What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-22 18:35:00 Les experts découvrent le réseau de cybercriminalité chinoise derrière le jeu et la traite des êtres humains
Experts Uncover Chinese Cybercrime Network Behind Gambling and Human Trafficking
(lien direct)
La relation entre divers TDSS et DNS associées à Vigorish Viper et l'expérience d'atterrissage finale pour l'utilisateur Un syndicat chinois du crime organisé avec des liens vers le blanchiment d'argent et la traite des êtres humains à travers l'Asie du Sud-Est a utilisé une "suite technologique" avancée qui gère l'ensemble du spectre de la chaîne d'approvisionnement de la cybercriminalité pour diriger ses opérations. InfoBlox suit le propriétaire
The relationship between various TDSs and DNS associated with Vigorish Viper and the final landing experience for the user A Chinese organized crime syndicate with links to money laundering and human trafficking across Southeast Asia has been using an advanced "technology suite" that runs the whole cybercrime supply chain spectrum to spearhead its operations. Infoblox is tracking the proprietor
DarkReading.webp 2024-07-22 18:02:33 Threat Hunting Market Worth $6.9B by 2029 (lien direct) Pas de details / No more details
Blog.webp 2024-07-22 17:57:53 Telegram Android Vulnerability “EvilVideo” Sends Malware as Videos (lien direct) EvilVideo exploit in Telegram for Android lets attackers send malware disguised as videos. ESET discovered this zero-day vulnerability,…
The_Hackers_News.webp 2024-07-22 17:56:00 Les groupes de pirates d'ananas et de flux de flux abusent Google Cloud pour le phishing des informations d'identification
PINEAPPLE and FLUXROOT Hacker Groups Abuse Google Cloud for Credential Phishing
(lien direct)
Un acteur en Amérique latine (LATAM), un acteur à motivation financière, le nom de code Fluxroot, a été observé en tirant parti des projets sans serveur Google Cloud pour orchestrer l'activité de phishing des informations d'identification, mettant en évidence l'abus du modèle de cloud computing à des fins malveillantes. "Les architectures sans serveur sont attrayantes pour les développeurs et les entreprises pour leur flexibilité, leur rentabilité et leur facilité d'utilisation", Google
A Latin America (LATAM)-based financially motivated actor codenamed FLUXROOT has been observed leveraging Google Cloud serverless projects to orchestrate credential phishing activity, highlighting the abuse of the cloud computing model for malicious purposes. "Serverless architectures are attractive to developers and enterprises for their flexibility, cost effectiveness, and ease of use," Google
Cloud
News.webp 2024-07-22 17:15:13 LA County Superior Court closes doors to reboot justice after ransomware attack (lien direct) Some rest for the wicked? Los Angeles County Superior Court, the largest trial court in America, closed all 36 of its courthouses today following an "unprecedented" ransomware attack on Friday.…
DarkReading.webp 2024-07-22 17:06:02 Les hacktivistes russes sanctionnés pour les attaques d'infrastructures critiques américaines
Russian Hacktivists Sanctioned for US Critical Infrastructure Attacks
(lien direct)
Les pirates "Carr" ont réussi à prendre le contrôle des systèmes ICS et SCADA aux États-Unis et en Europe.
"CARR" hackers have managed to gain control over ICS and SCADA systems in the US and Europe.
Industrial
RecordedFuture.webp 2024-07-22 17:05:54 CrowdStrike says \'significant number\' of the 8.5 million downed Windows devices are back online after botched update (lien direct) Pas de details / No more details
CS.webp 2024-07-22 17:03:50 FCC, Tracfone Wireless Reach 16 M $ Cyber ​​and Confidentialité Settlement
FCC, Tracfone Wireless reach $16M cyber and privacy settlement
(lien direct)
> Le règlement de l'agence \\ avec le fournisseur de téléphone prépayé, que Cyberscoop est le premier à signaler, est le premier à spécifier les protections d'API.
>The agency\'s settlement with the prepaid phone provider, which CyberScoop is first to report, is the first ever to specify API protections.
