What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RedCanary.webp 2024-08-05 22:07:16 Un guide de défenseur des cryptères et chargeurs
A defender\\'s guide to crypters and loaders
(lien direct)
Les experts de Red Canary et ailleurs décomposent comment les adversaires reposent sur les cryptères et les chargeurs, y compris les conseils de détection
Experts from Red Canary and elsewhere break down how adversaries rely on crypters and loaders, including detection guidance
RiskIQ.webp 2024-08-05 21:26:54 Russian APT Fighting Ursa Targets Diplomats with HeadLace Malware Using Fake Car Sale Ads (lien direct) #### Industries ciblées - agences et services gouvernementaux - Diplomatie / relations internationales ## Instantané Les chercheurs de l'unité 42 ont identifié une campagne probablement attribuée à l'acteur de menace russe combattant Ursa (aka [Forest Blizzard] (https://sip.security.microsoft.com/intel-profiles/dd75f93b2a71c9510dceec817b9d34d868c2d1353d08c8c1647d868c2d1353d08c8c1647d868c2d1353d08c8c847De067270f. , Apt28, ours fantaisie) qui a utilisé unAPUTER LA VOLAGE DE VENTE comme un leurre pour distribuer les logiciels malveillants de la porte de la tête.La campagne a ciblé les diplomates et a commencé en mars 2024. ## Description Le leurre initial a été hébergé par le service légitime webhook.site et a conduit à la distribution de la page HTML malveillante.Le logiciel malveillant téléchargé, déguisé en publicité automobile, contenait la porte dérobée de la tête, qui a exécuté par étapes pour échapper à la détection.L'attaque s'appuyait fortement sur les services publics et gratuits pour héberger des leurres et diverses étapes de l'attaque.Le code HTML vérifie les ordinateurs Windows et redirige les visiteurs non-Windows vers une image de leurre sur IMGBB.Le code crée ensuite une archive zip à partir du texte Base64, l'offrant pour le téléchargement et la tentative de l'ouvrir avec la fonction javascript click ().L'archive zip téléchargée contient un fichier avec une double extension de .jpg.exe, qui est une copie du fichier de calculatrice de Windows légitime que Calc.exe a utilisé pour mettre à côté le fichier DLL inclus WindowsCodecs.dll, un composant de la porte arrière de la tête.  La lutte contre l'Ursa est connue pour exploiter continuellement des vulnérabilités connues même après que leur couverture a été soufflée.L'infrastructure du groupe \\ évolue constamment, et il devrait continuer à utiliser des services Web légitimes dans son infrastructure d'attaque. ## Analyse Microsoft Cette tactique de l'utilisation de leurres de phishing diplomatique de voitures diplomatiques a été précédemment observée avec d'autres groupes de menaces russes.En septembre 2023, Microsoft Threat Intelligence a observé probablement [Midnight Blizzard]. 831] (https://sip.security.Microsoft.com/intel-explorer/cves/cve-2023-38831/description) Vulnérabilité dans Rarlabs Winrar pour cibler les réseaux de plus de 40 organisations diplomatiques et intergouvernementales (IGO).Les acteurs de la menace ont envoyé des courriels de phishing de lance avec des archives zippées malveillantes, demandant aux destinataires d'ouvrir la pièce jointe pour voir les détails d'une voiture diplomatique à vendre.Lire la suite [ici] (https://sip.security.microsoft.com/intel-explorer/articles/af5bdd1c). ## Détections / requêtes de chasse ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de menace suivants comme malWare: - [Trojan: script / obfuse] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=trojan:js/obfuse) - [Trojan: html / phish] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:html/phish) ## Recommandations Investissez dans des solutions avancées et anti-phishing qui surveillent les e-mails entrants et les sites Web visités.[Microsoft Defender pour OFFFICE 365] (https://learn.microsoft.com/microsoft-365/security/defender/microsoft-365-security-center-mdo?ocid=Magicti_Ta_learnDoc) rassemble une gestion des incidents et des alertes à travers les e-mails, les dispositifset identités, centraliser les enquêtes pour les menaces par courrier électronique.Les organisations peuvent également tirer parti des navigateurs Web qui [Indentify and Block] (https://learn.microsoft.com/deployedge/microsoft-edge-security-smartscreen?ocid=Magicti_TA_LearnDoc) sont des sites Web malveillants, y compris ceux utilisés dans cette campagne de phishing. • Exécutez la détection et la
RecordedFuture.webp 2024-08-05 20:54:35 CrowdStrike jure que \\ 'répondre de manière agressive \\' aux litiges delta
CrowdStrike vows to \\'respond aggressively\\' to Delta litigation
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-08-05 20:32:54 La police de Singapour a ri en arrière 41 millions de dollars volés à la société de matières premières à BEC Scam
Singapore police wrest back $41 million stolen from commodities firm in BEC scam
(lien direct)
Pas de details / No more details Legislation
DarkReading.webp 2024-08-05 20:28:56 Spyware Android sophistiqué cible les utilisateurs en Russie
Sophisticated Android Spyware Targets Users in Russia
(lien direct)
Les chercheurs disent que les logiciels malveillants "lianspy" sont utilisés dans une opération secrète de collecte de données qui est passée non détectée depuis au moins trois ans.
