Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-07-31 00:00:00 |
La communication est devenue plus facile: l'introduction de nos messages de soumission améliorés Communication just got easier: Introducing our improved submission messaging (lien direct) |
Aujourd'hui, nous annonçons une mise à niveau majeure de notre système de messagerie de soumission, conçue pour rationaliser la communication de la plate-forme et stimuler l'efficacité pour les chercheurs et les entreprises sur Intigriti.
Avantages pour tout le monde
Nous avons entendu vos commentaires sur le suivi des messages et des surveillants potentiels.Pour lutter contre cela, nous avons complètement réorganisé notre système de messagerie, en nous concentrant sur la clarté, l'orgue…
Today, we\'re announcing a major upgrade to our submission messaging system, designed to streamline platform communication and boost efficiency for both researchers and companies on Intigriti.
Benefits for everyone
We\'ve heard your feedback about tracking messages and potential oversights. To combat this, we\'ve completely revamped our messaging system, focusing on clarity, organ… |
|
|
★★★
|
|
2024-07-31 00:00:00 |
Comment optimiser votre processus de gestion de la vulnérabilité How to optimize your vulnerability management process (lien direct) |
Une gestion efficace de la vulnérabilité n'est plus une préoccupation informatique;C'est un impératif commercial fondamental qui affecte chaque couche d'une organisation.L'escalade de la fréquence et de la sophistication des cyberattaques exigent que les entreprises réagissent non seulement rapidement aux menaces mais renforcent également de manière proactive leurs défenses pour empêcher les violations futures.
Dans ce blog, nous explorerons STR…
Effective vulnerability management is no longer just an IT concern; it\'s a fundamental business imperative that affects every layer of an organization. The escalating frequency and sophistication of cyber-attacks demand that businesses not only react swiftly to threats but also proactively strengthen their defenses to prevent future breaches.
In this blog, we will explore str… |
Vulnerability
|
|
★★★
|
|
2024-07-31 00:00:00 |
Présentation du Centre de ressources de chercheur PMSRC Introducing the MSRC Researcher Resource Center (lien direct) |
Microsoft s'associe à la communauté mondiale des chercheurs en sécurité pour faire surface et signaler les vulnérabilités de sécurité pour protéger tous les utilisateurs de produits et services Microsoft.Les soumissions de chercheurs nous aident à aborder les menaces immédiates tout en identifiant les tendances et les idées pour améliorer de manière holistique la sécurité de nos produits et services.Nous recherchons toujours des moyens de s'appuyer sur ce partenariat, et dans cet objectif, nous sommes ravis d'annoncer la création du MSRC Research Resource Center.
Microsoft partners with the global security researcher community to surface and report security vulnerabilities to protect all users of Microsoft products and services. Researcher submissions help us address immediate threats while also identifying trends and insights to holistically improve the security of our products and services. We\'re always looking for ways to build upon this partnership, and with that goal in mind, we are excited to announce the creation of the MSRC Researcher Resource Center. |
Vulnerability
|
|
★★★
|
|
2024-07-30 23:31:48 |
Le Sénat adopte le projet de loi historique protégeant la sécurité et la confidentialité des enfants en ligne des enfants Senate passes landmark bill protecting children\\'s online safety and privacy (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-07-30 23:00:04 |
Mysterous Famille de logiciels malveillants se cachait dans Google Play pendant des années Mysterious family of malware hid in Google Play for years (lien direct) |
La capacité de Mandrake \\ à passer inaperçu était le résultat de conceptions qui ne sont pas souvent vues dans les logiciels malveillants Android.
Mandrake\'s ability to go unnoticed was the result of designs not often seen in Android malware. |
Malware
Mobile
|
|
★★★
|
|
2024-07-30 21:34:07 |
Rapport d'analyse technique des ransomwares Azzasec AzzaSec Ransomware Technical Analysis Report (lien direct) |
#### Géolocations ciblées
- Israël
- Ukraine
## Instantané
Des chercheurs de ThreatMon ont publié un rapport sur Azzaseec Ransomware, A Ransomware As a Service (RAAS), développé par le groupe Azzasec Hacktivist.
## Description
Utilisé par le groupe lui-même et vendu à d'autres acteurs de menace en tant que RAAS, les ransomwares azzasec ont été livrés via une attachement de phishing et via des serveurs Windows distants infectés.Une fois qu'Azzasec infecte un système cible, il peut chiffrer 120 formats de fichiers différents et supprime des points de restauration pour empêcher les victimes de pouvoir restaurer leur système à une date de pré-infection.
ThreatMon évalue que le groupe Azzasec Hactivist a été fondé en février 2024 et a des motivations financières.Les analystes suggèrent que le groupe est basé en Italie, mais aligné avec la Russie, et collabore avec le groupe de menaces russes APT44.Le groupe et ses ransomwares sont une menace pour l'Ukraine, Israël et leurs alliés.
## Recommandations
Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.
