What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SonarSource.webp 2024-07-23 13:00:00 G2 Revoir l'analyse du code statique |Sonar a nommé un leader du rapport Grid
G2 Review Static Code Analysis | Sonar Named a Leader in Grid Report
(lien direct)
G2 a une fois de plus classé sonar n ° 1 dans l'analyse de code statique dans le rapport de la grille de l'été 2024. En plus de diriger le pack dans chacun des segments d'entreprise, du marché intermédiaire et des petites entreprises pour l'analyse de code statique, sonar a également été nommé leader dans la catégorie statique des tests de sécurité des applications (SAST).
G2 has once again ranked Sonar #1 in Static Code Analysis in the Summer 2024 Grid Report. In addition to leading the pack in each of the Enterprise, Mid-Market, and Small Business segments for Static Code Analysis, Sonar was also named a leader in the Static Application Security Testing (SAST) category.
Commercial
The_Hackers_News.webp 2024-07-23 09:58:00 Google Abandons prévoit d'éliminer les cookies tiers dans Chrome
Google Abandons Plan to Phase Out Third-Party Cookies in Chrome
(lien direct)
Google a abandonné lundi des plans pour éliminer les cookies de suivi tiers dans son navigateur Web Chrome plus de quatre ans après avoir introduit l'option dans le cadre d'un ensemble plus large d'une proposition controversée appelée Sandbox de confidentialité. "Au lieu de déprécier des cookies tiers, nous introduisons une nouvelle expérience dans Chrome qui permet aux gens de faire un choix éclairé qui s'applique sur leur Web
Google on Monday abandoned plans to phase out third-party tracking cookies in its Chrome web browser more than four years after it introduced the option as part of a larger set of a controversial proposal called the Privacy Sandbox. "Instead of deprecating third-party cookies, we would introduce a new experience in Chrome that lets people make an informed choice that applies across their web
Checkpoint.webp 2024-07-23 08:01:46 Dévoiler l'arnaque: comment les fraudeurs abusent des protocoles de blockchain légitimes pour voler votre portefeuille de crypto-monnaie
Unveiling the Scam: How Fraudsters Abuse Legitimate Blockchain Protocols to Steal Your Cryptocurrency Wallet
(lien direct)
> Le système d'Intel Blockchain du point de contrôle a identifié et alerté que ces derniers temps, les fraudeurs ont évolué pour devenir de plus en plus sophistiqué, exploitant des protocoles légitimes de blockchain pour mener leurs escroqueries.Le protocole uniswap, lancé en 2018, est l'échange décentralisé le plus grand et le plus populaire pour l'échange de jetons de crypto-monnaie sur Ethereum et d'autres blockchains populaires, verrouillant plus de 1,8 $ [& # 8230;]
>Check Point\'s Threat Intel blockchain system identified and alerted that in recent times, fraudsters have evolved to become increasingly sophisticated, exploiting legitimate blockchain protocols to conduct their scams. The Uniswap Protocol, launched in 2018, is the largest and most popular decentralized exchange for swapping cryptocurrency tokens on Ethereum and other popular blockchains, locking over $1.8 […]
Threat
Sekoia.webp 2024-07-23 07:00:00 Solving the 7777 botnet Enigma: A Cybersecurity Quest (lien direct) > Les clés à retenir Sekoia.io ont étudié le mystérieux 7777 Botnet (aka. Quad7 Botnet), publié par le chercheur indépendant GIT7W0RM dans le blog «Le cas curieux du blog 7777 BOTNET».& # 160;Cette enquête nous a permis d'intercepter les communications réseau et les logiciels malveillants déployés sur un routeur TP-Link compromis par le botnet Quad7 en France.À notre compréhension, le quad7 [& # 8230;] la publication Suivante solvIng The 7777 Botnet Enigma: A Cybersecurity Quest est un article de blog Sekoia.io .
>Key Takeaways Sekoia.io investigated the mysterious 7777 botnet (aka. Quad7 botnet), published by the independent researcher Git7w0rm inside the “The curious case of the 7777 botnet” blogpost.   This investigation allowed us to intercept network communications and malware deployed on a TP-Link router compromised by the Quad7 botnet in France. To our understanding, the Quad7 […] La publication suivante Solving the 7777 Botnet enigma: A cybersecurity quest est un article de Sekoia.io Blog.
Malware
Korben.webp 2024-07-23 07:00:00 MapSCII – Explorez le monde en ASCII depuis votre terminal (lien direct) Découvrez MapSCII, un outil en ligne de commande qui vous permet d'explorer le monde en ASCII directement dans votre terminal. Basé sur OpenStreetMap, MapSCII offre une expérience de cartographie originale et interactive.