Researchers say "LianSpy" malware has been in use in a covert data gathering operation that\'s gone undetected for at least three years.
Malware Mobile
globalsecuritymag.webp 2024-08-05 20:25:04 CheckMarx introduit la sécurité avancée des conteneurs
Checkmarx Introduces Advanced Container Security
(lien direct)
CheckMarx introduit la sécurité avancée des conteneurs, offrant une réduction de vulnérabilité jusqu'à 40% et des gains d'efficacité significatifs La détection de menace améliorée combine une analyse statique avec une analyse des packages malveillants et des informations d'exécution sysdig intégrées - revues de produits
Checkmarx Introduces Advanced Container Security, Delivering Up to 40% Vulnerability Reduction and Significant Efficiency Gains Enhanced threat detection combines static analysis with malicious package analysis and integrated Sysdig runtime insights - Product Reviews
Threat Vulnerability
DarkReading.webp 2024-08-05 20:24:05 Nommez ce bord toon: pointant les doigts
Name That Edge Toon: Pointing Fingers
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
globalsecuritymag.webp 2024-08-05 20:18:04 Cybersixgill présente Pulse
Cybersixgill Introduces Pulse
(lien direct)
Cybersixgill introduit Pulse: perturber l'intelligence de la cyber-menace avec un flux de contenu personnalisé - revues de produits
Cybersixgill Introduces Pulse: Disrupting Cyber Threat Intelligence with Personalized Content Stream - Product Reviews
Threat
globalsecuritymag.webp 2024-08-05 20:15:47 Rapid7 lance la plate-forme de commande
Rapid7 Launches the Command Platform
(lien direct)
Rapid7 lance la plate-forme de commande, une plate-forme de défense d'attaque et de réponse unifiée qui offre une meilleure visibilité sur la surface d'attaque Commande d'exposition et surface d'ancrage de commande Rapid7 \'s nouvelle plate-forme de commande - revues de produits
Rapid7 Launches the Command Platform, A Unified Attack Defense and Response Platform That Provides Better Visibility Across The Attack Surface Exposure Command and Surface Command anchor Rapid7\'s new Command Platform - Product Reviews
RiskIQ.webp 2024-08-05 20:11:48 Bloody Wolf frappe les organisations au Kazakhstan avec des logiciels malveillants commerciaux Strrat
Bloody Wolf strikes organizations in Kazakhstan with STRRAT commercial malware
(lien direct)
#### Géolocations ciblées - Kazakhstan ## Instantané Depuis la fin de 2023, Bi.zone Threat Intelligence a suivi le groupe sanglant des organisations de ciblage au Kazakhstan avec le malware Strrat, également connu sous le nom de Master Strigoi. ## Description Les attaquants envoient des e-mails de phishing imitant le ministère des Finances et d'autres agences, avec des pièces jointes PDF liées à des logiciels malveillants et à un guide d'installation d'interprète Java.L'utilisation de fichiers JAR aide à contourner les défenses et les services Web légitimes comme Pastebin sont exploités pour la communication, éludant des mesures de sécurité du réseau.Une fois les logiciels malveillants installés, il télécharge des dépendances, y compris les bibliothèques KeyLogger et se copie dans le répertoire AppData de l'utilisateur \\.Il établit la persistance par le biais de tâches et d'entrées de registre planifiées, puis se connecte aux serveurs C2 à l'aide d'URL pastebin.STRRAT collecte les informations système, exécute diverses commandes à partir du serveur C2 et exfiltre des données à l'aide d'outils comme [Lumma Stealer] (https: //security.microsoft.com/intel-profiles/33933578825488511c30b0728dd3c4f8b5ca20e41c285a56f796eb39f57531ad).Les capacités du malware \\ incluent KeystrokeL'interception, la gestion des fichiers à distance et le contrôle du navigateur, ce qui en fait une menace puissante pour les systèmes compromis. ## Analyse supplémentaire Observé pour la première fois en 2020, Strrat est un logiciel malveillant basé sur Java qui est généralement réparti comme un attachement malveillant.Selon [Malpedia] (https://malpedia.caad.fkie.fraunhofer.de/details/jar.strrat), le malware est notoire pour son comportement de type ranwomware car il ajoute une extension de nom de fichier ".crimson" à des fichiers aux fichierset affiche une fausse note ransome dans le bloc-notes sans crypter aucun fichier.Strrat Malware affecte les systèmes d'exploitation Windows et possède un certain nombre de capacités de vol et de porte dérobée.Notamment, les logiciels malveillants peuvent recueillir des informations d'identification auprès des navigateurs et des clients de messagerie, enregistrer des touches et aider au déploiement de logiciels malveillants supplémentaires. ## Détections / requêtes de chasse ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de menace suivants comme logiciels malveillants: - [Trojan: win32 / strrat] (https://www.microsoft.com/en-us/wdsi/Menaces / malware-secdcopedia-description? Name = Trojan: win32 / strrat) - [Spyware: Win32 / Lummastealer] (https://www.microsoft.com/en-us/wdssi/Threats/Malware-secdClopedia-Description? Name = Spyware: Win32 / Lummastealer) - [Spyware: win64 / Lummastealer] (https://www.microsoft.com/en-US / WDSI / Menaces / Malware-SencyClopedia-Description? Name = Spyware: Win64 / LumMastealer) - [Trojan: Win32 / Leonem] (https://www.microsoft.com/en-US / WDSI / Menaces / Malware-SencyClopedia-Description? Name = Trojan: Win32 / Leonem) ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/en-us/defender-endpoint/linux-preférences) dans Microsoft Defender Antivirus ou l'équivalent de votre produit antivirus pour couvrir rapidement les outils d'attaquant en évolution et et et les outils d'attaquant en évolution rapide ettechniques.Les protections d'apprentissage automatique basées sur le cloud bloquent la majorité des menaces nouvelles et inconnues. - Exécuter [EDR en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?view=o365-worldwide?ocid=Magicti_TA_LearnDoc)Le défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender A Threat Ransomware Malware Tool Commercial
globalsecuritymag.webp 2024-08-05 20:09:24 Noms de Sentinélone Alex Stamos Office de sécurité de l'information
SentinelOne names Alex Stamos Chief Information Security Officer
(lien direct)
Noms de Sentineone Alex Stamos Officier de sécurité en chef de l'information - nouvelles commerciales
SentinelOne names Alex Stamos Chief Information Security Officer - Business News
RecordedFuture.webp 2024-08-05 20:08:29 L'organisation de la cyber forme
Cyber training organization pledges $15 million in education programs
(lien direct)
Pas de details / No more details
globalsecuritymag.webp 2024-08-05 20:04:57 Fortinet améliore la plate-forme de sécurité des technologies opérationnelles
Fortinet enhances Operational Technology Security Platform
(lien direct)
Fortinet améliore la plate-forme de sécurité des technologies opérationnelles - revues de produits
Fortinet enhances Operational Technology Security Platform - Product Reviews
globalsecuritymag.webp 2024-08-05 20:01:34 Chaînes d'approvisionnement en matériel attaquées selon HP Wolf Security Research
Hardware Supply Chains Under Attack According to HP Wolf Security Research
(lien direct)
chaînes d'approvisionnement matériel sous attaque selon HP Wolf Security Research - rapports spéciaux
Hardware Supply Chains Under Attack According to HP Wolf Security Research - Special Reports
globalsecuritymag.webp 2024-08-05 19:55:46 Sentinelone a annoncé une série d'innovations révolutionnaires sur la plate-forme de singularité
SentinelOne announced a series of groundbreaking innovations to the Singularity Platform
(lien direct)
Sentinelone continue de redéfinir la sécurité de bout en bout avec une plate-forme de singularité De nouvelles avancées majeures apportées à l'agent unifié et unifié de la puissance de la technologie de la sécurité de l'IA-Security, de la protection de la turbocompression à chaque point final, identité et cloud - revues de produits
SentinelOne continues to redefine end-to-end security with Singularity Platform Major new advancements delivered on secure-by-design, unified agent unleash power of industry-leading AI-security technology, turbocharging protection across every endpoint, identity and cloud workload - Product Reviews
Cloud
globalsecuritymag.webp 2024-08-05 19:52:53 Critical Start trouve 86% des cyber-professionnels \\ '
Critical Start Finds 86% of Cyber Professionals\\'
(lien direct)
Critical Start trouve 86% des cyber-professionnels \\ 'La principale préoccupation est des cyber-risques inconnus par rapport aux menaces connues Le rapport examine les tendances du marché des cyber-risques, où les organisations de différentes tailles voient leurs risques et comment ces organisations travaillent à atténuer les risques - rapports spéciaux
Critical Start Finds 86% of Cyber Professionals\' Top Concern is Unknown Cyber Risks vs. Known Threats Report examines market trends in cyber risk, where organizations of various sizes see their risks, and how those organizations are working to mitigate risks - Special Reports
Chercheur.webp 2024-08-05 19:52:35 Low-Drama \\ 'Dark Angels \\' Réponder des rançon record
Low-Drama \\'Dark Angels\\' Reap Record Ransoms
(lien direct)
Un groupe de ransomwares appelé Dark Angels a fait la une des journaux la semaine dernière lorsqu'il a été révélé que le groupe de crimes a récemment reçu un paiement record de la rançon de données d'une société Fortune 50.Les experts en sécurité disent que les Dark Angels existent depuis 2021, mais le groupe n'obtient pas beaucoup de presse car ils travaillent seulopérations.
A ransomware group called Dark Angels made headlines this past week when it was revealed the crime group recently received a record $75 million data ransom payment from a Fortune 50 company. Security experts say the Dark Angels have been around since 2021, but the group doesn\'t get much press because they work alone and maintain a low profile, picking one target at a time and favoring mass data theft over disrupting the victim\'s operations.
