its CEO and co-founder, Eva Chen, will call for the industry to...
Prediction ★★★
IndustrialCyber.webp 2024-08-06 05:37:05 Digi International, Cylus partenaire pour améliorer la sécurité des réseaux ferroviaires avec des solutions de cybersécurité intégrées
Digi International, Cylus partner to enhance rail network security with integrated cybersecurity solutions
(lien direct)
> Digi International a annoncé une collaboration avec la société de cybersécurité ferroviaire Cylus.L'Alliance intègre la solution de cybersécurité avancée de Cylus \\, Cylusone, ...
>Digi International announced a collaboration with rail cybersecurity company Cylus. The alliance integrates Cylus\'s advanced cybersecurity solution, CylusOne,...
★★★
no_ico.webp 2024-08-06 04:37:34 Proficio dévoile le service de simulation de violation et d'attaque probas
Proficio Unveils ProBAS Breach and Attack Simulation Service
(lien direct)
Proficio, un fournisseur de détection et de réponse géré (MDR), a déployé son service de simulation de violation et d'attaque des problèmes.La solution teste «rigoureusement» les entreprises de sécurité, pour s'assurer qu'elles peuvent empêcher des événements de compromis et détecter les attaques tout au long du processus de détection et de réponse des menaces.Des journaux d'alerte de l'appareil à SIEM, à la détection SOC et aux actions de réponse au confinement, Probas [...]
Proficio, a Managed Detection and Response (MDR) provider, has rolled out its ProBAS Breach and Attack Simulation service. The solution “rigorously” tests businesses\' security defenses, to ensure they can prevent compromise events and detect attacks throughout the entire threat detection and response process. From device alert logs to SIEM, SOC detection, and containment response actions, ProBAS [...]
Threat ★★★
no_ico.webp 2024-08-06 04:30:34 Lianspy spyware \\ 'lianspy \\' cible les utilisateurs d'Android
LianSpy Spyware \\'LianSpy\\' Targets Android Users
(lien direct)
Les chercheurs en sécurité de Kaspersky ont découvert une nouvelle campagne spyware Android appelée Lianspy, qui a été utilisée pour le cyberespionnage contre les utilisateurs de périphériques Android ciblés en Russie.Le malware, surnommé & # 8220; lianspy, & # 8221;est en activité depuis juillet 2021, récoltant tranquillement des données sensibles et utilisant des techniques d'évasion avancées pour rester non détectées.Lianspy est conçu pour capturer des screencasts, [...]
Security researchers at Kaspersky have uncovered a new Android spyware campaign called LianSpy, which has been used for cyberespionage against targeted Android device users in Russia. The malware, dubbed “LianSpy,” has been in operation since July 2021, quietly harvesting sensitive data and employing advanced evasion techniques to remain undetected. LianSpy is designed to capture screencasts, [...]
Malware Mobile ★★★
The_State_of_Security.webp 2024-08-06 03:41:20 Ascroqueries de la saison des ouragans: ce que vous devez savoir
Hurricane Season Scams: What you need to know
(lien direct)
Les cybercriminels sont connus pour leur opportunisme.Aucune situation n'est interdite: qu'elles exploitent les conflits et les souffrances humaines, le chantage des individus vulnérables en menaçant de divulguer des notes de thérapie, ou même de mettre les organisations de soins de santé à genoux, les cybercriminels ne s'arrêteront à rien pour faire de l'argent rapidement.La saison des ouragans est une période particulièrement lucrative de l'année pour les cybercriminels.Chaque année, les intempéries déchirent l'Atlantique et le golfe du Mexique, causant des milliards de dollars de dommages et mettant des vies en danger.Cette année, la saison de \\ a commencé avec une férocité inhabituelle en tant qu'ouragan Beryl ...