ProofPoint.webp 2024-07-23 05:00:38 4 faux visages: comment génai transforme l'ingénierie sociale
4 Fake Faces: How GenAI Is Transforming Social Engineering
(lien direct)
Email is the biggest threat vector. But increasingly, we see the need to include social media, text messaging and voice calls in cybersecurity education. Why? Because generative AI (GenAI) is transforming social engineering and threat actors are using it to fake people or personalities.   Attackers can use GenAI to create images, text, audio and video and drive powerful scams to steal personal, financial or sensitive data. They can automate their operations and increase the likelihood of success. And they can scale and distribute attacks through an array of channels, like messaging apps, social media platforms, phone calls and, of course, email.  Research for the latest State of the Phish report from Proofpoint found that 58% of people who took a risky action in 2023 believed their behavior put them at risk. That leads us to a critical question: When you receive a message-IM, DM, VM or email-can you be 100% confident that the sender is who they claim to be? Not in a world where attackers use GenAI.  In this post, we look at four ways that threat actors use this powerful technology to deceive people.  Convincing conversational scams  Realistic deepfake content  Personalized business email compromise (BEC) attacks  Automated fake profiles and posts   1: Convincing conversational scams  Threat actors use GenAI to create highly convincing conversational scams that mimic human interactions. Natural language processing (NLP) models help them generate personalized messages. Popular NLP models include recurrent neural network (RNN), transformer-based (like GPT-3) and sequence-to-sequence.  While the lures attackers use will vary, they all aim to start a conversation with the recipient and earn their trust. Threat actors might interact with a target for weeks or months to build a relationship with the goal of convincing that person to send money, invest in a fake crypto platform, share financial information or take some other action.   How does it work?   Threat actors collect large datasets of text-based conversations from sources like social media, messaging apps, chat logs, data breaches and customer service interactions. They use the datasets to train NLP models to understand and generate human-like text based on input prompts. The models learn to recognize patterns, understand context and generate responses that sound natural.   Once they have trained an NLP model, threat actors might use the model to generate text-based messages for scamming their targets. The conversations can mimic specific personas or language patterns, or generate responses tailored to common scam scenarios. This makes it hard for people to distinguish between legitimate and fake communications on social platforms like Instagram, messaging apps like WhatsApp and dating websites like Tinder.  How Proofpoint can help you address this risk  Proofpoint Security Awareness delivers timely educational content about threat trends. This includes a two-week campaign with training like our “Attack Spotlight: Conversational Scams,” which helps users learn to recognize and avoid these scams.  2: Realistic deepfake content  Threat actors can use GenAI to create deepfakes that falsely depict people saying or doing things they never did. Attackers use advanced machine learning (ML) models to create highly realistic fake content that resembles a person\'s appearance, voice or mannerisms.   How does it work?   Threat actors will gather a dataset of images, audio recordings or videos that feature the person whose likeness they want to mimic. They use the dataset to train the GenAI model to create fake content like images or videos. The model can evaluate the authenticity of its own content.   One popular model is the Generative Adversarial Network (GAN). It can progressively produce more convincing deepfakes by refining and optimizing its methods. For example, it can adjust model parameters, increase the training dat Tool Vulnerability Threat
The_State_of_Security.webp 2024-07-23 03:00:40 L'importance de l'éthique dans la cybersécurité
The Importance of Ethics in Cybersecurity
(lien direct)
La cybersécurité est devenue une partie intégrante de notre vie quotidienne, ce qui a un impact sur tout le monde.Cependant, la question se pose: les règles et réglementations sont-elles suffisantes pour sécuriser le cyberespace?L'éthique, qui sont les principes qui guident nos décisions et nous aident à discerner le bien du mal, jouent un rôle crucial dans ce contexte.Ils visent à créer des impacts positifs et à promouvoir l'amélioration de la société.L'éthique est essentielle à la cybersécurité car elles garantissent l'adhésion aux principes et aux directives qui soutiennent la confidentialité, l'intégrité et la disponibilité d'informations tout en respectant ...
Cybersecurity has become an integral part of our daily lives, impacting everyone around the world. However, the question arises: are rules and regulations alone sufficient to make cyberspace secure? Ethics, which are the principles that guide our decisions and help us discern right from wrong, play a crucial role in this context. They aim to create positive impacts and promote the betterment of society. Ethics are essential to cybersecurity because they ensure adherence to principles and guidelines that uphold the Confidentiality, Integrity, and Availability of information while respecting...
The_State_of_Security.webp 2024-07-23 03:00:37 Sécuriser divers environnements: gestion de la configuration de la sécurité
Securing Diverse Environments: Security Configuration Management
(lien direct)
Dans notre ère technologiquement avancée, où les cyber-menaces et les violations de données évoluent constamment, il est crucial pour les entreprises de se concentrer sur la gestion de la configuration de la sécurité (SCM) pour protéger leurs ressources et leurs informations.Qu'il s'agisse d'infrastructures, de services cloud, d'installations industrielles ou de solutions externalisées, chaque environnement présente des défis de sécurité uniques qui nécessitent des approches et des outils personnalisés pour une protection efficace.Soit \\ explorer SCM, sa signification et les stratégies et méthodes spécialisées utilisées dans différents contextes.Comprendre la configuration de sécurité ...
In our technologically advanced era, where cyber threats and data breaches are constantly evolving, it\'s crucial for companies to focus on Security Configuration Management (SCM) to protect their resources and information. Whether dealing with infrastructure, cloud services, industrial installations, or outsourced solutions, each environment presents unique security challenges that require customized approaches and tools for effective protection. Let\'s explore SCM, its significance, and the specialized strategies and methods used in different settings. Understanding Security Configuration...
