What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-08-06 21:40:00 Interpol récupère 41 millions de dollars en plus grande arnaque BEC à Singapour
INTERPOL Recovers $41 Million in Largest Ever BEC Scam in Singapore
(lien direct)
Interpol a déclaré qu'il avait conçu un "mécanisme mondial d'arrêt" qui a aidé à faciliter la plus grande reprise des fonds fraudés dans une escroquerie de compromis par courrier électronique (BEC). & NBSP; Le développement intervient après qu'une entreprise de matières premières sans nom basée à Singapour a été victime d'une arnaque du BEC à la mi-juillet 2024. Il se réfère à un type de cybercriminalité où un acteur malveillant se fait passer pour une figure de confiance et utilise un e-mail pour
INTERPOL said it devised a "global stop-payment mechanism" that helped facilitate the largest-ever recovery of funds defrauded in a business email compromise (BEC) scam.  The development comes after an unnamed commodity firm based in Singapore fell victim to a BEC scam in mid-July 2024. It refers to a type of cybercrime where a malicious actor poses as a trusted figure and uses email to
★★★
DarkReading.webp 2024-08-06 20:58:14 Attackers Use Multiple Techniques to Bypass Reputation-Based Security (lien direct) Protections like Windows Smart App Control are useful but susceptible to attacks that allow threat actors initial access to an environment without triggering any alerts.
CS.webp 2024-08-06 20:56:45 Tech giants reveal plans to combat AI-fueled election antics (lien direct) >Letters sent to Sen. Warner and shared exclusively with CyberScoop show platforms' approach to AI and elections following calls that they aren't doing enough.
DarkReading.webp 2024-08-06 20:27:30 Cyberattack Strikes the Grand Palais RMN; Impact Appears Limited (lien direct) Everyone expected some kind of cyberattack during the Olympics. If this is the best they've got, the bad guys don't deserve a spot on the podium.
RecordedFuture.webp 2024-08-06 20:15:36 Venezuelan government ratchets up digital repression surrounding tainted election (lien direct) Pas de details / No more details
RiskIQ.webp 2024-08-06 19:51:15 Sharprhino & # 8211;New Hunters International Rat identifié par le cyber
SharpRhino – New Hunters International RAT identified by Quorum Cyber
(lien direct)
## Snapshot Researchers at Quorum Cyber identified a new Remote Access Trojan (RAT) named SharpRhino, utilized by the threat actor group Hunters International. ## Description This malware, written in C#, was delivered through a typosquatting domain impersonating the legitimate tool, Angry IP Scanner. Once executed, SharpRhino establishes persistence and provides remote access to the device, allowing the attacker to progress the attack using previously unseen techniques to obtain high-level permissions. Hunters International, a Ransomware-as-a-Service (RaaS) group, has been attributed to 134 attacks in 2024 and is known for exfiltrating data, encrypting files, and demanding ransom payments via the TOR network. The group has targeted various sectors for financial gain and has been linked to the now defunct Russian-based Hive ransomware group. The malware was identified as a 32-bit Portable Executable (PE) Nullsoft installer with a self-extracting archive, and it masquerades as a legitimate network administration tool called AngryIP. The malware establishes persistence by modifying the registry and uses a LOLBIN (Living off the Land Binary) to execute additional files for Command and Control. The investigation also revealed that the malware communicates with the attacker\'s infrastructure using an encryption routine. ## Additional Analysis According to Quorum Cyber\'s report on [Hunters International Ransomware](https://www.quorumcyber.com/wp-content/uploads/2023/11/QC-Hunters-International-Ransomware-Report-TI.pdf), Hunters International is a Ransomware-as-a-Service (RaaS) group that emerged in 2023, displaying significant code similarities with the notorious Hive ransomware. Approximately 60% of its code overlaps with Hive ransomware version 61, suggesting a possible connection with the disrupted Hive cartel, although Hunters International denies any affiliation. The group\'s primary objective is to exfiltrate data from targets and demand ransom for its return. The ransomware encrypts files by appending a ".LOCKED" extension and leaves instructions for victims to contact the group on the dark web to negotiate. Successful attacks result in significant data exfiltration and ransom demands based on the compromised organization\'s value. ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat. Check the recommendations card for the deployment status of monitored mitigations.   - Harden internet-facing assets and identify and secure perimeter systems that attackers might use to access the network. Public scanning interfaces, such as [Microsoft Defender External Attack Surface Management](https://www.microsoft.com/security/business/cloud-security/microsoft-defender-external-attack-surface-management?ocid=magicti_ta_abbreviatedmktgpage), can be used to augment data. The Attack Surface Summary dashboard surfaces assets, such as Exchange servers, which require security updates and provide recommended remediation steps. - Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?ocid=magicti_ta_learndoc) in Microsoft Defender Antivirus or the equivalent for your antivirus product to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown variants. - Run [endpoint detection and response (EDR) in block mode](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?ocid=magicti_ta_learndoc) so that Defender for Endpoint can block malicious artifacts, even when your non-Microsoft antivirus does not detect the threat or when Microsoft Defender Antivirus is running in passive mode. EDR in block mode works behind the scenes to remediate malicious artifacts detected post-breach. - Turn on [tamper protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-securi Threat Ransomware Malware Tool
globalsecuritymag.webp 2024-08-06 19:27:41 Une étude de HP Wolf Security révèle qu\'1 entreprise sur 4 en France est touchée par des cyberattaques sur ses chaînes d\'approvisionnement en matériel informatique (lien direct) Une étude de HP Wolf Security révèle qu'1 entreprise sur 4 en France est touchée par des cyberattaques sur ses chaînes d'approvisionnement en matériel informatique. Cette nouvelle étude met en évidence l'inquiétude croissante suscitée par les menaces d'attaques menées par des Etats-nations qui ciblent les chaînes d'approvisionnement et portent atteinte à l'intégrité des appareils et de leurs firmwares. - Investigations Threat
