What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CS.webp 2024-07-23 22:14:02 Les cyberattaques peuvent suivre la panne de crowdsstrike, avertit MS-ISAC
Cyberattacks may follow CrowdStrike outage, warns MS-ISAC
(lien direct)
> Les cybercriminels utilisent le chaos de la panne de crowdsstrike pour lancer des sites Web bidon et de nouvelles campagnes de phishing, a déclaré un directeur du centre de partage et d'analyse d'informations multiples.
>Cybercriminals are using the chaos of the CrowdStrike outage to launch phony websites and new phishing campaigns, said a director with the Multi-State Information Sharing and Analysis Center.
CS.webp 2024-07-23 22:05:29 Les cybercriminels de bas niveau bondis
Low-level cybercriminals are pouncing on CrowdStrike-connected outage
(lien direct)
> L'activité malveillante intervient alors que les clients CrowdStrike continuent de se remettre de la panne du 18 juillet.
>The malicious activity comes as CrowdStrike customers continue to recover from the July 18 outage.
RiskIQ.webp 2024-07-23 20:53:33 (Déjà vu) UAC-0063 Attaque des institutions de recherche en Ukraine: Hatvibe + Cherryspy + CVE-2024-23692
UAC-0063 attacks research institutions in Ukraine: HATVIBE + CHERRYSPY + CVE-2024-23692
(lien direct)
#### Targeted Geolocations - Ukraine ## Snapshot The Computer Emergency Response Team of Ukraine (CERT-UA) released reporting on an attack by UAC-0063 against a research institution in Ukraine perpetrated in July 2024. ## Description The attackers accessed an employee\'s email account and sent a compromised email with a macro-embedded document to multiple recipients. When opened, this document created and executed another document and scheduled a task to run the HATVIBE malware. The attackers then used remote control to download a Python interpreter and the CHERRYSPY malware to the victim\'s computer. UAC-0063, linked to the Russian APT28 group, was also detected using a similar attack vector in Armenia. In June 2024, the group exploited a vulnerability in the HFS HTTP File Server ([CVE-2024-23692](https://security.microsoft.com/intel-explorer/cves/CVE-2024-23692/)) to install the HATVIBE backdoor, demonstrating their use of varied initial compromise methods. The attack succeeded due to the institution\'s lack of two-factor authentication, admin privileges for user accounts, and insufficient security policies to block macros and specific executables.  ## Additional Analysis Both CHERRYSPY and HATVIBE have previously been used by UAC-0063 to target Ukranian organizations. [In April 2023](https://cert.gov.ua/article/4697016?fbclid=IwAR1B5gj0v-Ve9Q5299ydM5lrInLuKVmvPRosQkUucq6YzcjuTgVnM_x3LjQ), the threat group sent spear-phishing emails to government organizations in Ukraine, likely from the previously compromised email of the Embassy of Tajikistan. ## Recommendations Microsoft recommends the implementation multifactor authentication (MFA) to reduce the impact of this threat and mitigate credential theft from phishing attacks. MFA can be complemented with the following solutions and best practices to protect organizations:  - Activate [conditional access](https://learn.microsoft.com/en-us/entra/identity/conditional-access/overview?ocid=magicti_ta_learndoc) policies. Conditional access policies are evaluated and enforced every time an attacker attempts to use a stolen session cookie. Organizations can protect themselves from attacks that leverage stolen credentials by activating policies regarding compliant devices or trusted IP address requirements. - Configure [continuous access evaluation](https://learn.microsoft.com/en-us/entra/identity/conditional-access/concept-continuous-access-evaluation?ocid=magicti_ta_learndoc) in your tenant. - Invest in advanced anti-phishing solutions that monitor incoming emails and visited websites. [Microsoft Defender for Office 365](https://learn.microsoft.com/en-us/defender-xdr/microsoft-365-security-center-mdo?ocid=magicti_ta_learndoc) brings together incident and alert management across email, devices, and identities, centralizing investigations for threats in email. Organizations can also leverage web browsers that automatically identify and block malicious websites, including those used in this phishing campaign. To build resilience against phishing attacks in general, organizations can use [anti-phishing policies](https://learn.microsoft.com/en-us/defender-office-365/anti-phishing-policies-about?view=o365-worldwide) to enable mailbox intelligence settings, as well as configure impersonation protection settings for specific messages and sender domains. Enabling [SafeLinks](https://learn.microsoft.com/en-us/defender-office-365/safe-links-about?view=o365-worldwide) ensures real-time protection by scanning at time of delivery and at time of click. - Monitor for suspicious or anomalous activities, and search for sign-in attempts with suspicious characteristics (for example location, internet service provider \[ISP\], user agent, and use of anonymizer services). Activity can be identified and investigated with [Microsoft Defender for Identity](https://learn.microsoft.com/en-us/defender-xdr/microsoft-365-security-center-mdi?ocid=magicti_ta_learndoc), which contributes identity-focus Malware Vulnerability Threat APT 28
RecordedFuture.webp 2024-07-23 20:49:41 Les géants de la technologie disent que les victimes de logiciels espions devraient pouvoir poursuivre le groupe NSO aux États-Unis
Tech giants say spyware victims should be able to sue NSO Group in US
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-23 20:29:26 La Russie ajuste la cyber-stratégie pour le long terme en guerre avec l'Ukraine
Russia Adjusts Cyber Strategy for the Long Haul in War With Ukraine
(lien direct)
La Russie a mis de côté son accent sur les infrastructures civiles et vise plutôt les opérations militaires de l'Ukraine \\ de façon innombrable.