- durcir les actifs orientés Internet et identifier et sécuriser les systèmes de périmètre que les attaquants pourraient utiliser pour accéder au réseau.Interfaces de numérisation publique, telles que [Microsoft Defender External Attack Surface Management] (https://www.microsoft.com/security/business/cloud-security/microsoft-defender-extern-attack-surface-management?ocid=Magicti_TA_ABBReviatedMkTgpage),,,,,,peut être utilisé pour augmenter les données.Le tableau de bord du résumé de la surface d'attaque fait face à des actifs, tels que les serveurs d'échange, qui nécessitent des mises à jour de sécurité et fournissent des étapes de remédiation recommandées.
- Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre des outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues.
- Exécuter [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-lock-mode?ocid=Magicti_ta_learndoc) pour ce défenseurPour le point final, peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants détectés après la lutte.
- Allumez [Protection Tamper] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=Magicti_TA_LearnDoc).Empêcher les attaquants d'empêcher les services de sécurité.
- Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?ocid=Magicti_TA_Learndoc) en mode entièrement automatisé pour permettre au Defender pour le point de terminaison de prendre des mesures immédiates sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate surAlertes pour résoudre les violations, réduisant considérablement le volume d'alerte.
- Lire Microsoft \'s [Présentation des menaces de ransomware] (https: // secUrity.microsoft.com/Thereatanalytics3/05658B6C-DC62-496D-AD3C-C6A795A33C27/analyStre |
Threat
Ransomware
Tool
Technical
|
|
★★
|
|
2024-07-30 21:30:01 |
La sécurité des embrayages lance avec la plate-forme NHI Clutch Security Launches With NHI Platform (lien direct) |
La sécurité des embrayages est la dernière startup de cybersécurité qui cherche à sécuriser et à gérer l'identité non humaine.
Clutch Security is the latest cybersecurity startup looking to secure and manage non-human identity. |
|
|
★★★
|
|
2024-07-30 20:42:59 |
Les pirates criminels ajoutent des références Genai aux marchés souterrains Criminal Hackers Add GenAI Credentials to Underground Markets (lien direct) |
Selon l'étude, environ 400 titres d'identification Genai volés sont vendus par des acteurs de la menace par jour.
According to the study, around 400 stolen GenAI credentials are being sold by threat actors per day. |
Threat
Studies
|
|
★★★
|
|
2024-07-30 20:07:08 |
Les gangs de ransomware exploitent le bug Esxi pour le cryptage de masse instantané des machines virtuelles Ransomware Gangs Exploit ESXi Bug for Instant, Mass Encryption of VMs (lien direct) |
Avec des privilèges suffisants dans Active Directory, les attaquants n'ont qu'à créer un groupe "ESX Admins" dans le domaine ciblé et à y ajouter un utilisateur.
With sufficient privileges in Active Directory, attackers only have to create an "ESX Admins" group in the targeted domain and add a user to it. |
Threat
Ransomware
|
|
★★★
|
|
2024-07-30 19:50:44 |
Comment permettre aux appels Wi-Fi à contourner le service de mauvais cellules How to Enable Wi-Fi Calling to Bypass Bad Cell Service (lien direct) |
L'appel Wi-Fi peut être une véritable bouée de sauvetage dans les zones avec une mauvaise réception cellulaire.Suivez ces étapes pour activer les appels Wi-Fi sur les appareils iPhone et Android.
Wi-Fi calling can be a real lifesaver in areas with poor cell reception. Follow these steps to turn on Wi-Fi calling on iPhone and Android devices. |
Mobile
|
|
★★★
|
|
2024-07-30 19:24:32 |
La vulnérabilité d'authentification de l'espace de travail Google a permis de compromettre des milliers d'e-mails Google Workspace Authentication Vulnerability Allowed Thousands of Emails to be Compromised (lien direct) |
Les pirates ont réussi à compromettre «quelques milliers» de comptes d'espace de travail Google en contournant le processus de vérification.
Hackers managed to compromise “a few thousand” Google Workspace accounts by circumventing the verification process. |
Vulnerability
|
|
★★★
|
|
2024-07-30 19:20:15 |
Le projet de loi sur le Sénat bipartisan appelle à des sondes de cybercriminalité financières plus solides Bipartisan Senate bill calls for stronger Secret Service financial cybercrime probes (lien direct) |
> Une nouvelle législation donnerait à l'agence des pouvoirs élargis pour enquêter sur les crimes impliquant des actifs numériques.
>New legislation would give the agency expanded powers to investigate crimes involving digital assets.
|
Legislation
|
|
★★★
|
|
2024-07-30 19:10:05 |
Chaucer rapporte une augmentation des cyberattaques contre les services publics britanniques, au milieu des tensions géopolitiques croissantes Chaucer reports surge in cyber attacks on UK utilities, amid rising geopolitical tensions (lien direct) |
> Chaucer, un groupe d'assurance mondial basé au Royaume-Uni, a annoncé lundi que les cyberattaques réussies contre les sociétés de services publics au Royaume-Uni ...