Ransomware
DarkReading.webp 2024-08-05 19:51:26 Caméras IoT Ubiquiti 20K &Les routeurs sont des canards assis pour des pirates
20K Ubiquiti IoT Cameras & Routers Are Sitting Ducks for Hackers
(lien direct)
Dans le cloud, les correctifs se disséminent automatiquement.Sur votre ordinateur, vous êtes informé.Les appareils IoT, quant à eux, peuvent échapper à l'attention pendant des années.
In the cloud, patches disseminate automatically. On your computer, you get notified. IoT devices, meanwhile, can escape attention for years on end.
Cloud
globalsecuritymag.webp 2024-08-05 19:50:40 Appomni annonce la détection et la réponse des menaces d'identité SAASA (ITDR)
AppOmni Announces SaaS-Aware Identity Threat Detection and Response (ITDR)
(lien direct)
Appomni annonce les capacités de détection et de réponse de la menace d'identité SAASA (ITDR) pour lutter contre les attaques contre les applications SaaS ● L'analyse centrée sur l'identité se combine désormais avec des règles de seuil et de séquence dans le moteur de détection de menace en attente de brevet d'Appomni \\ pour fournir une précision de détection inégalée ● La matrice de maturité des événements SAAS open source améliorée fournit une plus grande clarté sur les événements de chaque application SaaS pour affiner les règles de détection ● Le nouveau tableau de bord de la santé de la sécurité SaaS offre une vision holistique basée sur des métriques sur la santé globale du domaine SaaS pour identifier et atténuer les risques - revues de produits
AppOmni Announces SaaS-Aware Identity Threat Detection and Response (ITDR) Capabilities to Combat Attacks Against SaaS Applications ● Identity-centric analysis now combines with threshold and sequence rules in AppOmni\'s patent pending threat detection engine to provide unparalleled detection accuracy ● Enhanced open source SaaS Event Maturity Matrix provides greater clarity on events from each SaaS app to refine detection rules ● New SaaS Security Health Dashboard provides a holistic metrics-based view on overall health of the SaaS estate to identify and mitigate risks - Product Reviews
Threat Cloud
DarkReading.webp 2024-08-05 19:29:26 La FTC claque Tiktok avec un procès après des violations continues de Coppa
FTC Slams TikTok With Lawsuit After Continued COPPA Violations
(lien direct)
Bien que Tiktok devrait adhérer à certaines mesures de COPPA, le géant des médias sociaux n'a pas répondu à ces attentes, selon les fédéraux.
Though TikTok is expected to adhere to certain COPPA-outlined measures, the social media giant has failed to meet those expectations, the Feds allege.
Blog.webp 2024-08-05 19:25:36 Stormbamboo APT cible les FAI, répartit les logiciels malveillants via des mises à jour logicielles
StormBamboo APT Targets ISPs, Spreads Malware via Software Updates
(lien direct)
Stormbamboo abuse des mises à jour logicielles en sécurité!Ne soyez pas une victime!Cet article explore comment le groupe Stormbamboo compromet les FAI & # 8230;
StormBamboo abuses insecure software updates! Don’t be a victim! This article explores how the StormBamboo group compromises ISPs…
Malware
DarkReading.webp 2024-08-05 19:15:23 La vulnérabilité critique Apache Ofbiz permet de préautiquer RCE
Critical Apache OFBiz Vulnerability Allows Preauth RCE
(lien direct)
La plate-forme de planification des ressources d'entreprise Bug CVE-2024-38856 a un score de vulnérabilité-sévérité de 9,8 sur 10 sur l'échelle CVSS et offre une large avenue dans les applications d'entreprise pour les cyberattaques.
The enterprise resource planning platform bug CVE-2024-38856 has a vulnerability-severity score of 9.8 out of 10 on the CVSS scale and offers a wide avenue into enterprise applications for cyberattackers.
Vulnerability
DarkReading.webp 2024-08-05 18:33:46 Le Panda Evasive Panda de Chine \\ est un FAI pour envoyer des mises à jour logicielles malveillantes
China\\'s Evasive Panda Attacks ISP to Send Malicious Software Updates
(lien direct)
L'APT a utilisé l'empoisonnement DNS pour installer la porte dérobée MACMA sur des réseaux ciblés, puis fournir des logiciels malveillants pour voler des données via une activité post-exploitation.
The APT used DNS poisoning to install the Macma backdoor on targeted networks and then deliver malware to steal data via post-exploitation activity.