Cybercriminals are notorious for their opportunism. No situation is off limits: whether they exploit conflict and human suffering, blackmail vulnerable individuals by threatening to leak therapy notes, or even bring healthcare organizations to their knees, cybercriminals will stop at nothing to make a quick buck. Hurricane season is a particularly lucrative time of year for cybercriminals. Every year, inclement weather rips through the Atlantic and Gulf of Mexico, causing billions of dollars in damage and putting lives at risk. This year\'s season began with unusual ferocity as Hurricane Beryl...
Threat Medical ★★
The_State_of_Security.webp 2024-08-06 03:18:15 Tripwire Patch Priority Index pour juillet 2024
Tripwire Patch Priority Index for July 2024
(lien direct)
Tripwire \\’s Juillet 2024 Patch Priority Index (PPI) rassemble des vulnérabilités importantes pour Microsoft.Les correctifs pour Microsoft Office et Outlook qui résolvent l'exécution du code distant et les vulnérabilités de l'usurpation des code à distance.Viennent ensuite les correctifs qui affectent les composants du système d'exploitation Windows central.Ces correctifs résolvent plus de 65 vulnérabilités, notamment une élévation des privilèges, une divulgation d'informations, une contournement des fonctionnalités de sécurité, un déni de service et des vulnérabilités d'exécution de code distantes.Ces vulnérabilités affectent les fenêtres de base, le noyau, les services cryptographiques, l'imagerie, la couche 2 ...
Tripwire\'s July 2024 Patch Priority Index (PPI) brings together important vulnerabilities for Microsoft. First on the list are patches for Microsoft Office and Outlook that resolve remote code execution and spoofing vulnerabilities. Next are patches that affect components of the core Windows operating system. These patches resolve over 65 vulnerabilities, including elevation of privilege, information disclosure, security feature bypass, denial of service, and remote code execution vulnerabilities. These vulnerabilities affect core Windows, Kernel, Cryptographic Services, Imaging, Layer-2...
Vulnerability ★★★
Zimperium.webp 2024-08-06 01:00:00 Top 7 techniques d'obscurcissement du code source
Top 7 Source Code Obfuscation Techniques
(lien direct)
Apprenez les 7 principaux techniques d'obscuscation du code source.
Learn the top 7 source code obfuscation techniques.
★★★★
TroyHunt.webp 2024-08-05 23:43:06 Les ISP piratés infectent les utilisateurs qui reçoivent des mises à jour logicielles non sécurisées
Hacked ISP infects users receiving unsecure software updates
(lien direct)
L'attaque d'empoisonnement du DNS a fonctionné même lorsque les cibles ont utilisé le DNS de Google et CloudFlare.
DNS poisoning attack worked even when targets used DNS from Google and Cloudflare.
★★★
RedCanary.webp 2024-08-05 22:07:16 Un guide de défenseur des cryptères et chargeurs
A defender\\'s guide to crypters and loaders
(lien direct)
Les experts de Red Canary et ailleurs décomposent comment les adversaires reposent sur les cryptères et les chargeurs, y compris les conseils de détection
Experts from Red Canary and elsewhere break down how adversaries rely on crypters and loaders, including detection guidance
★★★
RiskIQ.webp 2024-08-05 21:26:54 Russian APT Fighting Ursa cible les diplomates avec des logiciels malveillants de tête à l'aide de fausses annonces de vente de voitures
Russian APT Fighting Ursa Targets Diplomats with HeadLace Malware Using Fake Car Sale Ads
(lien direct)
#### Industries ciblées - agences et services gouvernementaux - Diplomatie / relations internationales ## Instantané Les chercheurs de l'unité 42 ont identifié une campagne probablement attribuée à l'acteur de menace russe combattant Ursa (aka [Forest Blizzard] (https://sip.security.microsoft.com/intel-profiles/dd75f93b2a71c9510dceec817b9d34d868c2d1353d08c8c1647d868c2d1353d08c8c1647d868c2d1353d08c8c847De067270f. , Apt28, ours fantaisie) qui a utilisé unAPUTER LA VOLAGE DE VENTE comme un leurre pour distribuer les logiciels malveillants de la porte de la tête.La campagne a ciblé les diplomates et a commencé en mars 