Blog.webp 2024-07-22 16:59:04 La vigueur chinoise exploite le DNS et les parrainages de football pour le jeu illégal
Chinese Vigorish Viper Exploits DNS and Football Sponsorships for Illegal Gambling
(lien direct)
Démasking Vigorish Viper: Le réseau de cybercriminalité insaisissable derrière le jeu illégal.Découvrez comment ce groupe sophistiqué utilise un DNS intelligent & # 8230;
Unmasking Vigorish Viper: The Elusive Cybercrime Network Behind Illegal Gambling. Learn how this sophisticated group uses clever DNS…
The_Hackers_News.webp 2024-07-22 16:55:00 Comment configurer un service d'analyse SMS automatisé avec l'IA en dents
How to Set up an Automated SMS Analysis Service with AI in Tines
(lien direct)
Les opportunités d'utiliser l'IA dans l'automatisation du flux de travail sont nombreuses et variées, mais l'un des moyens les plus simples d'utiliser l'IA pour gagner du temps et d'améliorer la posture de sécurité de votre organisation est de créer un service d'analyse SMS automatisé. Workflow Automation Platform Tines fournit un bon exemple de la façon de le faire.Le vendeur a récemment publié ses premières fonctionnalités d'IA natives, et les équipes de sécurité ont déjà
The opportunities to use AI in workflow automation are many and varied, but one of the simplest ways to use AI to save time and enhance your organization\'s security posture is by building an automated SMS analysis service. Workflow automation platform Tines provides a good example of how to do it. The vendor recently released their first native AI features, and security teams have already
DarkReading.webp 2024-07-22 16:45:50 Quantum Leap: Advanced Computing est une cyber cible vulnérable
Quantum Leap: Advanced Computing Is a Vulnerable Cyber Target
(lien direct)
Chez Black Hat USA, des chercheurs de Bitdefender et Transilvania Quantum montreront comment les attaquants peuvent cibler les infrastructures quantiques.
At Black Hat USA, researchers from Bitdefender and Transilvania Quantum will showcase how attackers can target quantum-based infrastructure.
RecordedFuture.webp 2024-07-22 16:36:41 La police espagnole arrête trois suspects liés à Pro-Moscou Noname057 (16) Hackers
Spanish police arrest three suspects linked to pro-Moscow NoName057(16) hackers
(lien direct)
Pas de details / No more details Legislation
InfoSecurityMag.webp 2024-07-22 16:15:00 Jouer au ransomware se développe pour cibler les environnements VMware ESXi
Play Ransomware Expands to Target VMWare ESXi Environments
(lien direct)
Trend Micro a également révélé une connexion entre le groupe de ransomware de jeu et l'acteur de menace prolifique Puma
Trend Micro also revealed a connection between the Play ransomware group and the threat actor Prolific Puma
Ransomware Threat Prediction
The_Hackers_News.webp 2024-07-22 16:11:00 MSPS et MSSPS: Comment augmenter l'engagement avec vos clients de cybersécurité grâce à des rapports CISO
MSPs & MSSPs: How to Increase Engagement with Your Cybersecurity Clients Through vCISO Reporting
(lien direct)
En tant que VCISO, vous êtes responsable de la stratégie de cybersécurité de votre client et de la gouvernance des risques.Cela intègre plusieurs disciplines, de la recherche à l'exécution en passant par les rapports.Récemment, nous avons publié un livre de jeu complet pour VCISO, «Vos premiers jours en tant que VCISO & # 8211;5 étapes vers le succès », qui couvre toutes les phases entraînant le lancement d'un engagement VCISO réussi, ainsi que
As a vCISO, you are responsible for your client\'s cybersecurity strategy and risk governance. This incorporates multiple disciplines, from research to execution to reporting. Recently, we published a comprehensive playbook for vCISOs, “Your First 100 Days as a vCISO – 5 Steps to Success”, which covers all the phases entailed in launching a successful vCISO engagement, along with
IndustrialCyber.webp 2024-07-22 15:43:33 Rapport de l'IOCTA 2024: les forces de l'ordre s'occupent des coups majeurs contre les réseaux de ransomware de perturbation de l'UE,
IOCTA 2024 report: Law enforcement deals major blows against EU cybercrime, disrupt ransomware networks
(lien direct)
Un nouveau rapport d'Internet Organized Crime Threat Assessment (IOCTA) souligne qu'en 2023, les organismes chargés de l'application des lois sont livrés ...
A new report by Internet Organised Crime Threat Assessment (IOCTA) highlights that in 2023, law enforcement agencies delivered...
