What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-06-07 21:28:44 Github Repos ciblés dans les attaques de cyber-axtorsion
GitHub Repos Targeted in Cyber-Extortion Attacks
(lien direct)
Depuis au moins février, un acteur de menace tente d'extorquer les victimes en volant ou en essuyant les données dans leurs référentiels GitHub.
Since at least February, a threat actor has been attempting to extort victims by stealing or wiping data in their GitHub repositories.
Threat ★★
RiskIQ.webp 2024-06-07 21:10:07 TargetCompany\'s Linux Variant Targets ESXi Environments (lien direct) #### Géolocations ciblées - Taïwan - Inde - Thaïlande - Corée ## Instantané Trend Micro a indiqué que le groupe Ransomware TargetCompany a introduit une nouvelle variante Linux du malware en utilisant un script de shell personnalisé pour la livraison et l'exécution de la charge utile. Lire la rédaction de Microsoft \\ sur TargetCompany Ransomware [ici] (https://security.microsoft.com/intel-profiles/7fbe39c998c8a495a1652ac6f8bd34852c00f97dc61278cafc56dca1d443131e). ## Description Détectée pour la première fois en juin 2021, TargetCompany Ransomware est également suivi comme Mallox, Fargo et Tohnichi.Depuis sa création, le groupe de menaces TargetCompany a modifié les techniques de Ransomware \\ pour échapper aux détections.Récemment, le groupe a publié une nouvelle variante Linux qui a une CRIPT Shell personnalisée pour la livraison et l'exécution de la charge utile.  Cette méthode est unique à cette variante, marquant une évolution significative des versions précédentes.Le script shell facilite non seulement le déploiement des ransomwares, mais exfiltre également les données de victime à deux serveurs, assurant la sauvegarde. Cette variante Linux cible spécifiquement les environnements VMware ESXi, visant à maximiser les perturbations et à augmenter les paiements de rançon car ceux-ci hébergent souvent une infrastructure virtualisée critique dans les organisations.Le ransomware vérifie les droits administratifs avant de procéder, supprimant un fichier nommé cibleInfo.txt pour recueillir et envoyer des informations de victime à un serveur de commande et de contrôle.Le binaire vérifie un environnement VMware et procède avec cryptage s'il est confirmé, ajoutant ".Rocked" aux fichiers cryptés et abandonnant une note de rançon nommée comment décrypter.txt. Le script de shell personnalisé, une nouvelle fonctionnalité, télécharge et exécute la charge utile des ransomwares à partir d'une URL spécifiée, en utilisant des commandes comme "wget" ou "curl".Après l'exécution, le script lit cibleInfo.txt et le télécharge sur un autre serveur, garantissant la redondance des données.Après la routine, le script supprime la charge utile, compliquant l'analyse médico-légale. Cette nouvelle technique, impliquant une exfiltration de données à double données et un ciblage des environnements de virtualisation, présente l'évolution et la sophistication continues du groupe.L'infrastructure de cette attaque comprend un IP hébergé par China Mobile Communications;Cependant, le certificat n'est valable que trois mois suggérant une utilisation à court terme pour les activités malveillantes.Au cours de cette année, Trendmicro a observé que l'activité cible de la composition était concentrée à Taïwan, en Inde, en Thaïlande et en Corée du Sud. ## Analyse Microsoft Les acteurs de menace libèrent souvent des variantes Linux en logiciels malveillants afin d'augmenter leur base cible et de contourner les mesures de sécurité.D'autres types de logiciels malveillants comme AbySS Locker, un puissant ransomware de cryptor et Nood Rat, une variante du rat malveillant malveillant de porte dérobée, ont tous deux des variantes Linux.  En savoir plus sur les tendances récentes OSINT dans LinUX Malware [ici] (https://security.microsoft.com/intel-explorer/articles/ccbece59). ## Détections / requêtes de chasse ** microRosoft Defender pour Endpoint ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - * [Ransom: win32 / fargo] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=ransom:win32 / fargo.zz & menaceID = -2147130109) * - * [Ransom: win64 / mallox] (https://www.microsoft.com/en-us/wdsi/atheats/malware-encycopedia-desCription? Name = Ransom: Win64 / Mallox & menaceID = -2147061166) * ## Recommandations Microsoft recommande les atténuations suivantes pour rédu Ransomware Malware Tool Threat Mobile Prediction ★★
RiskIQ.webp 2024-06-07 19:53:27 Water Sigbin utilise des techniques d'obscurcissement avancées dans les dernières attaques exploitant les vulnérabilités Oracle Weblogic
Water Sigbin Employs Advanced Obfuscation Techniques in Latest Attacks Exploiting Oracle WebLogic Vulnerabilities
(lien direct)
## Snapshot Trend Micro has discovered that Water Sigbin, a China-based threat actor also known as the 8220 Gang, has been exploiting vulnerabilities in Oracle WebLogic servers to deploy cryptocurrency-mining malware. The group has adopted new techniques to conceal its activities, such as hexadecimal encoding of URLs and using HTTP over port 443 for stealthy payload delivery. ## Description Water Sigbin has been actively exploiting vulnerabilities in Oracle WebLogic server, specifically [CVE-2017-3506](https://security.microsoft.com/vulnerabilities/vulnerability/CVE-2017-3506/overview) and [CVE-2023-21839](https://security.microsoft.com/vulnerabilities/vulnerability/CVE-2023-21839/overview), to deploy cryptocurrency-mining malware. The group employs fileless attacks using .NET reflection techniques in PowerShell scripts, allowing the malware code to run solely in memory, evading disk-based detection mechanisms.  The threat actor\'s exploitation of CVE-2023-21839 involved the deployment of shell scripts in Linux and a PowerShell script in Windows, showcasing obfuscation techniques and the use of HTTP over port 443 for stealthy communication. The PowerShell script "bin.ps1" and the subsequent "microsoft\_office365.bat" script both contain obfuscated code and instructions for executing malicious activities, demonstrating the threat actor\'s sophisticated tactics to evade detection and execute their malicious payload. ### Additional Analysis Active since at least 2017, Water Sigbin focuses on cryptocurrency-mining malware in cloud-based environments and Linux servers. For example, in 2023, [Ahnlab Security Emergency response Center (ASEC) discovered that Water Sigbin was using the Log4Shell](https://security.microsoft.com/intel-explorer/articles/11512be5) vulnerability to install CoinMiner in VMware Horizon servers.  Water Sigbin\'s malicious activity highlights several key trends Microsoft has been tracking in recent years, including cryptojacking, threats to Linux (GNU/Linux OS), and recent attack trends in the malicious use of Powershell.  - Microsoft has tracked the growing risk that [cryptojacking](https://security.microsoft.com/intel-explorer/articles/6a3e5fd2)– a type of cyberattack that uses computing power to mine cryptocurrency –  poses to targeted organizations. In cloud environments, cryptojacking takes the form of cloud compute resource abuse, which involves a threat actor compromising legitimate tenants. Cloud compute resource abuse could result in financial loss to targeted organizations due to the compute fees that can be incurred from the abuse. - [Threats to Linux (GNU/Linux OS) have made OSINT headlines](https://security.microsoft.com/intel-explorer/articles/ccbece59) in recent months as threat actors continue to evolve attack techniques and increasingly prioritize Linux-based targets. Microsoft has been tracking trends across recent reporting of Linux malware across the security community. These trends include: exploiting misconfigurations or previous service versions, targeting service 1-day vulnerabilities, and ransomware and cryptocurrency mining. - From cybercrime to nation-state groups, threat actors have long used Windows PowerShell to assist in their malicious activities. Read more here about Microsoft\'s most frequent observations and how to protect against the [Malicious use of Powershell.](https://security.microsoft.com/intel-explorer/articles/3973dbaa) ## Detections/Hunting Queries ### Microsoft Defender for Endpoint The following alerts might indicate threat activity associated with this threat. These alerts, however, can be triggered by unrelated threat activity and are not monitored in the status cards provided with this report - **PowerShell execution phase detections** - PowerShell created possible reverse TCP shell - Suspicious process executed PowerShell command - Suspicious PowerShell download or encoded command execution - Suspiciously named files launched u Ransomware Malware Tool Vulnerability Threat Prediction Cloud ★★
RiskIQ.webp 2024-06-07 19:48:12 Perdu dans le brouillard: une nouvelle menace de ransomware
Lost in the Fog: A New Ransomware Threat
(lien direct)
## Instantané Arctic Wolf Labs a découvert une nouvelle variante de ransomware appelée FOG, qui a été observée dans plusieurs cas de réponse aux incidents de Wolf Arctic. ## Description L'opération de ransomware nouvellement découverte nommée \\ 'Fog \' a ciblé des organisations éducatives aux États-Unis en utilisant des informations d'identification VPN compromises pour obtenir l'accès initial aux réseaux de victimes.Bien que le gang de ransomwares n'ait pas encore mis en place un portail d'extorsion, ils ont été observés en volant des données pour les attaques à double expression, tirant parti des données volées pour intimider les victimes à payer. Les acteurs de la menace derrière le brouillard ont accédé à des environnements de victimes grâce à des références VPN compromises d'au moins deux fournisseurs de passerelle VPN différents.Une fois à l'intérieur du réseau, ils utilisent des techniques telles que les attaques "pass-the-hash" contre les comptes administratrices, la farce des informations d'identification, le déploiement psexec sur plusieurs hôtes et la désactivation de Windows Defender sur les serveurs Windows pour éviter la détection. Le ransomware chiffre les fichiers VMDK dans le stockage virtuel de la machine et supprime les sauvegardes du stockage d'objets dans les copies d'ombre Veeam et Windows pour entraver la restauration.Les fichiers cryptés sont donnés soit l'extension \\ '. Fog \' ou \\ '. Extension \' affluée, et une note de rançon est abandonnée dans les répertoires impactés, fournissant des instructions pour payer une clé de décryptage. Arctic Wolf Labs a rapporté qu'il est actuellement clair si le FOG fonctionne comme un ransomware ouvert en tant que service (RAAS) qui accepte les affiliés ou s'il est géré par un petit cercle privé de cybercriminaux.Le gang de ransomware a exigé des sommes importantes d'argent pour le déchiffrement et la suppression des données volées, les grandes entreprises étant probablement ciblées pour des montants encore plus élevés.Le site de négociation pour les demandes de rançon est hébergé sur le Tor Dark Web et fournit une interface de chat de base pour que les victimes puissent communiquer avec les acteurs de la menace et recevoir une liste de fichiers volés. ## Les références ["Le nouveau ransomware de brouillard cible le secteur de l'éducation américaine via des VPN violés"] (https://www.bleepingcomputer.com/news/security/new-fog-ransomware-targets-us-education-sector-via-breached-vpns/)BleepingComputer (consulté en 2024-06-07) ["Lost in the Fog: une nouvelle menace de ransomware"] (https://arcticwolf.com/resources/blog/lost-in-the-fog-a-new-ransomware-threat/) Artic Wolf (consulté 2024-06-07)
## Snapshot Arctic Wolf Labs has discovered a new ransomware variant called Fog, which has been observed in several Arctic Wolf Incident Response cases. ## Description The newly discovered ransomware operation named \'Fog\' has been targeting educational organizations in the U.S. by using compromised VPN credentials to gain initial access to victim networks. Although the ransomware gang has not yet set up an extortion portal, they have been observed stealing data for double-extortion attacks, leveraging the stolen data to intimidate victims into paying. The threat actors behind Fog have been accessing victim environments through compromised VPN credentials from at least two different VPN gateway vendors. Once inside the network, they employ techniques such as "pass-the-hash" attacks on administrator accounts, credential stuffing, PsExec deployment on multiple hosts, and disabling Windows Defender on Windows servers to avoid detection. The ransomware encrypts VMDK files in Virtual Machine storage and deletes backups from object storage in Veeam and Windows volume shadow copies to hinder restoration. Encrypted files are given either the \'.FOG\' or \'.FLOCKED\' extension, and a ransom note is
Ransomware Threat ★★
RiskIQ.webp 2024-06-07 17:32:33 Cloudforce One perturbe la campagne de phishing Flyetyeti alignée en Russie exploitant le stress financier ukrainien
Cloudforce One Disrupts Russia-Aligned FlyingYeti Phishing Campaign Exploiting Ukrainian Financial Stress
(lien direct)
#### Géolocations ciblées - Ukraine - Russie - L'Europe de l'Est #### Industries ciblées - Services financiers - Produits de dépôt, de crédit à la consommation et de systèmes de paiement ## Instantané Des chercheurs de Cloudflare ont détaillé les activités de l'acteur de menace aligné par la Russie, Flyingyeti, qui ciblait des individus ukrainiens, en particulier ceux confrontés au stress financier en raison de la levée de l'interdiction du gouvernement et de l'interdiction des expulsions et de la fin des services utilitaires pour une dette impayée. ## Description Flyetyeti a utilisé des tactiques de phishing à l'aide de leurres sur le thème de la dette et a exploité la vulnérabilité Winrar [CVE-2023-38831] (https://security.microsoft.com/intel-explorer/cves/cve-2023-38831/description) pour livrer la Cookbox/CVE-2023-38831/description) pour livrer le Cookboxmalware.L'acteur de menace s'est principalement concentré sur le ciblage des entités militaires ukrainiennes, en utilisant DNS dynamique pour les infrastructures et en tirant parti des plates-formes cloud pour l'hébergement de contenu malveillant et de contrôle et de contrôle des logiciels malveillants.L'objectif de l'acteur de menace était de livrer le logiciel malveillant de la boîte de cuisine via des documents de leurre et des liens de suivi cachés, avec le serveur C2 situé à Postdock \ [. \] Serveftp \ [. \] Com.   