Malware
The_Hackers_News.webp 2024-08-05 18:32:00 Les chercheurs découvrent les défauts de Windows Smart App Control et SmartScreen
Researchers Uncover Flaws in Windows Smart App Control and SmartScreen
(lien direct)
Les chercheurs en cybersécurité ont découvert les faiblesses de conception dans le contrôle des applications intelligentes de Microsoft \\ et SmartScreen qui pourraient permettre aux acteurs de menace d'obtenir un accès initial aux environnements cibles sans augmenter les avertissements. Smart App Control (SAC) est une fonctionnalité de sécurité alimentée par le cloud introduit par Microsoft dans Windows 11 pour bloquer les applications malveillantes, non fiables et potentiellement indésirables
Cybersecurity researchers have uncovered design weaknesses in Microsoft\'s Windows Smart App Control and SmartScreen that could enable threat actors to gain initial access to target environments without raising any warnings. Smart App Control (SAC) is a cloud-powered security feature introduced by Microsoft in Windows 11 to block malicious, untrusted, and potentially unwanted apps from being run
Threat
The_Hackers_News.webp 2024-08-05 18:12:00 Organisations kazakhs ciblées par \\ 'Bloody Wolf \\' Cyber ​​Attacks
Kazakh Organizations Targeted by \\'Bloody Wolf\\' Cyber Attacks
(lien direct)
Les organisations au Kazakhstan sont la cible d'un cluster d'activités de menace surnommé Bloody Wolf qui offre un logiciel malveillant de marchandise appelé Strrat (AKA Strigoi Master). "Le programme qui se vend à 80 $ sur les ressources souterrains permet aux adversaires de prendre le contrôle des ordinateurs d'entreprise et de détourner des données restreintes", a déclaré le fournisseur de cybersécurité Bi.Zone dans une nouvelle analyse. Les cyberattaques utilisent
Organizations in Kazakhstan are the target of a threat activity cluster dubbed Bloody Wolf that delivers a commodity malware called STRRAT (aka Strigoi Master). "The program selling for as little as $80 on underground resources allows the adversaries to take control of corporate computers and hijack restricted data," cybersecurity vendor BI.ZONE said in a new analysis. The cyber attacks employ
Threat Malware
IndustrialCyber.webp 2024-08-05 17:59:09 Tenable fait ses débuts sur les données de renseignement et les capacités de réponse à la vulnérabilité pour exposer et fermer les menaces prioritaires
Tenable debuts vulnerability intelligence data and response capabilities to expose and close priority threats
(lien direct)
> La société de gestion de l'exposition Tenable a annoncé lundi la publication de la réponse à la vulnérabilité et à la réponse à l'exposition, deux priorisations axées sur le contexte ...
>Exposure management company Tenable announced on Monday the release of Vulnerability Intelligence and Exposure Response, two context-driven prioritization...
Vulnerability
IndustrialCyber.webp 2024-08-05 17:56:41 Sécurité Xage, partenaire de Yokogawa Asia pour faire avancer la sécurité de la confiance zéro pour les opérations industrielles autonomes
Xage Security, Yokogawa Asia partner to advance zero trust security for autonomous industrial operations
(lien direct)
Xage Security et Yokogawa Engineering Asia Pte Ltd ont annoncé une collaboration qui vise à fournir une confiance zéro ...
Xage Security and Yokogawa Engineering Asia Pte Ltd have announced a collaboration that aims to provide zero trust...
Industrial
RecordedFuture.webp 2024-08-05 17:10:57 New Android Spyware suit les victimes russes, disent les chercheurs
New Android spyware is tracking Russian victims, researchers say
(lien direct)
Pas de details / No more details Mobile
bleepingcomputer.webp 2024-08-05 17:09:11 Un gang de ransomware cible les travailleurs informatiques avec de nouveaux logiciels malveillants Sharprhino
Ransomware gang targets IT workers with new SharpRhino malware
(lien direct)
Le Hunters International Ransomware Group cible les travailleurs informatiques avec un nouveau Trojan (rat) d'accès à distance C # appelé Sharprhino pour briser les réseaux d'entreprise.[...]
The Hunters International ransomware group is targeting IT workers with a new C# remote access trojan (RAT) called SharpRhino to breach corporate networks. [...]
Ransomware Malware
The_Hackers_News.webp 2024-08-05 16:50:00 La décision brillante de Loper: comment elle affecte la loi sur la cybersécurité
The Loper Bright Decision: How it Impacts Cybersecurity Law
(lien direct)
La décision de Loper Bright a donné des résultats percutants: la Cour suprême a annulé quarante ans de droit administratif, conduisant à des litiges potentiels sur l'interprétation de lois ambiguës précédemment décidées par les agences fédérales.Cet article explore les questions clés pour les professionnels de la cybersécurité et les dirigeants alors que nous entrons dans une période plus controversée du droit de la cybersécurité. Arrière-plan Qu'est-ce que
The Loper Bright decision has yielded impactful results: the Supreme Court has overturned forty years of administrative law, leading to potential litigation over the interpretation of ambiguous laws previously decided by federal agencies. This article explores key questions for cybersecurity professionals and leaders as we enter a more contentious period of cybersecurity law. Background What is
CS.webp 2024-08-05 16:43:22 Crowdsstrike pointe le doigt de Delta après que la compagnie aérienne a menacé de poursuivre les pannes
CrowdStrike points finger back at Delta after airline threatened to sue over outages
(lien direct)
> Delta devra tenir compte de ses propres lacunes si elle suit une menace basée sur un «récit trompeur», a déclaré Crowdstrike.
>Delta will have to account for its own shortcomings if it follows through on a threat based on a “misleading narrative,” CrowdStrike said.
