What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-27 20:01:00 Le botnet P2Pinfect basé sur la rouille évolue avec des charges utiles de mineur et de ransomwares
Rust-Based P2PInfect Botnet Evolves with Miner and Ransomware Payloads
(lien direct)
Le botnet malware pair-to-peer connu sous le nom de p2pinfect a été trouvé ciblant les serveurs redis mal configurés avec des mineurs de ransomware et de crypto-monnaie. Le développement marque la transition de la menace de ce qui semblait être un botnet dormant avec des motifs peu clairs d'une opération financièrement motivée. "Avec ses dernières mises à jour du mineur crypto, de la charge utile des ransomwares et des éléments Rootkit, il démontre
The peer-to-peer malware botnet known as P2PInfect has been found targeting misconfigured Redis servers with ransomware and cryptocurrency miners. The development marks the threat\'s transition from what appeared to be a dormant botnet with unclear motives to a financially motivated operation. "With its latest updates to the crypto miner, ransomware payload, and rootkit elements, it demonstrates
Ransomware Malware Threat
RiskIQ.webp 2024-06-27 19:05:45 Groupes de cyberespionnage de Chamelgang & Friends attaquant une infrastructure critique avec ransomware
ChamelGang & Friends Cyberespionage Groups Attacking Critical Infrastructure with Ransomware
(lien direct)
## Instantané Sentinellabs et enregistré Future ont publié un rapport sur les groupes de cyberespionnage à l'aide de ransomwares.Le rapport détaille les activités de Chamelgang, un acteur de menace chinois présumé, connu pour utiliser des ransomwares CATB pour cibler les organisations de haut niveau dans le monde.En outre, le rapport met en évidence un cluster d'activités séparé et non attribué à l'aide de BestCrypt et Microsoft Bitlocker qui a des objectifs similaires. ## Description Chamelgang, également appelée Camofei, a été observée ciblant les organisations gouvernementales et les entités d'infrastructures critiques de 2021 à 2023. Le groupe utilise des techniques sophistiquées pour l'accès initial, la reconnaissance, le mouvement latéral et l'exfiltration des données.Notamment, en novembre 2022, Chamelgang a compromis 192 ordinateurs à la présidence du Brésil, en utilisant des outils de reconnaissance standard pour cartographier le réseau et recueillir des informations sur les systèmes critiques.Ils ont ensuite déployé des ransomwares CATB, laissant des billets de rançon avec une adresse ProtonMail et une adresse de paiement Bitcoin. Les chercheurs ont également analysé un deuxième groupe d'activités, qui ressemble à des intrusions antérieures à l'aide d'artefacts qui ont été liés à d'autres groupes de menaces chinois et nord-coréens.Encore une fois, ces activités impliquaient souvent des ransomwares ou d'autres outils de chiffrement des données.  La recherche souligne comment les acteurs du cyberespionnage utilisent stratégiquement les ransomwares pour les gains financiers, les perturbations ou pour induire les efforts d'attribution induit en erreur.En utilisant des ransomwares, ces acteurs peuvent entraîner une identification par erreur de leurs opérations comme liées à l'espionnage financièrement.De plus, les groupes APT pourraient acheter des ransomwares des cybercriminels pour induire une attribution insensée. Ransomware offre une couverture pour l'exfiltration des données, qui est au cœur des opérations de cyberespionnage.Cette mauvaise attribution permet aux pays contradictoires de refuser le parrainage de l'État, attribuant des actions à des criminels indépendants.La mauvaise hutte de ces activités en tant qu'opérations criminelles peut entraîner des conséquences stratégiques, en particulier dans les attaques contre le gouvernement ou les infrastructures critiques. Sur le plan opérationnel, le ransomware profite aux groupes APT en détruisant des artefacts liés à l'intrusion et à l'attribution, en compliquant les efforts de défense.Le besoin urgent de restaurer les données affectées et les systèmes peuvent détourner l'attention des activités malveillantes en cours. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - * [Ransom: win64 / catb] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=ransom:win64/catb.a& ;theretid=-2147057624) * - * [TrojandRopper: Win64 / Catb] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=tRojandRopper: Win64 / Catb & menaceID = -2147128826) * - * [Trojan: XML / COBALTSTRIKE] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojan:xml/CobaltStrike& ;thereatid=-2147191933) * - * [Trojan: win64 / cobaltstrike] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-dercription?name=trojan:win64/cobaltstrike& ;theatid=-2147206144)* - * [Backdoor: Win32 / Cobaltsstrike] (https://www.microsoft.com/en-us/wdsi/terats/malware-encycopedia-d-dEscription? Name = Backdoor: Win32 / CobalTstrike & menaceID = -2147179418) * - * [Backdoor: win64 / cobaltstrike] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=backdoor:win64/cobaltstrike & menaceID = -2147180169) * - * [hacktool: win32 / cobaltstrike] Ransomware Malware Tool Threat
Blog.webp 2024-06-27 18:15:53 Des milliers d'identification des clients UEFA vendues sur Dark Web
Thousands of UEFA Customer Credentials Sold on Dark Web
(lien direct)
Cybercriminels ciblant les fans de l'Euro 2024 & # 038;les organisateurs!Scams de phishing, sites de contenu illégal, applications malveillantes & # 038;La fraude aux billets menace le jeu.Apprenez à vous protéger & # 038;Assurez-vous une expérience en toute sécurité Euro 2024.
Cybercriminals targeting Euro 2024 fans & organizers! Phishing scams, illegal content sites, malware-laced apps & ticket fraud threaten the game. Learn how to protect yourself & ensure a safe Euro 2024 experience.