Les actions de Cloudforce One ont conduit au retrait des fichiers malveillants de l'acteur de menace et de la suspension de leurs comptes, ainsi que de la coordination avec des partenaires de l'industrie pour atténuer l'activité de l'acteur.Cloudflare a fourni des informations sur les techniques de phishing et de livraison de Flyeti \\, les mesures défensives prises par Cloudforce One, les efforts de coordination avec les partenaires de l'industrie et les recommandations pour la chasse aux opérations Flyety et l'atténuation des menaces liées. ## Détections / requêtes de chasse ** antivirus ** Microsoft Defender Antivirus détecte les composants et les activités de menace comme logiciels malveillants suivants: ** CVE-2023-38831 Détections connexes ** - [Exploit: win32 / cve-2023-38831] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=exPLOIT: WIN32 / CVE-2023-38831 & menaceID = -2147077428 & ocid = magicti_ta_ency) - [Exploit: BAT / CVE-2023-38831.D] (https://www.microsoft.com/en-us/wdssi/Threats/Malware-encyClopedia-Scription?name=Exploit:bat/CVE-2023-38831.D & menaceID = -2147078218 & ocid = magicti_ta_ency) ## Recommandations Microsoft recommande leE Suite à des atténuations pour réduire l'impact de cette menace. - Utilisez la dernière version [Winrarsion 6.23] (https://www.win-rar.com/singlenewsview.html?&l=0&tx_ttnews%5BTT_NEWS%5D=232&chash=c5bf79590657e3 . - Investir dansSolutions avancées et anti-phishing qui surveilleront les e-mails entrants et les sites Web visités.[Microsoft Defender pour OFFFICE 365] (https://learn.microsoft.com/microsoft-365/security/defender/microsoft-365-security-center-mdo?ocid=Magicti_ta_learndoc) rassemble une gestion d'incident et d'alerte à travers les e-mails, les appareilset identités, centraliser les enquêtes pour les menaces par courrier électronique.Les organisations peuvent également tirer parti des navigateurs Web qui [Indentiftify and Block] (https: //learn.microsoft.com/deployedge/microsoft-edge-security-smartScreen?ocid=Magicti_ta_learndoc) Site Web malveillantS, y compris ceux utilisés dans cette campagne de phishing. - Exécutez la détection et la réponse des points de terminaison [(EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-lock-mode?ocid=Magicti_TA_Learndoc) pour que MicrosoftLe défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou l Malware Tool Vulnerability Threat ★★★
SecurityWeek.webp 2024-06-07 14:33:48 Dans d'autres nouvelles: Tiktok Zero-Day, DMM Bitcoin Hack, Analyse des applications VPN gratuites
In Other News: TikTok Zero-Day, DMM Bitcoin Hack, Free VPN App Analysis
(lien direct)
> Des histoires remarquables qui pourraient avoir glissé sous le radar: Tiktok Patchs Compte Rijacking Zero-Day, 300 millions de dollars DMM Bitcoin Hack, Applications VPN Android gratuites analysées.
>Noteworthy stories that might have slipped under the radar: TikTok patches account hijacking zero-day, $300 million DMM Bitcoin hack, free Android VPN apps analyzed.
Hack Vulnerability Threat Mobile ★★★
globalsecuritymag.webp 2024-06-07 14:28:34 Tendances du paysage des menaces: cybercriminels plus rapides, vulnérabilités non corrigées et moins de ransomwares
Threat landscape trends: Faster cybercriminals, unpatched vulnerabilities and less ransomware
(lien direct)
Tendances du paysage de menace: cybercriminels plus rapides, vulnérabilités non corrigées et moins de ransomwares Dave Spillane, directeur de l'ingénieur des systèmes chez Fortinet - opinion
Threat landscape trends: Faster cybercriminals, unpatched vulnerabilities and less ransomware Dave Spillane, Systems Engineer Director at Fortinet - Opinion
Ransomware Vulnerability Threat ★★★
RiskIQ.webp 2024-06-07 14:24:24 Quel spectacle!Une opération de sondage DNS à échelle Internet amplifiée
What a Show! An Amplified Internet Scale DNS Probing Operation
(lien direct)
## Instantané Rapporté par InfoBlox, une opération de sondage du système de noms de domaine mondial (DNS) ciblant les résolveurs ouverts est en cours depuis au moins juin 2023. Cette opération, menée par un acteur de menace appelé «secshow», utilise des serveurs de noms au sein de l'éducation et de la recherche en Chine et de la recherche en ChineRéseau (Cernet) pour identifier les résolveurs DNS ouverts et évaluer leurs réactions à différentes réponses.  Selon Palo Alto.[Microsoft a rapporté que les résultats de Palo Alto \\ ici.] (Https://security.microsoft.com/intel-explorer/articles/7f0d7aa3) ## Description Les activités de SECSHOW impliquent l'envoi de requêtes DNS dans le monde entier pour identifier les résolveurs ouverts, souvent exploités pour les attaques DNS distribuées au déni de service (DDOS).Ces requêtes contiennent des informations codées comme les adresses IP cibles et les horodatages, présentant différents formats au fil du temps.De plus, Secshow utilise des réponses sélectives de DNS générique, générant un large ensemble d'adresses IP de résolution pour ses domaines.Des techniques telles que les réponses DNAME et CNAME sont utilisées pour évaluer le comportement du résolveur et recueillir des informations sur les chemins de résolveur.Inflobox mentionne que l'objectif final de Secshow est inconnu au moment de ce rapport et que les opérations ont récemment cessé. De plus, InfoBlox mentionne des recherches sur "Muddling Meerkat", un autre acteur chinois a identifié la possibilité de faire du sondage DNS cette année.[En savoir plus sur Mouddling Meerkat ici.] (Https://security.microsoft.com/intel-explorer/articles/b6049233) ## Recommandations [En savoir plus ici sur Microsoft Defender pour DNS] (https://learn.microsoft.com/en-us/azure/defender-for-cloud/defender-for-dns-introduction). ## Les références [Quel spectacle!Une opération de sondage DNS à échelle Internet amplifiée.] (Https://blogs.infoblox.com/thereat-intelligence/what-a-show-an-amplified-internet-scal06-05) [Les pirates abusent du tunneling DNS pour la communication secrète et le pontage du pare-feu] (https://security.microsoft.com/intel-explorer/articles/7f0d7aa3).Microsoft (consulté en 2024-06-05) [Un opérateur rusé: Moue Meerkat et China \'s Great Firewall] (https://security.microsoft.com/intel-explorer/articles/b6049233).Microsoft (consulté en 2024-06-06)
## Snapshot Reported by Infoblox, a global domain name system (DNS) probing operation targeting open resolvers has been ongoing since at least June 2023. This operation, conducted by a threat actor referred to as "Secshow," utilizes name servers within the China Education and Research Network (CERNET) to identify open DNS resolvers and assess their reactions to different responses.  Secshow has previously leveraged DNS tunneling, according to Palo Alto. [Microsoft reported Palo Alto\'s findings here.](https://security.microsoft.com/intel-explorer/articles/7f0d7aa3) ## Description Secshow\'s activities involve sending DNS queries worldwide to pinpoint open resolvers, often exploited for DNS distributed denial-of-service (DDoS) attacks. These queries contain encoded information like target IP addresses and timestamps, exhibiting different formats over time. Additionally, Secshow utilizes selective wildcard DNS responses, generating a broad set of resolution IP addresses for its domains. Techniques such as DNAME and CNAME responses are used to evaluate resolver behavior and gather information about resolver paths. Inflobox mentions that Secshow\'s end goal is unknown at the time of this reporting, and that operations have recently ceased. Additionally, Infoblox mentions research on "Muddling Meerkat", another Chinese actor identified performing DNS probing this year. [Read more about Muddling Meerkat here.](https://security.microsoft.com/intel-explorer/articles/b6049233) ## Recommendations [Read more here ab
Threat ★★★★