globalsecuritymag.webp 2024-08-06 19:23:04 Barracuda pour soutenir les prestataires de services gérés (MSPS) à travers le Moyen-Orient
Barracuda to support Managed Service Providers (MSPs) across Middle East
(lien direct)
Barracuda pour soutenir les prestataires de services gérés (MSP) à travers le Moyen-Orient Barracuda permettra aux MSP de nouveaux et existants avec une expertise de services gérés dans la sécurité des e-mails, la détection et la réponse prolongées (XDR) et la surveillance et la gestion à distance - nouvelles commerciales
Barracuda to support Managed Service Providers (MSPs) across Middle East Barracuda will empower new and existing MSPs with managed service expertise in email security, extended detection and response (XDR) and remote monitoring and management - Business News
RiskIQ.webp 2024-08-06 19:20:13 Le package Python malveillant cible les développeurs macOS pour accéder à leurs comptes GCP
Malicious Python Package Targets macOS Developers To Access Their GCP Accounts
(lien direct)
## Instantané L'équipe de recherche sur la sécurité de Checkmarx a découvert un package Python malveillant appelé "LR-Utils-lib" sur PYPI, ciblant les développeurs de macOS.L'attaque a impliqué un faux profil LinkedIn pour soutenir éventuellement les tactiques d'ingénierie sociale. ## Description Le malware cible les systèmes MacOS et tente de voler les informations d'identification de la plate-forme Google Cloud en les envoyant à un serveur distant.Le malware est activé lors de l'installation et est situé dans le fichier setup.py du package Python.Le malware vérifie d'abord qu'il fonctionne sur un système macOS, puis procède à la récupération de l'IOPlatformuUID du périphérique MAC, qui est un identifiant unique, et le hache à l'aide de l'algorithme SHA-256.Si une correspondance est trouvée dans la liste de hachage, le processus d'exfiltration des données du malware \\ commence.  En plus des logiciels malveillants, un faux profil LinkedIn pour "Lucid Zenith" a été découvert, qui prétend à tort être le PDG d'Apex Companies, LLC, indiquant d'éventuelles tactiques d'ingénierie sociale.L'existence de ce profil soulève des questions sur les tactiques potentielles d'ingénierie sociale qui pourraient être utilisées aux côtés des logiciels malveillants. ## Analyse Microsoft Les menaces contre les macOS ont fait la une des journaux de l'OSINT ces derniers mois pour utiliser des techniques d'attaque en évolution alors que les acteurs de la menace s'adaptent de plus en plus et élargissent leur ciblage de cyber pour inclure les utilisateurs de Mac.Une fois considérés comme un paradis de logiciels malveillants, les utilisateurs de Mac sont désormais confrontés à une gamme croissante d'attaques sophistiquées.L'une des tendances récentes observées est de savoir comment les acteurs de la menace utilisent des tactiques d'ingénierie sociale pour inciter les utilisateurs de Mac à télécharger des logiciels chargés de logiciels malveillants.En savoir plus ici sur [les tendances récentes OSINT dans les menaces pour MacOS] (https://sip.security.microsoft.com/intel-explorer/articles/3d13591e "https://sip.security.microsefoft.com/intel-explorer/Articles / 3d13591e "). ## Recommandations Les attaquants sont de plus en plus [en utilisant des identités compromises] (https://security.microsoft.com/thereatanalytics3/4e5f51c4-244f-47ab-a097-6800ce820c26/overview?Search=technique%2520Buse%253a%2520cloud%2520Identity%2520%2588% 2520Overview% 29 & tid = 0553df8d-f650-4a9b-b0b8-f97df0aedfce " un% 2520cloud% 2520Identity% 2520abuse% 2520% 28TREAT% 2520OVERVIEW% 29 & tid = 0553df8d-f650-4a9b-b0b8-f97df0aedfce ") pour l'accès initial et pour établir une persistance à long terme dans un environnement.En mettant en œuvre les meilleures pratiques couramment vues sur prémisses telles que [l'authentification multifactor] (https://learn.microsoft.com/microsoft-365/admin/security-and-ciconseliance/set-ulti-multi-factor-authentication?ocid= magicti_ta_learndoc "https://learn.microsoft.com/microsoft-365/admin/security-and-compliance/set-up-multi-factor-authentication?ocid=magicti_ta_learndoc"), [désactivation de l'authentification de l'héritage] (https: / //learn.microsoft.com/azure/active-directory/conditional-access/howto-conditional-access-policy-lock-legacy?ocid=Magicti_ta_learndoc "https://learn.microsoft.com/azure/active-directory/conditional-Access / howto-conditional-Access-Policy-Block-Legacy? Ocid = magicti_ta_learndoc "), suivant les [principes du moindre privilège] (https://learn.microsoft.com/azure/active-directory/develop/secure-le moins priviled-access? Ocid = magicti_ta_learndoc "https://learn.microsoft.com/azure/active-directory/develop/secure-least-priviled-access?ocid=mAGICTI_TA_LELARNDOC ") et [Zero Trust] (https://learn.microsoft.com/security/zero-trust/deploy/identity?ocid=Magicti_TA_LearnDoc"https://learn.microsoft.com/security/zero-trust/deploy/identity?ocid=magicti_ta_learndoc "), et [surveillance continue] (https: //learn.microso Threat Malware Cloud
globalsecuritymag.webp 2024-08-06 19:10:38 Sécurité et sécurité Sécurité Partnership Forge
Grip Security and SecurityScorecard Forge Partnership
(lien direct)
La sécurité de la poignée et la sécurité de la sécurité forge forge un partenariat révolutionnaire pour offrir au premier l'industrie le vendeur SaaS et les cotes de risque d'identité d'entreprise La collaboration établit une nouvelle norme pour la gestion complète des risques SaaS - nouvelles commerciales
Grip Security and SecurityScorecard Forge Groundbreaking Partnership to Deliver Industry-First SaaS Vendor and Enterprise Identity Risk Ratings Collaboration sets a new standard for comprehensive SaaS risk management - Business News
Cloud
globalsecuritymag.webp 2024-08-06 19:06:14 Rapid7 Ransomware Radar Rapport Tableaux Ransomware Group Activity and Methodologies for Fresh Insights
Rapid7 Ransomware Radar Report Charts Ransomware Group Activity and Methodologies for Fresh Insights
(lien direct)
Rapid7 Ransomware Radar Rapport Tableaux Ransomware Group Activity and Methodologies for Fresh Insights La recherche Rapid7 analyse plus de 70 groupes de ransomwares actifs, dont 21 étaient nouveaux en 2024 - rapports spéciaux
Rapid7 Ransomware Radar Report Charts Ransomware Group Activity and Methodologies for Fresh Insights New Rapid7 research analyzes more than 70 active ransomware groups, 21 of which were new in 2024 - Special Reports
Ransomware
globalsecuritymag.webp 2024-08-06 19:02:17 Rapid7 Ransomware Radar Report Charts Ransomware Group Activity and Methodologies for Fresh Insights (lien direct) Nouvelles analyses de recherche Rapid7 plus de 70 groupes de ransomwares actifs, dont 21 étaient nouveaux en 2024 - rapports spéciaux