2024. ## Description Le leurre initial a été hébergé par le service légitime webhook.site et a conduit à la distribution de la page HTML malveillante.Le logiciel malveillant téléchargé, déguisé en publicité automobile, contenait la porte dérobée de la tête, qui a exécuté par étapes pour échapper à la détection.L'attaque s'appuyait fortement sur les services publics et gratuits pour héberger des leurres et diverses étapes de l'attaque.Le code HTML vérifie les ordinateurs Windows et redirige les visiteurs non-Windows vers une image de leurre sur IMGBB.Le code crée ensuite une archive zip à partir du texte Base64, l'offrant pour le téléchargement et la tentative de l'ouvrir avec la fonction javascript click ().L'archive zip téléchargée contient un fichier avec une double extension de .jpg.exe, qui est une copie du fichier de calculatrice de Windows légitime que Calc.exe a utilisé pour mettre à côté le fichier DLL inclus WindowsCodecs.dll, un composant de la porte arrière de la tête.  La lutte contre l'Ursa est connue pour exploiter continuellement des vulnérabilités connues même après que leur couverture a été soufflée.L'infrastructure du groupe \\ évolue constamment, et il devrait continuer à utiliser des services Web légitimes dans son infrastructure d'attaque. ## Analyse Microsoft Cette tactique de l'utilisation de leurres de phishing diplomatique de voitures diplomatiques a été précédemment observée avec d'autres groupes de menaces russes.En septembre 2023, Microsoft Threat Intelligence a observé probablement [Midnight Blizzard]. 831] (https://sip.security.Microsoft.com/intel-explorer/cves/cve-2023-38831/description) Vulnérabilité dans Rarlabs Winrar pour cibler les réseaux de plus de 40 organisations diplomatiques et intergouvernementales (IGO).Les acteurs de la menace ont envoyé des courriels de phishing de lance avec des archives zippées malveillantes, demandant aux destinataires d'ouvrir la pièce jointe pour voir les détails d'une voiture diplomatique à vendre.Lire la suite [ici] (https://sip.security.microsoft.com/intel-explorer/articles/af5bdd1c). ## Détections / requêtes de chasse ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de menace suivants comme malWare: - [Trojan: script / obfuse] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=trojan:js/obfuse) - [Trojan: html / phish] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:html/phish) ## Recommandations Investissez dans des solutions avancées et anti-phishing qui surveillent les e-mails entrants et les sites Web visités.[Microsoft Defender pour OFFFICE 365] (https://learn.microsoft.com/microsoft-365/security/defender/microsoft-365-security-center-mdo?ocid=Magicti_Ta_learnDoc) rassemble une gestion des incidents et des alertes à travers les e-mails, les dispositifset identités, centraliser les enquêtes pour les menaces par courrier électronique.Les organisations peuvent également tirer parti des navigateurs Web qui [Indentify and Block] (https://learn.microsoft.com/deployedge/microsoft-edge-security-smartscreen?ocid=Magicti_TA_LearnDoc) sont des sites Web malveillants, y compris ceux utilisés dans cette campagne de phishing. • Exécutez la détection et la Threat Malware Tool Vulnerability APT 28 ★★★★
RecordedFuture.webp 2024-08-05 20:54:35 CrowdStrike jure que \\ 'répondre de manière agressive \\' aux litiges delta
CrowdStrike vows to \\'respond aggressively\\' to Delta litigation
(lien direct)
Pas de details / No more details ★★★
RecordedFuture.webp 2024-08-05 20:32:54 La police de Singapour a ri en arrière 41 millions de dollars volés à la société de matières premières à BEC Scam
Singapore police wrest back $41 million stolen from commodities firm in BEC scam
(lien direct)
Pas de details / No more details Legislation ★★★
DarkReading.webp 2024-08-05 20:28:56 Spyware Android sophistiqué cible les utilisateurs en Russie
Sophisticated Android Spyware Targets Users in Russia
(lien direct)
Les chercheurs disent que les logiciels malveillants "lianspy" sont utilisés dans une opération secrète de collecte de données qui est passée non détectée depuis au moins trois ans.