Tool Industrial Cloud
RiskIQ.webp 2024-07-22 21:38:04 RDGAS: Le chapitre suivant des algorithmes de génération de domaine
RDGAS: The Next Chapter in Domain Generation Algorithms
(lien direct)
## Instantané Des chercheurs d'InfoBlox ont publié un rapport plongeant dans la technique émergente des algorithmes de génération de domaines enregistrés (RDGAS), que les acteurs menaçants utilisent pour remodeler le paysage des menaces DNS avec des millions de nouveaux domaines.Le rapport analyse en détail Revolver Rabbit, un acteur de menace notable qui a exploité les RDG dans leur déploiement de Xloader. ## Description Les RDGA diffèrent des algorithmes de génération de domaines traditionnels (DGA) car l'algorithme et le processus d'enregistrement sont contrôlés par l'acteur de menace, ce qui rend la détection plus difficile.Les RDG sont utilisés pour diverses activités malveillantes, y compris les logiciels malveillants, le phishing et les escroqueries.Ils peuvent prendre de nombreuses formes, des personnages apparemment aléatoires aux mots de dictionnaire structurés, ce qui les rend difficiles à reconnaître sans données DNS à grande échelle et expertise. Les acteurs de menace, les entreprises criminelles et même les entreprises légitimes utilisent des RDGA.Certains registraires proposent des outils pour générer des variantes de domaine, qui peuvent être utilisées à mauvais escient par les acteurs de la menace.Le terme RDGA a été inventé pour les distinguer des DGA traditionnels, qui génèrent des domaines algorithmiques mais ne les enregistrent généralement pas. InfoBlox évalue que Revolver Rabbit a enregistré plus de 500 000 domaines sur le domaine de haut niveau.Le motif RDGA Revolver Rabbit utilise est varié, en utilisant souvent des mots dictionnaires suivis d'une chaîne de nombres, ce qui rend le complexe de détection.Au cours de leurs recherches, les domaines de lapin de revolver déterminés InfoBlox étaient utilisés comme des domaines de commande et de contrôle actifs (C2) et de leurreDans [xloader] (https://security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6) (formbook) Maleware Samples. ## Détections / requêtes de chasseMicrosoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - * [Trojandownloader: MSIL / Formbook] (https: // www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=TrojanDownloader:MSIL/FormBook.KAN!MTB&threatId=-2147130651&ocid=magicti_ta_ency) * ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot Researchers at Infoblox released a report delving into the emerging technique of registered domain generation algorithms (RDGAs), which threat actors are using to reshape the DNS threat landscape with millions of new domains. The report further analyzes Revolver Rabbit, a notable threat actor who has leveraged RDGAs in their deployment of Xloader. ## Description RDGAs differ from traditional domain generation algorithms (DGAs) as the algorithm and registration process are controlled by the threat actor, making detection more challenging. RDGAs are used for various malicious activities, including malware, phishing, and scams. They can take many forms, from seemingly random characters to structured dictionary words, making them difficult to recognize without large-scale DNS data and expertise. Threat actors, criminal enterprises, and even legitimate businesses use RDGAs. Some registrars offer tools to generate domain variants, which can be misused by threat actors. The term RDGA was coined to distinguish these from traditional DGAs, which generate domains algorithmically but don\'t typically register them. Infoblox assesses that Revolver Rabbit has registered upwards of 500,000 domains on the .bond top-level domain alone, making them a significant threat actor. The RDGA pattern Revolver Rabbit uses is varied, often using dictionary words followed by a string of num
Malware Tool Threat
CS.webp 2024-07-22 21:24:18 Police NAB, âgée de 17 ans, liée au groupe derrière MGM Resorts Cyberattack
Police nab 17-year-old linked to group behind MGM Resorts cyberattack
(lien direct)
> Un jeune de 17 ans arrêté par la police britannique jeudi serait membre du gang cybercriminal derrière l'attaque des ransomwares de l'année dernière contre les stations MGM et un certain nombre d'autres grandes entreprises.Le garçon non identifié a été libéré sous caution alors que l'enquête, qui comprend l'examen d'un certain nombre d'appareils numériques, continue, a déclaré la police dans [& # 8230;]
>A 17-year-old arrested by British police Thursday is believed to be a member of the cybercriminal gang behind last year\'s ransomware attack on MGM Resorts and a number of other major companies. The unidentified boy was released on bail as the investigation, which includes examination of a number of digital devices, continues, police said in […]
Ransomware Legislation
Blog.webp 2024-07-22 21:21:43 Microsoft publie un outil pour corriger
Microsoft Releases Tool to Fix CrowdStrike-Caused Windows Chaos
(lien direct)
Microsoft libère un outil de récupération pour fixer des pannes de crowdsstrike qui paralysent les systèmes informatiques dans le monde.L'outil offre deux & # 8230;
Microsoft releases a recovery tool to fix CrowdStrike outages that crippled IT systems worldwide. The tool offers two…
Tool
DarkReading.webp 2024-07-22 20:54:53 La recherche sur les points de contrôle rapporte la plus élevée de cyberattaques mondiales observées au cours des deux dernières années
Check Point Research Reports Highest Increase of Global Cyber Attacks Seen in Last Two Years
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-22 20:50:59 Deux ressortissants étrangers plaident coupables d'avoir participé à Lockbit Ransomware Group
Two Foreign Nationals Plead Guilty to Participating in LockBit Ransomware Group
(lien direct)
Pas de details / No more details Ransomware
DarkReading.webp 2024-07-22 20:45:29 Rapport sur les opérations d'assainissement de Searmplicity 2024: augmentation du risque de gestion de l'exposition
Seemplicity 2024 Remediation Operations Report: Rising Exposure Management Risk
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-22 20:43:57 EC-Council démocratise la formation pratique de la cybersécurité avec 8 cyber-cours
EC-Council Democratizes Hands-On Cybersecurity Training With 8 Cyber Courses
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-22 20:29:12 Cloud Security Alliance présente le certificat de connaissances sur la sécurité du cloud
Cloud Security Alliance Introduces Certificate of Cloud Security Knowledge
(lien direct)
Pas de details / No more details Cloud