RecordedFuture.webp 2024-06-27 18:00:33 Les perquisitions d'application de la loi de la reconnaissance faciale de Clearview AI ont doublé l'année dernière
Law enforcement searches of Clearview AI facial recognition doubled in past year
(lien direct)
Pas de details / No more details Legislation
DarkReading.webp 2024-06-27 17:54:17 Dark Reading Confidential: Rencontrez les négociateurs de ransomwares
Dark Reading Confidential: Meet the Ransomware Negotiators
(lien direct)
Épisode 2: Les experts de la réponse aux incidents devenus négociateurs de ransomwares Ed Dubrovsky, COO et associé directeur de Cypfer, et Joe Tarraf, directeur de la livraison de Surefire Cyber, expliquent comment ils interagissent avec les acteurs de cyber-menaces qui détiennent des organisations victimes \\ 'Systems and Datapour rançon.Parmi leurs histoires fascinantes: comment ils ont négocié avec les cybercriminels pour restaurer les opérations dans une USIN à l'hôpital où des vies étaient en jeu et comment ils ont aidé une église, où les attaquants eux-mêmes "ont obtenu un peu de religion".
Episode 2: Incident response experts-turned-ransomware negotiators Ed Dubrovsky, COO and managing partner of CYPFER, and Joe Tarraf, chief delivery officer of Surefire Cyber, explain how they interact with cyber threat actors who hold victim organizations\' systems and data for ransom. Among their fascinating stories: how they negotiated with cybercriminals to restore operations in a hospital NICU where lives were at stake, and how they helped a church, where the attackers themselves "got a little religion."
Ransomware Threat
DarkReading.webp 2024-06-27 17:38:00 Moveit Transfer Flaws pousse la défense de sécurité dans une course avec les attaquants
MOVEit Transfer Flaws Push Security Defense Into a Race With Attackers
(lien direct)
Alors que Progress a publié des correctifs pour les vulnérabilités, les attaquants tentent de les exploiter avant que les organisations n'ayent une chance de remédier.
While Progress has released patches for the vulnerabilities, attackers are trying to exploit them before organizations have a chance to remediate.
Vulnerability Threat
TroyHunt.webp 2024-06-27 17:35:38 L'application d'achat TEMU est un «logiciel malveillant dangereux», en espionnant vos textes, des réclamations de procès
Shopping app Temu is “dangerous malware,” spying on your texts, lawsuit claims
(lien direct)
Temu "surpris" par le procès, prévoit de "se défendre vigoureusement" lui-même.
Temu "surprised" by the lawsuit, plans to "vigorously defend" itself.
Malware
RiskIQ.webp 2024-06-27 17:17:13 P2pinfect malware évolue, ajoute des capacités de ransomware et de cryptomiminage
P2Pinfect Malware Evolves, Adds Ransomware and Cryptomining Capabilities
(lien direct)
## Snapshot Cado Security researchers report new versions of rust-based malware P2Pinfect. ## Description The malware initially spread via Redis and a limited SSH spreader, with no clear objective other than spreading. P2Pinfect gains initial access by exploiting the replication features in Redis, turning discovered open Redis nodes into follower nodes of the attacker server. It also abuses Redis config commands to write a cron job to the cron directory. The main payload of P2Pinfect is a worm that scans the internet for more servers to infect and features a basic SSH password sprayer. The botnet, a notable feature of P2Pinfect, acts as a peer-to-peer network for pushing out updated binaries. The main binary of P2Pinfect has undergone a rewrite, now entirely written using tokio, an async framework for rust, and packed with UPX. Additionally, the malware now drops a secondary binary at /tmp/bash for health checking. The miner payload embedded in P2Pinfect becomes active after approximately five minutes, and the ransomware payload, called rsagen, is downloaded and executed upon joining the botnet. The ransomware encrypts files and appends .encrypted to the end of the file name, with a ransom note titled "Your data has been locked!.txt". The attacker has made around 71 XMR, equivalent to roughly £9,660, but the mining pool only shows 1 worker active at 22 KH/s, suggesting another wallet address may be in use. The command to start the ransomware was issued directly by the malware operator, and the download server may be an attacker-controlled server used to host additional payloads. P2Pinfect also includes a usermode rootkit that hides specific information and bypasses checks when a specific environment variable is set. There is speculation that P2Pinfect may be a botnet for hire, as evidenced by the delivery of the ransomware payload from a fixed URL and the separation of the miner and ransomware wallet addresses. However, the distribution of rsagen could also be evidence of initial access brokerage. Overall, P2Pinfect continues to evolve with updated payloads and defensive features, demonstrating the malware author\'s ongoing efforts to profit from illicit access and further spread the network. The ransomware\'s impact is limited due to its initial access vector being Redis, which has restricted permissions and limited data storage capabilities. ## Recommendations # Recommendations to protect against RaaS Microsoft recommends the following mitigations to reduce the impact of RaaS threats. - Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?ocid=magicti_ta_learndoc)  in Microsoft Defender Antivirus or the equivalent for your antivirus product to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a huge majority of new and unknown variants. - Turn on [tamper protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=magicti_ta_learndoc)  features to prevent attackers from stopping security services. - Run [endpoint detection and response (EDR) in block mode](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?ocid=magicti_ta_learndoc) , so that Defender for Endpoint can block malicious artifacts, even when your non-Microsoft antivirus doesn\'t detect the threat or when Microsoft Defender Antivirus is running in passive mode. EDR in block mode works behind the scenes to remediate malicious artifacts detected post-breach. - Enable [investigation and remediation](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?ocid=magicti_ta_learndoc)  in full automated mode to allow Defender for Endpoint to take immediate action on alerts to resolve breaches, significantly reducing alert volume. - Microsoft Defender customers Ransomware Malware Tool Threat Cloud
The_Hackers_News.webp 2024-06-27 17:10:00 Les secrets de la formation d'IA cachée sur vos données
The Secrets of Hidden AI Training on Your Data
(lien direct)
Bien que certaines menaces SaaS soient claires et visibles, d'autres sont cachées à la vue, tous deux constituant des risques importants pour votre organisation.Les recherches de Wing \\ indiquent qu'un étonnant 99,7% des organisations utilisent des applications intégrées aux fonctionnalités d'IA.Ces outils axés sur l'IA sont indispensables, offrant des expériences transparentes de la collaboration et de la communication à la gestion du travail et
While some SaaS threats are clear and visible, others are hidden in plain sight, both posing significant risks to your organization. Wing\'s research indicates that an astounding 99.7% of organizations utilize applications embedded with AI functionalities. These AI-driven tools are indispensable, providing seamless experiences from collaboration and communication to work management and
Tool Cloud
DarkReading.webp 2024-06-27 17:05:00 La connexion 5G de votre téléphone est vulnérable au contournement, attaques DOS
Your Phone\\'s 5G Connection is Vulnerable to Bypass, DoS Attacks
(lien direct)
Les fournisseurs de services sans fil hiérarchisent le temps de disponibilité et de retard, parfois au prix de la sécurité, permettant aux attaquants de profiter, de voler des données et pire.