Ransomware Threat Legislation
InfoSecurityMag.webp 2024-07-22 15:30:00 Les groupes de ransomwares fragment au milieu des menaces de cybercriminalité croissantes
Ransomware Groups Fragment Amid Rising Cybercrime Threats
(lien direct)
Europol a également déclaré que les tactiques d'extorsion multicouches dans les ransomwares deviennent plus courantes
Europol also said that multi-layered extortion tactics in ransomware are becoming more common
Ransomware
globalsecuritymag.webp 2024-07-22 15:18:35 Infoblox dévoile Vigorish Viper (lien direct) Infoblox dévoile Vigorish Viper, une organisation criminelle chinoise en lien avec des sponsors dans le milieu du football européen, le trafic d'êtres humains et une économie de jeux d'argent illégaux équivalant à plusieurs milliards de dollars • Infoblox dévoile Vigorish Viper, une organisation criminelle chinoise qui exploite des technologies avancées pour profiter de l'économie de jeux d'argent illégaux évaluée à 1 700 milliards de dollars. Ce réseau est également impliqué dans des opérations de blanchiment d'argent et de trafic d'êtres humains à travers l'Asie du Sud-Est. • Les recherches révèlent que Vigorish Viper a été au cœur de controverses liées au sponsoring de plusieurs clubs de football européens, notamment des clubs de la Premier League anglaise. • Vigorish Viper a été créé et est contrôlé par le groupe Yabo, une société tristement célèbre et insaisissable liée au trafic d'êtres humains et à des activités de cybercriminalité à grande échelle dans toute l'Asie du Sud-Est. • Grâce à son approche unique des renseignements sur les menaces basées sur la recherche DNS, Infoblox a réussi à découvrir et à exposer le fonctionnement de Vigorish Viper, révélant sa plateforme opérationnelle, ses systèmes de distribution du trafic, ses communications chiffrées et ses applications personnalisées. - Malwares Threat
RecordedFuture.webp 2024-07-22 15:04:56 NCA infiltre le site DDOS-for-Hire en tant que contrôleur présumé arrêté en Irlande du Nord
NCA infiltrates DDoS-for-hire site as suspected controller arrested in Northern Ireland
(lien direct)
Pas de details / No more details
Fortinet.webp 2024-07-22 15:00:00 Offrir des expériences d'apprentissage exceptionnelles et sûres pour 375 000 utilisateurs
Delivering Exceptional and Safe Learning Experiences for 375,000 Users
(lien direct)
Un grand district scolaire utilise Fortisase pour évoluer et offrir les meilleures expériences d'apprentissage possibles pour le personnel et les étudiants de n'importe quel endroit.En savoir plus.
A large school district is using FortiSASE to scale and deliver the best possible learning experiences for staff and students from any location. Read more.
Blog.webp 2024-07-22 14:59:34 Les équipes de sécurité se penchent sur l'IA alors que la pénurie de cyber travailleurs persiste
Security Teams Lean Into AI As Cyber Worker Shortage Persists
(lien direct)
Les équipes de cybersécurité se tournent vers l'intelligence artificielle pour combler une lacune dans des cyber-talents qualifiés, un rapport de Code42 Finds.
Cybersecurity teams are turning to artificial intelligence to cover a gap in skilled cyber talent, a report from Code42 finds.
RecordedFuture.webp 2024-07-22 14:25:02 Les canaux télégrammes ukrainiens populaires piratés pour répandre la propagande russe
Popular Ukrainian Telegram channels hacked to spread Russian propaganda
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-22 14:00:00 Kaspersky est un risque inacceptable menaçant la cyber-défense de la nation \\
Kaspersky Is an Unacceptable Risk Threatening the Nation\\'s Cyber Defense
(lien direct)
À mesure que les tensions géopolitiques augmentent, les logiciels étrangers présentent un risque de chaîne d'approvisionnement grave et un vecteur d'attaque idéal pour les adversaires de l'État-nation.
As geopolitical tensions rise, foreign software presents a grave supply chain risk and an ideal attack vector for nation-state adversaries.
silicon.fr.webp 2024-07-22 13:48:35 Des grands projets aux enjeux d\'avenir, une Dinum en manque de légitimité (lien direct) La Cour des comptes estime que la Dinum doit construire sa légitimité, autant au vu de ses livrables que de son positionnement sur les nouveaux enjeux du numérique.