Threat
RiskIQ.webp 2024-08-05 16:41:23 Comment les variantes de ransomware "professionnelles" augmentent les groupes de cybercriminalité
How "professional" ransomware variants boost cybercrime groups
(lien direct)
## Instantané Des chercheurs de SecureList par Kaspersky ont identifié trois groupes de ransomwares utilisant des variantes de ransomware divulguées ou publiées pour mener des attaques, "Sexi", "Key Group" et "Mallox". ## Description Le groupe SEXI cible les applications ESXI utilisant Babuk pour Linux et Lockbit pour Windows, et utilise un ID utilisateur associé à l'application de messagerie de session pour le contact.Key Group, également connu sous le nom de KeyGroup777, utilise au moins huit familles de ransomwares différentes, ajustant leurs tactiques avec chaque nouvelle variante et en utilisant divers mécanismes de persistance.Enfin, [Mallox] (https://security.microsoft.com/intel-profiles/7FBE39C998C8A495A1652AC6F8BD34852C00F97DC61278CAFC56DCA1D443131e), également connu en tant que Fargo, a comparu dans le programme 2021 et a été lancé dans un programme ANFIERELIA Mallox s'associe uniquement avec des experts russes,nécessite des revenus d'au moins 10 millions de dollars et aucun hôpital ou établissement d'enseignement.SecureList rapporte également que l'activité des affiliés du groupe Mallox a diminué au fil du temps. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le MA suivantlware: - [Ransom: win32 / lockbit.ak! Ibt] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encycopedia-description? name = ransom: win32 / lockbit.ak! ibt) - [Ransom: MSIL / FileCcoder.Ad! Mtb] (https://www.microsoft.com/en-us/wdsi/Therets/Malware-encyClopedia-Description?name=ransom:mil/filecoder.ad!mtb) - [Ransom: win32 / sorikrypt.a] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=ransom:win32/sorikrypt.a) - [Ransom: win32 / garrantdecrypt.pa] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=ransom:win32/garrantdecrypt.pa) - [Trojan: LiNux / FileCoder! Mtb] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-encyClopedia-Description?name=trojan:linux/FileCoder!MTB) - [Ransom: win32 / mallox] (https://www.microsoft.com/en-us/wdsi/terats/malware-encycopedia-description?name = rançon: win32 / mallox! Mtb) - [Ransom: win64 / mallox] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=ransom:win64/mallox) - [Trojan: MSIL / Mallox] (https://www.microsoft.com/en-us/wdsi/terats/malware-encycopedia-deÉcriture? Name = Trojan: MSIL / Mallox) ## Recommandations Appliquez ces atténuations pour réduire l'impact de cette menace. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-firSt-Sight-Microsoft-Defender-Antivirus? OCID = magicti% 3cem% 3eta% 3c / em% 3elearndoc) dans Microsoft DefeNDER Antivirus ou l'équivalent pour que votre produit antivirus couvre les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Allumez [Protection Tamper] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=Magicti%3CEM%3ETA% 3C / EM% 3ELEARNDOC) Caractéristiques pour empêcher les attaquants d'empêcher les services de sécurité. - Exécuter [EDR en mode bloc] (https: //learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-lock-mode?ocid=Magicti%3CEM%3ETA%3C/em%3elearndoc) de sorte que Microsoft Defender pour le point de terminaison peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants qui sont détectés post-abri. - Activer [Protection réseau] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/enable-network-protection?ocid=Magicti%3CEM%3ETA%3C/em%3ElearnDoc) p Threat Ransomware Malware Tool
zataz.webp 2024-08-05 16:33:31 Agressions homophobes : deux nouvelles arrestations concernant des administrateurs du forum COCO (lien direct) Les autorités l'avaient annoncé après la fermeture du forum COCO.GG : l'enquête allait se poursuivre et d'autres arrestations étaient à prévoir. Deux nouvelles actions ont été menées contre des instigateurs d'agressions homophobes....
InfoSecurityMag.webp 2024-08-05 16:30:00 #Bhusa: les attaques de l'État-nation
#BHUSA: Nation-State Attacks Target Hardware Supply Chains
(lien direct)
Le nouveau rapport prévient d'escalader les attaques de chaîne d'approvisionnement matérielle, avec 19% des organisations touchées et presque tous les dirigeants informatiques s'attendant à une implication de l'État-nation
New report warns of escalating hardware supply chain attacks, with 19% of organizations impacted and nearly all IT leaders expecting nation-state involvement
Blog.webp 2024-08-05 15:59:24 332 millions d'adresses e-mail grattées de socradar.io publiées en ligne
332 Million Email Addresses Scraped from SOCRadar.io Published Online
(lien direct)
Un pirate connu sous le nom de USDOD prétend avoir gratté 332 millions d'adresses e-mail de Socradar.io, qui ont été plus tard & # 8230;
A hacker known as USDoD claims to have scraped 332 million email addresses from SOCRadar.io, which were later…
DarkReading.webp 2024-08-05 15:59:16 Startup Spotlight: Leaksignal aide à brancher les données qui fuient dans les organisations
Startup Spotlight: LeakSignal Helps Plug Leaky Data in Organizations
(lien direct)
La startup de cybersécurité Leaksignal, finalistes de cette année, le concours de startup de startup de Black Hat USA de cette année, aide les organisations à voir où les données fuient dans leur environnement.