RiskIQ.webp 2024-07-22 20:20:43 Fin7 Reboot |Le gang de cybercriminaux améliore les OP avec de nouveaux contournements EDR et des attaques automatisées
FIN7 Reboot | Cybercrime Gang Enhances Ops with New EDR Bypasses and Automated Attacks
(lien direct)
## Instantané Sentinélone a récemment découvert des développements importants concernant le célèbre gang de cybercriminalité FIN7.Le groupe, connu pour ses opérations sophistiquées, a amélioré ses capacités avec de nouvelles techniques de contournement de détection et de réponse (EDR) et de méthodes d'attaque automatisées.Cette évolution souligne la menace continue de Fin7 \\ pour la cybersécurité. Microsoft suit cet acteur de menace comme Sangria Tempest, [en savoir plus ici.] (Https://security.microsoft.com/intel-profiles/3e4a164ad64958b784649928499521808aea4d3565df70afc7c85eae69f74278) ## Description FIN7 est actif depuis au moins 2015, ciblant principalement les institutions financières par le biais de logiciels malveillants de point de vente (POS) et de campagnes de phisces de lance.Récemment, le groupe s'est concentré sur les ransomwares, liant à divers gangs de ransomware, notamment Maze, Ryuk et Darkside. Une révélation pivot de Sentinélone est la connexion entre Fin7 et le [Black Basta] (https://security.microsoft.com/intel-profiles/0146164ed5ffa131074fa7e985f79597d2522865baaa088f25cd80c3d8d726) Ransomware.Black Basta, qui a émergé en avril 2022, a déployé des outils d'évasion EDR personnalisés développés par FIN7.Cette connexion a été établie par la découverte d'adresses IP et de tactiques, de techniques et de procédures (TTP).  Un outil notable identifié est «Windefcheck.exe», qui imite l'interface graphique de sécurité Windows, les utilisateurs trompeurs en pensant à leurs systèmes sont sécurisés tout en désactivant les défenses de sécurité en arrière-plan.Cet outil est exclusivement utilisé par Black Basta depuis la mi-2022, mettant en évidence le chevauchement opérationnel entre les deux groupes.  De plus, Black Basta a utilisé des techniques sophistiquées telles que l'exploitation des vulnérabilités chez les moteurs légitimes pour échapper à la détection.Par exemple, ils ont utilisé l'exploit de printnightmare et des outils comme AdFind pour l'escalade des privilèges et le mouvement latéral dans les réseaux. Le lien entre Fin7 et Black Basta suggère une collaboration plus profonde ou des ressources partagées, en particulier dans le développement d'outils d'évasion.Ce partenariat améliore la menace posée par ces groupes, car ils peuvent combiner leur expertise pour lancer des cyberattaques plus efficaces et dommageables. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Trojan: win64 / diCeloader] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:win64/diceloader.km!mtb) - [BEhavior: Win32 / Basta] (https://www.microsoft.com/en-us/wdsi/terats/malware-encycopedia-description?name = comportement: win32 / basta.a) - [Hacktool: win64 / cobaltstrike] (https://www.microsoft.com/en-us/wdsi/therets/malware-senceclopedia-description? name = hacktool: win64 / cobaltstrike) - [Ransom: win32 / basta] (htTPS: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description? name = ransom: win32 / basta) - [Trojan: Win32 / Basta] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:win32/basta!bv) - [Comportement: win32 / cobaltsstrike] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=behavior:win32/cobaltstrike) - [Backdoor: win64 / cobaltstrike] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=backDoor:win64/CobalTstrike) ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.  - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [Microsoft Defender SmartScreen] (HTTps: //learn.microsoft.com/en-us/deployedge/microsoft-edge-security-smartscreen? ocid = magicti_ta_learndoc), qui identifie et bloque des sites Web mal Ransomware Malware Tool Vulnerability Threat
RecordedFuture.webp 2024-07-22 20:09:03 Le système judiciaire du comté de Los Angeles devrait rouvrir mardi après une attaque de ransomware
Los Angeles County court system slated to reopen Tuesday after ransomware attack
(lien direct)
Pas de details / No more details Ransomware
RecordedFuture.webp 2024-07-22 19:39:51 Chinois \\ 'Cybercrime Syndicate \\' Derrière des sites de jeu annoncés lors d'événements sportifs européens
Chinese \\'cybercrime syndicate\\' behind gambling sites advertised at European sporting events
(lien direct)
Pas de details / No more details
cybersecurityventures.webp 2024-07-22 19:11:49 Dans un monde nuageux, les locaux pourraient encore être la voie à suivre
In a Cloudy World, On-Premises Still Might be The Way To Go
(lien direct)
> Voici quatre raisons pour lesquelles un déploiement sur site pourrait être le bon choix pour votre organisation.& # 8211;Stephen Salinas, responsable du marketing de produit, stellaire Cyber ​​San Jose, Californie & # 8211;22 juillet 2024 En 2012, j'ai travaillé pour l'un des premiers fournisseurs à offrir la sécurité en tant que service.
>Here are four reasons why an on-premises deployment might be the right choice for your organization. – Stephen Salinas, Head of Product Marketing, Stellar Cyber San Jose, Calif. – Jul. 22, 2024 In 2012, I worked for one of the first vendors to deliver security-as-a-service.
RecordedFuture.webp 2024-07-22 19:04:19 La Russie rejette les sanctions américaines contre les membres du groupe de hacktiviste \\ 'Cyber ​​Army
Russia dismisses US sanctions against members of \\'Cyber Army\\' hacktivist group
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-22 18:55:27 Un suspect d'araignée dispersé pour adolescents arrêté dans la piqûre de cybercriminalité mondiale
Teenage Scattered Spider Suspect Arrested in Global Cybercrime Sting
(lien direct)
Les autorités ont l'intention d'envoyer un message à ces groupes de cybercriminalité que leurs infractions criminelles et leurs attaques de ransomwares ne valent pas les retombées.
The authorities intend to send a message to these cybercrime groups that their criminal offenses and ransomware attacks are not worth the fallout.
Ransomware
bleepingcomputer.webp 2024-07-22 18:46:31 L'agence de registre foncier de la Grèce \\ a été violée dans une vague de 400 cyberattaques
Greece\\'s Land Registry agency breached in wave of 400 cyberattacks
(lien direct)
L'agence de registre foncier en Grèce a annoncé qu'elle avait subi une violation de données à scope limitée à la suite d'une vague de 400 cyberattaques ciblant son infrastructure informatique au cours de la dernière semaine.[...]
The Land Registry agency in Greece has announced that it suffered a limited-scope data breach following a wave of 400 cyberattacks targeting its IT infrastructure over the last week. [...]