Researchers say "LianSpy" malware has been in use in a covert data gathering operation that\'s gone undetected for at least three years.
Malware Mobile ★★★
globalsecuritymag.webp 2024-08-05 20:25:04 CheckMarx introduit la sécurité avancée des conteneurs
Checkmarx Introduces Advanced Container Security
(lien direct)
CheckMarx introduit la sécurité avancée des conteneurs, offrant une réduction de vulnérabilité jusqu'à 40% et des gains d'efficacité significatifs La détection de menace améliorée combine une analyse statique avec une analyse des packages malveillants et des informations d'exécution sysdig intégrées - revues de produits
Checkmarx Introduces Advanced Container Security, Delivering Up to 40% Vulnerability Reduction and Significant Efficiency Gains Enhanced threat detection combines static analysis with malicious package analysis and integrated Sysdig runtime insights - Product Reviews
Threat Vulnerability ★★★
DarkReading.webp 2024-08-05 20:24:05 Nommez ce bord toon: pointant les doigts
Name That Edge Toon: Pointing Fingers
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
★★★
globalsecuritymag.webp 2024-08-05 20:18:04 Cybersixgill présente Pulse
Cybersixgill Introduces Pulse
(lien direct)
Cybersixgill introduit Pulse: perturber l'intelligence de la cyber-menace avec un flux de contenu personnalisé - revues de produits
Cybersixgill Introduces Pulse: Disrupting Cyber Threat Intelligence with Personalized Content Stream - Product Reviews
Threat ★★
globalsecuritymag.webp 2024-08-05 20:15:47 Rapid7 lance la plate-forme de commande
Rapid7 Launches the Command Platform
(lien direct)
Rapid7 lance la plate-forme de commande, une plate-forme de défense d'attaque et de réponse unifiée qui offre une meilleure visibilité sur la surface d'attaque Commande d'exposition et surface d'ancrage de commande Rapid7 \'s nouvelle plate-forme de commande - revues de produits
Rapid7 Launches the Command Platform, A Unified Attack Defense and Response Platform That Provides Better Visibility Across The Attack Surface Exposure Command and Surface Command anchor Rapid7\'s new Command Platform - Product Reviews
RiskIQ.webp 2024-08-05 20:11:48 Bloody Wolf frappe les organisations au Kazakhstan avec des logiciels malveillants commerciaux Strrat
Bloody Wolf strikes organizations in Kazakhstan with STRRAT commercial malware
(lien direct)
#### Géolocations ciblées - Kazakhstan ## Instantané Depuis la fin de 2023, Bi.zone Threat Intelligence a suivi le groupe sanglant des organisations de ciblage au Kazakhstan avec le malware Strrat, également connu sous le nom de Master Strigoi. ## Description Les attaquants envoient des e-mails de phishing imitant le ministère des Finances et d'autres agences, avec des pièces jointes PDF liées à des logiciels malveillants et à un guide d'installation d'interprète Java.L'utilisation de fichiers JAR aide à contourner les défenses et les services Web légitimes comme Pastebin sont exploités pour la communication, éludant des mesures de sécurité du réseau.Une fois les logiciels malveillants installés, il télécharge des dépendances, y compris les bibliothèques KeyLogger et se copie dans le répertoire AppData de l'utilisateur \\.Il établit la persistance par le biais de tâches et d'entrées de registre planifiées, puis se connecte aux serveurs C2 à l'aide d'URL pastebin.STRRAT collecte les informations système, exécute diverses commandes à partir du serveur C2 et exfiltre des données à l'aide d'outils comme [Lumma Stealer] (https: //security.microsoft.com/intel-profiles/33933578825488511c30b0728dd3c4f8b5ca20e41c285a56f796eb39f57531ad).Les capacités du malware \\ incluent KeystrokeL'interception, la gestion des fichiers à distance et le contrôle du navigateur, ce qui en fait une menace puissante pour les systèmes compromis. ## Analyse supplémentaire Observé pour la première fois en 2020, Strrat est un logiciel malveillant basé sur Java qui est généralement réparti comme un attachement malveillant.Selon [Malpedia] (https://malpedia.caad.fkie.fraunhofer.de/details/jar.strrat), le malware est notoire pour son comportement de type ranwomware car il ajoute une extension de nom de fichier ".crimson" à des fichiers aux fichierset affiche une fausse note ransome dans le bloc-notes sans crypter aucun fichier.Strrat Malware affecte les systèmes d'exploitation Windows et possède un certain nombre de capacités de vol et de porte dérobée.Notamment, les logiciels malveillants peuvent recueillir des informations d'identification auprès des navigateurs et des clients de messagerie, enregistrer des touches et aider au déploiement de logiciels malveillants supplémentaires. ## Détections / requêtes de chasse ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de menace suivants comme logiciels malveillants: - [Trojan: win32 / strrat] (https://www.microsoft.com/en-us/wdsi/Menaces / malware-secdcopedia-description? Name = Trojan: win32 / strrat) - [Spyware: Win32 / Lummastealer] (https://www.microsoft.com/en-us/wdssi/Threats/Malware-secdClopedia-Description? Name = Spyware: Win32 / Lummastealer) - [Spyware: win64 / Lummastealer] (https://www.microsoft.com/en-US / WDSI / Menaces / Malware-SencyClopedia-Description? Name = Spyware: Win64 / LumMastealer) - [Trojan: Win32 / Leonem] (https://www.microsoft.com/en-US / WDSI / Menaces / Malware-SencyClopedia-Description? Name = Trojan: Win32 / Leonem) ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/en-us/defender-endpoint/linux-preférences) dans Microsoft Defender Antivirus ou l'équivalent de votre produit antivirus pour couvrir rapidement les outils d'attaquant en évolution et et et les outils d'attaquant en évolution rapide ettechniques.Les protections d'apprentissage automatique basées sur le cloud bloquent la majorité des menaces nouvelles et inconnues. - Exécuter [EDR en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?view=o365-worldwide?ocid=Magicti_TA_LearnDoc)Le défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender A Threat Ransomware Malware Tool Commercial
globalsecuritymag.webp 2024-08-05 20:09:24 Noms de Sentinélone Alex Stamos Office de sécurité de l'information
SentinelOne names Alex Stamos Chief Information Security Officer
(lien direct)
Noms de Sentineone Alex Stamos Officier de sécurité en chef de l'information - nouvelles commerciales
SentinelOne names Alex Stamos Chief Information Security Officer - Business News
RecordedFuture.webp 2024-08-05 20:08:29 L'organisation de la cyber forme
Cyber training organization pledges $15 million in education programs
(lien direct)
Pas de details / No more details
globalsecuritymag.webp 2024-08-05 20:04:57 Fortinet améliore la plate-forme de sécurité des technologies opérationnelles
Fortinet enhances Operational Technology Security Platform
(lien direct)
Fortinet améliore la plate-forme de sécurité des technologies opérationnelles - revues de produits
Fortinet enhances Operational Technology Security Platform - Product Reviews
globalsecuritymag.webp 2024-08-05 20:01:34 Chaînes d'approvisionnement en matériel attaquées selon HP Wolf Security Research