>Chaucer, a U.K.-based global specialty (re)insurance group, announced on Monday that successful cyber attacks on U.K. utility companies...
|
|
|
★★★
|
|
2024-07-30 19:04:29 |
Exiger acquiert Adolus pour stimuler la visibilité de la chaîne d'approvisionnement des logiciels dans un environnement de cyber-menace accru Exiger acquires aDolus to boost software supply chain visibility in increased cyber threat environment (lien direct) |
Chaîne d'approvisionnement et risque tiers, AI Company Exiger a annoncé mardi l'acquisition du risque de chaîne d'approvisionnement en logiciels ...
Supply chain and third-party risk AI company Exiger announced on Tuesday the acquisition of software supply chain risk...
|
Threat
|
|
★★★
|
|
2024-07-30 18:45:54 |
Envoy a annoncé l'ajout de la réception virtuelle Envoy announced the addition of Virtual Front Desk (lien direct) |
Envoy présente la réception virtuelle pour une gestion sécurisée et automatisée des visiteurs
Augmenter l'efficacité opérationnelle et réduire les dépenses & # 8211; sans sacrifier la sécurité ni l'expérience
-
revues de produits
Envoy Introduces Virtual Front Desk for Secure, Automated Visitor Management
Increase operational efficiency and reduce spend–without sacrificing security or experience
-
Product Reviews |
|
|
★★★
|
|
2024-07-30 18:39:52 |
Des pirates qui attaquent les utilisateurs à la recherche de formulaire W2 Hackers Attacking Users Searching For W2 Form (lien direct) |
## Instantané
Une campagne malveillante a été découverte le 21 juin 2024, qui cible les utilisateurs à la recherche de formulaires W2.Ce fichier a exécuté un programme d'installation MSI, laissant tomber une DLL Brute Ratel Badger dans l'AppData de l'utilisateur \\.Le framework Brute Ratel a ensuite téléchargé et inséré la porte dérobée Latrodectus, offrant aux acteurs de la menace une télécommande, des capacités de vol de données et la possibilité de déployer des charges utiles supplémentaires.
## Description
L'attaquant a exploité les résultats de recherche de Bing pour rediriger les utilisateurs de la dameropia de domaine lookalike \ [. \] Com vers un faux site Web IRS hébergé sur grupotefex \ [. \] Com, en lançant un défi CAPTCHA qui a entraîné le téléchargement d'un fichier javascript malveillant hébergé sur leUn seau de stockage Google Firebase.Ce fichier a utilisé des techniques d'obscurcissement du code et un certificat d'authentification valide pour cacher sa nature malveillante et initier l'installation de packages MSI à partir d'URL spécifiés, ciblant potentiellement des systèmes avec des charges utiles malveillantes identiques.Cet événement est Similair à un événement du 25 juin 2024 impliquant "neuro.msi", observé par [Rapid7] (https://www.rapid7.com/blog/post/2024/07/24/malware-campaign-lures-Usgers-with-Fake-w2-forme /).Le programme d'installation MSI installe un fichier DLL nommé capisp.dll dans le dossier appdata / roaming de l'utilisateur et l'exécute à l'aide de rundll32.exe avec une exportation nommée «REMI».Le fichier capisp.dll initie une infection de logiciels malveillants en plusieurs étapes.Il contient des données cryptées qui, lorsqu'elles sont déchiffrées, révèlent un chargeur pour le [Brute Ratel Badger(BRC4)] (https://security.microsoft.com/intel-profiles/a09b8112881d2dead66c1b277c92ac586d9791e60b3b284ef303439a18d91786).Cette charge utilese connecte à plusieurs domaines de commande et de contrôle (C2) pour télécharger et injecter le malware Latrodectus dans explorateur.exe, qui communique ensuite avec plusieurs URL C2 supplémentaires.
## Analyse Microsoft
Chaque année, la saison fiscale est une opportunité pour les acteurs de la menace de voler des informations sur des cibles.Cet événement montre que les acteurs de la menace continuent de tirer parti des attaques fiscales en dehors de la saison fiscale traditionnelle.Les acteurs de la menace utilisent des techniques comme la malvertisation et plusieurs types de tactiques de phishing.Les campagnes de phishing peuvent inclure des sites Web d'usurpation, des domaines d'homoglyphes et la personnalisation des liens pour faire appel aux utilisateurs.Plus tôt cette année, Microsoft a rendu compte des campagnes liées à la saison fiscale qui ont mis à profit ces techniques d'ingénierie sociale, pour inclure des leurres liés aux paiements comme les fausses notifications fiscales W-2 et W-9 et des fonctionnalités comme les captchas.Captchas peut rendre les attaques plus légitimes pour ses victimes en plus d'être utilisées pour déclencher la prochaine étape d'une attaque.Ces attaques peuvent entraîner le vol des diplômes liés financiers, le vol d'identité et la perte monétaire.Dans certains cas, l'attaque pourrait être utilisée pour prendre pied dans un environnement compromis pour les futures opportunités de ransomware.
En savoir plus à ce sujet et les moyens de défendre contre les menaces centrées sur l'impôt [ici] (https://security.microsoft.com/intel-explorer/articles/5cfe2fe9).