Cybersecurity startup LeakSignal, a finalists in this year\'s Black Hat USA Startup Spotlight competition, helps organizations see where data is leaking within their environment.
DarkReading.webp 2024-08-05 15:59:16 Spottup Spotlight: le problème des knostic tacle
Startup Spotlight: Knostic Tackles AI\\'s Oversharing Problem
(lien direct)
Cybersecurity Startup Knostic, finalistes du concours de startup de startup de Black Hat USA de cette année, ajoute des garde-corps à la façon dont l'IA utilise les données d'entreprise pour garantir que les données sensibles ne sont pas divulguées.
Cybersecurity startup Knostic, a finalists in this year\'s Black Hat USA Startup Spotlight competition, adds guardrails to how AI uses enterprise data to ensure sensitive data does not get leaked.
globalsecuritymag.webp 2024-08-05 15:49:06 Qualys fait progresser la plate-forme Trurisk Enterprise To-riss
Qualys Advances Enterprise TruRisk Platform to De-Risk Generative AI and LLM Usage from Security and Compliance Challenges
(lien direct)
nouvelle solution, Qualits Totalai, permet une évaluation holistique de découverte et de vulnérabilité des charges de travail de l'IA pour détecter les fuites de données, les problèmes d'injection et le vol de modèle - revues de produits
New solution, Qualys TotalAI, enables holistic discovery and vulnerability assessment of AI workloads to detect data leaks, injection issues and model theft - Product Reviews
Vulnerability
The_Hackers_News.webp 2024-08-05 15:46:00 Amélioration de la réponse à la réponse aux incidents avec Wazuh
Enhancing Incident Response Readiness with Wazuh
(lien direct)
La réponse aux incidents est une approche structurée pour gérer et traiter les violations de sécurité ou les cyberattaques.Les équipes de sécurité doivent surmonter des défis tels que la détection opportune, la collecte complète des données et les actions coordonnées pour améliorer la préparation.L'amélioration de ces zones assure une réponse rapide et efficace, minimisant les dommages et restaurant rapidement les opérations normales. Défis de l'incident
Incident response is a structured approach to managing and addressing security breaches or cyber-attacks. Security teams must overcome challenges such as timely detection, comprehensive data collection, and coordinated actions to enhance readiness. Improving these areas ensures a swift and effective response, minimizing damage and restoring normal operations quickly. Challenges in incident
InfoSecurityMag.webp 2024-08-05 15:30:00 La vulnérabilité critique dans Apache Ofbiz nécessite des correctifs immédiats
Critical Vulnerability in Apache OFBiz Requires Immediate Patching
(lien direct)
Sonicwall a découvert l'Apache ofbiz Flaw, l'identifiant comme un problème critique permettant l'exécution de code distant non authentifié
SonicWall discovered the Apache OFBiz flaw, identifying it as a critical issue enabling unauthenticated remote code execution
Patching Vulnerability
RecordedFuture.webp 2024-08-05 15:21:45 La cyberattaque coûte plus de 17 millions de dollars, Key Tronic raconte les régulateurs
Cyberattack cost more than $17 million, Key Tronic tells regulators
(lien direct)
Pas de details / No more details
IndustrialCyber.webp 2024-08-05 15:10:18 Railtel, Cylus unir ses forces pour renforcer la cybersécurité dans les chemins de fer indiens
RailTel, Cylus join forces to strengthen cybersecurity in Indian railways
(lien direct)
> La société de cybersécurité ferroviaire Cylus and Railtel, un fournisseur de solutions de télécommunications, d'informatique et de TIC de bout en bout en Inde, a annoncé un ...
>Railway cybersecurity company Cylus and RailTel, an end-to-end telecom, IT, and ICT solution provider in India, announced a...