Wireless service providers prioritize uptime and lag time, occasionally at the cost of security, allowing attackers to take advantage, steal data, and worse.
Blog.webp 2024-06-27 16:52:14 Bibliothèque de polyfill injectée avec des logiciels malveillants impactant 100 000 sites Web
Polyfill Library Injected with Malware Impacting 100,000 Websites
(lien direct)
Une bibliothèque JavaScript de confiance, Polyfill.io, est devenue un système de livraison de logiciels malveillants.Les experts en sécurité ont exposé l'attaque et les conséquences potentielles pour les visiteurs du site Web.Découvrez comment cette attaque de la chaîne d'approvisionnement met en évidence l'importance de la sécurité du développement Web et quelles étapes que les développeurs peuvent prendre pour protéger les utilisateurs.
A trusted JavaScript library, Polyfill.io, became a malware delivery system. Security experts exposed the attack and the potential consequences for website visitors. Learn how this supply chain attack highlights the importance of web development security and what steps developers can take to protect users.
Malware
RecordedFuture.webp 2024-06-27 16:34:21 Les pirates suspects de gouvernement chinois ont utilisé des ransomwares comme couverture des attaques contre la présidence brésilienne, Indian Health Org
Suspected Chinese gov\\'t hackers used ransomware as cover in attacks on Brazil presidency, Indian health org
(lien direct)
Pas de details / No more details Ransomware
ZDNet.webp 2024-06-27 16:33:00 Une nouvelle vulnérabilité Moveit déclenche des tentatives de piratage.Les entreprises doivent patcher dès que possible
A new MOVEit vulnerability is igniting hacking attempts. Companies should patch ASAP
(lien direct)
Des milliers de personnes ont été piratées l'année dernière en raison d'une vulnérabilité différente de Moveit.
Thousands were hacked last year due to a different MOVEit vulnerability.
Vulnerability
CS.webp 2024-06-27 16:18:57 Le panel de la Chambre annule brusquement le vote fédéral de la vie privée
House panel abruptly cancels federal privacy bill vote
(lien direct)
Le projet de loi de balayage avait recueilli l'opposition des dirigeants du GOP et d'autres.
The sweeping bill had garnered opposition from GOP leadership and others.
InfoSecurityMag.webp 2024-06-27 16:15:00 Les CISO révèlent que les entreprises priorisent les économies sur la sécurité à long terme
CISOs Reveal Firms Prioritize Savings Over Long-Term Security
(lien direct)
Les données de BugCrowd révèlent également que 40% d'entre eux pensent que la plupart des entreprises ne comprennent pas les risques de violation
The data from Bugcrowd also reveals 40% of them think most firms don\'t understand breach risks
Intigriti.webp 2024-06-27 16:13:35 Comment constituer une équipe de cybersécurité de première classe et quand externaliser
How to build a top-class cybersecurity team-and when to outsource
(lien direct)
> Demandez à tout leader de la cybersécurité ce qui les maintient éveillés la nuit, et ils vous diront probablement que c'est l'idée de se victime d'une cyberattaque.En effet, les cyberattaques sont une préoccupation importante pour la plupart des dirigeants, avec le potentiel de compromettre les données, de perturber les opérations et de provoquer des dommages substantiels de réputation et financiers.Bien qu'il soit vrai que les gens peuvent être [& # 8230;]
>Ask any cybersecurity leader what keeps them awake at night, and they’ll likely tell you it’s the thought of falling victim to a cyberattack. Indeed, cyberattacks are a significant concern for most leaders, with the potential to compromise data, disrupt operations, and cause substantial reputational and financial damage. While it’s true that people can be […]
globalsecuritymag.webp 2024-06-27 16:04:51 (Déjà vu) Saugat Sindhu, Wipro Ltd: Face aux cyber-risques liés aux Jeux Olympiques, les employés doivent augmenter leur vigilance
Saugat Sindhu, Wipro Ltd: Faced with cyber risks linked to the Olympic Games, employees must increase their vigilance
(lien direct)
Saugat Sindhu, Wipro Ltd: Face aux cyber-risques liés aux Jeux Olympiques, les employés doivent augmenter leur vigilance - Entretiens / /
Saugat Sindhu, Wipro Ltd: Faced with cyber risks linked to the Olympic Games, employees must increase their vigilance - Interviews /
DarkReading.webp 2024-06-27 16:01:45 Les attaquants parrainés par la Chine ciblent les utilisateurs de 40k en 90 jours
China-Sponsored Attackers Target 40K Corporate Users in 90 Days
(lien direct)
Les attaques infiltrent les réseaux d'entreprise via des navigateurs et montrent une évolution dans les tactiques évasives et adaptatives à partir d'acteurs bien respectés par l'État.