## Détections / requêtes de chasse
Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant:
[Backdoor: win64 / bruteratel] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-dercription?name=backDoor:win64/bruteratel.a)
[Trojan: Win64 / Bruteratel] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-decription?name=trojan:win64/bruteratel.a)
[Trojan: win64 / la |
Threat
Ransomware
Malware
|
|
★★★
|
|
2024-07-30 18:34:00 |
Nouveau logiciel de spy Mandrake trouvé dans les applications Google Play Store après deux ans New Mandrake Spyware Found in Google Play Store Apps After Two Years (lien direct) |
Une nouvelle itération d'un logiciel espion Android sophistiqué appelé Mandrake a été découverte dans cinq applications disponibles en téléchargement sur le Google Play Store et est restée non détectée pendant deux ans.
Les applications ont attiré un total de plus de 32 000 installations avant d'être retirée de l'App Storefront, a déclaré Kaspersky dans un article de lundi.Une majorité des téléchargements ont créé
A new iteration of a sophisticated Android spyware called Mandrake has been discovered in five applications that were available for download from the Google Play Store and remained undetected for two years.
The applications attracted a total of more than 32,000 installations before being pulled from the app storefront, Kaspersky said in a Monday write-up. A majority of the downloads originated |
Mobile
|
|
★★★
|
|
2024-07-30 18:24:08 |
Trend Micro Incorporated a annoncé de nouvelles innovations dans sa plate-forme d'entreprise et ses produits de cybersécurité grand public Trend Micro Incorporated announced new innovations in its enterprise platform and consumer cybersecurity products (lien direct) |
Trend Micro Stops Deepfakes et Cyberattaques basées sur l'IA pour les consommateurs et les entreprises
Leader de la cybersécurité annonce des capacités de protéger la résilience commerciale et l'adoption de l'IA
-
revues de produits
Trend Micro Stops Deepfakes and AI-Based Cyberattacks for Consumers and Enterprises
Cybersecurity leader announces capabilities to safeguard business resilience and AI adoption
-
Product Reviews |
Prediction
|
|
★★★
|
|
2024-07-30 18:21:36 |
Les attaques de ransomwares attirent des paiements record en Australie.Devriez-vous payer la rançon? Ransomware Attacks Are Attracting Record Payouts in Australia. Should You Pay the Ransom? (lien direct) |
Les attaques de ransomwares attirent des paiements record en Australie.Apprenez si le paiement de la rançon est viable, sur les implications juridiques et sur les stratégies alternatives.
Ransomware attacks are attracting record payouts in Australia. Learn whether paying the ransom is viable, about legal implications and about alternative strategies. |
Ransomware
|
|
★★★
|
|
2024-07-30 18:19:19 |
AppDome a annoncé son nouveau centre de résolution des menaces Appdome announced its new Threat Resolution Center (lien direct) |
AppDome dévoile la résolution des menaces mobiles alimentées par Genai
Le nouveau centre de résolution des menaces révolutionne le support du cyber, réduisant considérablement le temps de résolution et remettant les utilisateurs à utiliser les applications mobiles qu'ils aiment.
-
revues de produits
Appdome Unveils GenAI-Powered Mobile Threat Resolution
New Threat Resolution Center revolutionizes cyber support, dramatically lowering resolution time and getting users back to using the mobile apps they love.
-
Product Reviews |
Threat
Mobile
|
|
★★★
|
|
2024-07-30 18:15:04 |
Les entreprises financières sont invitées à adopter une approche proactive de la résilience de la cybersécurité alors que le paysage des menaces continue d'évoluer Financial firms are urged to adopt a proactive approach to cybersecurity resilience as the threat landscape continues to evolve (lien direct) |
Les sociétés financières sont invitées à adopter une approche proactive de la résilience de la cybersécurité alors que le paysage des menaces continue d'évoluer
-
opinion
Financial firms are urged to adopt a proactive approach to cybersecurity resilience as the threat landscape continues to evolve
-
Opinion |
Threat
|
|
★★★
|
|
2024-07-30 18:12:59 |
Apple s\'attaque-t-il au marché de la gestion des mots de passe ? (lien direct) |
Apple s'attaque-t-il au marché de la gestion des mots de passe ?