New Rapid7 research analyzes more than 70 active ransomware groups, 21 of which were new in 2024 - Special Reports
Ransomware
globalsecuritymag.webp 2024-08-06 19:00:09 Sentinelone lance la singularité MDR
SentinelOne launches Singularity MDR
(lien direct)
Sentinelone lance la singularité MDR Le service à grande échelle fournit une couverture d'experts la plus complète de l'industrie dans toute l'entreprise, aidant les entreprises à évoluer efficacement et efficacement leurs opérations de sécurité pour se défendre contre les menaces modernes - revues de produits
SentinelOne launches Singularity MDR Full-scale service provides industry\'s most complete expert coverage across entire enterprise, helping companies efficiently and effectively scale their security operations to defend against modern threats - Product Reviews
ArsTechnica.webp 2024-08-06 18:36:10 L'écrivain de science-fiction et l'amant de Wordstar rééleade gratuitement l'application culte DOS
Sci-fi writer and WordStar lover re-releases the cult DOS app for free
(lien direct)
"Par rapport à cela, Microsoft Word est une pure folie" -anne riz.
"Compared to it, Microsoft Word is pure madness"-Anne Rice.
News.webp 2024-08-06 18:23:57 Google Splats Device-Hijacking Exploited in-the-wild Android Kernel Bug entre autres
Google splats device-hijacking exploited-in-the-wild Android kernel bug among others
(lien direct)
et Qualcomm Adresse \\ 'Denial of Service permanent \' Flaw dans son truc Google a publié 46 correctifs pour Android dans son lot de correctif de sécurité d'août, dont un pour un défaut de noyau Linux dans le mobileOS qui peut conduire à l'exécution du code distant (RCE).…
And Qualcomm addresses \'permanent denial of service\' flaw in its stuff Google released 46 fixes for Android in its August security patch batch, including one for a Linux kernel flaw in the mobile OS that can lead to remote code execution (RCE).…
Mobile
RiskIQ.webp 2024-08-06 18:23:27 Pungsan stressé: l'acteur de menace aligné par la RPDC exploite le NPM pour l'accès initial
Stressed Pungsan: DPRK-aligned threat actor leverages npm for initial access
(lien direct)
## Instantané Les chercheurs en sécurité de Datadog ont identifié un acteur de menace aligné avec la République de Corée du peuple démocrate (DPRC) en tirant parti du NPM pour obtenir un accès initial. ## Description Le 7 juillet 2024, deux packages malveillants, "Harthat-Hash" et "Harthat-API", ont été publiés dans le registre NPM, contenant du code qui installe des logiciels malveillants supplémentaires à partir d'un serveur de commande et de contrôle (C2).Le serveur C2 a principalement servi des scripts par lots malveillants et une DLL, indiquant un ensemble cible de victimes de fenêtres.Datadog évalue que cette activité s'aligne avec l'acteur de menaceMicrosoft suit comme [Moonstone Sleet] (https://security.microsoft.com/intel-profiles/8ba84cecf73bd9aca4e4ff90230dc1f277c039f78c40c1938b6f74b1b7cce20f). LeL'acteur de menace a réutilisé le code à partir d'un référentiel GitHub bien connu et a publié les packages sous un faux auteur, démontrant une tactique utilisée pour éviter d'être bloqué sur le site du gestionnaire de packages.Les forfaits malveillants ont été supprimés quelques heures après avoir été publiés.La DLL de l'acteur de menace a été livrée sans obscurcissement, et l'analyse statique initiale a révélé que Windows API appelle des fonctions suspectes comme IsdebuggerPresent et GettickCount, couramment utilisé à des fins anti-désabuggeant et anti-réverse.Cependant, une analyse plus approfondie n'a révélé aucun comportement malveillant supplémentaire, conduisant à la conclusion que la DLL peut ne pas être armée ou que l'acteur de menace a poussé par erreur une version inachevée. ## Analyse Microsoft Microsoft Threat Intelligence évalue que cette activité malveillante estattribué à [Moonstone Sleet] (https://security.microsoft.com/intel-profiles/8ba84cecf73bd9aca4e4ff90230dc1f277c039f78c40c1938b6f74b1b7cce20f)Sur la base de notre analyse des CIO et de la façon dont les TTP décrits dans ce rapport correspondent étroitement à l'activité de grésillement de pierre de lune précédemment observée.Moonstone Sleet est un groupe d'activités de l'État-nation basé en Corée du Nord, connu pour cibler principalement les individus et les organisations au sein des secteurs de base de développement logiciel, de technologies de l'information, d'éducation et de défense avec des attaques axées sur l'objectif de l'espionnage et de la génération de revenus.  Depuis début janvier 2024, Microsoft a observé Moonstone Sleet à l'aide de fausses sociétés de développement de logiciels pour solliciter des travaux ou de la coopération.Cet acteur a également ciblé des individus à la recherche de travail dans le développement de logiciels, envoyant des candidats un «test de compétences» qui fournit plutôt des logiciels malveillants via un package NPM malveillant. ## Recommandations Microsoft recommande que les atténuations suivantes se défendent contre les attaques par la pierre de lune: - Activer [Accès aux dossiers contrôlés] (https://learn.microsoft.com/defender-endpoint/enable-ctrelled-folders). - Assurez-vous que [la protection de la sténogéTAMPER-PROTECTION) est activé dans Microsoft Dender pour Endpoint. - Activer [Protection réseau] (https://learn.microsoft.com/defender-endpoint/enable-network-protection) dans Microsoft Defender pour Endpoint. - Follow the credential hardening recommendations in our [on-premises credential theft overview](https://security.microsoft.com/threatanalytics3/9382203e-5155-4b5e-af74-21562b1004d5/overview) to defend against common credential theft techniques like LSASSaccéder. - Exécutez [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-modeBloquer des artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans le Threat Malware Tool Industrial
knowbe4.webp 2024-08-06 18:04:50 Les outils d'IA ont augmenté la sophistication des attaques d'ingénierie sociale
AI Tools Have Increased the Sophistication of Social Engineering Attacks
(lien direct)

AI Tools Have Increased the Sophistication of Social Engineering Attacks
Tool ★★★
PaloAlto.webp 2024-08-06 18:00:45 Plateforme Palo Alto Networks Zero Trust présentée dans New NIST Guidance
Palo Alto Networks Zero Trust Platform Featured in New NIST Guidance
(lien direct)
> Palo Alto Networks a travaillé avec les pairs du NIST et de l'industrie pour construire des architectures de confiance zéro de bout en bout dans les laboratoires de NIST \\, en tirant parti d'une gamme de nos technologies.