Data Breach
RiskIQ.webp 2024-07-22 18:40:49 Cyberattaques UAC-0180 ciblées contre les entreprises de défense à l'aide de GlueEgg / DropClue / Atera (CERT-UA # 10375)
Targeted UAC-0180 cyberattacks against defense enterprises using GLUEEGG / DROPCLUE / ATERA (CERT-UA#10375)
(lien direct)
#### Targeted Geolocations - Ukraine ## Snapshot The Government Computer Emergency Response Team of Ukraine (CERT-UA) reported targeted phishing attacks on defense enterprises involving emails about UAV procurement. The emails contained a ZIP file with a PDF that included a malicious link. ## Description Clicking the link downloaded "adobe\_acrobat\_fonts\_pack.exe," a Go-based malware named GLUEEGG. GLUEEGG decrypted and ran the Lua-based DROPCLUE loader, which launched a decoy PDF and an executable that installed remote control of ATERA computers via a BAT file using "curl.exe". The attacks, attributed to group "UAC-0180", aim to access computers of employees of defense enterprises and the Defense Forces of Ukraine using varied malware with various programming language like C (ACROBAIT), Rust (ROSEBLOOM, ROSETHORN), Go (GLUEEGG), and Lua (DROPCLUE) via deceptive PDFs with embedded links. ## Recommendations Implement multifactor authentication (MFA) to mitigate credential theft from phishing attacks. MFA can be complemented with the following solutions and best practices to protect organizations:  - Activate conditional access policies. [Conditional access](https://learn.microsoft.com/azure/active-directory/conditional-access/overview?ocid=magicti_ta_learndoc) policies are evaluated and enforced every time an attacker attempts to use a stolen session cookie. Organizations can protect themselves from attacks that leverage stolen credentials by activating policies regarding compliant devices or trusted IP address requirements. - Configure [continuous access evaluation](https://learn.microsoft.com/azure/active-directory/conditional-access/concept-continuous-access-evaluation?ocid=magicti_ta_learndoc) in your tenant. - Invest in advanced anti-phishing solutions that monitor incoming emails and visited websites.[Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/defender/microsoft-365-security-center-mdo?ocid=magicti_ta_learndoc) brings together incident and alert management across email, devices, and identities, centralizing investigations for threats in email. Organizations can also leverage web browsers that automatically [identify and block malicious websites](https://learn.microsoft.com/deployedge/microsoft-edge-security-smartscreen?ocid=magicti_ta_learndoc), including those used in this phishing campaign. To build resilience against phishing attacks in general, organizations can use[anti-phishing policies](https://learn.microsoft.com/en-us/defender-office-365/anti-phishing-policies-about?view=o365-worldwide) to enable mailbox intelligence settings, as well as configure impersonation protection settings for specific messages and sender domains. Enabling [SafeLinks](https://learn.microsoft.com/en-us/defender-office-365/safe-links-about?view=o365-worldwide) ensures real-time protection by scanning at time of delivery and at time of click. - Monitor for suspicious or anomalous activities, and search for sign-in attempts with suspicious characteristics (for example location, internet service provider \[ISP\], user agent, and use of anonymizer services). Activity can be identified and investigated with [Microsoft Defender for Identity](https://learn.microsoft.com/microsoft-365/security/defender/microsoft-365-security-center-mdi?ocid=magicti_ta_learndoc), which contributes identity-focused information into incidents and alerts, providing key context and correlating alerts from other products within Microsoft 365 Defender. This ensures all alerts are available in one place, and the scope of a breach can be determined faster than before. Defenders can also complement MFA with the following solutions and best practices to further protect their organizations from such attacks.  - Use[security defaults](https://learn.microsoft.com/azure/active-directory/fundamentals/concept-fundamentals-security-defaults?ocid=magicti_ta_learndoc) as a baseline set of policies to improve identity security posture. For m Malware
The_Hackers_News.webp 2024-07-22 18:35:00 Les experts découvrent le réseau de cybercriminalité chinoise derrière le jeu et la traite des êtres humains
Experts Uncover Chinese Cybercrime Network Behind Gambling and Human Trafficking
(lien direct)
La relation entre divers TDSS et DNS associées à Vigorish Viper et l'expérience d'atterrissage finale pour l'utilisateur Un syndicat chinois du crime organisé avec des liens vers le blanchiment d'argent et la traite des êtres humains à travers l'Asie du Sud-Est a utilisé une "suite technologique" avancée qui gère l'ensemble du spectre de la chaîne d'approvisionnement de la cybercriminalité pour diriger ses opérations. InfoBlox suit le propriétaire
The relationship between various TDSs and DNS associated with Vigorish Viper and the final landing experience for the user A Chinese organized crime syndicate with links to money laundering and human trafficking across Southeast Asia has been using an advanced "technology suite" that runs the whole cybercrime supply chain spectrum to spearhead its operations. Infoblox is tracking the proprietor
DarkReading.webp 2024-07-22 18:18:55 Swipe à droite pour les fuites de données: les applications de rencontres exposent l'emplacement, plus
Swipe Right for Data Leaks: Dating Apps Expose Location, More
(lien direct)
Des applications comme Tinder, Bumble, Grindr, Badoo, OkCupid, MeetMe et Hinge ont toutes des vulnérabilités d'API qui exposent des données d'utilisateurs sensibles, et six permettent à un acteur de menace de déterminer exactement où quelqu'un est.
Apps like Tinder, Bumble, Grindr, Badoo, OKCupid, MeetMe, and Hinge all have API vulnerabilities that expose sensitive user data, and six allow a threat actor to pinpoint exactly where someone is.