RecordedFuture.webp 2024-08-05 15:10:08 La Commission européenne oblige le programme de récompenses Tiktok à fermer le continent
European Commission forces TikTok rewards program to shut down on the continent
(lien direct)
Pas de details / No more details
globalsecuritymag.webp 2024-08-05 15:01:41 Cybercriminalité : Fighting Ursa utilise une annonce de vente de voiture comme leurre (lien direct) Un acteur malveillant russe, suivi par l'Unit 42 sous le nom de Fighting Ursa, cabinet de conseil et de recherche/réponse aux cyber menaces de Palo Alto Networks, a utilisé une annonce de vente de voiture comme leurre pour distribuer le malware backdoor HeadLace. - Malwares Threat Malware APT 28
Blog.webp 2024-08-05 15:00:00 06 août 2024
August 06, 2024
(lien direct)
06 août 2024 Hash 1ACE0B015F1FDCB6FA55BF1FC1A447DD4 223E6FB86AB07EF86971E5827E7180E21 39918A333DA1FB78EC259BDF4341BC807 URL 1HTTPES [. ] lol / webdav / shfiles / cp [.] exe 2https [:] // gateway [.] Lighthouse [.] Storage /IPFS / BAFKREIC5RIFFCQYSANRRF7EUE2MMDQVQ6MUVC7DRP2UDJRBUWJBVWVCJFE 3HTTP [:] // Télécharger [.] GamerCdn [.] Top / Download / 2810Feleling + Arrow [.] APK IP 143 [.] 153 [.] 84 [.] 164 2223 [.] 197 [.] 186 [.] 7 3222 [.] 128 [.] 50 [.] 171 232 865 49 466 1 283 TOP1 Allemagne 40 284 TOP1 TCP 80 60,028
August 06, 2024 Hash 1ace0b015f1fdcb6fa55bf1fc1a447dd4 223e6fb86ab07ef86971e5827e7180e21 39918a333da1fb78ec259bdf4341bc807 URL 1https[:]//clp[.]newtech[.]lol/webdav/shfiles/cp[.]exe 2https[:]//gateway[.]lighthouse[.]storage/ipfs/bafkreic5riffcqysanrrf7eue2mmdqvq6muvc7drp2udjrbuwjbvwvcjfe 3http[:]//download[.]gamercdn[.]top/download/2810Feeling+Arrow[.]apk IP 143[.]153[.]84[.]164 2223[.]197[.]186[.]7 3222[.]128[.]50[.]171 232,865 49,466 1,283 Top1 Germany 40,284 Top1 TCP 80 60,028
SonarSource.webp 2024-08-05 15:00:00 Courriels du gouvernement à risque: vulnérabilité critique de script inter-sites dans le webmail Roundcube
Government Emails at Risk: Critical Cross-Site Scripting Vulnerability in Roundcube Webmail
(lien direct)
Sonar & acirc; & euro; ™ s l'équipe R & D a découvert une vulnérabilité de script inter-sites dans Roundcube.Des vulnérabilités similaires dans Roundcube ont été utilisées par APTS pour voler des courriels gouvernementaux.
Sonar’s R&D team discovered a Cross-Site Scripting vulnerability in Roundcube. Similar vulnerabilities in Roundcube have been used by APTs to steal government emails.
Vulnerability
Checkpoint.webp 2024-08-05 14:57:15 Apprendre à connaître le point de contrôle Olympien: Ron Darmon
Getting to Know Check Point Olympian: Ron Darmon
(lien direct)
> Apprenez à connaître Ron Darmon, un ancien triathlète olympique et maintenant un scientifique des données de notre équipe de contenu de sécurité XDR.Découvrez comment son expérience olympique a façonné son état d'esprit et l'a préparé à une carrière en science des données.Ron, comment avez-vous été impliqué pour la première fois dans les triathlons?Quand j'avais environ huit ans, les triathlons étaient un passe-temps commun pour les enfants de ma ville.Mes parents étaient juste impatients de me présenter un sport pour canaliser mon énergie hyperactive.Pouvez-vous décrire la formation et la préparation requises pour la performance au niveau olympique?La routine de formation était intense.J'ai passé sept [& # 8230;]
>Get to know Ron Darmon, a former Olympic triathlete and now a data scientist on our XDR security content team. Discover how his Olympic experience has shaped his mindset and prepared him for a career in data science.  Ron, how did you first get involved in triathlons? When I was around eight years old, triathlons were a common hobby for kids in my town. My parents were just eager for me to take up a sport to channel my hyperactive energy.  Can you describe the training and preparation required for Olympic-level performance? The training routine was intense. I spent seven […]
Checkpoint.webp 2024-08-05 14:55:21 5 août & # 8211;Rapport de renseignement sur les menaces
5th August – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations American Blood Donation Center Oneblood ont été victimes d'une attaque de ransomware qui a perturbé son système logiciel, affectant les opérations dans plus de 350 hôpitaux en Floride, en Géorgie et [& # 8230;]
>For the latest discoveries in cyber research for the week of 5th August, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES American blood donation center OneBlood has been a victim of a ransomware attack that caused disruption to its software system, affecting operations across more than 350 hospitals in Florida, Georgia, and the […]
Threat Ransomware
IndustrialCyber.webp 2024-08-05 14:53:38 Les débuts du NCSC ont mis à jour la stratégie nationale de contre-espionnage pour renforcer la sécurité américaine contre l'évolution des menaces
NCSC debuts updated National Counterintelligence Strategy to bolster US security against evolving threats
(lien direct)
> Le Centre national de contre-espionnage et de sécurité (NCSC) a publié la semaine dernière la stratégie nationale de contre-espionnage nationale.Le document révise ...
>The National Counterintelligence and Security Center (NCSC) released last week the updated National Counterintelligence Strategy. The document revises...
IndustrialCyber.webp 2024-08-05 14:46:08 Fortinet Holsters OT Security Platform avec fonctionnalités SECOPS avancées
Fortinet bolsters OT security platform with advanced SecOps features ​​
(lien direct)
> Fortinet a annoncé lundi les mises à jour de sa plate-forme de sécurité OT, offrant aux clients un réseau et une sécurité sécurisés améliorés ...
>Fortinet announced on Monday updates to its OT security platform, providing customers with enhanced secure networking and security...
Industrial
Last update at: 2024-08-05 22:18:46
See our sources.
My email:

To see everything: RSS Twitter