Blog.webp 2024-07-22 13:30:37 L'attaque des ransomwares arrête les tribunaux du comté de LA, interrompt les transferts de détenus, les expulsions
Ransomware Attack Shuts Down LA County Courts, Halts Inmate Transfers, Evictions
(lien direct)
La Cour supérieure du comté de Los Angeles, États-Unis & # 8217;Le plus grand tribunal de première instance, a subi un ransomware paralysant & # 8230;
The Superior Court of Los Angeles County, the United States’ largest trial court, has suffered a crippling ransomware…
Ransomware
globalsecuritymag.webp 2024-07-22 13:26:54 J-4 : Cinq points de cybersécurité critiques à réviser avant l\'ouverture des Jeux (lien direct) J-4 : Cinq points de cybersécurité critiques à réviser avant l'ouverture des Jeux Par Daniel de Prezzo, Head of Technology Southern Europe, Veritas Technologies - Points de Vue
globalsecuritymag.webp 2024-07-22 13:24:12 Cyber ​​Risk the Soumnish Global Challenge pour l'industrie de l'assurance, affirme GlobalData
Cyber risk the standout global challenge for insurance industry, says GlobalData
(lien direct)
Cyber ​​Risk the Sou-Out Global Challenge pour l'industrie de l'assurance, affirme GlobalData - rapports spéciaux
Cyber risk the standout global challenge for insurance industry, says GlobalData - Special Reports
Checkpoint.webp 2024-07-22 13:02:14 22 juillet & # 8211;Rapport de renseignement sur les menaces
22nd July – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyber recherche pour la semaine du 22 juillet, veuillez télécharger notre bulletin de renseignement sur les menaces.Les principales attaques et violation de l'American Bassett Furniture Industries ont été victimes d'une attaque de ransomware qui a entraîné le chiffrement des fichiers de données et la fermeture de ses installations de fabrication.L'attaque a considérablement perturbé [& # 8230;]
>For the latest discoveries in cyber research for the week of 22nd July, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES American Bassett Furniture Industries has been a victim of a ransomware attack that resulted in the encryption of data files and the shutdown of its manufacturing facilities. The attack has significantly disrupted […]
Ransomware Threat
DarkReading.webp 2024-07-22 13:00:00 L'anneau chinois forcé-labor parraine des clubs de football, se cache derrière la technologie furtive
Chinese Forced-Labor Ring Sponsors Football Clubs, Hides Behind Stealth Tech
(lien direct)
Un empire de jeu illégal alimenté par l'esclavage moderne est soutenu par des parrainages de haut niveau - et défendu avec des logiciels anti-détection sophistiqués.
An illegal gambling empire fueled by modern-day slavery is being propped up by high-profile sponsorships - and defended with sophisticated anti-detection software.
Veracode.webp 2024-07-22 12:20:15 Embrasser la révolution des logiciels intégrés à l'AI
Embracing the AI-Integrated Software Revolution
(lien direct)
Le passage au développement de logiciels intégrés à l'IA n'est pas juste une tendance;C'est un changement fondamental qui a le remodelage des industries et de redéfinir l'avenir de la technologie.Ce décalage apporte à la fois un potentiel révolutionnaire et des cyber-défis formidables.Cyber ​​Challenges que le roi Charles III a même abordé dans les propositions du discours de son roi le 17 juillet. Alors que nous plongeons dans l'ère de l'IA, nous devons comprendre comment ces changements se déroulent et ce qu'ils signifient pour l'avancement technologique. La transformation dirigée par l'IA Le développement de logiciels s'appuie de plus en plus sur l'IA, avec 92% des développeurs stupéfiants utilisant des outils d'IA pour créer des logiciels, selon les recherches de GitHub.Cette adoption généralisée est principalement due au fait que l'IA automatise les tâches de routine, accélère le processus de développement et améliore les capacités des développeurs.Par exemple, l'IA peut suggérer des extraits de code et des lignes de code entières à mesure que les développeurs types, prédisant efficacement ce que le développeur pourrait écrire ensuite en fonction du…
The shift to AI-integrated software development isn\'t just a trend; it\'s a fundamental change that\'s reshaping industries and redefining the future of technology. This shift brings both revolutionary potential and formidable cyber challenges. Cyber challenges that King Charles III even addressed in the proposals of his King\'s Speech on July 17. As we plunge into the AI era, we must understand how these changes are unfolding and what they signify for technological advancement.  The AI-Driven Transformation  Software development is increasingly leaning on AI, with a staggering 92% of developers using AI tools to build software, according to research from GitHub. This widespread adoption is primarily because AI automates routine tasks, speeds up the development process, and enhances the capabilities of developers. For instance, AI can suggest code snippets and entire lines of code as developers type, effectively predicting what the developer might write next based on the…