>Palo Alto Networks worked with NIST and industry peers to build end-to-end Zero Trust architectures in NIST\'s labs, leveraging a range of our technologies.
★★
CS.webp 2024-08-06 17:26:28 Lieu olympique français et site culturel ciblé en cyberattaque
French Olympic venue and cultural site targeted in cyberattack
(lien direct)
Les fonctionnaires nient les ransomwares, contrairement aux rapports de presse initiaux.
Officials deny ransomware, contrary to initial press reports.
Ransomware ★★★
RecordedFuture.webp 2024-08-06 17:18:46 Google dit qu'Android Zero-Day a été exploité dans la nature
Google says Android zero-day was exploited in the wild
(lien direct)
Pas de details / No more details Threat Mobile Vulnerability ★★
DarkReading.webp 2024-08-06 17:12:13 Les priorités de la Russie dans les échanges de prisonniers suggèrent un cyber focus
Russia\\'s Priorities in Prisoner Swap Suggest Cyber Focus
(lien direct)
Au moins deux ressortissants russes purgeant des peines de prison pour des infractions à la cybercriminalité, Vladislav Klyushin et Roman Seleznev, ont été libérées dans le cadre de l'échange de prisonniers.
At least two Russian nationals serving prison sentences for cybercrime offenses, Vladislav Klyushin and Roman Seleznev, were released as part of the landmark prisoner swap.
Legislation ★★★
Blog.webp 2024-08-06 17:07:54 Violation de données: 3 milliards de dossiers nationaux de données publiques avec SSNS déversé en ligne
Data Breach: 3 Billion National Public Data Records with SSNs Dumped Online
(lien direct)
National Public Data, un service de Jerico Pictures Inc., a subi une violation massive.Hacker & # 8220; Fenice & # 8221;divulguée 2,9 milliards & # 8230;
National Public Data, a service by Jerico Pictures Inc., suffered a massive breach. Hacker “Fenice” leaked 2.9 billion…
Data Breach ★★
The_Hackers_News.webp 2024-08-06 16:47:00 Suspicious Minds: Insider Threats in The SaaS World (lien direct) Tout le monde aime la torsion de l'intrigue à double agent dans un film d'espionnage, mais c'est une autre histoire quand il s'agit de sécuriser les données de l'entreprise.Qu'ils soient intentionnels ou non intentionnels, les menaces d'initiés sont une préoccupation légitime.Selon CSA Research, 26% des entreprises qui ont déclaré un incident de sécurité SaaS ont été frappées par un initié. & NBSP; Le défi pour beaucoup est de détecter ces menaces avant de conduire à pleine
Everyone loves the double-agent plot twist in a spy movie, but it\'s a different story when it comes to securing company data. Whether intentional or unintentional, insider threats are a legitimate concern. According to CSA research, 26% of companies who reported a SaaS security incident were struck by an insider.  The challenge for many is detecting those threats before they lead to full
Cloud ★★
The_Hackers_News.webp 2024-08-06 16:47:00 Pirates nord-coréens Moonstone Sleet Pousser les packages JS malveillants au registre NPM
North Korean Hackers Moonstone Sleet Push Malicious JS Packages to npm Registry
(lien direct)
L'acteur de menace en Corée du Nord connue sous le nom de Moonstone Sheet a continué de pousser les packages NPM malveillants au registre des packages JavaScript dans le but d'infecter les systèmes Windows, soulignant la nature persistante de leurs campagnes. Les forfaits en question, Harthat-API et Harthat-Hash, ont été publiés le 7 juillet 2024, selon Datadog Security Labs.Les deux bibliothèques n'ont pas attiré
The North Korea-linked threat actor known as Moonstone Sleet has continued to push malicious npm packages to the JavaScript package registry with the aim of infecting Windows systems, underscoring the persistent nature of their campaigns. The packages in question, harthat-api and harthat-hash, were published on July 7, 2024, according to Datadog Security Labs. Both the libraries did not attract
Threat ★★★
RecordedFuture.webp 2024-08-06 16:44:36 Les pirates essuient à distance 13 000 étudiants \\ 'iPads et Chromebooks après avoir enfreint le logiciel de sécurité
Hackers remotely wipe 13,000 students\\' iPads and Chromebooks after breaching safety software
(lien direct)
Pas de details / No more details ★★★
News.webp 2024-08-06 16:42:10 Sonic Automotive dit que la panne du logiciel CDK lié à la ransomware lui a coûté 30 millions de dollars
Sonic Automotive says ransomware-linked CDK software outage cost it $30M
(lien direct)
Misery Loves Company & # 8211;Tous ses concurrents ont également été impactés négativement l'un des plus grands concessionnaires automobiles des États-Unis dit que la panne informatique causée par l'attaque de ransomware de CDK Global \\ en juin lui a coûté environ 30 millions de dollars.…
Misery loves company – all of its competitors were also negatively impacted One of the US\'s largest car dealerships says the IT outage caused by CDK Global\'s June ransomware attack cost it approximately $30 million.…
Ransomware ★★★
DarkReading.webp 2024-08-06 16:35:36 Hunters International déguise le rat Sharprhino comme un outil d'administration du réseau légitime
Hunters International Disguises SharpRhino RAT as Legitimate Network Admin Tool
(lien direct)
Le groupe RAAS qui distribue des ransomwares de ruche fournit de nouveaux logiciels malveillants en tant que logiciel d'administration de réseau signé valablement signé pour obtenir un accès initial et une persistance sur les réseaux ciblés
The RaaS group that distributes Hive ransomware delivers new malware impersonating as validly signed network-administration software to gain initial access and persistence on targeted networks
Ransomware Malware Tool ★★★