The attacks infiltrate enterprise networks through browsers, and show an evolution in evasive and adaptive tactics from well-resourced state-sponsored actors.
globalsecuritymag.webp 2024-06-27 16:00:05 Saugat Sindhu, Wipro Ltd : Face aux risques cyber liés aux jeux Olympique, les collaborateurs doivent renforcer leur vigilance (lien direct) Saugat Sindhu, Wipro Ltd : Face aux risques cyber liés aux jeux Olympique, les collaborateurs doivent renforcer leur vigilance - Interviews /
RecordedFuture.webp 2024-06-27 15:49:05 En tant que monte à contrecoup, le balisage de la facture de confidentialité des données est annulé quelques instants avant de commencer
As backlash mounts, data privacy bill markup is canceled moments before it was to start
(lien direct)
Pas de details / No more details
globalsecuritymag.webp 2024-06-27 15:36:16 91% des dirigeants de la sécurité pensent que l'IA est prévue pour dépasser les équipes de sécurité, le rapport BugCrowd trouve
91% of Security Leaders Believe AI Set to Outpace Security Teams, Bugcrowd Report Finds
(lien direct)
91% des chefs de la sécurité estiment que l'IA est prévu pour dépasser les équipes de sécurité, le rapport BugCrowd trouve Le rapport «Inside the Mind of a Ciso» découvre les perceptions de la CISO sur les menaces d'IA, le piratage éthique et l'expertise nécessaire pour combler l'écart des cyber-compétences - rapports spéciaux
91% of Security Leaders Believe AI Set to Outpace Security Teams, Bugcrowd Report Finds “Inside the Mind of a CISO” report uncovers CISO perceptions on AI threats, ethical hacking, and the expertise needed to address the cyber skills gap - Special Reports
InfoSecurityMag.webp 2024-06-27 15:30:00 L'opération First Light saisit 257 millions de dollars en buste d'escroquerie mondiale
Operation First Light Seizes $257m in Global Scam Bust
(lien direct)
L'opération, orchestrée par Interpol, a entraîné l'arrestation de 3950 suspects
The operation, orchestrated by Interpol, resulted in the arrest of 3950 suspects
Dragos.webp 2024-06-27 15:25:50 La plate-forme Dragos gagne les scores les plus élevés pour la détection des menaces et des anomalies, la gestion de la vulnérabilité et la sécurité des produits dans la nouvelle vague de sécurité Forrester OT
Dragos Platform Earns Highest Scores for Threat and Anomaly Detection, Vulnerability Management, and Product Security in New Forrester OT Security Wave
(lien direct)
> The Forrester Wavetm: Operational Technology Security Solutions, Q2 2024, a publié avec Dragos nommé un artiste fort et le seul ... Le post La plateforme Dragos gagne les scores les plus élevés pour la menace pour la menace pouret la détection des anomalies, la gestion de la vulnérabilité et la sécurité des produits dans la nouvelle vague de sécurité Forrester OT est apparue pour la première fois sur dragos .
>The Forrester WaveTM: Operational Technology Security Solutions, Q2 2024, has published with Dragos named a Strong Performer and the only... The post Dragos Platform Earns Highest Scores for Threat and Anomaly Detection, Vulnerability Management, and Product Security in New Forrester OT Security Wave first appeared on Dragos.
Vulnerability Threat Industrial
DarkReading.webp 2024-06-27 15:25:22 CISA publie des conseils sur l'accès au réseau, VPNS
CISA Releases Guidance on Network Access, VPNs
(lien direct)
Dans ce guide, CISA décrit comment la cybersécurité moderne repose sur la visibilité du réseau pour se défendre contre les menaces et les escroqueries.
In this guidance, CISA outlines how modern cybersecurity relies on network visibility to defend against threats and o scams.
Fortinet.webp 2024-06-27 15:00:00 Merkspy: Exploiter CVE-2021-40444 pour infiltrer les systèmes
MerkSpy: Exploiting CVE-2021-40444 to Infiltrate Systems
(lien direct)
Fortiguard Labs découvre Merkspy, un nouveau logiciel espion exploitant CVE-2021-40444 pour voler des touches et des données sensibles.Apprendre encore plus.
FortiGuard Labs uncovers MerkSpy, a new spyware exploiting CVE-2021-40444 to steal keystrokes and sensitive data. Learn more.