Allan Camps
Senior Enterprise Account Executive
Chez Keeper Security
-
Points de Vue |
|
|
★★★
|
|
2024-07-30 18:09:34 |
Salvador Technologies \\ 'Infrastructure critique et les clients industriels remis de la panne de crowdsstrike en quelques minutes Salvador Technologies\\' Critical Infrastructure and Industrial Customers Recovered from CrowdStrike Outage within Minutes (lien direct) |
Salvador Technologies \\ 'Infrastructure critique et les clients industriels remis de la panne de crowdsstrike en quelques minutes
La plate-forme de récupération cyber-incidente de l'entreprise a permis aux clients de maintenir
Continuité opérationnelle complète sans dépendance aux protocoles informatiques
-
opinion
Salvador Technologies\' Critical Infrastructure and Industrial Customers Recovered from CrowdStrike Outage within Minutes
Company\'s cyber-incident recovery platform enabled customers to maintain
full operational continuity with no dependency on IT protocols
-
Opinion |
Industrial
|
|
★★★
|
|
2024-07-30 17:54:29 |
Semperis \\ '2024 Ransomware Study révèle que 78% des victimes d'attaque ont payé une rançon et les trois quarts ont subi plusieurs grèves Semperis\\' 2024 Ransomware Study reveals 78% of attack victims paid ransom and three quarters suffered multiple strikes (lien direct) |
Semperis \\ '2024 Ransomware Study révèle que 78% des victimes d'attaque ont payé une rançon et les trois quarts ont subi plusieurs frappes
L'enquête auprès de près de 1 000 professionnels de l'informatique et de la sécurité montre que 83% des organisations ont été ciblées par des attaques de ransomwares au cours de la dernière année avec un haut degré de succès, sonnant des tendances alarmantes de la fréquence, de la gravité et des conséquences des attaques.
-
rapports spéciaux
Semperis\' 2024 Ransomware Study reveals 78% of attack victims paid ransom and three quarters suffered multiple strikes
Survey of nearly 1,000 IT and security professionals shows 83% of organisations were targeted by ransomware attacks in the past year with a high degree of success, sounding alarming trends in attack frequency, severity and consequences.
-
Special Reports |
Ransomware
Studies
|
|
★★★★
|
|
2024-07-30 17:47:32 |
Les organisations se préparent à des cyberattaques plus évoluées basées sur l'IA à mesure que Deepfakes deviennent les principales préoccupations Organizations Prepare for More Evolved AI-Based Cyber Attacks as Deepfakes Become Top Concern (lien direct) |
|
Threat
|
|
★★★
|
|
2024-07-30 17:46:55 |
La victime de ransomware Fortune 50 paie 75 millions de dollars pour les yeux Fortune 50 Ransomware Victim Pays an Eye-Watering $75 Million (lien direct) |
Le groupe Ransomware Dark Angels a été payé une rançon de 75 millions de dollars d'une victine 50 non divulguée.
The Dark Angels ransomware group got paid a staggering $75 million ransom from an undisclosed Fortune 50 victim. |
Ransomware
|
|
★★★
|
|
2024-07-30 17:45:20 |
Alerte de sécurité estivale: protéger les appareils tout en travaillant à distance Summer security alert: Protecting devices while working remotely (lien direct) |
Alerte de sécurité estivale: protection des appareils tout en travaillant à distance
-
opinion
Summer security alert: Protecting devices while working remotely
-
Opinion |
|
|
★★★
|
|
2024-07-30 17:42:47 |
(Déjà vu) SideWinder Utilizes New Infrastructure to Target Ports and Maritime Facilities in the Mediterranean Sea (lien direct) |
#### Targeted Geolocations
- Pakistan
- Egypt
- Sri Lanka
- Bangladesh
- Myanmar
- Nepal
- Maldives
#### Targeted Industries
- Transportation Systems
- Maritime Transportation
## Snapshot
The BlackBerry Threat Research and Intelligence team has uncovered a new campaign by the nation-state threat actor SideWinder, also known as Razor Tiger and Rattlesnake, which has upgraded its infrastructure and techniques since mid-2023.
## Description
The campaign targets ports and maritime facilities in the Indian Ocean and Mediterranean Sea, with specific focus on Pakistan, Egypt, and Sri Lanka initially, and expanding to Bangladesh, Myanmar, Nepal, and the Maldives. SideWinder employs spear-phishing emails using familiar logos and themes to lure victims into opening malicious documents, which exploit vulnerabilities in Microsoft Office to gain access to systems. The group\'s objective is believed to be espionage and intelligence gathering, consistent with its past campaigns targeting military, government, and business entities in South Asia.
The malicious documents use visual bait, such as fake port authority letters, to provoke fear and urgency, leading victims to download malware. The documents exploit a known vulnerability ([CVE-2017-0199](https://security.microsoft.com/intel-explorer/cves/CVE-2017-0199/)) in Microsoft Office, relying on outdated or unpatched systems to deliver their payload. Once opened, the documents download additional malicious files that execute shellcode to ensure the system is not a virtual environment, before proceeding with further stages of the attack. The campaign\'s infrastructure includes the use of Tor nodes to mask network traffic and protective DNS data to evade detection.
## Detections/Hunting Queries
### Microsoft Defender Antivirus
Microsoft Defender Antivirus detects threat components as the following malware:
- [Exploit:O97M/CVE-2017-0199](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Exploit:O97M/CVE-2017-0199!MSR)
- [Trojan:Win32/Casdet](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win32/Casdet!rfn)
## Recommendations
Microsoft recommends the following mitigations to reduce the impact of this threat.
- Turn on [cloud-delivered protection](https://learn.microsoft.com/en-us/defender-endpoint/linux-preferences) in Microsoft Defender Antivirus or the equivalent for your antivirus product to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown threats.