Russia has cast aside its focus on civilian infrastructures and is instead targeting Ukraine\'s military operations in myriad ways.
Chercheur.webp 2024-07-23 19:41:51 Le registre du domaine adapté aux Phish «.top» a mis en avant
Phish-Friendly Domain Registry “.top” Put on Notice
(lien direct)
La société chinoise chargée de distribuer des noms de domaine se terminant par «.top» a été donnée jusqu'à la mi-août 2024 pour montrer qu'elle a mis en place des systèmes pour gérer les rapports de phishing et suspendre des domaines abusifs, ou bien de perdre sa licence pour vendre des domaines.L'avertissement intervient au milieu de la sortie de nouvelles découvertes selon lesquelles .top était le suffixe le plus courant dans les sites Web de phishing au cours de la dernière année, juste derrière les domaines se terminant par «.com».
The Chinese company in charge of handing out domain names ending in “.top” has been given until mid-August 2024 to show that it has put in place systems for managing phishing reports and suspending abusive domains, or else forfeit its license to sell domains. The warning comes amid the release of new findings that .top was the most common suffix in phishing websites over the past year, second only to domains ending in “.com.”
DarkReading.webp 2024-07-23 19:39:56 Chine \\ 's \\' évasif panda \\ 'apt espionne sur les cibles de Taïwan sur les plateformes
China\\'s \\'Evasive Panda\\' APT Spies on Taiwan Targets Across Platforms
(lien direct)
La variété d'outils individuels de la cohorte couvre à peu près n'importe quel système d'exploitation qu'il pourrait éventuellement souhaiter attaquer.
The cohort\'s variety of individual tools covers just about any operating system it could possibly wish to attack.
Tool
DarkReading.webp 2024-07-23 19:16:12 Au revoir?Les attaquants peuvent contourner \\ 'Windows Hello \\' Authentification forte
Goodbye? Attackers Can Bypass \\'Windows Hello\\' Strong Authentication
(lien direct)
Le chercheur accentuant sous-cut l'authentification par défaut de WHFB \\ à l'aide de l'adversaire open source Evilginx Adversary dans le milieu (AITM) Cadre d'attaque inverse-Proxy.
Accenture researcher undercut WHfB\'s default authentication using open source Evilginx adversary-in-the-middle (AitM) reverse-proxy attack framework.
Pirate.webp 2024-07-23 18:47:33 Cyber assurance : des primes à la baisse ! (lien direct) >Alors que le marché de la cyber assurance continue de se structurer, un rapport de l'assureur Howden révèle que l'effet de concurrence sur ce marché a entraîné une baisse significative des primes, tant en Europe qu’aux États-Unis.  Tribune – Les primes ont en effet baissé de 15 % en 2023, et la tendance se poursuit. […] The post Cyber assurance : des primes à la baisse ! first appeared on UnderNews.
bleepingcomputer.webp 2024-07-23 18:41:55 Les 250 millions de joueurs de Hamster Kombat \\ ciblés dans des attaques de logiciels malveillants
Hamster Kombat\\'s 250 million players targeted in malware attacks
(lien direct)
Les acteurs de la menace profitent de la popularité massive du jeu Hamster Kombat, ciblant les joueurs avec de faux logiciels Android et Windows qui installent des logiciels espions et des logiciels malveillants de volée.[...]
Threat actors are taking advantage of the massive popularity of the Hamster Kombat game, targeting players with fake Android and Windows software that install spyware and information-stealing malware. [...]
Malware Threat Mobile
Dragos.webp 2024-07-23 18:38:42 Protéger contre la menace malveillante ics de Frostygoop avec les bases de la cybersécurité OT
Protect Against the FrostyGoop ICS Malware Threat with OT Cybersecurity Basics
(lien direct)
> Les informations fournies ici proviennent de chasseurs d'adversaires et d'analystes de la cyber-menace de l'intelligence et des analystes qui effectuent des recherches sur l'adversaire ... Le post protéger contre la menace malveillante ics de glaçage avec les bases de la cybersécurité est apparu pour la première fois sur dragos .
>Information provided here is sourced from Dragos OT Cyber Threat Intelligence adversary hunters and analysts who conduct research on adversary... The post Protect Against the FrostyGoop ICS Malware Threat with OT Cybersecurity Basics first appeared on Dragos.