The_Hackers_News.webp 2024-06-27 15:00:00 Comment utiliser Python pour créer des applications de blockchain sécurisées
How to Use Python to Build Secure Blockchain Applications
(lien direct)
Saviez-vous qu'il est désormais possible de créer des applications blockchain, également connues sous le nom d'applications décentralisées (ou «DAPP» pour faire court) dans le python natif?Le développement de la blockchain a traditionnellement nécessité l'apprentissage des langues spécialisées, créant une obstacle à de nombreux développeurs… jusqu'à présent.Algokit, une boîte à outils de développement tout-en-un pour Algorand, permet aux développeurs de créer des applications de blockchain en pure
Did you know it\'s now possible to build blockchain applications, known also as decentralized applications (or “dApps” for short) in native Python? Blockchain development has traditionally required learning specialized languages, creating a barrier for many developers… until now. AlgoKit, an all-in-one development toolkit for Algorand, enables developers to build blockchain applications in pure
RecordedFuture.webp 2024-06-27 14:49:58 Crimée met en garde contre les perturbations sur Internet après les attaques du DDOS contre les opérateurs de télécommunications locaux
Crimea warns of internet disruptions following DDoS attacks on local telecom operators
(lien direct)
Pas de details / No more details
The_Hackers_News.webp 2024-06-27 14:34:00 Un défaut d'injection rapide dans Vanna Ai expose les bases de données aux attaques RCE
Prompt Injection Flaw in Vanna AI Exposes Databases to RCE Attacks
(lien direct)
Les chercheurs en cybersécurité ont divulgué une faille de sécurité à haute sévérité dans la bibliothèque Vanna.ai qui pourrait être exploitée pour réaliser une vulnérabilité d'exécution du code à distance via des techniques d'injection rapide. La vulnérabilité, suivie comme CVE-2024-5565 (score CVSS: 8.1), se rapporte à un cas d'injection rapide dans la fonction "Ask" qui pourrait être exploitée pour inciter la bibliothèque à exécuter arbitraire
Cybersecurity researchers have disclosed a high-severity security flaw in the Vanna.AI library that could be exploited to achieve remote code execution vulnerability via prompt injection techniques. The vulnerability, tracked as CVE-2024-5565 (CVSS score: 8.1), relates to a case of prompt injection in the "ask" function that could be exploited to trick the library into executing arbitrary
Vulnerability
bleepingcomputer.webp 2024-06-27 14:29:25 Le réseau d'entreprise de TeamViewer \\ a été violé dans un hack présumé APT
TeamViewer\\'s corporate network was breached in alleged APT hack
(lien direct)
La société de logiciels d'accès à distance TeamViewer avertit que son environnement d'entreprise a été violé dans une cyberattaque hier, avec une entreprise de cybersécurité affirmant qu'elle a été par un groupe de piratage approprié.[...]
The remote access software company TeamViewer is warning that its corporate environment was breached in a cyberattack yesterday, with a cybersecurity firm claiming it was by an APT hacking group. [...]
Hack
zataz.webp 2024-06-27 14:20:20 Le piratage du compte X de Metallica : arnaque à la crypto-monnaie (lien direct) Le monde de la cybercriminalité a récemment frappé fort en ciblant l'un des groupes de heavy metal les plus emblématiques de tous les temps, Metallica. Le compte X (anciennement Twitter) du groupe a été piraté, mettant en lumière une arnaque à la crypto-monnaie sophistiquée....
globalsecuritymag.webp 2024-06-27 14:18:21 Le nouveau serveur Escala scale-out d\'Eviden est lancé (lien direct) Le nouveau serveur Escala scale-out d'Eviden multiplie par trois la performance des applications Le plus compact des serveurs Power10sur le marché. Conçu pour les applications critiques et l'IA - Produits
DataSecurityBreach.webp 2024-06-27 14:13:05 Un hacker exploite une faille dans Apple Vision Pro pour libérer des araignées virtuelles (lien direct) Ryan Pickren, un chercheur en sécurité bien connu pour ses exploits précédents, a découvert une vulnérabilité significative dans le casque de réalité virtuelle Apple Vision Pro.
RedCanary.webp 2024-06-27 14:09:57 Naviguer dans le paysage de la sécurité du cloud
Navigating the cloud security landscape
(lien direct)
Découvrez les différences entre les fournisseurs de sécurité gérés et la détection et la réponse gérées pour la sécurité du cloud.Apprenez quelle solution répond aux besoins de votre organisation.
Discover the differences between Managed Security Providers and Managed Detection and Response for cloud security. Learn which solution meets your organization\'s needs best.