- Run [EDR in block mode](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?view=o365-worldwide?ocid=magicti_ta_learndoc) so that Microsoft Defender for Endpoint can block malicious artifacts, even when your non-Microsoft antivirus does not detect the threat or when Microsoft Defender Antivirus is running in passive mode. EDR in block mode works behind the scenes to remediate malicious artifacts that are detected post-breach.
- Allow [investigation and remediation](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?view=o365-worldwide?ocid=magicti_ta_learndoc) in full automated mode to allow Microsoft Defender for Endpoint to take immediate action on alerts to resolve breaches, significantly reducing alert volume.
- [Enable](https://learn.microsoft.com/en-us/defender-endpoint/enable-controlled-folders) controlled folder access.
- Ensure that [tamper protection](https://learn.microsoft.com/en-us/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection#how-do-i-configure-or-manage-tamper-protection) is enabled in Microsoft Defender for Endpoint.
- Enable [network protection](https://learn.microsoft.com/en-us/defender-endpoint/enable-network-protection) in Microsoft Defender for Endpoint.
- Follow the credential hardening recom |
Threat
Ransomware
Malware
Tool
Vulnerability
|
APT-C-17
|
★★★
|
|
2024-07-30 17:40:44 |
Flaws de sécurité à l'agence des élections britanniques La porte gauche ouverte pour les pirates chinois, troubles du chien de garde Security flaws at UK elections agency left door open for Chinese hackers, watchdog finds (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-07-30 17:34:17 |
Recherche: les applications olympiques de Paris 2024 demandent des autorisations dangereuses Research: Paris 2024 Olympic apps ask for dangerous permissions (lien direct) |
Recherche: les applications olympiques de Paris 2024 demandent des autorisations dangereuses selon un rapport de l'équipe de recherche CyberNews
-
rapports spéciaux
Research: Paris 2024 Olympic apps ask for dangerous permissions According to a report from the Cybernews research team
-
Special Reports |
|
|
★★★
|
|
2024-07-30 17:31:01 |
Augmentation de 293 % des attaques par e-mail, selon le nouveau rapport d\'Acronis sur les cybermenaces au premier semestre 2024 (lien direct) |
Augmentation de 293 % des attaques par e-mail,
selon le nouveau rapport d'Acronis sur les cybermenaces
au premier semestre 2024
Données et tendances mondiales relatives aux malwares collectées au cours du premier semestre de l'année.
-
Malwares |
|
|
★★★★
|
|
2024-07-30 17:29:44 |
La campagne massive du voleur SMS infecte les appareils Android dans 113 pays Massive SMS stealer campaign infects Android devices in 113 countries (lien direct) |
Une campagne malveillante ciblant les appareils Android du monde entier utilise des milliers de robots télégrammes pour infecter les appareils avec des logiciels malveillants de voler SMS et de voler des mots de passe 2FA (OTP) ponctuels pour plus de 600 services.[...]
A malicious campaign targeting Android devices worldwide utilizes thousands of Telegram bots to infect devices with SMS-stealing malware and steal one-time 2FA passwords (OTPs) for over 600 services. [...] |
Malware
Mobile
|
|
★★★
|
|
2024-07-30 17:28:34 |
75 millions de dollars Ransom payé au groupe de ransomware Dark Angels $75 Million Ransom Paid to Dark Angels Ransomware Group (lien direct) |
Dark Angels Ransomware Group & # 8217; S 75 M $ Jackpot: le rapport Ransomware Zscaler & # 8217; s ThreatLabz 2024 révèle comment ce gang d'élite cible SELECT & # 8230;
Dark Angels Ransomware Group’s $75M Jackpot: Zscaler’s ThreatLabz 2024 Ransomware Report reveals how this elite gang targets select… |
Ransomware
|
|
★★★★
|
|
2024-07-30 17:13:24 |
Microsoft appelle la vulnérabilité apparente esxi qui, selon certains chercheurs, est un \\ 'rien de burger \\' Microsoft calls out apparent ESXi vulnerability that some researchers say is a \\'nothing burger\\' (lien direct) |
> Les attaquants ont exploité la vulnérabilité en créant un groupe d'administrateurs et en y ajoutant de nouveaux utilisateurs, disent les chercheurs de Microsoft.
>Attackers exploited the vulnerability by creating an admins group and adding new users to it, Microsoft researchers say.
|
Vulnerability
|
|
★★★
|
|
2024-07-30 17:06:18 |
DataDome lance Discover (lien direct) |
DataDome lance Discover : un outil pour éliminer les angles morts de la cyberfraude
Avec Discover, DataDome offre aux entreprises une solution avancée pour analyser leur surface d'attaque. Ainsi, elles peuvent mieux anticiper et adapter leur défense afin de combler les angles morts où s'infiltrent les bots et les fraudeurs en ligne les plus sophistiqués.