globalsecuritymag.webp 2024-06-07 13:26:42 Crowdsstrike remporte la plupart des catégories de tout vendeur au SC Awards Europe 2024
CrowdStrike Wins Most Categories of Any Vendor at SC Awards Europe 2024
(lien direct)
Crowdsstrike remporte la plupart des catégories de tout vendeur au SC Awards Europe 2024 La plate-forme Falcon valide en outre la position en tant que plate-forme de consolidation de Cybersecurity \\ de choix;remporte la meilleure sécurité du cloud, le point de terminaison, l'IA, les renseignements sur les menaces et la réponse aux incidents - nouvelles commerciales
CrowdStrike Wins Most Categories of Any Vendor at SC Awards Europe 2024 The Falcon platform further validates position as cybersecurity\'s consolidation platform of choice; wins Best Cloud Security, Endpoint, AI, Threat Intelligence and Incident Response - Business News
Threat Cloud ★★
The_Hackers_News.webp 2024-06-07 12:43:00 Spectr malware cible les forces de défense de l'Ukraine dans la campagne SickSync
SPECTR Malware Targets Ukraine Defense Forces in SickSync Campaign
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a mis en garde contre les cyberattaques ciblant les forces de défense dans le pays avec un logiciel malveillant appelé Spectr dans le cadre d'une campagne d'espionnage surnommée SickSync. L'agence a attribué les attaques à un acteur de menace qu'il suit sous le surnom UAC-0020, qui s'appelle également Vermin et est évaluée pour être associée à des agences de sécurité du Luhansk
The Computer Emergency Response Team of Ukraine (CERT-UA) has warned of cyber attacks targeting defense forces in the country with a malware called SPECTR as part of an espionage campaign dubbed SickSync. The agency attributed the attacks to a threat actor it tracks under the moniker UAC-0020, which is also called Vermin and is assessed to be associated with security agencies of the Luhansk
Malware Threat ★★
SecurityWeek.webp 2024-06-07 12:34:45 Mozilla lance le programme de primes de bug de 0Din Gen-Ai
Mozilla Launches 0Din Gen-AI Bug Bounty Program
(lien direct)
> Mozilla a annoncé un programme de primes de bug de 0 jour d'investigation (0Din) pour les LLM et autres technologies d'apprentissage en profondeur.
>Mozilla has announced a 0Day Investigative Network (0Din) bug bounty program for LLMs and other deep learning tech.
Threat ★★
The_Hackers_News.webp 2024-06-07 10:40:00 Commando Cat Cryptojacking Attacks Target Docker les instances Docker mal configurées
Commando Cat Cryptojacking Attacks Target Misconfigured Docker Instances
(lien direct)
L'acteur de menace connu sous le nom de Commando Cat a été lié à une campagne d'attaque de cryptojacking en cours qui exploite des instances Docker mal garanties pour déployer des mineurs de crypto-monnaie à des fins financières. "Les attaquants ont utilisé le conteneur d'image cmd.cat/chattr docker qui récupère la charge utile de leur propre infrastructure de commandement et de contrôle (C & c)", Trend Micro Researchers Sunil Bharti et Shubham
The threat actor known as Commando Cat has been linked to an ongoing cryptojacking attack campaign that leverages poorly secured Docker instances to deploy cryptocurrency miners for financial gain. "The attackers used the cmd.cat/chattr docker image container that retrieves the payload from their own command-and-control (C&C) infrastructure," Trend Micro researchers Sunil Bharti and Shubham
Threat Prediction ★★
globalsecuritymag.webp 2024-06-07 07:36:07 DarkTrace lance le service de détection et de réponse gérés
Darktrace Launches Managed Detection & Response Service
(lien direct)
DarkTrace lance le service de détection et de réponse géré pour renforcer les opérations de sécurité Le nouveau service MDR combine le confinement des menaces alimentées par AI avec un soutien expert humain 24/7 - revues de produits
Darktrace Launches Managed Detection & Response Service to Bolster Security Operations New MDR service combines AI-powered threat containment with 24/7 human expert support - Product Reviews
Threat ★★★
ProofPoint.webp 2024-06-07 06:47:56 Arrêt de cybersécurité du mois: les attaques d'identité du PDG
Cybersecurity Stop of the Month: CEO Impersonation Attacks
(lien direct)
This blog post is part of a monthly series, Cybersecurity Stop of the Month, which explores the ever-evolving tactics of today\'s cybercriminals. It focuses on the critical first three steps in the attack chain in the context of email threats. The goal of this series is to help you understand how to fortify your defenses to protect people and defend data against emerging threats in today\'s dynamic threat landscape.    The critical first three steps of the attack chain: reconnaissance, initial compromise and persistence.   So far in this series, we have examined these types of attacks:  Uncovering BEC and supply chain attacks (June 2023)     Defending against EvilProxy phishing and cloud account takeover (July 2023)  Detecting and analyzing a SocGholish Attack (August 2023)   Preventing eSignature phishing (September 2023)  QR code scams and phishing (October 2023)    Telephone-oriented attack delivery sequence (November 2023)     Using behavioral AI to squash payroll diversion (December 2023)    Multifactor authentication manipulation (January 2024)     Preventing supply chain compromise (February 2024) Detecting multilayered malicious QR code attacks (March 2024)  Defeating malicious application creation attacks (April 2024)   Stopping supply chain impersonation attacks (May 2024)  In this post, we continue to explore the topic of impersonation tactics, examining how threat actors use them to get information for financial gain.  Background  Last year, the Federal Trade Commission (FTC) received more than 330,000 reports of business impersonation scams and nearly 160,000 reports of government impersonation scams. This represents about half of all the fraud reported directly to the FTC. The financial losses due to email impersonation scams are staggering. They topped $1.1 billion in 2023, which was more than three times the amount reported in 2020.  Financial fraud is a serious issue-and it\'s on the rise. In 2023, consumers reported losing more than $10 billion to fraud. This is the first time that losses reached that benchmark, and it\'s a 14% increase from 2022. The most common reports were imposter scams. This category saw significant increases in reports from the business and government sectors.  