Hardware Supply Chains Under Attack According to HP Wolf Security Research
(lien direct)
chaînes d'approvisionnement matériel sous attaque selon HP Wolf Security Research - rapports spéciaux
Hardware Supply Chains Under Attack According to HP Wolf Security Research - Special Reports
globalsecuritymag.webp 2024-08-05 19:55:46 Sentinelone a annoncé une série d'innovations révolutionnaires sur la plate-forme de singularité
SentinelOne announced a series of groundbreaking innovations to the Singularity Platform
(lien direct)
Sentinelone continue de redéfinir la sécurité de bout en bout avec une plate-forme de singularité De nouvelles avancées majeures apportées à l'agent unifié et unifié de la puissance de la technologie de la sécurité de l'IA-Security, de la protection de la turbocompression à chaque point final, identité et cloud - revues de produits
SentinelOne continues to redefine end-to-end security with Singularity Platform Major new advancements delivered on secure-by-design, unified agent unleash power of industry-leading AI-security technology, turbocharging protection across every endpoint, identity and cloud workload - Product Reviews
Cloud
globalsecuritymag.webp 2024-08-05 19:52:53 Critical Start trouve 86% des cyber-professionnels \\ '
Critical Start Finds 86% of Cyber Professionals\\'
(lien direct)
Critical Start trouve 86% des cyber-professionnels \\ 'La principale préoccupation est des cyber-risques inconnus par rapport aux menaces connues Le rapport examine les tendances du marché des cyber-risques, où les organisations de différentes tailles voient leurs risques et comment ces organisations travaillent à atténuer les risques - rapports spéciaux
Critical Start Finds 86% of Cyber Professionals\' Top Concern is Unknown Cyber Risks vs. Known Threats Report examines market trends in cyber risk, where organizations of various sizes see their risks, and how those organizations are working to mitigate risks - Special Reports
Chercheur.webp 2024-08-05 19:52:35 Low-Drama \\ 'Dark Angels \\' Réponder des rançon record
Low-Drama \\'Dark Angels\\' Reap Record Ransoms
(lien direct)
Un groupe de ransomwares appelé Dark Angels a fait la une des journaux la semaine dernière lorsqu'il a été révélé que le groupe de crimes a récemment reçu un paiement record de la rançon de données d'une société Fortune 50.Les experts en sécurité disent que les Dark Angels existent depuis 2021, mais le groupe n'obtient pas beaucoup de presse car ils travaillent seulopérations.
A ransomware group called Dark Angels made headlines this past week when it was revealed the crime group recently received a record $75 million data ransom payment from a Fortune 50 company. Security experts say the Dark Angels have been around since 2021, but the group doesn\'t get much press because they work alone and maintain a low profile, picking one target at a time and favoring mass data theft over disrupting the victim\'s operations.
Ransomware
DarkReading.webp 2024-08-05 19:51:26 Caméras IoT Ubiquiti 20K &Les routeurs sont des canards assis pour des pirates
20K Ubiquiti IoT Cameras & Routers Are Sitting Ducks for Hackers
(lien direct)
Dans le cloud, les correctifs se disséminent automatiquement.Sur votre ordinateur, vous êtes informé.Les appareils IoT, quant à eux, peuvent échapper à l'attention pendant des années.
In the cloud, patches disseminate automatically. On your computer, you get notified. IoT devices, meanwhile, can escape attention for years on end.