-
Produits |
|
|
★★★
|
|
2024-07-30 17:03:19 |
Un rapport de recherche sur le Web sombre de Transmit Security révèle comment les acteurs de la menace utilisent Genai pour alimenter les attaques d'identité et la fraude A Dark Web Research Report by Transmit Security Reveals How Threat Actors Are Using GenAI to Fuel Identity Attacks and Fraud (lien direct) |
Un rapport de recherche sur le Web sombre par Transmit Security révèle comment les acteurs de la menace utilisent Genai pour alimenter les attaques d'identité et la fraude
-
rapports spéciaux
A Dark Web Research Report by Transmit Security Reveals How Threat Actors Are Using GenAI to Fuel Identity Attacks and Fraud
-
Special Reports |
Threat
|
|
★★★
|
|
2024-07-30 16:59:59 |
Qualys, Inc. dévoile Trurisk éliminer Qualys, Inc. is unveiling TruRisk Eliminate (lien direct) |
Qualits étend Trurisk Eliminer la plate-forme, permettant aux organisations d'atténuer les cyber-risques sans correction
Nouvelles solutions & # 8211;Trurisk atténue et isolat - compliment la gestion des patchs aidant les clients à réduire les risques de sécurité tout en réduisant les risques opérationnels avec une couverture approfondie pour la récente CISA Kev
-
revues de produits
Qualys Expands TruRisk Eliminate Platform, Empowering Organizations to Mitigate Cyber Risk Without Patching
New solutions – TruRisk Mitigate and Isolate - compliment patch management helping customers reduce security risk while lowering operational risk with extensive coverage for recent CISA KEV
-
Product Reviews |
|
|
★★★
|
|
2024-07-30 16:56:00 |
La puissance et le péril des outils RMM The Power and Peril of RMM Tools (lien direct) |
Alors que de plus en plus de personnes travaillent à distance, les services informatiques doivent gérer les appareils distribués sur différentes villes et pays qui s'appuient sur les VPN et les outils de surveillance et de gestion à distance (RMM) pour l'administration du système. & NBSP;
Cependant, comme toute nouvelle technologie, les outils RMM peuvent également être utilisés avec malveillance.Les acteurs de menace peuvent établir des connexions à un appareil de victime et exécuter des commandes, exfilter les données et rester
As more people work remotely, IT departments must manage devices distributed over different cities and countries relying on VPNs and remote monitoring and management (RMM) tools for system administration.
However, like any new technology, RMM tools can also be used maliciously. Threat actors can establish connections to a victim\'s device and run commands, exfiltrate data, and stay |
Threat
Tool
|
|
★★★
|
|
2024-07-30 16:55:17 |
Conséquences involontaires - pourquoi vous ne pouvez pas faire confiance à votre logiciel de sécurité La Crowdstrike ne fait que commencer Unintended Consequences- Why you can\\'t trust your your security software CrowdStrike is only beginning (lien direct) |
Conséquences involontaires - pourquoi vous ne pouvez pas faire confiance à votre logiciel de sécurité CrowdStrike ne fait que commencer
Par Lou Steinberg, fondateur et associé directeur chez CTM Insights
-
opinion
Unintended Consequences- Why you can\'t trust your your security software CrowdStrike is only beginning
by Lou Steinberg, founder and managing partner at CTM Insights
-
Opinion |
|
|
★★★
|
|
2024-07-30 16:53:13 |
L\'évolution de la cybercriminalité en France : rapport 2024 (lien direct) |
La cybercriminalité représente une menace croissante pour les institutions, l'économie, et la sécurité des citoyens. Ce phénomène complexe et dynamique nécessite une vigilance constante et une réponse collective. Le rapport annuel 2024 sur la cybercriminalité en France, analysé par ZATAZ, offre une ... |
|
|
★★★
|
|
2024-07-30 16:36:00 |
Les cybercriminels ciblent les entreprises polonaises avec l'agent Tesla et le malware Formbook Cybercriminals Target Polish Businesses with Agent Tesla and Formbook Malware (lien direct) |
Les chercheurs en cybersécurité ont détaillé des campagnes de phishing généralisées ciblant les petites et moyennes entreprises (PME) en Pologne en mai 2024 qui ont conduit au déploiement de plusieurs familles de logiciels malveillants comme l'agent Tesla, Formbook et Remcos Rat.
Certaines des autres régions ciblées par les campagnes comprennent l'Italie et la Roumanie, selon la société de cybersécurité ESET.
"Les attaquants utilisés précédemment
Cybersecurity researchers have detailed widespread phishing campaigns targeting small and medium-sized businesses (SMBs) in Poland during May 2024 that led to the deployment of several malware families like Agent Tesla, Formbook, and Remcos RAT.
Some of the other regions targeted by the campaigns include Italy and Romania, according to cybersecurity firm ESET.
"Attackers used previously |
Malware
|
|
★★★
|
|
2024-07-30 16:22:00 |
Ransomware Dark Angels reçoit une rançon record de 75 millions de dollars Dark Angels ransomware receives record-breaking $75 million ransom (lien direct) |
Une entreprise Fortune 50 a payé un paiement record de 75 millions de dollars au gang de ransomware Dark Angels, selon un rapport de Zscaler KenenceLabz.[...]