Tool Prediction
The_Hackers_News.webp 2024-07-22 12:15:00 Socgholish malware exploite BOINC Project pour les cyberattaques secrètes
SocGholish Malware Exploits BOINC Project for Covert Cyberattacks
(lien direct)
Le logiciel malveillant du téléchargeur JavaScript connu sous le nom de SocGholish (alias FakeUpdates) est utilisé pour livrer un cheval de cheval d'accès à distance appelé Asyncrat ainsi qu'un projet open source légitime appelé Boinc. Boinc, abréviation de Berkeley Open Infrastructure Network Computing Client, est une plate-forme "Volunteer Computing" open-source ouverte maintenue par l'Université de Californie dans le but de réaliser "à grande échelle
The JavaScript downloader malware known as SocGholish (aka FakeUpdates) is being used to deliver a remote access trojan called AsyncRAT as well as a legitimate open-source project called BOINC. BOINC, short for Berkeley Open Infrastructure Network Computing Client, is an open-source "volunteer computing" platform maintained by the University of California with an aim to carry out "large-scale
Malware
Blog.webp 2024-07-22 12:08:00 Le plus grand échange de crypto-monnaie de l'Inde \\ Wazirx a piraté: 234,9 millions de dollars volés
India\\'s Largest Cryptocurrency Exchange WazirX Hacked: $234.9 Million Stolen
(lien direct)
Le plus grand échange de crypto-monnaie de l'Inde lance le programme BUG Bounty Program & # 8220; pour aider à récupérer les fonds volés & # 8221;Alors que les cybercriminels ont volé & # 8230;
India’s largest cryptocurrency exchange WazirX launches bug bounty program “to help recover the stolen funds” as cybercriminals stole…
News.webp 2024-07-22 12:02:03 Deux Russes ont sanctionné les cyberattaques sur les infrastructures critiques américaines
Two Russians sanctioned over cyberattacks on US critical infrastructure
(lien direct)
Les efforts hacktivistes supposés précédemment liés au gru du Kremlin \\ volant sous le radar le jour de Clownstrike la semaine dernière, deux membres de la cyber-armée de Russie Reborn (Carr) Hacktivist Crew sont les derniersajouts à la liste des sanctions américaines…
Supposed hacktivist efforts previously linked to the Kremlin\'s GRU Flying under the radar on Clownstrike day last week, two members of the Cyber Army of Russia Reborn (CARR) hacktivist crew are the latest additions to the US sanctions list.…
DarkReading.webp 2024-07-22 12:00:00 Les retombées de la mise à jour de la crowdsstrike du vendredi défectueuse persiste
Fallout from Faulty Friday CrowdStrike Update Persists
(lien direct)
L'intervention historique de l'informatique devrait stimuler l'examen réglementaire, la recherche d'âme sur la "monoculture" de l'infrastructure informatique - et les menaces de cyberattaque.
Historic IT outage expected to spur regulatory scrutiny, soul-searching over "monoculture" of IT infrastructure - and cyberattack threats.
globalsecuritymag.webp 2024-07-22 11:23:02 Vigilance Vulnerability Alerts - Spring Security: read-write access via AuthenticatedVoter, analyzed on 22/05/2024 (lien direct) An attacker can bypass access restrictions of Spring Security, via AuthenticatedVoter, in order to read or alter data. - Security Vulnerability
globalsecuritymag.webp 2024-07-22 11:23:02 Vigilance Alertes Vulnérabilités - Spring Security : accès en lecture et écriture via AuthenticatedVoter, analysé le 22/05/2024 (lien direct) Un attaquant peut contourner les restrictions d'accès de Spring Security, via AuthenticatedVoter, afin de lire ou modifier des données. - Vulnérabilités
globalsecuritymag.webp 2024-07-22 11:20:23 Cybersécurité mondiale : Pierre Launay expert NoCode répond (lien direct) Les enjeux de cybersécurité font désormais la une des journaux. Dernier exemple en date : une panne mondiale provoquée par une mise à jour d'un logiciel de cybersécurité affectant les ordinateurs et serveurs sous Windows. - Points de Vue
Chercheur.webp 2024-07-22 11:06:27 Snake imite une araignée
Snake Mimics a Spider
(lien direct)
C'est une vidéo fantastique.Il est une vipère à cornes à queue d'araignée iranienne ( pseudocerastes urarachnoides ).Sa queue ressemble à une araignée, que le serpent utilise idiot oiseaux qui passent à la recherche d'un repas.