Vulnerability Threat
RecordedFuture.webp 2024-07-22 18:13:14 Télégramme zéro-jour pour Android a permis aux fichiers malveillants de se masquer sous forme de vidéos
Telegram zero-day for Android allowed malicious files to masquerade as videos
(lien direct)
Pas de details / No more details Vulnerability Threat Mobile
DarkReading.webp 2024-07-22 18:02:33 Le marché de la chasse aux menaces d'une valeur de 6,9 ​​milliards de dollars d'ici 2029
Threat Hunting Market Worth $6.9B by 2029
(lien direct)
Pas de details / No more details Threat
Blog.webp 2024-07-22 17:57:53 Télégramme Android Vulnérabilité «Evilvideo» envoie des logiciels malveillants sous forme de vidéos
Telegram Android Vulnerability “EvilVideo” Sends Malware as Videos
(lien direct)
Evilvideo Exploit in Telegram pour Android permet aux attaquants d'envoyer des logiciels malveillants déguisés en vidéos.ESET a découvert cette vulnérabilité zéro-jour, & # 8230;
EvilVideo exploit in Telegram for Android lets attackers send malware disguised as videos. ESET discovered this zero-day vulnerability,…
Malware Vulnerability Threat Mobile
The_Hackers_News.webp 2024-07-22 17:56:00 Les groupes de pirates d'ananas et de flux de flux abusent Google Cloud pour le phishing des informations d'identification
PINEAPPLE and FLUXROOT Hacker Groups Abuse Google Cloud for Credential Phishing
(lien direct)
Un acteur en Amérique latine (LATAM), un acteur à motivation financière, le nom de code Fluxroot, a été observé en tirant parti des projets sans serveur Google Cloud pour orchestrer l'activité de phishing des informations d'identification, mettant en évidence l'abus du modèle de cloud computing à des fins malveillantes. "Les architectures sans serveur sont attrayantes pour les développeurs et les entreprises pour leur flexibilité, leur rentabilité et leur facilité d'utilisation", Google
A Latin America (LATAM)-based financially motivated actor codenamed FLUXROOT has been observed leveraging Google Cloud serverless projects to orchestrate credential phishing activity, highlighting the abuse of the cloud computing model for malicious purposes. "Serverless architectures are attractive to developers and enterprises for their flexibility, cost effectiveness, and ease of use," Google
Cloud
News.webp 2024-07-22 17:15:13 La Cour supérieure du comté de LA ferme les portes pour redémarrer la justice après une attaque de ransomware
LA County Superior Court closes doors to reboot justice after ransomware attack
(lien direct)
Certains repos pour les méchants? La Cour supérieure du comté de Los Angeles, le plus grand tribunal de première instance d'Amérique, a clôturé les 36 de ses palais de justice aujourd'hui à la suite d'une attaque de ransomware "sans précédent" vendredi.…
Some rest for the wicked? Los Angeles County Superior Court, the largest trial court in America, closed all 36 of its courthouses today following an "unprecedented" ransomware attack on Friday.…
Ransomware
DarkReading.webp 2024-07-22 17:06:02 Les hacktivistes russes sanctionnés pour les attaques d'infrastructures critiques américaines
Russian Hacktivists Sanctioned for US Critical Infrastructure Attacks
(lien direct)
Les pirates "Carr" ont réussi à prendre le contrôle des systèmes ICS et SCADA aux États-Unis et en Europe.
"CARR" hackers have managed to gain control over ICS and SCADA systems in the US and Europe.
Industrial
RecordedFuture.webp 2024-07-22 17:05:54 CrowdStrike dit que le nombre significatif \\ 'des 8,5 millions d'appareils Windows abattus sont de retour en ligne après une mise à jour bâclée
CrowdStrike says \\'significant number\\' of the 8.5 million downed Windows devices are back online after botched update
(lien direct)
Pas de details / No more details
CS.webp 2024-07-22 17:03:50 FCC, Tracfone Wireless Reach 16 M $ Cyber ​​and Confidentialité Settlement
FCC, Tracfone Wireless reach $16M cyber and privacy settlement
(lien direct)
> Le règlement de l'agence \\ avec le fournisseur de téléphone prépayé, que Cyberscoop est le premier à signaler, est le premier à spécifier les protections d'API.
>The agency\'s settlement with the prepaid phone provider, which CyberScoop is first to report, is the first ever to specify API protections.
Blog.webp 2024-07-22 16:59:04 La vigueur chinoise exploite le DNS et les parrainages de football pour le jeu illégal
Chinese Vigorish Viper Exploits DNS and Football Sponsorships for Illegal Gambling
(lien direct)
Démasking Vigorish Viper: Le réseau de cybercriminalité insaisissable derrière le jeu illégal.Découvrez comment ce groupe sophistiqué utilise un DNS intelligent & # 8230;
Unmasking Vigorish Viper: The Elusive Cybercrime Network Behind Illegal Gambling. Learn how this sophisticated group uses clever DNS…
The_Hackers_News.webp 2024-07-22 16:55:00 Comment configurer un service d'analyse SMS automatisé avec l'IA en dents
How to Set up an Automated SMS Analysis Service with AI in Tines
(lien direct)
Les opportunités d'utiliser l'IA dans l'automatisation du flux de travail sont nombreuses et variées, mais l'un des moyens les plus simples d'utiliser l'IA pour gagner du temps et d'améliorer la posture de sécurité de votre organisation est de créer un service d'analyse SMS automatisé. Workflow Automation Platform Tines fournit un bon exemple de la façon de le faire.Le vendeur a récemment publié ses premières fonctionnalités d'IA natives, et les équipes de sécurité ont déjà
The opportunities to use AI in workflow automation are many and varied, but one of the simplest ways to use AI to save time and enhance your organization\'s security posture is by building an automated SMS analysis service. Workflow automation platform Tines provides a good example of how to do it. The vendor recently released their first native AI features, and security teams have already
DarkReading.webp 2024-07-22 16:45:50 Quantum Leap: Advanced Computing est une cyber cible vulnérable
Quantum Leap: Advanced Computing Is a Vulnerable Cyber Target
(lien direct)
Chez Black Hat USA, des chercheurs de Bitdefender et Transilvania Quantum montreront comment les attaquants peuvent cibler les infrastructures quantiques.