A Fortune 50 company paid a record-breaking $75 million ransom payment to the Dark Angels ransomware gang, according to a report by Zscaler ThreatLabz. [...] |
Ransomware
|
|
★★★
|
|
2024-07-30 16:20:00 |
Intelligence cyber-menace: illuminant le sous-sol en cybercriminal profond et sombre Cyber Threat Intelligence: Illuminating the Deep, Dark Cybercriminal Underground (lien direct) |
Découvrez les menaces critiques qui peuvent avoir un impact sur votre organisation et les mauvais acteurs derrière eux des experts des menaces de Cybersixgill.Chaque histoire met en lumière les activités souterraines, les acteurs de la menace impliqués et pourquoi vous devriez vous soucier, ainsi que ce que vous pouvez faire pour atténuer les risques. & NBSP;
La toile profonde et sombre, autrement connue sous le nom de sous-sol cybercriminal, est l'endroit où les acteurs malveillants se réunissent
Learn about critical threats that can impact your organization and the bad actors behind them from Cybersixgill\'s threat experts. Each story shines a light on underground activities, the threat actors involved, and why you should care, along with what you can do to mitigate risk.
The deep and dark web, otherwise known as the cybercriminal underground, is where malicious actors gather to |
Threat
|
|
★★★
|
|
2024-07-30 16:14:15 |
Vulnérabilités de service critique ciblées par les pirates, prévient la cyber-agence Critical ServiceNow vulnerabilities being targeted by hackers, cyber agency warns (lien direct) |
Pas de details / No more details |
Vulnerability
|
|
★★★
|
|
2024-07-30 16:14:06 |
Meta pour payer le Texas 1,4 milliard de dollars pour régler le procès alléguant qu'il capture illégalement les visages des utilisateurs Meta to pay Texas $1.4 billion to settle lawsuit alleging it illegally captures users\\' faces (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-07-30 16:12:10 |
Java, JavaScript, .NET: qui a la dette de sécurité la plus risquée? Java, JavaScript, .NET: Which Has the Riskiest Security Debt? (lien direct) |
Dans le domaine du développement de logiciels sécurisés, la gestion de la dette de sécurité est cruciale.Les données suivantes mettent en évidence une tendance préoccupante dans l'accumulation de la dette de sécurité critique, en particulier dans les langages de programmation populaires de Java, JavaScript et .NET.Laissez \\ plonger dans cette nouvelle recherche et explorez des options pour gérer le dilemme de hiérarchisation que nous voyons.
Le dilemme de hiérarchisation révélé par l'accumulation de la dette de sécurité
La priorisation de l'assainissement de la vulnérabilité des logiciels consiste à se concentrer sur ces vulnérabilités susceptibles de causer les dommages les plus importants.Le défi pour les développeurs n'est pas simplement d'identifier ces défauts, mais de prioriser lesquels aborder en premier.Cette priorité est cruciale dans un environnement où les ressources sont souvent limitées, et tous les problèmes de sécurité ne peuvent pas être résolus immédiatement.
L'accent devrait être mis sur les défauts critiques qui pourraient se transformer en violations de sécurité sévères si elles ne sont pas médiatisées.Malheureusement, ce n'est pas le cas que nous…
In the realm of secure software development, managing security debt is crucial. The following data highlights a concerning trend in the accumulation of critical security debt, particularly in the popular programming languages of Java, JavaScript, and .NET. Let\'s dive into this new research and explore options for managing the prioritization dilemma we\'re seeing.
The Prioritization Dilemma Revealed by Security Debt Accumulation
Prioritizing software vulnerability remediation is about focusing on those vulnerabilities with the potential to cause the most significant damage. The challenge for developers is not merely identifying these flaws but prioritizing which to address first. This prioritization is crucial in an environment where resources are often limited, and not all security issues can be resolved immediately.
The focus should be on critical flaws that could turn into severe security breaches if left unremediated. Unfortunately, that is not the case we… |
Prediction
Vulnerability
|
|
★★★
|
|
2024-07-30 15:45:29 |
\\ 'Lockbit de phishing \\' EvilProxy utilisé dans plus d'un million d'attaques chaque mois \\'LockBit of phishing\\' EvilProxy used in more than a million attacks every month (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-07-30 15:37:20 |
Une paire de poursuites cherche à relancer la lutte contre les prétendus campagnes de censure Pair of lawsuits seek to revive fight over alleged censorship campaigns (lien direct) |
> Au lendemain de la décision Murthy de la Cour suprême, les experts juridiques voient une lutte difficile pour les théoriciens du complot.
>In the aftermath of the Supreme Court\'s Murthy decision, legal experts see an uphill fight for conspiracy theorists.
|
|
|
★★★
|
|
2024-07-30 15:33:06 |
New version of sophisticated spyware remained undetected on Google app store for two years (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-07-30 15:30:00 |
Sophisticated Phishing Campaign Targets Microsoft OneDrive Users (lien direct) |
La campagne OneDrive utilise l'ingénierie sociale pour inciter les utilisateurs à exécuter un script PowerShell
The OneDrive campaign uses social engineering to trick users into executing a PowerShell script |
|
|
★★★
|