This is a fantastic video. It’s an Iranian spider-tailed horned viper (Pseudocerastes urarachnoides). Its tail looks like a spider, which the snake uses to fool passing birds looking for a meal.
IndustrialCyber.webp 2024-07-22 10:49:07 Des logiciels malveillants uniques identifiés dans Panchan Botnet avec des techniques de persistance avancées
Unique malware identified in Panchan botnet with advanced persistence techniques
(lien direct)
> Les chercheurs de Nozomi Networks Labs ont détaillé une famille de logiciels malveillants unique détectée par leurs pots de miel qui remplace le ...
>Researchers from Nozomi Networks Labs have detailed a unique malware family detected by their honeypots that replaces the...
Malware
bleepingcomputer.webp 2024-07-22 10:41:55 Telegram Zero-Day autorisé à envoyer des APK Android malveillants comme vidéos
Telegram zero-day allowed sending malicious Android APKs as videos
(lien direct)
Un télégramme pour la vulnérabilité Android Zero-Day surnommée \\ 'Evilvideo \' a permis aux attaquants de envoyer des charges utiles Android APK malveillantes déguisées en fichiers vidéo.[...]
A Telegram for Android zero-day vulnerability dubbed \'EvilVideo\' allowed attackers to send malicious Android APK payloads disguised as video files. [...]
Vulnerability Threat Mobile
bleepingcomputer.webp 2024-07-22 10:37:50 La Cour supérieure de Los Angeles s'arrête après une attaque de ransomware
Los Angeles Superior Court shuts down after ransomware attack
(lien direct)
Le plus grand tribunal de première instance des États-Unis, la Cour supérieure du comté de Los Angeles, a clôturé lundi les 36 emplacements du palais de justice pour restaurer les systèmes touchés par une attaque de ransomware de vendredi.[...]
The largest trial court in the United States, the Superior Court of Los Angeles County, closed all 36 courthouse locations on Monday to restore systems affected by a Friday ransomware attack. [...]
Ransomware
RiskIQ.webp 2024-07-22 10:33:31 Faits saillants hebdomadaires, 22 juillet 2024
Weekly OSINT Highlights, 22 July 2024
(lien direct)
## Instantané La semaine dernière, le rapport OSINT de \\ présente des groupes APT alignés par l'État et des cybercriminels motivés par l'État, tels que les ransomwares APT41 et Akira, exploitant des vulnérabilités zéro-jour et tirant parti des campagnes de phishing pour accéder au premier accès.Les attaques ciblaient principalement des secteurs comme le gouvernement, le monde universitaire et les institutions financières, ainsi que des régions géographiques spécifiques, notamment le Moyen-Orient, l'Amérique du Nord et l'Asie du Sud-Est.De plus, les réseaux sociaux et les menaces basés sur le téléphone étaient proéminents, avec des attaquants utilisant des plates-formes comme WhatsApp et des services cloud, et en tirant parti du contenu généré par l'IA.Les tactiques utilisées par ces acteurs de menace comprenaient l'utilisation d'homoglyphes, de tissage IL, de vulnérabilités de jour zéro et de techniques d'évasion sophistiquées, mettant en évidence la nature en constante évolution des cyber-menaces et la nécessité de mesures de cybersécurité robustes. ## Description 1. [APT41 cible les organisations mondiales] (https://sip.security.microsoft.com/intel-explorer/articles/3ecd0e46): mandiant et google \'s tag ont rapporté des organisations ciblant APT41 en Italie, en Espagne, Taiwan, Thaïlande, Turquie et Royaume-Uni.Le groupe a utilisé des compromis de la chaîne d'approvisionnement, des certificats numériques volés et des outils sophistiqués comme Dustpan et Dusttrap pour exécuter des charges utiles et des données d'exfiltrat. 