Malware Threat Industrial
DarkReading.webp 2024-07-23 18:23:48 L'atténuation des incidents en crowdsstrike tentaculaire met en valeur les lacunes de résilience
Sprawling CrowdStrike Incident Mitigation Showcases Resilience Gaps
(lien direct)
Une récupération douloureuse de la part sans doute l'une des pires pannes qui se poursuivent, et l'accent est mis sur ce qui peut être fait pour éviter que quelque chose de similaire ne se reproduise.
A painful recovery from arguably one of the worst IT outages ever continues, and the focus is shifting to what can be done to prevent something similar from happening again.
RiskIQ.webp 2024-07-23 17:58:57 Daggerfly: Espionage Group fait une mise à jour majeure de l'ensemble d'outils
Daggerfly: Espionage Group Makes Major Update to Toolset
(lien direct)
#### Géolocations ciblées - Taïwan ## Instantané Le groupe d'espionnage poignardé, également connu sous le nom de panda évasif ou de bronze, a considérablement amélioré son ensemble d'outils, introduisant de nouvelles versions de logiciels malveillants probablement en réponse à l'exposition de variantes plus anciennes. ## Description Cette boîte à outils mise à jour a été récemment déployée dans des attaques contre des organisations à Taïwan et une ONG américaine basée en Chine, suggérant des activités d'espionnage internes.Dans ces attaques, Daggerfly a exploité une vulnérabilité dans un serveur HTTP Apache pour livrer leur malware MGBOT. Arsenal mis à jour de Daggerfly \\ comprend une nouvelle famille de logiciels malveillants basée sur leur framework MGBOT et une nouvelle version de la porte arrière MacMA MacOS.La recherche de Symantec \\ relie Macma, précédemment d'une paternité inconnue, à Daggerfly.[MACMA] (https://security.microsoft.com/intel-explorer/articles/4b21b84f) est une porte dérobée modulaire avec des fonctionnalités comme l'empreinte digitale de l'appareil, l'exécution de la commande et le keylogging.Les variantes récentes affichent un développement continu avec des mises à jour telles que la nouvelle logique pour la liste des systèmes de fichiers et la journalisation de débogage supplémentaire. Symantec a également découvert une nouvelle porte dérobée Windows nommée Suzafk (également connue sous le nom de nuit), développée en utilisant la même bibliothèque partagée que MGBOT et MACMA.Suzafk peut utiliser TCP ou OneDrive pour la commande et le contrôle et comprend des fonctionnalités telles que le réglage de la persistance via des tâches planifiées et la détection des machines virtuelles. Les vastes mises à jour et nouveaux outils mettent en évidence la capacité de Daggerfly \\ pour cibler plusieurs systèmes d'exploitation, y compris Windows, MacOS, Linux, Android et Solaris.La capacité du groupe \\ à s'adapter et à améliorer rapidement son ensemble d'outils après l'exposition souligne leurs ressources sophistiquées et leurs efforts d'espionnage persistants. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus les composants de menace suivants comme malware: - [Trojan: macOS / macma] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojan:macos/macma.b) - [Backdoor: macOS / MacMA] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-encyClopedia-Description?name=backdoor:MacOS / macma) - [Trojan: Linux / Multiverze] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojan:linux/Multiverze) - [Trojan: macOS / Multiverze] (https://www.microsoft.com/en-us/wdsi/terats/malware-encycopedia-Description? Name = Trojan: macOS / Multiverze) ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/en-us/defender-endpoint/linux-preférences) dans Microsoft Defender Antivirus ou l'équivalent de votre produit antivirus pour couvrir rapidement les outils d'attaquant en évolution et et et les outils d'attaquant en évolution rapide ettechniques.Les protections d'apprentissage automatique basées sur le cloud bloquent la majorité des menaces nouvelles et inconnues. - Exécuter [EDR en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?view=o365-worldwide?ocid=Magicti_TA_LearnDoc)Le défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants qui sont détectés post-abri. - Autoriser [Investigation and Remediation] (https://learn.m Ransomware Malware Tool Vulnerability Threat Mobile
The_Hackers_News.webp 2024-07-23 17:58:00 Les pirates chinois ciblent Taiwan et les ONG américaines avec des logiciels malveillants MGBOT
Chinese Hackers Target Taiwan and US NGO with MgBot Malware
(lien direct)
Les organisations de Taïwan et une organisation non gouvernementale américaine (ONG) basée en Chine ont été ciblées par un groupe de piratage parrainé par l'État affilié à Pékin appelé Daggerfly à l'aide d'un ensemble amélioré d'outils de logiciels malveillants. La campagne est un signe que le groupe "s'engage également dans l'espionnage interne", a déclaré aujourd'hui un nouveau rapport publié aujourd'hui."Dans l'attaque de
Organizations in Taiwan and a U.S. non-governmental organization (NGO) based in China have been targeted by a Beijing-affiliated state-sponsored hacking group called Daggerfly using an upgraded set of malware tools. The campaign is a sign that the group "also engages in internal espionage," Symantec\'s Threat Hunter Team, part of Broadcom, said in a new report published today. "In the attack on
Malware Tool Threat
knowbe4.webp 2024-07-23 17:55:04 La violation des données de crypto continue d'alimenter les escroqueries au phishing des années plus tard
Crypto Data Breach Continues to Fuel Phishing Scams Years Later
(lien direct)

Crypto Data Breach Continues to Fuel Phishing Scams Years Later
Data Breach
bleepingcomputer.webp 2024-07-23 17:48:32 Windows 10 KB5040525 Correction des problèmes WDAC provoquant des défaillances d'application, une fuite de mémoire
Windows 10 KB5040525 fixes WDAC issues causing app failures, memory leak
(lien direct)
Microsoft a publié la mise à jour de l'aperçu de juillet 2024 pour Windows 10, version 22H2, avec des correctifs pour les problèmes de contrôle des applications du défenseur de Windows (WDAC), provoquant des accidents de l'application et l'épuisement de la mémoire du système.[...]