Netskope.webp 2024-08-06 16:00:00 Wiz and Netskope: Making IaaS Zero Trust Magic (lien direct) > Netskope et Wiz aident les organisations à simplifier et à automatiser la gestion des politiques dans des environnements cloud complexes.Ce partenariat met en évidence l'intégration transparente entre le partage de la sécurité des services de sécurité et les informations sur les menaces pour permettre à NetSkope de modifier automatiquement les politiques existantes ou d'élaborer de nouvelles.Ci-dessous, nous présentons deux des principaux cas d'utilisation que les clients exploitent avec notre conjoint [& # 8230;]
>Netskope and Wiz help organizations simplify and automate policy management across complex cloud environments. This partnership highlights the seamless integration between Wiz sharing security risk and threat insights to enable Netskope to modify existing policies or craft new ones automatically.  Below, we present two of the primary use cases that customers leverage with our joint […]
Threat Cloud ★★★
CS.webp 2024-08-06 15:59:34 Le gouverneur Tim Walz, Harris \\ 'VP Pick, a un record notable sur Cyber
Gov. Tim Walz, Harris\\' VP pick, has a notable record on cyber
(lien direct)
> Le démocrate a signé un décret Cyber ​​Executive pour le Minnesota, une loi sur la vie privée des données et plus encore.
>The Democrat signed a cyber executive order for Minnesota, a data privacy law and more.
★★
globalsecuritymag.webp 2024-08-06 15:38:59 Attaque ransomware contre les infrastructures culturelles françaises (lien direct) Dans la nuit du samedi 3 au dimanche 4 août 2024, le Grand Palais ainsi qu'une quarantaine de musées en France ont été victimes d'une tentative d'attaque de ransomware en plein Jeux olympiques, visant les systèmes de données financières, situation qui s'est prolongée jusqu'au lundi soir. L'ANSSI a déclaré que cet incident n'affectait pas " les systèmes d'information impliqués dans le déroulement des Jeux Olympiques et Paralympiques. " - Points de Vue Ransomware ★★★
Blog.webp 2024-08-06 15:30:38 La cyberattaque essuie 13 000 appareils scolaires dans la violation du gardien mobile
Cyberattack Wipes 13,000 School Devices in Mobile Guardian Breach
(lien direct)
Une cyberattaque majeure sur Mobile Guardian, un principal fournisseur MDM, a entraîné l'essuyage à distance de 13 000 appareils & # 8230;
A major cyberattack on Mobile Guardian, a leading MDM provider, resulted in the remote wiping of 13,000 devices…
Mobile ★★★
InfoSecurityMag.webp 2024-08-06 15:30:00 #Bhusa: 17,8 m e-mails de phishing détectés dans la première moitié de 2024
#BHUSA: 17.8m Phishing Emails Detected in First Half of 2024
(lien direct)
Sur les e-mails de phishing de 17,8 millions détectés, 62% ont contourné les chèques DMARC et 56% ont échappé à toutes les couches de sécurité
Of the 17.8m phishing emails detected, 62% bypassed DMARC checks and 56% evaded all security layers
★★
RecordedFuture.webp 2024-08-06 15:24:11 Près de 40 musées français auraient été touchés par des attaques de ransomwares
Nearly 40 French museums reportedly affected by ransomware attack
(lien direct)
Pas de details / No more details Ransomware ★★
globalsecuritymag.webp 2024-08-06 15:06:22 Le rapport sur les menaces de Darktrace semestriel 2024 révèle des menaces persistantes de cybercriminalité en tant que service au milieu du paysage d'attaque évolutif
Darktrace Half-Year Threat Report 2024 Reveals Persistent Cybercrime-as-a-Service Threats Amidst Evolving Attack Landscape
(lien direct)
Malware-as-a-Service (MAAS) et ransomware-as-a-service (RAAS) continuent de dominer le paysage de la menace Le phishing par e-mail reste une menace supérieure, avec 17,8 millions de courriels de phishing détectés entre décembre 2023 et juillet 2024, et 62% de contournement des chèques DMARC conçus pour sauvegarder contre l'utilisation non autorisée Émergence de nouvelles menaces telles que les ransomwares de Qilin et l'exploitation accrue des vulnérabilités d'infrastructure de bord - mise à jour malveillant
Malware-as-a-Service (MaaS) and Ransomware-as-a-Service (RaaS) continue to dominate the threat landscape Email phishing remains a top threat, with 17.8 million phishing emails detected between December 2023 and July 2024, and 62% bypassing DMARC checks designed to safeguard against unauthorized use Emergence of new threats such as Qilin ransomware and increased exploitation of edge infrastructure vulnerabilities - Malware Update
Threat Ransomware ★★★
The_Hackers_News.webp 2024-08-06 15:06:00 Nouveau logiciel spyware Android Lianspy Évite la détection à l'aide de Yandex Cloud
New Android Spyware LianSpy Evades Detection Using Yandex Cloud
(lien direct)
Les utilisateurs de Russie ont été la cible d'un logiciel spymétrique Android post-compromise auparavant sans papiers appelé Lianspy depuis au moins 2021. Le fournisseur de cybersécurité Kaspersky, qui a découvert le malware en mars 2024, a noté son utilisation de Yandex Cloud, un service de cloud russe, pour les communications de commandement et de contrôle (C2) comme moyen d'éviter d'avoir une infrastructure dédiée et d'éviter la détection. "Cette menace est
Users in Russia have been the target of a previously undocumented Android post-compromise spyware called LianSpy since at least 2021. Cybersecurity vendor Kaspersky, which discovered the malware in March 2024, noted its use of Yandex Cloud, a Russian cloud service, for command-and-control (C2) communications as a way to avoid having a dedicated infrastructure and evade detection. "This threat is
Threat Malware Cloud Mobile ★★★
SecurityWeek.webp 2024-08-06 14:47:59 Réseau du musée français frappé par une attaque de ransomware, mais aucune perturbation n'est signalée lors des événements olympiques
French Museum Network Hit by Ransomware Attack, but No Disruptions Are Reported at Olympic Events
(lien direct)
> Une attaque de ransomware a ciblé les systèmes de données centraux de Paris \\ 'Grand Palais et d'autres musées de la R & Eacute; Union des Mus & Eacute; Es Nationaux Network.