2. [Play Ransomware cible les environnements VMware ESXi] (https://sip.security.microsoft.com/intel-explorer/articles/2435682e): Trend Micro a découvert une variante lineux de Play Ransomware ciblant les environnements VMware ESXi, marquant la première instance de Playd'une telle attaque.Le ransomware utilise des commandes ESXi spécifiques pour arrêter les machines virtuelles avant le chiffrement, montrant un élargissement potentiel des cibles à traversPlates-formes Linux. 3. [Campagne de Nuget malveillante] (https://sip.security.microsoft.com/intel-explorer/articles/186ac750): REVERSINGLABSLes chercheurs ont trouvé une campagne de Nuget malveillante où les acteurs de la menace ont utilisé des homoglyphes et un tissage pour tromper les développeurs.Ils ont inséré les téléchargeurs obscurcis dans des fichiers binaires PE légitimes et exploité les intégrations MSBuild de NuGet \\ pour exécuter du code malveillant lors des builds de projet. 4. [Attaques DDOS par des groupes hacktivistes russes] (https://sip.security.microsoft.com/intel-explorer/articles/e9fbb909): Des chercheurs de Cyble ont été signalés sur les attaques DDOHacknet, ciblant les sites Web français avant les Jeux olympiques de Paris.Ces groupes d'opération d'influence se concentrent souvent surCibles des membres ukrainiens et de l'OTAN. 5. [AndroxGh0st Maleware cible les applications Laravel] (https://sip.security.microsoft.com/intel-explorer/articles/753Beb5a): les chercheurs de Centre d'orage Internet ont identifié AndroxGh0st, un malware python-scriptCiblage des fichiers .env dans les applications Web Laravel, exploitant les vulnérabilités RCE.Le malware effectue une numérisation de vulnérabilité, déploie des shells Web et exfiltre des données sensibles. 6. [TAG-100 Activités de cyber-espionage] (https://sip.security.microsoft.com/intel-explorer/articles/7df80747): le groupe insikt de Future \\ a enregistré Future \\ découvert TAG-100 \\ s \\ 's Cyber ​​Future.Activités ciblant les organisations gouvernementales, intergouvernementales et du secteur privé dans le monde, probablement pour l'espionnage.Le groupe utilise des outils open source et exploite les vulnérabilités nouvellement publiées dans les appareils orientés Internet. 7. [Dragonbridge Influence Operations] (https://sip.security.microsoft.com/intel-explorer/articles/3e4f73d5): le groupe d'analyse des menaces de Google \\ a été rapporté sur Dragonbridge Ransomware Malware Tool Vulnerability Threat Mobile Prediction Cloud APT 41
silicon.fr.webp 2024-07-22 10:14:32 Beta.gouv, miroir des " résultats contrastés " de la Dinum (lien direct) La Cour des comptes pointe les " résultats contrastés " de la Dinum sur son socle historique de missions. Le programme beta.gouv en est un symbole sur le volet innovation numérique.
SecurityWeek.webp 2024-07-22 10:07:55 Les responsables californiens affirment que le plus grand tribunal de première instance victime d'une attaque de ransomware
California Officials Say Largest Trial Court in US Victim of Ransomware Attack
(lien direct)
> La Cour supérieure du comté de Los Angeles, le plus grand tribunal de première instance des États-Unis, a été victime d'une attaque de ransomware.
>The Superior Court of Los Angeles County, the largest trial court in the US, has been the victim of a ransomware attack.
Ransomware
bleepingcomputer.webp 2024-07-22 10:02:04 Erreurs de cybersécurité de l'utilisateur final qui peuvent vous coûter des millions
End-user cybersecurity errors that can cost you millions
(lien direct)
Une erreur innocente peut conduire à un cauchemar d'entreprise.Apprenez des logiciels Specops sur cinq des erreurs de cybersécurité les plus fréquentes qui peuvent permettre aux attaquants de violer un réseau.[...]
An innocent mistake can lead to a corporate nightmare. Learn from Specops Software about five of the most frequent cybersecurity blunders that can let attackers breach a network. [...]