Microsoft has released the July 2024 preview update for Windows 10, version 22H2, with fixes for Windows Defender Application Control (WDAC) issues causing app crashes and system memory exhaustion. [...]
Blog.webp 2024-07-23 17:28:44 Jouer des variantes de ransomware ciblant les environnements linux esxi
Play Ransomware Variant Targeting Linux ESXi Environments
(lien direct)
Jouer à Ransomware Targets Linux!De nouvelles variantes attaquent ESXi avec des liens PUMA prolifiques.Apprenez à protéger votre organisation & # 8230;
Play Ransomware Targets Linux! New Variant Attacks ESXi with Prolific Puma Ties. Learn how to protect your organization…
Ransomware
RecordedFuture.webp 2024-07-23 16:49:17 Frostygoop malware a laissé 600 ménages ukrainiens sans chaleur cet hiver
FrostyGoop malware left 600 Ukrainian households without heat this winter
(lien direct)
Pas de details / No more details Malware
The_Hackers_News.webp 2024-07-23 16:24:00 Nouveau ics malware \\ 'FrostyGoop \\' ciblant l'infrastructure critique
New ICS Malware \\'FrostyGoop\\' Targeting Critical Infrastructure
(lien direct)
Les chercheurs en cybersécurité ont découvert ce qu'ils disent être le neuvième logiciel malveillant axé sur les systèmes de contrôle industriel (ICS) qui a été utilisé dans une cyberattaque perturbatrice ciblant une entreprise d'énergie dans la ville ukrainienne de Lviv plus tôt en janvier. La société de cybersécurité industrielle Dragos a surnommé le malware FrostyGoop, le décrivant comme la première souche malveillante à utiliser directement Modbus TCP
Cybersecurity researchers have discovered what they say is the ninth Industrial Control Systems (ICS)-focused malware that has been used in a disruptive cyber attack targeting an energy company in the Ukrainian city of Lviv earlier this January. Industrial cybersecurity firm Dragos has dubbed the malware FrostyGoop, describing it as the first malware strain to directly use Modbus TCP
Malware Industrial
DarkReading.webp 2024-07-23 16:21:16 Les attaquants exploitent \\ 'Evilvideo \\' Telegram Zero-Day pour cacher des logiciels malveillants
Attackers Exploit \\'EvilVideo\\' Telegram Zero-Day to Hide Malware
(lien direct)
Un exploit vendu sur un forum souterrain nécessite une action des utilisateurs pour télécharger une charge utile malveillante non spécifiée.
An exploit sold on an underground forum requires user action to download an unspecified malicious payload.
Malware Vulnerability Threat
TechRepublic.webp 2024-07-23 16:14:06 Les partenariats public-privé de cybersécurité décollent dans l'APAC
Cyber Security Public-Private Partnerships Are Taking Off in APAC
(lien direct)
L'Australie est parmi les gouvernements de l'APAC qui forment des liens plus étroits avec le secteur privé en raison de la prise de conscience que le secteur public ne peut plus lutter contre l'augmentation des cyber-criminels.
Australia is among the APAC governments forging closer ties with the private sector due to the realisation that the public sector can no longer fight the increase in cyber criminals alone.
bleepingcomputer.webp 2024-07-23 16:08:01 Defi Exchange Dydx V3 Site Web piraté dans DNS Hijack Attack
DeFi exchange dYdX v3 website hacked in DNS hijack attack
(lien direct)
Décentralisé Finance (DEFI) Crypto Exchange Dydx a annoncé mardi que le site Web de son ancienne plate-forme de trading V3 avait été compromis.[...]
Decentralized finance (DeFi) crypto exchange dYdX announced on Tuesday that the website for its older v3 trading platform has been compromised. [...]