>A ransomware attack targeted the central data systems of Paris\' Grand Palais and other museums in the Réunion des Musées Nationaux network.
Ransomware ★★★★
itsecurityguru.webp 2024-08-06 14:43:41 International Cyber ​​Expo annonce le thème mondial du cyber-sommet: résilience
International Cyber Expo Announces Global Cyber Summit Theme: Resilience
(lien direct)
Nineteen Group, organisateurs de Cyber ​​Expo internationale, a annoncé le programme pour le Global Cyber ​​Summit 2024, organisé par le groupe d'intérêt spécial de sensibilisation (SASIG) et parrainé par Dataminr, ThreatLocker et E2E-Assure.Le sommet, qui devrait avoir lieu à Olympia London le 24 au 25 septembre 2024, présentera des discussions de groupe d'informations axées sur la cybersécurité [& # 8230;] Le post International Cyber ​​Expo Annonces annoncesThème mondial du cyber-sommet: résilience est apparu pour la première fois sur gourou de la sécurité informatique .
Nineteen Group, organisers of International Cyber Expo, have announced the programme for the 2024 Global Cyber Summit, curated by the Security Awareness Special Interest Group (SASIG) and sponsored by Dataminr, Threatlocker, and e2e-Assure. The summit, set to take place at Olympia London on the 24-25 September 2024, will feature insightful panel discussions focused on cybersecurity […] The post International Cyber Expo Announces Global Cyber Summit Theme: Resilience first appeared on IT Security Guru.
★★★
SecurityWeek.webp 2024-08-06 14:40:36 Les paiements du programme de primes de bug de Samsung atteignent 5 millions de dollars, la récompense supérieure est passée à 1 million de dollars
Samsung Bug Bounty Program Payouts Reach $5M, Top Reward Increased to $1M
(lien direct)
> Samsung a versé près de 5 millions de dollars grâce à son programme BUG Bounty depuis 2017 et le géant de la technologie a annoncé que la récompense la plus élevée est passée à 1 million de dollars
>Samsung has paid out nearly $5 million through its bug bounty program since 2017 and the tech giant announced that the top reward has increased to $1 million.
★★★★
bleepingcomputer.webp 2024-08-06 14:38:36 Interpol récupère plus de 40 millions de dollars volés dans une attaque BEC
INTERPOL recovers over $40 million stolen in a BEC attack
(lien direct)
Un mécanisme mondial de paiement d'arrêt créé par Interpol a réussi à récupérer plus de 40 millions de dollars volés lors d'une attaque de BEC contre une entreprise à Singapour.[...]
A global stop-payment mechanism created by INTERPOL successfully recovered over $40 million stolen in a BEC attack on a company in Singapore. [...]
RiskIQ.webp 2024-08-06 14:31:12 LianSpy: new Android spyware targeting Russian users (lien direct) ## Instantané Des chercheurs de SecureList ont découvert une campagne ciblant les individus en Russie avec un nouveau logiciel espion Android appelé "Lianspy", actif depuis juillet 2021. Ce logiciel malveillant est capable de capturer des screencasts, d'exfiltrant les fichiers utilisateur et de la récolte des journaux d'appels et des listes d'applications.Il utilise le disque Yandex de service cloud russe pour les communications de commandement et de contrôle (C2) et évite les infrastructures dédiées pour échapper à la détection. ## Description Lianspy détermine d'abord s'il s'exécute en tant qu'application système, qui reçoit automatiquement les autorisations dont elle a besoin.Sinon, il demande des autorisations de superposition d'écran, de notifications, d'activité de fond, de contacts, de journaux d'appels, etc. Une fois autorisée, le logiciel espion vérifie qu'il ne fonctionne pas dans un environnement de débogage.Lianspy configure ensuite sa configuration, qui persiste à travers les redémarrages de périphériques, avec des valeurs prédéfinies et stocke ces données comme une collection de paires de valeurs clés localement en utilisant des relevés de partage.Le logiciel espion cache son icône, utilise un récepteur de diffusion pour déclencher des tâches malveillantes et met à jour de manière autonome sa configuration à partir de fichiers sur le disque Yandex.Il crypte les données collectées à l'aide d'un schéma de chiffrement impliquant des clés AES et RSA. Les techniques de logiciels espions incluent le dégagement de la fuite comme une application légitime, le contournement des indicateurs de confidentialité dans Android 12 et la suppression des notifications.Il utilise la commande d'écran avec des autorisations racine pour capturer des captures d'écran sans laisser de traces et s'appuie fortement sur les services légitimes de cloud et de col pour l'exfiltration et les mises à jour de commande. La communication avec le serveur C2 de Lianspy \\ est unidirectionnelle via le service de cloud russe.De plus, la langue russe est utilisée dans certains de ses composants et les données de télémétrie de sécurité qui suggèrent que les victimes ont inclus des utilisateurs russes. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Installez uniquement les applications à partir de sources de confiance et de magasins officiels, comme le Google Play Store et Apple App Store. - Ne jamais cliquer sur les liens inconnus reçus via des annonces, des messages SMS, des e-mails ou des sources non fiables similaires. - Utilisez des solutions mobiles telles que [Microsoft Defender pour Endpoint] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/microsoft-defender-endpoint-android?view=o365-worldwide) sur Androidtodétecter les applications malveillantes - Gardez toujours les applications inconnues inconnues sur le périphérique Android pour empêcher les applications d'être installées à partir de sources inconnues. - Évitez d'accorder des autorisations SMS, un accès à l'auditeur de notification ou un accès à l'accessibilité à toute application sans comprendre pourquoi la demande en a besoin.Ce sont des autorisations puissantes qui ne sont pas généralement nécessaires. - Si un appareil ne reçoit plus de mises à jour, envisagez fortement de le remplacer par un nouvel appareil. ## Les références [Lianspy: Nouveau logiciel spydrome Android ciblant les utilisateurs russes] (https://securelist.com/lianspy-android-spyware/113253/).Kaspersky (2024-08-05) ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot Researchers at Securelist discovered a campaign targeting individuals in Russia with a new Android spyware called "Li
Threat Malware Cloud Mobile ★★★
DarkReading.webp 2024-08-06 14:00:00 Se préparer à l'avenir de la cryptographie post-quantal
Preparing for the Future of Post-Quantum Cryptography
(lien direct)
Le boom de l'IA et la popularité croissante de l'informatique quantique nécessitent une sécurité résiliente quantique.
The AI boom and increasing popularity of quantum computing necessitates quantum-resilient security.
★★
Pirate.webp 2024-08-06 13:52:07 Adopter les bonnes pratiques en matière de cyber hygiène pour voyager en toute sécurité (lien direct) >Alors que les congés d'été ont déjà commencé, il est important de rester vigilant afin de protéger sa vie numérique : mettre à jour les systèmes, être prudent avec les réseaux Wi-Fi publics et éviter des téléchargements suspects sont autant de mesures essentielles à la sécurité des déplacements. Tribune Fortinet. " Malheureusement pour les voyageurs, les […] The post Adopter les bonnes pratiques en matière de cyber hygiène pour voyager en toute sécurité first appeared on UnderNews. ★★
InfoSecurityMag.webp 2024-08-06 13:30:00 #Bhusa: Ransom Payments Surge, les organisations paient en moyenne 2,5 millions de dollars
#BHUSA: Ransom Payments Surge, Organizations Pay Average of $2.5m
(lien direct)
Une nouvelle enquête révèle que les organisations souffrent en moyenne de huit incidents de ransomwares par an et payent des millions en rançon
A new survey reveals that organizations are suffering an average of eight ransomware incidents per year and paying millions in ransom
Ransomware ★★★
InfoSecurityMag.webp 2024-08-06 13:15:00 CVES augmente de 30% en 2024, seulement 0,91%
CVEs Surge 30% in 2024, Only 0.91% Weaponized
(lien direct)
Only 0.91% of vulnerabilities of the reported CVEs were weaponized, but represent the most severe risks
Only 0.91% of vulnerabilities of the reported CVEs were weaponized, but represent the most severe risks
Vulnerability ★★★★
bleepingcomputer.webp 2024-08-06 13:13:09 Samsung pour payer 1 000 000 $ pour RCES dans le coffre-fort sécurisé de Galaxy \\
Samsung to pay $1,000,000 for RCEs on Galaxy\\'s secure vault
(lien direct)
Samsung a lancé un nouveau programme de primes de bogues pour ses appareils mobiles avec des récompenses allant jusqu'à 1 000 000 $ pour des rapports présentant des scénarios d'attaque critiques.[...]
Samsung has launched a new bug bounty program for its mobile devices with rewards of up to $1,000,000 for reports demonstrating critical attack scenarios. [...]