The scenario  Proofpoint recently detected a threat actor\'s message to the financial controller of a Dutch financial institution, which is known for its expertise in commercial risk. In this attack, the threat actor pretended to be the company\'s CEO-a tactic that\'s known as CEO fraud. In these attacks, the goal is to exploit the recipient\'s trust to get them to perform a specific action.  The threat: How did the attack happen?  The attacker emailed the Dutch financial company\'s controller, asking that two payments be sent to London. The email demanded that payments be made “today” to create a sense of urgency. To help make the message seem credible, the attacker claimed to have access to the IBAN and SWIFT codes.  Original email from the threat actor.   The same email translated into English.   Detection: How did Proofpoint prevent this attack?  Proofpoint has the industry\'s first predelivery threat detection engine that uses semantic analysis to understand message intent. Powered by a large language (LLM) model engine, it stops advanced email threats before they\'re delivered to users\' inboxes. That\'s what stopped this malicious message from reaching the financial controller\'s inbox.  Pre-delivery protection is so critical because, based on Proofpoint\'s telemetry across more than 230,000 organizations around the world, post-delivery detections are frequently too late. Nearly one in seven malicious URL clicks occur within one minute of the email\'s arrival, and more than one-third of BEC replies happen in less than five minutes. These narrow timeframes, du Tool Threat Cloud Commercial ★★★
DarkReading.webp 2024-06-06 20:16:47 Attaques Surge sur Check Point \\'s VPN Zero-Day Flaw
Attacks Surge on Check Point\\'s Recent VPN Zero-Day Flaw
(lien direct)
Une entreprise de surveillance a détecté des tentatives d'exploitation ciblant le CVE-2024-24919 à partir de plus de 780 adresses IP uniques au cours de la semaine dernière.
One monitoring firm has detected exploitation attempts targeting CVE-2024-24919 from more than 780 unique IP addresses in the past week.
Vulnerability Threat ★★★
RiskIQ.webp 2024-06-06 20:12:19 Fake Advanced IP Scanner Installer fournit dangereux CobaltStrike Backdoor
Fake Advanced IP Scanner Installer Delivers Dangerous CobaltStrike Backdoor
(lien direct)
## Instantané L'équipe Trustwave SpiderLabs a découvert une attaque d'arrosage ciblant les utilisateurs à la recherche de l'outil de scanner IP avancé légitime.  ** En savoir plus sur Microsoft \'s [couverture de Cobaltsstrike ici.] (Https://security.microsoft.com/intel-profiles/fd8511c1d61e93d39411acf36a31130a6795efe186497098fe0c6f2ccfb920fc) ** ## Description Les acteurs de la menace ont imité le site Web légitime et abusé des publicités Google pour s'assurer que leur site malveillant se classe fortement dans les résultats de recherche.Le programme d'installation compromis, téléchargé à partir d'un domaine de typo-carré, contenait un module DLL arrière qui a injecté une balise de CobaltStrike dans un processus parent nouvellement créé en utilisant la technique de creux de processus.Cela a permis aux acteurs de menace d'accéder au système et de communiquer avec leurs serveurs de commandement et de contrôle (C2), leur permettant d'émettre des commandes, de voler des données et de se propager à d'autres ordinateurs du réseau. La campagne en cours a également signalé d'autres domaines de la faute de frappe de typo-squatted offrant des alternatives de Cobaltsstrike comme Sliver C2, ainsi que des logiciels malveillants, notamment Danabot, Idatloader et Madmxshell. ## Recommandations ** Guide pour les utilisateurs finaux ** - Pour plus de conseils pour assurer la sécurité de votre appareil, allez sur [Microsoft Security Help & Learning Portal] (https://support.microsoft.com/security). - Pour en savoir plus sur la prévention des chevaux de Troie ou d'autres logiciels malveillants d'affecter les appareils individuels, [en lisez sur la prévention de l'infection des logiciels malveillants] (https://www.microsoft.com/security/business/security-101/what-is-malware). ** Guide pour les administrateurs d'entreprise et les clients de défenseur Microsoft 365 ** Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Allumez [Protection en cloud-étirement] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-astivirus) dans Microsoft Defender Antivirusou l'équivalent pour que votre produit antivirus couvre rapidement les outils et techniques d'attaquant en évolution.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Activer la protection contre la protection] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-potection)Services de sécurité. - Exécutez [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-modeBloquer des artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants qui sont détectés post-abri. - Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations) en mode automatisé complet pour permettre à Microsoft Defender pour que le point de terminaison prenne des mesures immédiates sur les alertes à résoudre pour résoudre à résoudreviolations, réduisant considérablement le volume d'alerte. - Utilisez [Discovery Discovery] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/device-discovery) pour augmenter votre visibilité dans votre réseau en trouvant des appareils non gérés sur votre réseau et en les embarquant vers MicrosoftDéfenseur pour le point de terminaison. ## Les références [https://www.trustwave.com/en-us/resources/blogs/spiderLabs-blog/fake-advanced-ip-scanner-installer- Malware Tool Threat ★★
The_Hackers_News.webp 2024-06-06 18:44:00 Muhstik botnet exploitant Apache Rocketmq Flaw pour étendre les attaques DDOS
Muhstik Botnet Exploiting Apache RocketMQ Flaw to Expand DDoS Attacks
(lien direct)
Le botnet du déni de service distribué (DDOS) connu sous le nom de Muhstik a été observé en train de tirer parti d'un défaut de sécurité désormais corrigé impactant Apache Rocketmq en serveurs sensibles à coopt et élargir son échelle. "Muhstik est une menace bien connue ciblant les appareils IoT et les serveurs basés sur Linux, notoire pour sa capacité à infecter les appareils et à les utiliser pour l'extraction de la crypto-monnaie et le lancement du déni distribué
The distributed denial-of-service (DDoS) botnet known as Muhstik has been observed leveraging a now-patched security flaw impacting Apache RocketMQ to co-opt susceptible servers and expand its scale. "Muhstik is a well-known threat targeting IoT devices and Linux-based servers, notorious for its ability to infect devices and utilize them for cryptocurrency mining and launching Distributed Denial
Threat ★★
The_Hackers_News.webp 2024-06-06 17:00:00 Cyber ​​attaques tierces: la menace que personne ne voit venir & # 8211;Ici \\ est comment les arrêter
Third-Party Cyber Attacks: The Threat No One Sees Coming – Here\\'s How to Stop Them
(lien direct)