RecordedFuture.webp 2024-07-23 16:03:53 Tracfone pour payer 16 millions de dollars pour régler la FCC Cyber ​​and Privacy Investigation
TracFone to pay $16 million to settle FCC cyber and privacy investigation
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-07-23 16:00:33 Écosystème des ransomwares fragmentant sous pression et méfiance
Ransomware ecosystem fragmenting under law enforcement pressure and distrust
(lien direct)
Pas de details / No more details Ransomware Legislation
The_Hackers_News.webp 2024-07-23 15:43:00 Comment à bord de nouveaux employés sans partage de mots de passe temporaires
How to Securely Onboard New Employees Without Sharing Temporary Passwords
(lien direct)
La phase d'intégration initiale est une étape cruciale pour les employés et les employeurs.Cependant, ce processus implique souvent la pratique de partager des mots de passe temporaires du premier jour, qui peuvent exposer les organisations à des risques de sécurité. Traditionnellement, les départements informatiques ont été coincés soit au partage de mots de passe en texte brut par e-mail ou par SMS, ou organisant des réunions en personne pour communiquer verbalement
The initial onboarding stage is a crucial step for both employees and employers. However, this process often involves the practice of sharing temporary first-day passwords, which can expose organizations to security risks. Traditionally, IT departments have been cornered into either sharing passwords in plain text via email or SMS, or arranging in-person meetings to verbally communicate these
The_Hackers_News.webp 2024-07-23 15:42:00 Sites Magento ciblés avec un skimmer de carte de crédit sournois via des fichiers d'échange
Magento Sites Targeted with Sneaky Credit Card Skimmer via Swap Files
(lien direct)
Les acteurs de la menace ont été observés à l'aide de fichiers d'échange dans des sites Web compromis pour cacher un skimmer de carte de crédit persistant et récolter les informations de paiement. La technique sournoise, observée par SUCURI sur une page de caisse de Magento E-Commerce Site \\, a permis aux logiciels malveillants de survivre à plusieurs tentatives de nettoyage, a indiqué la société. L'écumateur est conçu pour capturer toutes les données dans le formulaire de carte de crédit sur le
Threat actors have been observed using swap files in compromised websites to conceal a persistent credit card skimmer and harvest payment information. The sneaky technique, observed by Sucuri on a Magento e-commerce site\'s checkout page, allowed the malware to survive multiple cleanup attempts, the company said. The skimmer is designed to capture all the data into the credit card form on the
Malware Threat
bleepingcomputer.webp 2024-07-23 15:24:41 BreachForums v1 Hacking Forum Data Donak Expose les membres \\ 'Info
BreachForums v1 hacking forum data leak exposes members\\' info
(lien direct)
Les informations sur les membres privés du forum de piratage de BreachForums V1 à partir de 2022 ont été divulguées en ligne, permettant aux acteurs et aux chercheurs de menacer de mieux comprendre ses utilisateurs.[...]
The private member information of the BreachForums v1 hacking forum from 2022 has been leaked online, allowing threat actors and researchers to gain insight into its users. [...]
Threat
News.webp 2024-07-23 15:15:12 Les cybercrooks émettent des problèmes avec les domaines de la typosquat au milieu de la crise de la crowdsstrike
Cybercrooks spell trouble with typosquatting domains amid CrowdStrike crisis
(lien direct)
La dernière tendance suit diverses campagnes de logiciels malveillants qui ont commencé quelques heures seulement après sa calamité Des milliers de domaines de typosquat sont désormais inscrits pour exploiter le désespoir des administrateurs informatiques qui ont encore du mal à se remettre de la semaine dernière de la semaine de la semaine dernière \\., les chercheurs disent.… Malware Threat Prediction
The_Hackers_News.webp 2024-07-23 15:07:00 Meta donnée à la date limite pour résoudre l'UE.Préoccupations concernant le modèle \\ 'payer ou consentement \\'
Meta Given Deadline to Address E.U. Concerns Over \\'Pay or Consent\\' Model
(lien direct)
Meta a eu du temps jusqu'au 1er septembre 2024 pour répondre aux préoccupations soulevées par la Commission européenne pour son modèle de publicité "salaire ou consentement" ou mesures d'application des risques, y compris les sanctions. La Commission européenne a déclaré que le réseau de coopération sur la protection des consommateurs (CPC) avait informé le géant des médias sociaux du modèle adopté sur Facebook et Instagram de potentiellement violer
Meta has been given time till September 1, 2024, to respond to concerns raised by the European Commission over its "pay or consent" advertising model or risk-facing enforcement measures, including sanctions. The European Commission said the Consumer Protection Cooperation (CPC) Network has notified the social media giant of the model adopted on Facebook and Instagram of potentially violating
Legislation
Fortinet.webp 2024-07-23 15:00:00 Comment les cyber-risques sont devenus des risques commerciaux
How Cyber Risks Have Become Business Risks
(lien direct)
La cybersécurité est devenue un risque commercial essentiel en raison de la dépendance croissante à l'égard des actifs numériques, ce qui en fait un objectif clé pour les CISO et les chefs d'entreprise.En savoir plus.
Cybersecurity has become a critical business risk due to the increasing reliance on digital assets, making it a key focus for CISOs and corporate leaders. Read more.