At Black Hat USA, researchers from Bitdefender and Transilvania Quantum will showcase how attackers can target quantum-based infrastructure.
RecordedFuture.webp 2024-07-22 16:36:41 La police espagnole arrête trois suspects liés à Pro-Moscou Noname057 (16) Hackers
Spanish police arrest three suspects linked to pro-Moscow NoName057(16) hackers
(lien direct)
Pas de details / No more details Legislation
InfoSecurityMag.webp 2024-07-22 16:15:00 Jouer au ransomware se développe pour cibler les environnements VMware ESXi
Play Ransomware Expands to Target VMWare ESXi Environments
(lien direct)
Trend Micro a également révélé une connexion entre le groupe de ransomware de jeu et l'acteur de menace prolifique Puma
Trend Micro also revealed a connection between the Play ransomware group and the threat actor Prolific Puma
Ransomware Threat Prediction
The_Hackers_News.webp 2024-07-22 16:11:00 MSPS et MSSPS: Comment augmenter l'engagement avec vos clients de cybersécurité grâce à des rapports CISO
MSPs & MSSPs: How to Increase Engagement with Your Cybersecurity Clients Through vCISO Reporting
(lien direct)
En tant que VCISO, vous êtes responsable de la stratégie de cybersécurité de votre client et de la gouvernance des risques.Cela intègre plusieurs disciplines, de la recherche à l'exécution en passant par les rapports.Récemment, nous avons publié un livre de jeu complet pour VCISO, «Vos premiers jours en tant que VCISO & # 8211;5 étapes vers le succès », qui couvre toutes les phases entraînant le lancement d'un engagement VCISO réussi, ainsi que
As a vCISO, you are responsible for your client\'s cybersecurity strategy and risk governance. This incorporates multiple disciplines, from research to execution to reporting. Recently, we published a comprehensive playbook for vCISOs, “Your First 100 Days as a vCISO – 5 Steps to Success”, which covers all the phases entailed in launching a successful vCISO engagement, along with
AWS.webp 2024-07-22 15:47:30 Problème avec AWS Client VPN - CVE-2024-30164, CVE-2024-30165
Issue with AWS Client VPN - CVE-2024-30164, CVE-2024-30165
(lien direct)
Date de publication: & NBSP; 2024/07/16 3:30 PM PDT aws & nbsp; est conscient de CVE-2024-30164 et CVE-2024-30165 VPN client AWS .Ces problèmes pourraient potentiellement permettre à un acteur ayant accès à un périphérique de l'utilisateur final \\ de dégénérer pour rooter le privilège et exécuter des commandes arbitraires sur cet appareil.Nous avons abordé ces problèmes sur toutes les plateformes.Les clients utilisant AWS Client VPN devraient mettre à niveau vers la version 3.11.1 ou plus pour Windows, 3.9.2 ou plus pour macOS et 3.12.1 ou plus pour Linux. pour & nbsp; Informations supplémentaires sur la configuration du client AWS VPN pour répondre à vos exigences de sécurité et de conformité, veuillez vous référer à notre " Security in aws client vpn " Guide de l'utilisateur. we & nbsp; tiendons à remercier Robinhood d'avoir collaboré sur cette question grâce au processus de divulgation de la vulnérabilité coordonnée. Des questions ou des préoccupations liées à la sécurité peuvent être portées à notre attention via aws-security@amazon.com .
Publication Date: 2024/07/16 3:30 PM PDT AWS is aware of CVE-2024-30164 and CVE-2024-30165 in AWS Client VPN. These issues could potentially allow an actor with access to an end user\'s device to escalate to root privilege and execute arbitrary commands on that device. We addressed these issues on all platforms. Customers using AWS Client VPN should upgrade to version 3.11.1 or higher for Windows, 3.9.2 or higher for MacOS, and 3.12.1 or higher for Linux. For additional information on configuring AWS Client VPN to meet your security and compliance requirements, please refer to our "Security in AWS Client VPN" user guide. We would like to thank Robinhood for collaborating on this issue through the coordinated vulnerability disclosure process. Security-related questions or concerns can be brought to our attention via aws-security@amazon.com.