Découvrez les menaces critiques qui peuvent avoir un impact sur votre organisation et les mauvais acteurs derrière eux des experts des menaces de Cybersixgill.Chaque histoire met en lumière les activités souterraines, les acteurs de la menace impliqués et pourquoi vous devriez vous soucier, ainsi que ce que vous pouvez faire pour atténuer les risques. & NBSP; Dans un monde de plus en plus interconnecté, les attaques de chaîne d'approvisionnement sont apparues comme une menace formidable, compromettant
Learn about critical threats that can impact your organization and the bad actors behind them from Cybersixgill\'s threat experts. Each story shines a light on underground activities, the threat actors involved, and why you should care, along with what you can do to mitigate risk.  In an increasingly interconnected world, supply chain attacks have emerged as a formidable threat, compromising
Threat ★★
globalsecuritymag.webp 2024-06-06 15:40:02 Kyndryl présente de nouveaux services d\'analyse des menaces pour AWS (lien direct) Kyndryl présente de nouveaux services d'analyse des menaces pour AWS Les nouveaux services pour Amazon Security Lake offrent aux entreprises des capacités améliorées de gestion et d'exploitation de la sécurité. Cette collaboration élargit le portefeuille de cyber-résilience de Kyndryl. NEW YORK, 6 juin 2024 - Kyndryl (NYSE : KD), le plus grand fournisseur de services d'infrastructure informatique au monde, a annoncé aujourd'hui que le service géré Kyndryl Threat Insights est disponible via Amazon Security Lake. Ce service centralise automatiquement les données de sécurité d'une organisation à travers leurs environnements Amazon Web Services (AWS), afin de fournir aux clients une plus grande visibilité, permettant d'améliorer l'identification, l'atténuation et la réponse aux risques de cybersécurité sophistiqués. Cette annonce s'appuie sur la collaboration entre Kyndryl et AWS, dans le cadre de laquelle les deux sociétés ont co-investi et co-innové pour mettre au point des offres de sécurité et de résilience différenciées et évolutives. Le service géré Kyndryl Threat Insights utilise Amazon Security Lake pour centraliser les données et appliquer l'analyse, ce qui permet d'obtenir des informations approfondies impossibles à obtenir avec des technologies de sécurité disparates et cloisonnées. Intégré à Kyndryl Bridge, les clients bénéficient d'une vue consolidée des risques de sécurité susceptibles d'avoir un impact négatif sur leur activité. Grâce à ce service, Kyndryl offre à ses clients des options pour : • Une cyber-résilience renforcée : L'utilisation d'une approche intégrée associant sécurité et résilience améliore la capacité d'un client à anticiper, protéger, résister et se remettre des cyberincidents. Le service géré Kyndryl Threat Insights renforce la capacité d'une organisation à mieux anticiper et à se protéger contre les cybermenaces et les perturbations opérationnelles critiques. • Une visibilité et une simplicité améliorées pour réduire les risques liés à la cybersécurité : L'atténuation des risques est un défi majeur à mesure que les domaines numériques se transforment et gagnent en complexité pour répondre aux objectifs de l'entreprise. Grâce à ce service, les clients disposent d'une vue d'ensemble de leurs risques en matière de sécurité et de résilience. Cela permet d'accélérer leurs capacités de prise de décision pour une détection plus rapide des menaces basée sur l'intelligence et une réponse plus efficace et informée. • Des opérations de sécurité, y compris l'analyse basée sur l'intelligence artificielle (IA) et l'apprentissage automatique (ML) : La détection des anomalies avec l'amélioration du renseignement sur les menaces, couplée à l'analyse basée sur l'IA/ML, permet au service d'évaluer les données de sécurité, de fournir des informations et de hiérarchiser les investigations. Il en résulte des informations de sécurité exploitables qui permettent aux clients de bénéficier d'une approche intégrée pour une meilleure détection et une réponse automatisée, ce qui renforce simultanément les initiatives de conformit&eac Threat ★★
ZDNet.webp 2024-06-06 15:35:00 Le pirate éthique publie un outil pour exploiter Microsoft \\'s Rappel Ai, dit que ce n'est pas \\ 'Rocket Science \\'
Ethical hacker releases tool to exploit Microsoft\\'s Recall AI, says it\\'s not \\'rocket science\\'
(lien direct)
Rappel AI n'a pas encore été lancé mais c'est déjà une cible.
Recall AI hasn\'t launched yet but it\'s already a target.
Tool Threat ★★
The_Hackers_News.webp 2024-06-06 15:25:00 Empêcher la prise de contrôle du compte avec une meilleure sécurité de mot de passe
Prevent Account Takeover with Better Password Security
(lien direct)
Tom travaille pour une institution financière réputée.Il a un mot de passe long et complexe qui serait presque impossible à deviner.Il l'a mémorisé par cœur, alors il a commencé à l'utiliser pour ses comptes de médias sociaux et sur ses appareils personnels aussi.À l'insu de Tom, l'un de ces sites a fait compromettre sa base de données de mot de passe compromise par des pirates et l'a mis en vente sur le Dark Web.Maintenant, les acteurs de la menace travaillent
Tom works for a reputable financial institution. He has a long, complex password that would be near-impossible to guess. He\'s memorized it by heart, so he started using it for his social media accounts and on his personal devices too. Unbeknownst to Tom, one of these sites has had its password database compromised by hackers and put it up for sale on the dark web. Now threat actors are working
Threat ★★
The_Hackers_News.webp 2024-06-06 15:24:00 Les pirates exploitent le logiciel Packer légitime pour répandre les logiciels malveillants non détectés
Hackers Exploit Legitimate Packer Software to Spread Malware Undetected
(lien direct)
Les acteurs de la menace abusent de plus en plus des logiciels de packer légitimes et disponibles dans le commerce tels que BoxEdApp pour échapper à la détection et distribuer des logiciels malveillants tels que les chevaux de Troie à distance et les voleurs d'informations. "La majorité des échantillons malveillants attribués ont ciblé les institutions financières et les industries gouvernementales", a déclaré le chercheur de la sécurité de Check Point, Jiri Vinopal, dans une analyse. Le volume de
Threat actors are increasingly abusing legitimate and commercially available packer software such as BoxedApp to evade detection and distribute malware such as remote access trojans and information stealers. "The majority of the attributed malicious samples targeted financial institutions and government industries," Check Point security researcher Jiri Vinopal said in an analysis. The volume of
Malware Threat ★★★
SecurityWeek.webp 2024-06-06 12:51:38 Google, Microsoft: les acteurs de la menace russe présentent un risque élevé pour 2024 Jeux olympiques de Paris
Google, Microsoft: Russian Threat Actors Pose High Risk to 2024 Paris Olympics
(lien direct)
> Google et Microsoft mettent en garde contre les risques élevés de cyber-menaces auxquelles sont confrontés les Jeux olympiques de Paris 2024, en particulier des acteurs de la menace russe.