Cloud
globalsecuritymag.webp 2024-06-27 14:09:15 L'étude Global CheckMarx révèle que 63% des organisations participantes ont été victimes d'une attaque de chaîne d'approvisionnement logicielle au cours des deux dernières années
Global Checkmarx Study Reveals 63% of Participating Organizations Have Fallen Victim to a Software Supply Chain Attack in Past Two Years
(lien direct)
L'étude Global CheckMarx révèle que 63% des organisations participantes ont été victimes d'une attaque de chaîne d'approvisionnement logicielle au cours des deux dernières années 50% des chefs de sécurité des applications d'entreprise aux États-Unis, en Europe et en Asie-Pacifique recherchent activement des factures de matériaux logicielles (SBOMS) des fournisseurs, mais moins de la moitié savent comment les exploiter efficacement - rapports spéciaux
Global Checkmarx Study Reveals 63% of Participating Organizations Have Fallen Victim to a Software Supply Chain Attack in Past Two Years 50% of enterprise application security leaders in the US, Europe and Asia-Pacific are actively seeking software bills of materials (SBOMs) from vendors, but fewer than half know how to effectively leverage them - Special Reports
Studies
globalsecuritymag.webp 2024-06-27 14:02:14 Action1 obtient la certification CSA Star Level 1
Action1 Achieves CSA STAR Level 1 Certification
(lien direct)
ACTION1 obtient la certification CSA Star Level 1 et signe des CISA \\ Sécurisée par la conception de la classe S'engager dans les meilleures pratiques et normes de sécurité du cloud introduites par les principales organisations dans le domaine souligne une approche stricte de l'action1 \\ de la sécurité interne. - nouvelles commerciales
Action1 Achieves CSA STAR Level 1 Certification and Signs CISA\'s Secure by Design Pledge Committing to cloud security best practices and standards introduced by the leading organizations in the field underscores Action1\'s stringent approach to internal security. - Business News
Cloud
Mandiant.webp 2024-06-27 14:00:00 Le renouveau mondial du hacktivisme nécessite une vigilance accrue des défenseurs
Global Revival of Hacktivism Requires Increased Vigilance from Defenders
(lien direct)
Written by: Daniel Kapellmann Zafra, Alden Wahlstrom, James Sadowski, Josh Palatucci, Davyn Baumann, Jose Nazario
  Since early 2022, Mandiant has observed the revival and intensification of threat activity from actors leveraging hacktivist tactics and techniques. This comes decades after hacktivism first emerged as a form of online activism and several years since many defenders last considered hacktivism to be a serious threat. However, this new generation of hacktivism has grown to encompass a more complex and often impactful fusion of tactics different actors leverage for their specific objectives. Today\'s hacktivists exhibit increased capabilities in both intrusion and information operations demonstrated by a range of activities such as executing massive disruptive attacks, compromising networks to leak information, conducting information operations, and even tampering with physical world processes. They have leveraged their skills to gain notoriety and reputation, promote political ideologies, and actively support the strategic interests of nation-states. The anonymity provided by hacktivist personas coupled with the range of objectives supported by hacktivist tactics have made them a top choice for both state and non-state actors seeking to exert influence through the cyber domain. This blog post presents Mandiant\'s analysis of the hacktivism threat landscape, and provides analytical tools to understand and assess the level of risk posed by these groups. Based on years of experience tracking hacktivist actors, their claims, and attacks, our insight is meant to help organizations understand and prioritize meaningful threat activity against their own networks and equities. Sample of imagery used by hacktivists to promote their threat activity Figure 1: Sample of imagery used by hacktivists to promote their threat activity Proactive Monitoring of Hacktivist Threats Necessary for Defenders to Anticipate Cyberattacks Mandiant considers activity to be hacktivism when actors claim to or conduct attacks with the publicly stated intent of engaging in political or social activism. The large scale of hacktivism\'s resurgence presents a critical challenge to defenders who need to proactively sift through the noise and assess the risk posed by a multitude of actors with ranging degrees of sophistication. While in many cases hacktivist activity represents a marginal threat, in the most significant hacktivist operations Mandiant has tracked, threat actors have deliberately layered multiple tactics in hybrid operations in such a way that the effect of each component magnified the others. In some cases, hacktivist tactics have been deliberately employed by nation-state actors to support hybrid operations that can seriously harm victims. As the volume and complexity of activity grows and new actors leverage hacktivist tactics, defenders must determine how to filter, assess, and neutralize a range of novel and evolving threats. The proactive moni
Malware Tool Threat Legislation Industrial Cloud Commercial APT 38
DarkReading.webp 2024-06-27 14:00:00 Atteignez la conscience de la sécurité de niveau supérieur en créant des normes sociales sécurisées
Achieve Next-Level Security Awareness by Creating Secure Social Norms
(lien direct)
En s'engageant à construire des habitudes sécurisées au travail et dans notre vie personnelle, et à aider les autres à faire de même, nos informations personnelles seront beaucoup mieux protégées.
By committing to build secure habits at work and in our personal lives, and to helping others do the same, our personal information will be much better protected.
globalsecuritymag.webp 2024-06-27 13:59:28 Le rapport sur l'état de la sécurité de l'État 2024 révèle un passage vers des environnements multi-clouds, avec une augmentation de 47% de SD-WAN et une augmentation de 25% dans l'adoption de Sase
The 2024 State of Network Security Report Reveals a Shift Towards Multi-Cloud Environments, with a 47% Increase in SD-WAN and 25% Uptick in SASE Adoption
(lien direct)
Le rapport sur l'état de la sécurité de l'état 2024 révèle une évolution vers les environnements multi-nuclouts, avec une augmentation de 47% de SD-WAN et une augmentation de 25% dans l'adoption du sase La recherche a révélé que les organisations priorisent la sécurité, l'intégration transparente et la conformité dans les environnements cloud hybrides avec Cisco, Palo Alto Networks, AWS et Microsoft Azure parmi les leaders - rapports spéciaux
The 2024 State of Network Security Report Reveals a Shift Towards Multi-Cloud Environments, with a 47% Increase in SD-WAN and 25% Uptick in SASE Adoption Research found that organisations are prioritising security, seamless integration, and compliance in hybrid cloud environments with Cisco, Palo Alto Networks, AWS and Microsoft Azure among the leaders - Special Reports
Cloud
globalsecuritymag.webp 2024-06-27 13:50:47 Praxis Security Labs a annoncé Praxis Navigator
Praxis Security Labs announced Praxis Navigator
(lien direct)
Une nouvelle plate-forme unique de Praxis Security Labs vise à optimiser la cyber-résilience grâce à une gestion efficace des risques humains - revues de produits
Unique new platform from Praxis Security Labs aims to optimize cyber-resilience through effective Human Risk Management - Product Reviews
globalsecuritymag.webp 2024-06-27 13:47:57 Menlo Security expose trois nouvelles campagnes de l'État-nation
Menlo Security Exposes Three New Nation-State Campaigns
(lien direct)
Menlo Security expose trois nouvelles campagnes de l'État-nation Les acteurs de la menace parrainés par l'État ont vu des techniques évasives pour cibler les organisations gouvernementales, bancaires et de soins de santé - rapports spéciaux
Menlo Security Exposes Three New Nation-State Campaigns State-sponsored threat actors seen employing evasive techniques to target government, banking, and healthcare organizations - Special Reports
Threat Medical
SecurityWeek.webp 2024-06-27 13:44:26 Solutions conçues Solutions La violation des données a un impact sur 585 000 personnes
Designed Receivable Solutions Data Breach Impacts 585,000 People
(lien direct)
> Des solutions de créances conçues par le fournisseur de soins de santé indiquent que le nombre de personnes touchées par une violation récente de données est passée à 585 000.