Cloud
globalsecuritymag.webp 2024-08-05 19:50:40 Appomni annonce la détection et la réponse des menaces d'identité SAASA (ITDR)
AppOmni Announces SaaS-Aware Identity Threat Detection and Response (ITDR)
(lien direct)
Appomni annonce les capacités de détection et de réponse de la menace d'identité SAASA (ITDR) pour lutter contre les attaques contre les applications SaaS ● L'analyse centrée sur l'identité se combine désormais avec des règles de seuil et de séquence dans le moteur de détection de menace en attente de brevet d'Appomni \\ pour fournir une précision de détection inégalée ● La matrice de maturité des événements SAAS open source améliorée fournit une plus grande clarté sur les événements de chaque application SaaS pour affiner les règles de détection ● Le nouveau tableau de bord de la santé de la sécurité SaaS offre une vision holistique basée sur des métriques sur la santé globale du domaine SaaS pour identifier et atténuer les risques - revues de produits
AppOmni Announces SaaS-Aware Identity Threat Detection and Response (ITDR) Capabilities to Combat Attacks Against SaaS Applications ● Identity-centric analysis now combines with threshold and sequence rules in AppOmni\'s patent pending threat detection engine to provide unparalleled detection accuracy ● Enhanced open source SaaS Event Maturity Matrix provides greater clarity on events from each SaaS app to refine detection rules ● New SaaS Security Health Dashboard provides a holistic metrics-based view on overall health of the SaaS estate to identify and mitigate risks - Product Reviews
Threat Cloud
DarkReading.webp 2024-08-05 19:29:26 La FTC claque Tiktok avec un procès après des violations continues de Coppa
FTC Slams TikTok With Lawsuit After Continued COPPA Violations
(lien direct)
Bien que Tiktok devrait adhérer à certaines mesures de COPPA, le géant des médias sociaux n'a pas répondu à ces attentes, selon les fédéraux.
Though TikTok is expected to adhere to certain COPPA-outlined measures, the social media giant has failed to meet those expectations, the Feds allege.
Blog.webp 2024-08-05 19:25:36 Stormbamboo APT cible les FAI, répartit les logiciels malveillants via des mises à jour logicielles
StormBamboo APT Targets ISPs, Spreads Malware via Software Updates
(lien direct)
Stormbamboo abuse des mises à jour logicielles en sécurité!Ne soyez pas une victime!Cet article explore comment le groupe Stormbamboo compromet les FAI & # 8230;
StormBamboo abuses insecure software updates! Don’t be a victim! This article explores how the StormBamboo group compromises ISPs…
Malware
DarkReading.webp 2024-08-05 19:15:23 La vulnérabilité critique Apache Ofbiz permet de préautiquer RCE
Critical Apache OFBiz Vulnerability Allows Preauth RCE
(lien direct)
La plate-forme de planification des ressources d'entreprise Bug CVE-2024-38856 a un score de vulnérabilité-sévérité de 9,8 sur 10 sur l'échelle CVSS et offre une large avenue dans les applications d'entreprise pour les cyberattaques.
The enterprise resource planning platform bug CVE-2024-38856 has a vulnerability-severity score of 9.8 out of 10 on the CVSS scale and offers a wide avenue into enterprise applications for cyberattackers.
Vulnerability
bleepingcomputer.webp 2024-08-05 18:40:48 Google fixe le noyau Android Zero-Day exploité dans des attaques ciblées
Google fixes Android kernel zero-day exploited in targeted attacks
(lien direct)
Android Security met à jour ce mois-ci les vulnérabilités du correctif 46, y compris une exécution de code distante à haute sévérité (RCE) exploitée dans des attaques ciblées.[...]
Android security updates this month patch 46 vulnerabilities, including a high-severity remote code execution (RCE) exploited in targeted attacks. [...]
Threat Mobile Vulnerability ★★★
DarkReading.webp 2024-08-05 18:33:46 Le Panda Evasive Panda de Chine \\ est un FAI pour envoyer des mises à jour logicielles malveillantes
China\\'s Evasive Panda Attacks ISP to Send Malicious Software Updates
(lien direct)
L'APT a utilisé l'empoisonnement DNS pour installer la porte dérobée MACMA sur des réseaux ciblés, puis fournir des logiciels malveillants pour voler des données via une activité post-exploitation.
The APT used DNS poisoning to install the Macma backdoor on targeted networks and then deliver malware to steal data via post-exploitation activity.
Malware
Last update at: 2024-08-06 11:17:59
See our sources.
My email:

To see everything: RSS Twitter