>Google and Microsoft warn of elevated risks of cyber threats facing the 2024 Paris Olympics, especially from Russian threat actors.
Threat ★★★
knowbe4.webp 2024-06-06 12:27:15 «Opération Endgame» se termine par l'arrestation de 4 suspects cybercriminaux et 100 serveurs
“Operation Endgame” Ends with the Arrest of 4 Cybercriminal Suspects and 100 Servers
(lien direct)
La saison 1 de Les efforts coordonnés entre les agences d'application de la loi dans neuf pays ont entraîné une perturbation majeure des logiciels malveillants d'un groupe de menaces et ransomware opérations.
“Operation Endgame” Season 1 Ends with the Arrests of 4 Cybercriminal Suspects and 100 Servers Coordinated efforts between law enforcement agencies across nine countries has resulted in a major disruption of a threat group\'s malware and ransomware operations.
Malware Threat Legislation ★★
Cisco.webp 2024-06-06 12:00:21 Sécuriser les réseaux Meraki avec Cisco XDR
Securing Meraki Networks with Cisco XDR
(lien direct)
Découvrez comment l'intégration Cisco XDR et Meraki MX fournit une détection avancée des menaces et des informations sur le réseau.Rejoignez-nous à Cisco Live 2024 pour une démo.
Discover how the Cisco XDR and Meraki MX integration provides advanced threat detection and network insights. Join us at Cisco Live 2024 for a demo.
Threat ★★
bleepingcomputer.webp 2024-06-06 11:18:01 Pandabuy paie la rançon à Hacker uniquement pour se promener à nouveau
PandaBuy pays ransom to hacker only to get extorted again
(lien direct)
La plate-forme commerciale chinoise, Pandabuy, a déclaré à BleepingComputer qu'elle avait précédemment payé une demande de rançon pour empêcher la divulgation des données volées, seulement pour que le même acteur de menace d'exporter à nouveau l'entreprise cette semaine.[...]
Chinese shopping platform Pandabuy told BleepingComputer it previously paid a a ransom demand to prevent stolen data from being leaked, only for the same threat actor to extort the company again this week. [...]
Threat ★★
InfoSecurityMag.webp 2024-06-06 11:00:00 # Infosec2024: les chaînes d'approvisionnement restent une menace cachée pour les affaires
#Infosec2024: Supply Chains Remain Hidden Threat to Business
(lien direct)
Les chaînes d'approvisionnement présentent un risque significatif mais souvent invisible pour les organisations de tous les secteurs, avertissent
Supply chains pose a significant but often invisible risk to organizations across all sectors, experts warn
Threat ★★
IndustrialCyber.webp 2024-06-06 10:53:05 La campagne du Palais Crimson Palace parrainé par l'État chinois cible l'agence fédérale en Asie du Sud-Est
Chinese state-sponsored cyberespionage Crimson Palace campaign targets Southeast Asia federal agency
(lien direct)
> Des chercheurs de la société de sécurité Sophos ont détaillé l'opération Crimson Palace Clusters de menace d'activités parrainées par l'État chinois ciblant un sud-est ...
>Researchers from security firm Sophos detailed Operation Crimson Palace threat clusters of Chinese state-sponsored activity targeting a Southeast...
Threat ★★
Dragos.webp 2024-06-06 06:00:00 Cibler la technologie opérationnelle: le chemin du Hacktivist \\ vers l'attention et les perturbations du public
Targeting Operational Technology: The Hacktivist\\'s Path to Public Attention and Disruption
(lien direct)
> Les informations fournies ici proviennent de chasseurs d'adversaires et d'analystes de la cyber-menace de l'intelligence et des analystes qui effectuent des recherches sur l'adversaire ... Le post ciblage de la technologie opérationnelle: le chemin du Hacktivist \\ vers l'attention et la perturbation du public Il est apparu pour la première fois sur dragos .
>Information provided here is sourced from Dragos OT Cyber Threat Intelligence adversary hunters and analysts who conduct research on adversary... The post Targeting Operational Technology: The Hacktivist\'s Path to Public Attention and Disruption first appeared on Dragos.
Threat Industrial ★★
The_State_of_Security.webp 2024-06-06 02:57:41 Quelle est la différence entre FIM et DLP?
What Is the Difference between FIM and DLP?
(lien direct)
Les menaces aux données sensibles sont partout.Des syndicats de cybercrimins sophistiqués à une exposition accidentelle aux groupes de menace persistante avancés (APT) soutenus par l'État-nation et tout le reste, il n'a jamais été aussi critique pour les organisations pour avoir les outils corrects de protection des données.Lors de la conception de la façon de protéger les informations de l'entreprise contre les pertes, quelle que soit la méthode, les entreprises déploient une stratégie de «défense en profondeur» ou exploitent plusieurs mesures de sécurité pour protéger les actifs d'une organisation.Lorsqu'il est corrélé, cela crée une approche puissante pour identifier quand quelque chose ne va pas dans ...
Threats to sensitive data are everywhere. From sophisticated cybercriminal syndicates to accidental exposure to nation-state-backed advanced persistent threat (APT) groups and everything in between, it\'s never been more critical for organizations to have the correct data protection tools. When designing how to protect company information from loss, regardless of the method, companies deploy a “defense in depth” strategy or leverage multiple security measures to protect an organization\'s assets. When correlated, this creates a powerful approach to identifying when something is going wrong in...
Tool Threat ★★★
News.webp 2024-06-05 21:45:10 Tiktok confirme CNN, d'autres comptes de haut niveau détournés via une vulnérabilité à jour zéro
TikTok confirms CNN, other high-profile accounts hijacked via zero-day vulnerability
(lien direct)
Méfiez-vous des logiciels malveillants zéro cliquez dans votre DMS Les mécréants ont exploité un jour zéro dans Tiktok pour compromettre les comptes de CNN et d'autres grands noms.Le fabricant d'applications a confirmé qu'il y avait une cyberattaque et qu'il s'est brouillé pour sécuriser les comptes et empêcher toute exploitation supplémentaire.…
Beware of zero-click malware sliding into your DMs Miscreants exploited a zero-day in TikTok to compromised the accounts of CNN and other big names. The app maker has confirmed there was a cyberattack, and that it has scrambled to secure accounts and prevent any further exploitation.…
Malware Vulnerability Threat ★★★
DarkReading.webp 2024-06-05 21:24:14 Les acteurs de RansomHub exploitent Zerologon Vuln dans les récentes attaques de ransomwares
RansomHub Actors Exploit ZeroLogon Vuln in Recent Ransomware Attacks
(lien direct)
Le CVE-2020-1472 est un défaut d'escalade de privilège qui permet à un attaquant de reprendre les contrôleurs de domaine d'une organisation.
CVE-2020-1472 is a privilege escalation flaw that allows an attacker to take over an organization\'s domain controllers.