Vulnerability
AWS.webp 2024-07-22 15:47:29 Issue with PyTorch TorchServe - CVE-2024-35198, CVE-2024-35199 (lien direct) Date de publication: & NBSP; 2024/07/18 2:50 PDT AWS & NBSP; est conscient des problèmes décrits dans CVE-2024-35198 et CVE-2024-35199 dans les versions Pytorch Torchserve 0.3.0 à 0.10.0.Les clients utilisant des conteneurs d'apprentissage en profondeur d'inférence Pytorch (DLC) via Amazon Sagemaker ne sont pas affectés. CVE-2024-35198 n'empêche pas un modèle d'être téléchargé dans le magasin du modèle si l'URL contient des caractères tels que ".." lorsque l'API d'enregistrement du modèle Torchserve est appelée.Les clients utilisant des conteneurs d'apprentissage en profondeur d'inférence Pytorch (DLC) via Amazon Sagemaker et Amazon Elastic Kubernetes (Amazon EKS) ne sont pas affectés par ce numéro. CVE-2024-35199 ne lie pas deux ports GRPC 7070 et 7071 à LocalHost par défaut.Ces deux interfaces sont liées à toutes les interfaces lorsque Torchserve est lancé nativement sans conteneur Docker.Les clients utilisant des conteneurs en profondeur d'inférence Pytorch (DLC) ne sont pas affectés par ce problème. TORCHSERVE & NBSP; Version V0.11.0 résout ces deux problèmes. Clients & NBSP; peut utiliser les nouvelles balises d'image suivantes pour extraire les DLC qui sont expédiés avec TorchServe Patchée version 0.11.0.Alternativement, les clients peuvent passer à la dernière version de Torchserve. pytorch 2.2 https://github.com/aws/deep-learning-ntonainers/releases/tag/v1.8-pt-sagemaker-2.1.0-inf-py310 https://github.com/aws/deep-learning-ntainers/releases/tag/v1.5-pt-graviton-ec2-2.1.0-inf-cpu-py310 https://github.com/aws/deep-learning-ntainers/releases/tag/v1.5-pt-graviton-sagemaker-2.1.0-inf-cpu-py310 pytorch 1.13 https://github.com/aws/les contestes / versions en profondeur / étiquette / v1.21-pt-sagemaker-1.13.1-inf-cpu-py39 Vulnerability
IndustrialCyber.webp 2024-07-22 15:43:33 Rapport de l'IOCTA 2024: les forces de l'ordre s'occupent des coups majeurs contre les réseaux de ransomware de perturbation de l'UE,
IOCTA 2024 report: Law enforcement deals major blows against EU cybercrime, disrupt ransomware networks
(lien direct)
Un nouveau rapport d'Internet Organized Crime Threat Assessment (IOCTA) souligne qu'en 2023, les organismes chargés de l'application des lois sont livrés ...
A new report by Internet Organised Crime Threat Assessment (IOCTA) highlights that in 2023, law enforcement agencies delivered...
Ransomware Threat Legislation
InfoSecurityMag.webp 2024-07-22 15:30:00 Les groupes de ransomwares fragment au milieu des menaces de cybercriminalité croissantes
Ransomware Groups Fragment Amid Rising Cybercrime Threats
(lien direct)
Europol a également déclaré que les tactiques d'extorsion multicouches dans les ransomwares deviennent plus courantes
Europol also said that multi-layered extortion tactics in ransomware are becoming more common
Ransomware
globalsecuritymag.webp 2024-07-22 15:18:35 Infoblox dévoile Vigorish Viper (lien direct) Infoblox dévoile Vigorish Viper, une organisation criminelle chinoise en lien avec des sponsors dans le milieu du football européen, le trafic d'êtres humains et une économie de jeux d'argent illégaux équivalant à plusieurs milliards de dollars • Infoblox dévoile Vigorish Viper, une organisation criminelle chinoise qui exploite des technologies avancées pour profiter de l'économie de jeux d'argent illégaux évaluée à 1 700 milliards de dollars. Ce réseau est également impliqué dans des opérations de blanchiment d'argent et de trafic d'êtres humains à travers l'Asie du Sud-Est. • Les recherches révèlent que Vigorish Viper a été au cœur de controverses liées au sponsoring de plusieurs clubs de football européens, notamment des clubs de la Premier League anglaise. • Vigorish Viper a été créé et est contrôlé par le groupe Yabo, une société tristement célèbre et insaisissable liée au trafic d'êtres humains et à des activités de cybercriminalité à grande échelle dans toute l'Asie du Sud-Est. • Grâce à son approche unique des renseignements sur les menaces basées sur la recherche DNS, Infoblox a réussi à découvrir et à exposer le fonctionnement de Vigorish Viper, révélant sa plateforme opérationnelle, ses systèmes de distribution du trafic, ses communications chiffrées et ses applications personnalisées. - Malwares Threat
RecordedFuture.webp 2024-07-22 15:04:56 NCA infiltre le site DDOS-for-Hire en tant que contrôleur présumé arrêté en Irlande du Nord
NCA infiltrates DDoS-for-hire site as suspected controller arrested in Northern Ireland
(lien direct)
Pas de details / No more details
Fortinet.webp 2024-07-22 15:00:00 Offrir des expériences d'apprentissage exceptionnelles et sûres pour 375 000 utilisateurs
Delivering Exceptional and Safe Learning Experiences for 375,000 Users
(lien direct)
Un grand district scolaire utilise Fortisase pour évoluer et offrir les meilleures expériences d'apprentissage possibles pour le personnel et les étudiants de n'importe quel endroit.En savoir plus.
A large school district is using FortiSASE to scale and deliver the best possible learning experiences for staff and students from any location. Read more.
Blog.webp 2024-07-22 14:59:34 Les équipes de sécurité se penchent sur l'IA alors que la pénurie de cyber travailleurs persiste
Security Teams Lean Into AI As Cyber Worker Shortage Persists
(lien direct)
Les équipes de cybersécurité se tournent vers l'intelligence artificielle pour combler une lacune dans des cyber-talents qualifiés, un rapport de Code42 Finds.
Cybersecurity teams are turning to artificial intelligence to cover a gap in skilled cyber talent, a report from Code42 finds.
RecordedFuture.webp 2024-07-22 14:25:02 Les canaux télégrammes ukrainiens populaires piratés pour répandre la propagande russe
Popular Ukrainian Telegram channels hacked to spread Russian propaganda
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-22 14:00:00 Kaspersky est un risque inacceptable menaçant la cyber-défense de la nation \\
Kaspersky Is an Unacceptable Risk Threatening the Nation\\'s Cyber Defense
(lien direct)
À mesure que les tensions géopolitiques augmentent, les logiciels étrangers présentent un risque de chaîne d'approvisionnement grave et un vecteur d'attaque idéal pour les adversaires de l'État-nation.
As geopolitical tensions rise, foreign software presents a grave supply chain risk and an ideal attack vector for nation-state adversaries.
Last update at: 2024-07-23 08:07:47
See our sources.
My email:

To see everything: RSS Twitter