>Healthcare services provider Designed Receivable Solutions says the number of individuals affected by a recent data breach has increased to 585,000.
Data Breach
zataz.webp 2024-06-27 13:41:47 Ticketmaster : piratage, fuite de données et enfin une communication ! (lien direct) Le piratage de Ticketmaster prend une nouvelle tournure avec une informations de l'entreprise américaine sur les données exfiltrées par des pirates....
zataz.webp 2024-06-27 13:29:27 Démos : découvrez la Technologie Intel® Hardware Shield et Intel TDT Technology (lien direct) Dans un monde où les cyberattaques sont de plus en plus sophistiquées, Intel® TDT Technology se distingue comme une solution innovante pour renforcer la sécurité des appareils. Avec Thomas Krotkine, Intel vPro Expert, on vous présente deux démonstrations de cyber attaques et des contres- mesures. L'...
The_Hackers_News.webp 2024-06-27 13:11:00 Le ressortissant russe inculpé pour les cyberattaques contre l'Ukraine avant l'invasion de 2022
Russian National Indicted for Cyber Attacks on Ukraine Before 2022 Invasion
(lien direct)
Un ressortissant russe de 22 ans a été inculpé aux États-Unis pour son rôle présumé dans la mise en scène de cyberattaques destructrices contre l'Ukraine et ses alliés dans les jours menant à l'invasion militaire à part entière de l'Ukraine en Russie au début de 2022. Amin Timovich Stigal, le défendeur en question, est évalué pour être affilié à la principale direction de l'état-major général des forces armées du Russe
A 22-year-old Russian national has been indicted in the U.S. for his alleged role in staging destructive cyber attacks against Ukraine and its allies in the days leading to Russia\'s full-blown military invasion of Ukraine in early 2022. Amin Timovich Stigal, the defendant in question, is assessed to be affiliated with the Main Directorate of the General Staff of the Armed Forces of the Russian
Checkpoint.webp 2024-06-27 13:00:35 Renforcement des défenses numériques: défis de cybersécurité et conseils supérieurs pour les MPME
Strengthening Digital Defenses: Cyber Security Challenges and Top Tips for MSMEs
(lien direct)
> Micro, petites et moyennes entreprises de taille (MPME) forment l'épine dorsale des économies mondiales, contribuant de manière significative à l'emploi et à la croissance du PIB.Selon l'International Finance Corporation (IFC), ce sous-groupe d'entreprises représente en moyenne 70% de l'emploi total et 50% du produit intérieur brut (PIB) dans le monde.Malgré leur rôle clé dans la conduite de l'innovation et la promotion de l'inclusivité, le voyage pour les MPME n'est pas sans défis.Agrandée par les chocs économiques mondiaux et les conflits mondiaux, l'un des problèmes les plus urgents de ce groupe est le risque croissant de cybercriminalité.Les MPME sont souvent considérées comme des cibles faciles par les cybercriminels en raison de leur [& # 8230;]
>Micro, Small, and Medium-Sized Enterprises (MSMEs) form the backbone of global economies, contributing significantly to employment and GDP growth. According to the International Finance Corporation (IFC) this subgroup of businesses accounts for 70% of total employment on average, and 50% of Gross Domestic Product (GDP) worldwide. Despite their key role in driving innovation and fostering inclusivity, the journey for MSMEs is not without its challenges. Worsened by global economic shocks and worldwide conflicts, one of the most pressing issues facing this group is the increasing risk of cybercrime. MSMEs are often seen as easy targets by cybercriminals due to their […]
InfoSecurityMag.webp 2024-06-27 13:00:00 La majorité des projets open source critiques contiennent une mémoire dangereuse du code
Majority of Critical Open Source Projects Contain Memory Unsafe Code
(lien direct)
Une analyse de la CISA en collaboration avec les partenaires internationaux a conclu que les projets open source les plus critiques contiennent potentiellement des vulnérabilités de sécurité mémoire
A CISA analysis in collaboration with international partners concluded most critical open source projects potentially contain memory safety vulnerabilities
Vulnerability
itsecurityguru.webp 2024-06-27 12:49:02 Le tiers des organisations ont subi trois violations de données ou plus au cours des 24 derniers mois
Third of Organisations Have Suffered Three or More Data Breaches in the Last 24 Months
(lien direct)
Les nouvelles recherches des systèmes de cyberdéfense avancés (ACD) ont constaté que la moitié des professionnels de l'informatique croient qu'il existe des appareils connectés à leur réseau qu'ils ignorent de & # 8211;Malgré près de 60% admettant que les appareils insécurisés posent un risque \\ 'très élevé \' ou \\ 'élevé \' pour leur organisation, soulignant correctement l'importance de gérer les surfaces d'attaque.L'enquête, [& # 8230;] Le message Le tiers des organisations ont subi trois violations de données ou plus au cours des 24 derniers mois est apparu pour la première fois sur gourou de la sécurité informatique .