globalsecuritymag.webp 2024-07-22 10:00:27 Les cybercriminels sont (aussi) prêts pour les Jeux Olympiques (lien direct) Selon une nouvelle étude du FortiGuard Labs, basée sur les renseignements sur les menaces fournis par FortiRecon, les Jeux Olympiques 2024 sont la cible privilégiée des cybercriminels depuis plus d'un an. Alors que les Jeux de Londres en 2012 ont été la cible de 212 millions d'attaques, et ceux de Tokyo en 2020 de 4,4 milliards, la menace pour les Jeux de Paris devrait être encore plus forte. - Investigations Threat
AlienVault.webp 2024-07-22 10:00:00 4 menaces en ligne «à faible priorité» qui peuvent infliger de graves dommages à la marque
4 “Low-Priority” Online Threats That Can Inflict Serious Brand Damage
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Companies constantly face a multitude of threats online. Understandably, there is no way for them to deal with all of the attacks given their limited resources and the time-consuming nature of continuous threat detection and prevention. As such, some threats are prioritized over others, depending on their urgency. This leads to threats being classified as “low-priority”, especially when it comes to brand protection. Some are even ignored altogether, especially by organizations that do not consider themselves big enough to be targeted by a brand attack. To be clear, these “low-priority” threats are not necessarily petty or negligible attacks. Despite that, most companies pay little to no attention to them because they are perceived to have no serious impact on their economic and reputational well-being. But in reality, brand attacks have been surging in 2024. This article will dive into these threats and explain why companies should think to the contrary and take them more seriously. Website Impersonation Website impersonation attacks used to be primarily aimed at large and well-known organizations, but were not always limited to them. This is because it would take time and resources for malicious actors to create a spoofed version of a brand’s website, therefore making less sense to invest in attacking a relatively unknown and small target. In addition, the impact of a website impersonation attack on a small company would be minuscule if the brand being impersonated is virtually unknown. But this has all changed with the rise of generative AI, making cloning websites considerably faster, easier, and drastically cheaper. As such, organizations today cannot downplay the threat of website impersonation. A 2024 report from Memcyco titled the “State of Digital Impersonation Fraud Resilience” shows that 40% of customers who have become victims of scams that involve website impersonation stop doing business with the brand. This raises the question about company responsibility for their customers and what happens if customers get scammed using a third-party site disguising as their own. For many customers, it doesn’t matter if the business had nothing to do with the emergence of the spoofed site. If they fall for a scam associated with a brand, they are highly likely to walk away. The Memcyco report also says that around two-thirds of enterprises only discover the existence of sites impersonating their brands because of victim incident reports. Customers are frustrated that they serve as the “threat intel” and businesses are clueless about the problem unless customers inform them. To avoid the unwanted consequences of website impersonation, organizations need to implement solutions that do not rely entirely on customer feedback. It is important to have a proactive solution in place that continuously scans the internet for possible impersonation attempts and promptly alerts customers about these fake sites. Fabricated Product Reviews and Ratings The problem of fake product reviews and ratings is mostly addressed with a customer-centric approach. Proposed regulations, like the Malware Threat
InfoSecurityMag.webp 2024-07-22 09:42:00 Les cybercriminels exploitent le chaos de la panne de crowdsstrike
Cybercriminals Exploit CrowdStrike Outage Chaos
(lien direct)
Les cybercriminels ont lancé des campagnes de phishing censées soutenir les organisations touchées par la panne informatique mondiale, causée par un problème de falcon de Crowdsstrike
Cybercriminals have launched phishing campaigns purporting to support organizations impacted by the global IT outage, caused by a CrowdStrike Falcon issue
Threat
The_Hackers_News.webp 2024-07-22 09:26:00 Nouvelle variante Linux de Play Ransomware ciblant les systèmes VMware ESXi
New Linux Variant of Play Ransomware Targeting VMWare ESXi Systems
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle variante Linux d'une souche de ransomware connue sous le nom de Play (aka BalloonFly et PlayCrypt) qui est conçue pour cibler les environnements VMware ESXi. "Cette évolution suggère que le groupe pourrait élargir ses attaques sur la plate-forme Linux, conduisant à un pool de victimes élargi et à des négociations de rançon plus réussies", ont déclaré les micro-chercheurs Trend
Cybersecurity researchers have discovered a new Linux variant of a ransomware strain known as Play (aka Balloonfly and PlayCrypt) that\'s designed to target VMWare ESXi environments. "This development suggests that the group could be broadening its attacks across the Linux platform, leading to an expanded victim pool and more successful ransom negotiations," Trend Micro researchers said in a
Ransomware Prediction
silicon.fr.webp 2024-07-22 09:17:57 Entre explications et remèdes, Crowdstrike en gestion de crise (lien direct) Au cours du week-end, Crowdstrike a structuré une réponse face à l'incident majeur qu'a causé son EDR. Où en est-on ?
globalsecuritymag.webp 2024-07-22 09:11:53 Le principe de la fiducie zéro: un impératif pour une sécurité globale
The Zero Trust Principle: An Imperative for Comprehensive Security
(lien direct)
Le principe de la fiducie zéro est fondamental et doit être appliqué dans toutes les situations où la sécurité est en jeu.Cela comprend non seulement la cybersécurité mais aussi la protection des personnes et des biens. - opinion
The Zero Trust principle is fundamental and must be applied in all situations where security is at stake. This includes not only cybersecurity but also the protection of people and property. - Opinion
Last update at: 2024-07-22 18:07:25
See our sources.
My email:

To see everything: RSS Twitter