Mobile ★★★★
Checkpoint.webp 2024-08-06 13:00:10 Sécuriser les données à l'ère AI: introduire un point de contrôle harmonie DLP
Securing Data in the AI Era: Introducing Check Point Harmony DLP
(lien direct)
> Dans le paysage numérique d'aujourd'hui, les données sont l'élément vital des organisations.Avec l'adoption rapide d'outils d'IA génératifs pour stimuler la productivité, les données sont partagées à des taux sans précédent.Bien que cette révolution dans l'IA promet d'immenses avantages, il introduit également de nouveaux risques à la sécurité des données.Comment les entreprises peuvent-elles adopter l'innovation de l'IA sans compromettre leurs précieuses informations?Entrez la prévention de la perte de données sur les données sur l'harmonie (DLP) & # 8211;Une solution de pointe conçue pour le lieu de travail basé sur l'IA.Équilibrer l'innovation et la sécurité Le défi pour les organisations modernes est claire: exploitez la puissance de l'IA pour rester compétitive tout en assurant une protection solide des données.L'harmonie DLP monte à [& # 8230;]
>In today’s digital landscape, data is the lifeblood of organizations. With the rapid adoption of Generative AI tools to boost productivity, data is being shared at unprecedented rates. While this revolution in AI promises immense benefits, it also introduces new risks to data security. How can businesses embrace AI innovation without compromising their valuable information? Enter Check Point Harmony Data Loss Prevention (DLP) – a cutting-edge solution designed for the AI-driven workplace. Balancing Innovation and Security The challenge for modern organizations is clear: leverage the power of AI to stay competitive while ensuring robust data protection. Harmony DLP rises to […]
Tool ★★
securityintelligence.webp 2024-08-06 13:00:00 Coût d'une violation de données: l'industrie des soins de santé
Cost of a data breach: The healthcare industry
(lien direct)
> Les cyberattaques se développent chaque année en sophistication et en fréquence, et le coût des violations de données continue de monter avec eux.Un nouveau rapport d'IBM et du Ponemon Institute, l'étude sur le coût de la violation des données de 2024, détaille les impacts financiers des attaques dans plusieurs secteurs.Le coût moyen mondial d'une violation de données a atteint un historique [& # 8230;]
>Cyberattacks grow every year in sophistication and frequency, and the cost of data breaches continues to rise with them. A new report by IBM and the Ponemon Institute, the 2024 Cost of Data Breach Study, details the financial impacts of attacks across multiple industries. The global average cost of a data breach reached an all-time […]
Data Breach Studies Medical ★★
AlienVault.webp 2024-08-06 13:00:00 Hijacked: How Cybercriminals Are Turning Anti-Virus Software Against You (lien direct) Executive Summary  LevelBlue Labs has identified a new evolution in the toolset of threat actors. Threat actors are hijacking legitimate anti-virus software to carry out malicious activities undetected. A new tool, named SbaProxy, has been found masquerading as legitimate anti-virus components to establish proxy connections through a command and control (C&C) server. This tool, distributed in various formats such as DLLs, EXEs, and PowerShell scripts, is challenging to detect due to its sophisticated design and legitimate appearance. By modifying legitimate anti-virus binaries and using valid certificates, the threat actors have made SbaProxy particularly stealthy. This threat has a significant impact, as it can be used to create proxy services that facilitate malicious activities and potentially be sold for financial gain. LevelBlue Labs is committed to continuing its efforts to monitor and combat this evolving threat. What you need to understand at the highest level: Hijacking of Legitimate Software. Threat actors leverage legitimate anti-virus components, modifying them to serve malicious purposes while maintaining their appearance as benign software, making detection difficult. In this new iteration of the campaign, we have observed Malwarebytes, BitDefender, APEX products, and others being targeted. Introduction of SbaProxy. A new tool, SbaProxy, has been identified as part of this threat actor\'s evolving toolkit, capable of establishing proxy connections they use to generate revenue. Sophisticated Evasion Tactics. The malicious binaries are signed with valid or seemingly valid certificates, which helps them bypass security checks and evade detection. Variety of Distribution Formats. SbaProxy is being distributed in multiple formats, including DLLs, EXEs, and PowerShell scripts, all with the same underlying functionality, increasing the attack\'s resilience. Ongoing Threat Monitoring. LevelBlue Labs is actively tracking this threat to stay ahead of the actors\' evolving techniques and protect their clients from emerging cyber risks.  Technical Analysis: A Closer Look at How It’s Done. In early June, LevelBlue Labs observed suspicious activity originating from seemingly legitimate anti-virus binaries. Upon investigation, this activity was from a new tool associated with the campaign already reported by Sophos in late April. It marks a new iteration in the toolset used by this threat actor. It’s controlled from a C&C server and establishes a proxy connection between the C&C server and a target through the infected machine. We believe this proxy service is then sold to other criminals. We are tracking this as SbaProxy following the nomenclature given by Sophos. SbaProxy is being distributed in several formats: PowerShell scripts DLL libraries EXE binaries. Even though the format varies and there are technical differences among the different types of files, the functionality offered is the same. Notably, when the chosen format is DLL or EXE, the samples are based on the legitimate anti-virus components they are trying to imitate but are modified to include malicious code. This is done to disguise their binaries as legitimate, as the larger portion of the code is benign. Of course, the original anti-virus binaries were signed by their respective manufacturers, and the modifications performed by the malicious threat actor broke the signature. The threat actor has opted to sign the files again with counterfeit certificates. While some of the certificates used by the threat Threat Malware Tool Technical Prediction ★★
DarkReading.webp 2024-08-06 13:00:00 Rockwell Plc Security Typass menace les processus de fabrication
Rockwell PLC Security Bypass Threatens Manufacturing Processes
(lien direct)
Une vulnérabilité de sécurité dans les contrôleurs logiques programmables de Rockwell Automation \'s, suivis en CVE-2024-6242, pourrait permettre la falsification de processus physiques aux plantes.
A security vulnerability in Rockwell Automation\'s ControlLogix 1756 programmable logic controllers, tracked as CVE-2024-6242, could allow tampering with physical processes at plants.
Vulnerability ★★★★
Checkpoint.webp 2024-08-06 13:00:00 Nouvelles solutions génératives alimentées par AI pour sécuriser l'espace de travail
New Generative AI-Powered Solutions to Secure the Workspace
(lien direct)
> Assister au chapeau noir?Rejoignez-nous au stand # 2936 pour avoir un aperçu de toutes nos nouvelles capacités pour sécuriser votre espace de travail et au-delà.Le risque d'être victime des attaques de ransomwares et de divulguer des données sur les outils d'ombre en tant que service (SaaS) et les outils génératifs de l'intelligence artificielle (Genai) est exacerbée par les connexions utilisateur distantes sur les réseaux non sécurisés et les appareils BYOD.L'année dernière a marqué une augmentation de 90% des victimes de ransomwares extorquées publiquement et environ 55% des événements de perte de données sont dus à l'utilisation de Genai.Aujourd'hui, nous annonçons des capacités innovantes alimentées par Genai à travers l'harmonie [& # 8230;]
>Attending Black Hat? Join us at booth #2936 to get a glimpse of all our newest capabilities to secure your workspace and beyond. The risk of falling victim to ransomware attacks and leaking data to shadow software as a service (SaaS) and generative artificial intelligence (GenAI) tools is exacerbated by remote user connections over unsecured networks and BYOD devices. Attesting to these concerns are some alarming numbers: last year marked a 90% increase in publicly extorted ransomware victims and an estimated 55% of data loss events are due to GenAI usage. Today, we are announcing innovative GenAI-powered capabilities across the Harmony […]
Ransomware Tool ★★
Last update at: 2024-08-06 21:19:07
See our sources.
My email:

To see everything: RSS Twitter