New research by Advanced Cyber Defence Systems (ACDS) has found that half of IT professionals believe there are devices connected to their network that they\'re unaware of – despite nearly 60% admitting that insecure devices pose a \'very high\' or \'high\' risk to their organisation, highlighting the importance of managing attack surfaces properly.  The survey, […] The post
Third of Organisations Have Suffered Three or More Data Breaches in the Last 24 Months first appeared on IT Security Guru.
Blog.webp 2024-06-27 12:46:30 Quelle est la Fediverse et les plateformes de réseaux sociaux qu'il alimente
What is the Fediverse and the Social Network Platforms It Powers
(lien direct)
Découvrez The Fediverse, un réseau de médias sociaux décentralisé favorisant l'interopérabilité, la confidentialité et la personnalisation.Explorez ses avantages, ses inconvénients, des plates-formes comme Mastodon et Peertube, et le rôle de la décentralisation.Un changeur de jeu dans la communication en ligne et la construction de la communauté.
Discover the Fediverse, a decentralized social media network promoting interoperability, privacy, and customization. Explore its pros, cons, platforms like Mastodon and PeerTube, and the role of decentralization. A game-changer in online communication and community-building.
The_Hackers_News.webp 2024-06-27 12:15:00 Vulnérabilité critique SQLI trouvée dans l'application de workflow Fortra Filecatalyst
Critical SQLi Vulnerability Found in Fortra FileCatalyst Workflow Application
(lien direct)
Un défaut de sécurité critique a été divulgué dans le flux de travail Fortra Filecatalyst qui, s'il est laissé non corrigé, pourrait permettre à un attaquant de falsifier la base de données d'application. Suivi sous le nom de CVE-2024-5276, la vulnérabilité comporte un score CVSS de 9,8.Il a un impact sur les versions de flux de travail FileCatalyst 5.1.6 Build 135 et plus tôt.Il a été abordé dans la version 5.1.6 Build 139. "Une vulnérabilité d'injection SQL dans
A critical security flaw has been disclosed in Fortra FileCatalyst Workflow that, if left unpatched, could allow an attacker to tamper with the application database. Tracked as CVE-2024-5276, the vulnerability carries a CVSS score of 9.8. It impacts FileCatalyst Workflow versions 5.1.6 Build 135 and earlier. It has been addressed in version 5.1.6 build 139. "An SQL injection vulnerability in
Vulnerability
ProofPoint.webp 2024-06-27 12:12:56 DMARC: Pourquoi il passe d'une meilleure pratique à un incontournable
DMARC: Why It\\'s Moving from a Best Practice to a Must-Have
(lien direct)
It is widely understood that email is the number one threat vector for cyberattacks. This stems from the fact that email was not designed with security in mind, and cybercriminals do not need highly technical skills to exploit it.   In this blog, we\'ll look at how threat actors exploit human vulnerabilities by impersonating people and brands, why DMARC is becoming mandatory, and how Proofpoint can help.  Are you for real? Looking legitimate to gain trust  Most cyberattacks today are initiated via email. As a result, many users have started to block or delete emails from unknown sources as a precautionary measure.   Cybercriminals realize this and have learned that their best chance is to fool the receiver into believing that they are dealing with a known source-ideally, a trusted source. And this is where sender impersonation comes into play.   Spoofing is a common form of sender impersonation. There are two main types:  Domain spoofing. This is when a bad actor forges a sender\'s domain in an email to make it appear as if the email is from a trusted source.  Header spoofing. In this case, an attacker manipulates the email\'s header information-including various fields such as “From,” “To,” “Reply-To” and others-so that it looks like the email is from a different source than its true source (the attacker).  Both tactics are designed to make recipients believe that they are interacting with a trusted source and can appear very legitimate. If someone believes they are communicating with a trusted person, they are more likely to divulge sensitive information or perform actions that compromise their security, such as handing over their credentials.  If an attacker is spoofing your company to target your partners or customers, it can cause significant damage to your brand\'s reputation. To prevent this type of brand abuse, some companies have implemented email authentication technology as a “best practice.” But this trend is not as widespread as you might expect.  An overview of email authentication technology  To combat domain spoofing, Sender Policy Framework (SPF) was introduced, followed by Domain Key Identified Mail (DKIM), with the goal of validating that email is coming from an approved sending IP address and the message hasn\'t been tampered with en route.   A company can create an SPF record that contains a list of all the “approved” IP addresses that can send email on the organization\'s behalf. This allows a system receiving an email to do a quick check to determine if the email is coming from an authorized server. If the sending IP address isn\'t on the SPF list, it fails authentication.   DKIM goes a step further by using public and private keys, allowing a receiving system to compare the keys in the email to confirm that it came from who it says it did and that nothing in the email was changed after it was sent.  Someone sending a domain-spoofed email would fail both SPF and DKIM authentication.  Email authentication is becoming mandatory  Email authentication tools have been available for years, so you would think that all companies would have implemented them by now. However, some businesses have been slow to act for various reasons, including:  Resource limitations  Budget limitations  Concerns about legitimate email being blocked   Whatever the cause for the lag in implementing these tools, the delay has allowed cybercriminals to continue to exploit the lack of security to initiate their attacks.  Major email providers are making moves to force companies to catch up and use email authentication. Some highly publicized examples include the October 2023 announcements from Google, Yahoo and Apple around mandatory email authentication requirements (including DMARC) for bulk senders sending email to Gmail, Yahoo and iCloud accounts. This should significantly reduce spam and fraudulent emails hitting their customers\' inboxes. Spam Tool Vulnerability Threat Prediction Technical Yahoo
Last update at: 2024-06-27 21:11:49
See our sources.
My email:

To see everything: RSS Twitter