InfoSecurityMag.webp 2024-07-23 15:00:00 Le groupe d'espionnage chinois améliore le malware Arsenal pour cibler tous les principaux systèmes d'exploitation
Chinese Espionage Group Upgrades Malware Arsenal to Target All Major OS
(lien direct)
Symantec a déclaré que Daggerfly du groupe d'espionnage chinois a mis à jour sa boîte à outils malware alors qu'elle cherche à cibler les systèmes d'exploitation Windows, Linux, MacOS et Android
Symantec said Chinese espionage group Daggerfly has updated its malware toolkit as it looks to target Windows, Linux, macOS and Android operating systems
Malware Mobile
globalsecuritymag.webp 2024-07-23 14:45:46 L'IA Cyber ​​Attacks incite 73% des entreprises américaines à élaborer des plans de réponse profonde
AI Cyber Attacks Prompt 73% of US Companies to Develop Deepfake Response Plans
(lien direct)
Les cyberattaques AI incitent à 73% des entreprises américaines à élaborer des plans de réponse profonde Selon la nouvelle enquête de GetApp \\, la sophistication croissante de la fraude à l'identité axée sur l'IA nécessite des protocoles de cybersécurité améliorés. - rapports spéciaux / /
AI Cyber Attacks Prompt 73% of US Companies to Develop Deepfake Response Plans According to GetApp\'s new survey, the growing sophistication of AI-driven identity fraud necessitates upgraded cybersecurity protocols. - Special Reports /
globalsecuritymag.webp 2024-07-23 14:42:28 Cybersécurité : guide de survie olympique en matière de ransomwares pour les entreprises par Acronis (lien direct) Cybersécurité : guide de survie olympique en matière de ransomwares pour les entreprises par Acronis Les ransomwares, un des outils de prédilection des cybercriminels lors des Jeux Olympiques - Points de Vue Tool
RecordedFuture.webp 2024-07-23 14:35:48 Les pirates de poignard liés à la Chine mettent à jour leur ensemble d'outils, probablement après l'exposition
China-linked Daggerfly hackers update their toolset, likely after exposure
(lien direct)
Pas de details / No more details
The_Hackers_News.webp 2024-07-23 14:33:00 Institutions ukrainiennes ciblées à l'aide de Hatvibe et de logiciels malveillants Cherryspy
Ukrainian Institutions Targeted Using HATVIBE and CHERRYSPY Malware
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a alerté une campagne de phistes de lance ciblant une institution de recherche scientifique dans le pays avec des logiciels malveillants connus sous le nom de Hatvibe et Cherryspy. L'agence a attribué l'attaque à un acteur de menace qu'il suit sous le nom de l'UAC-0063, qui était précédemment observé ciblant diverses entités gouvernementales pour recueillir des informations sensibles en utilisant
The Computer Emergency Response Team of Ukraine (CERT-UA) has alerted of a spear-phishing campaign targeting a scientific research institution in the country with malware known as HATVIBE and CHERRYSPY. The agency attributed the attack to a threat actor it tracks under the name UAC-0063, which was previously observed targeting various government entities to gather sensitive information using
Malware Threat
IndustrialCyber.webp 2024-07-23 14:16:21 Zero Networks protège les appareils OT avec une microsingation améliorée pour bloquer le mouvement latéral
Zero Networks protects OT devices with improved microsegmentation for blocking lateral movement
(lien direct)
> Zero Networks, un fournisseur de solutions de sécurité de confiance zéro, a introduit de nouvelles capacités de segmentation conçues pour bloquer le mouvement latéral ...
>Zero Networks, a provider of zero trust security solutions, introduced new segmentation capabilities designed to block lateral movement...
Industrial
knowbe4.webp 2024-07-23 14:14:55 Comment un faux travailleur informatique nord-coréen a essayé de nous infiltrer
How a North Korean Fake IT Worker Tried to Infiltrate Us
(lien direct)
Comment un faux travailleur informatique nord-coréen a essayé de nous infiltrer Résumé du rapport des incidents: menace d'initié TLDR: KnowBe4 avait besoin d'un ingénieur logiciel pour notre équipe IT AI interne.Nous avons publié le travail, reçu des curriculum vitae, mené des entretiens, effectué des vérifications des antécédents, vérifié les références et embauché la personne.Nous leur avons envoyé leur poste de travail Mac, et au moment où il a été reçu, il a immédiatement commencé à charger des logiciels malveillants.
How a North Korean Fake IT Worker Tried to Infiltrate Us Incident Report Summary: Insider Threat TLDR: KnowBe4 needed a software engineer for our internal IT AI team. We posted the job, received resumes, conducted interviews, performed background checks, verified references, and hired the person. We sent them their Mac workstation, and the moment it was received, it immediately started to load malware.
Malware
IndustrialCyber.webp 2024-07-23 14:13:19 Salvador étend la plate-forme de récupération de cyberattaques dans le secteur maritime, l'industrie du transport maritime
Salvador expands cyber-attack recovery platform into maritime sector, shipping industry
(lien direct)
> L'entreprise de récupération des données OT / ICS Salvador Technologies a signalé une augmentation de la demande pour sa plate-forme de récupération de cyber-attaque de ...
>OT/ICS data recovery firm Salvador Technologies has reported a surge in demand for its cyber-attack recovery platform from...
Industrial
Mandiant.webp 2024-07-23 14:00:00 De quelle voix est-ce de toute façon?Vocation à propulsion Ai pour les attaques de vision de nouvelle génération
Whose Voice Is It Anyway? AI-Powered Voice Spoofing for Next-Gen Vishing Attacks
(lien direct)
Written by: Emily Astranova, Pascal Issa
  Executive Summary AI-powered voice cloning can now mimic human speech with uncanny precision, creating for more realistic phishing schemes.  According to news reports, scammers have leveraged voice cloning and deepfakes to steal over HK$200 million from an organization. Attackers can use AI-powered voice cloning in various phases of the attack lifecycle, including initial access, and lateral movement and privilege escalation. Mandiant\'s Red Team uses AI-powered voice spoofing to test defenses, demonstrating the effectiveness of this increasingly sophisticated attack technique. Organizations can take steps to defend against this threat by educating employees, and using source verification such as code words.  Introduction Last year, Mandiant published a blog post on threat actor use of generative AI, exploring how attackers were using generative AI (gen AI) in phishing campaigns and information operations (IO), notably to craft more convincing content such as images and videos. We also shared insights into attackers\' use of large language models (LLMs) to develop malware. In the post, we emphasized that while attackers are interested in gen AI, use has remained relatively limited. This post continues on that initial research, diving into some new AI tactics, techniques, and procedures (TTPs) and trends. We take a look at AI-powered voice spoofing, demonstrate how Mandiant red teams use it to test defenses, and provide security considerations to help stay ahead of the threat. Growing AI-Powered Voice Spoofing Threat Gone are the days of robotic scammers with barely decipherable scripts. AI-powered voice cloning can now mimic human speech with uncanny precision, injecting a potent dose of realism into phishing schemes. We are reading more stories on this threat in the news, such as the scammers that reportedly stole over HK$200 million from a company using voice cloning and deepfakes, and now the Mandiant Red Team has incorporated these TTPs when testing defenses.  Brief Overview of Vishing Unlike its traditionally email-based counterpart, vishing (voice phishing) uses a voice-based approach. Rather than sending out an email with the hopes of garnering clicks, threat actors will instead place phone calls directly to individuals in order to earn trust and manipulate emotions, often by creating a sense of urgency. 
Malware Tool Vulnerability Threat Studies Mobile Cloud Technical
DarkReading.webp 2024-07-23 14:00:00 Recherché: une norme SBOM pour les gouverner toutes
Wanted: A SBOM Standard to Rule Them All
(lien direct)
Une norme unifiée est essentielle pour réaliser le plein potentiel de SBOMS dans l'amélioration de la sécurité de la chaîne d'approvisionnement des logiciels.
A unified standard is essential for realizing the full potential of SBOMs in enhancing software supply chain security.
Blog.webp 2024-07-23 13:56:16 Le plus grand fournisseur ERP du Mexique, ClickBalance, expose 769 millions de records
Mexico\\'s Largest ERP Provider ClickBalance Exposes 769 Million Records
(lien direct)
La base de données cloud de ClickBalance ERP a exposé 769 millions d'enregistrements, y compris les clés d'API et les adresses e-mail.Apprenez comment cela & # 8230;
ClickBalance ERP provider’s cloud database exposed 769 million records, including API keys and email addresses. Learn how this…
Cloud
RecordedFuture.webp 2024-07-23 13:42:01 FTC lance sonde sur la façon dont les entreprises utilisent des données pour adapter ce que chaque client paie
FTC launches probe into how companies use data to tailor what each customer pays
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-23 13:40:56 Choqué, dévasté, coincé: les pros de la cybersécurité s'ouvrent sur leurs licenciements
Shocked, Devastated, Stuck: Cybersecurity Pros Open Up About Their Layoffs
(lien direct)
Voici une dose de réalité de ceux des premières lignes et comment ils se comportent.
Here\'s a dose of reality from those on the frontlines and how they\'re coping.
bleepingcomputer.webp 2024-07-23 13:35:04 Frostygoop Malware Attack a coupé la chaleur en Ukraine en hiver
FrostyGoop malware attack cut off heat in Ukraine during winter
(lien direct)
Des logiciels malveillants liés à la russe ont été utilisés dans une cyberattaque de janvier 2024 pour couper le chauffage de plus de 600 immeubles d'appartements à Lviv, en Ukraine, pendant deux jours à des températures inférieures à zéro.[...]
Russian-linked malware was used in a January 2024 cyberattack to cut off the heating of over 600 apartment buildings in Lviv, Ukraine, for two days during sub-zero temperatures. [...]
Malware
globalsecuritymag.webp 2024-07-23 13:10:29 Breaking Barriers: Cybertech NYC 2024 dévoile le pavillon de démarrage record avec plus de 100 innovateurs
Breaking Barriers: Cybertech NYC 2024 Unveils Record-Breaking Startup Pavilion with Over 100 Innovators
(lien direct)
L'événement de cybersécurité de la côte est de Premier revient à New York en septembre Borties de rupture: Cybertech NYC 2024 dévoile le pavillon de démarrage record avec plus de 100 innovateurs - événements
Premier East Coast Cybersecurity Event Returns to New York City in September Breaking Barriers: Cybertech NYC 2024 Unveils Record-Breaking Startup Pavilion with Over 100 Innovators - EVENTS
globalsecuritymag.webp 2024-07-23 13:08:37 Veeam® Software lance la disponibilité d\'une extension Splunk (lien direct) Avec son extension Splunk, Veeam renforce la résilience des données en améliorant la visibilité des cybermenaces potentielles Disponible gratuitement, l'extension Splunk permet aux entreprises de surveiller leur environnement de sauvegarde Veeam grâce à des rapports, des alertes et des tableaux de bord détaillés, avec à la clé une réduction des risques organisationnels et la garantie d'une continuité d'activité en cas de cyberattaque. - Produits
Checkpoint.webp 2024-07-23 13:00:58 Pourquoi les MSSP devraient passer des stratégies de vente basées sur la peur à une approche centrée sur la valeur
Why MSSPs Should Transition from Fear-Based Sales Strategies to a Value-Centric Approach
(lien direct)
> Playant le paradigme des ventes de cybersécurité dans les ventes de cybersécurité, la peur a longtemps été l'approche incontournable.D'après les avertissements des cyber-menaces imminentes pour craindre les prédictions des violations catastrophiques, l'industrie s'est souvent appuyée sur la peur & # 8216; Boogieman & # 8217;Tactiques pour inciter les organisations à investir dans des solutions de sécurité.Cependant, bien que la peur puisse être un motivateur efficace à court terme, cela conduit souvent à une prise de décision basée sur la panique, plutôt qu'à une planification stratégique intelligente à long terme.Dans ce blog, nous discuterons des inconvénients des tactiques de vente basées sur la peur et des avantages d'un changement vers une approche plus positive: la cybersécurité en tant que facilitateur d'entreprise à valeur ajoutée.Nous explorerons comment, en recadrant le [& # 8230;]
>Shifting the Cyber security Sales Paradigm In cyber security sales, fear has long been the go-to approach. From warnings of impending cyber threats to fearmongering predictions of catastrophic breaches, the industry has often relied on fear-based ‘boogieman’ tactics to drive organizations to invest in security solutions. However, while fear CAN be an effective short-term motivator, it often leads to panic-driven decision-making, rather than smart, long-term strategic planning. In this blog, we’ll discuss the drawbacks of fear-based sales tactics and the advantages of a shift towards a more positive approach: cyber security as a value-added business enabler. We\'ll explore how, by reframing the […]
PaloAlto.webp 2024-07-23 13:00:28 Renforcement de la cybersécurité dans les soins de santé
Strengthening Cybersecurity in Healthcare
(lien direct)
> Une approche collaborative entre Accenture et Palo Alto Networks pour améliorer les résultats et les expériences des patients, les organisations de soins de santé d'aujourd'hui adoptent de plus en plus des technologies innovantes, telles que l'IA, le cloud et l'IoT.Bien que bénéfique, ceux-ci & # 8230;
>A Collaborative Approach Between Accenture and Palo Alto Networks To improve patient outcomes and experiences, today\'s healthcare organizations are increasingly adopting innovative technologies, such as AI, Cloud, and IoT. While beneficial, these …
Medical Cloud
Zimperium.webp 2024-07-23 13:00:00 Zimperium est nommé leader dans le Forrester Wave ™ pour MTD
Zimperium is Named a Leader in the Forrester Wave™ for MTD
(lien direct)
> Nous sommes ravis de partager que Zimperium a été nommé chef de file dans le Forrester Wave ™: Mobile Threat Defence Solutions, Q3 2024.
>We are excited to share that Zimperium has been named a Leader in The Forrester Wave ™ : Mobile Threat Defense Solutions, Q3 2024.
Threat Mobile Commercial
SonarSource.webp 2024-07-23 13:00:00 G2 Revoir l'analyse du code statique |Sonar a nommé un leader du rapport Grid
G2 Review Static Code Analysis | Sonar Named a Leader in Grid Report
(lien direct)
G2 a une fois de plus classé sonar n ° 1 dans l'analyse de code statique dans le rapport de la grille de l'été 2024. En plus de diriger le pack dans chacun des segments d'entreprise, du marché intermédiaire et des petites entreprises pour l'analyse de code statique, sonar a également été nommé leader dans la catégorie statique des tests de sécurité des applications (SAST).
G2 has once again ranked Sonar #1 in Static Code Analysis in the Summer 2024 Grid Report. In addition to leading the pack in each of the Enterprise, Mid-Market, and Small Business segments for Static Code Analysis, Sonar was also named a leader in the Static Application Security Testing (SAST) category.
Commercial
Last update at: 2024-07-23 23:08:09
See our sources.
My email:

To see everything: RSS Twitter