Ransomware Threat ★★
RiskIQ.webp 2024-06-05 21:10:50 Les fausses mises à jour du navigateur offrent Bitrat et Lumma Stealer
Fake Browser Updates Deliver BitRAT and Lumma Stealer
(lien direct)
## Instantané En mai 2024, l'unité de réponse aux menaces d'Esesentire (TRU) a détecté de fausses mises à jour fournissant Bitrat et Lumma Stealer.L'attaque a commencé avec les utilisateurs visitant une page Web infectée contenant du code JavaScript malveillant, les conduisant à une fausse page de mise à jour. ## Description Le fichier JavaScript dans l'archive Zip a agi comme téléchargeur initial pour les charges utiles, qui comprenait Bittrat et Lumma Stealer.Les deux logiciels malveillants ont des capacités avancées de reconnaissance, de vol de données et d'accès à distance.Le faux leurre de mise à jour du navigateur est devenu courant chez les attaquants comme moyen d'entrée sur un appareil ou un réseau.  Il y avait quatre fichiers uniques identifiés dans cette attaque, qui servent tous des objectifs différents: s.png & # 8211;Charge utile de chargeur et du voleur Lumma;z.png & # 8211;Script PowerShell qui crée Runkey pour la persistance et télécharge le chargeur et la charge utile bitrat;a.png & # 8211;Charge utile du chargeur et bitrat;et 0x.png & # 8211;Fichier de persistance BitRat qui relève le relocage a.png et l'exécute.L'utilisation de fausses mises à jour pour fournir une variété de logiciels malveillants affiche la capacité de l'opérateur à tirer parti des noms de confiance pour maximiser la portée et l'impact. ## Recommandations # Recommandations pour protéger contre les voleurs d'informations Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces d'information sur les voleurs. - Vérifiez les paramètres de filtrage des e-mails Office 365 pour vous assurer de bloquer les e-mails, le spam et les e-mails avec des logiciels malveillants.Utilisez [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-forzice-365?ocid=Magicti_TA_Learnddoc) pour une protection et une couverture de phishing améliorées contrenouvelles menaces et variantes polymorphes.Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) et [derete SenteMail] (https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=Magicti_ta_learndoc) en réponse à l'intelligence de menace nouvellement acquise.Allumez [les politiques de pièces jointes de sécurité] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-policies-configure?ocid=Magicti_TA_LearnDoc) pour vérifier les pièces jointes à l'e-mail entrant. - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent la majorité des variantes nouvelles et inconnues. - appliquer le MFA sur tous les comptes, supprimer les utilisateurs exclus du MFA et strictement [Exiger MFA] (https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=mAGICTI_TA_LELARNDOC) de tous les appareils, à tous les endroits, à tout moment. - Activer les méthodes d'authentification sans mot de passe (par exemple, Windows Hello, FIDO Keys ou Microsoft Authenticator) pour les comptes qui prennent en charge sans mot de passe.Pou Ransomware Spam Malware Tool Threat ★★
RiskIQ.webp 2024-06-05 20:12:47 RansomHub: le nouveau ransomware a des origines dans le chevalier plus âgé
RansomHub: New Ransomware has Origins in Older Knight
(lien direct)
## Instantané RansomHub, un nouveau ransomware en tant que service (RAAS), est rapidement devenu une menace majeure de ransomware.L'analyse de Symantec \\ indique que RansomHub est probablement une version évoluée et rebaptisée de l'ancien [Knight Ransomware] (https://sip.security.microsoft.com/intel-explorer/articles/b0b59b62?tid=72f988bf-86f1-41AF-91AB-2D7CD011DB47).Les deux partagent un degré élevé de similitude, tous deux écrits en Go et en utilisant Gobfuscate pour l'obscurcissement, avec un chevauchement de code significatif, ce qui les rend difficiles à distinguer sans indicateurs spécifiques comme les liens intégrés. ## Description Le code source de Knight \\ a été vendu sur des forums souterrains au début de 2024 après que ses créateurs ont arrêté leur opération.Cette vente a probablement conduit au développement de RansomHub \\ par différents acteurs.Knight et RansomHub utilisent une méthode d'obscurcissement de cordes unique où les chaînes cruciales sont codées avec des clés uniques et décodées pendant l'exécution. Les notes de rançon des deux familles de ransomwares contiennent de nombreuses phrases identiques, suggérant des mises à jour minimales du texte d'origine.Une caractéristique clé partagée par les deux est la possibilité de redémarrer un point de terminaison en mode sûr avant de démarrer le chiffrement, une technique également utilisée par [Snatch] (https://security.microsoft.com/intel-explorer/articles/77d8ea16) ransomware.Cependant, Snatch n'a pas les commandes configurables et l'obscurcissement présents dans Knight et RansomHub. Les récentes attaques de RansomHub ont exploité la vulnérabilité de Zerologon ([CVE-2010-1472] (https://security.microsoft.com/intel-profiles/cve-2020-1472)) pour gagner les privilèges des administrateurs de domaine.Les attaquants ont utilisé des outils à double usage comme Atera et Splashtop pour un accès à distance et NetScan pour la reconnaissance du réseau.Ils ont utilisé des outils de ligne de commande IIS pour arrêter les services d'information Internet.  La croissance rapide de RansomHub \\, bien qu'elle n'apparaît qu'en février 2024, peut être attribuée à son appel aux anciens affiliés d'autres groupes de ransomwares éminents, tels que Noberus.Selon Symantec, cet établissement rapide suggère que RansomHub est exploité par des cybercriminels expérimentés avec des connexions souterraines substantielles. Lisez la rédaction de Microsoft \\ sur la vulnérabilité Zerologon [ici] (https://security.microsoft.com/intel-profiles/cve-2020-1472). ## Détections / requêtes de chasse ** antivirus ** Microsoft Defender Antivirus détecte les composants et les activités de menace comme logiciels malveillants suivants: - [* ransom: win64 / ransomhub *] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=ransom:win64 / ransomhub.b & menaceID = -2147056321) - [* rançon: win64 / knight *] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-encyClopedia-DEscription? Name = ransom: win64 / knight.zc! Mtb & menaceID = -2147061874) - [* Trojan: Win64 / Splinter *] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojan:win64/splinter! - [* HackTool: Win32 / Sharpzerologon *] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=hacktool:win32/sharpzerologon& ;Theatid=-2147202813) - [* comportement: win32 / cve-2020-1472.a *] (https://www.microsoft.com/en-us/wdsi/atherets/malware-encycopedia-description?name=behavior:win32/cve-2020-1472.d & menaceID = -2147189839) ** Détection et réponse des points de terminaison (EDR) ** Les alertes avec les titres suivants dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau: - * Exploitation possible de CVE-2020-1472 * - * Exécution de l'outil de vol d'identification malveillant détecté * ** Microsoft Defender pour l'identité * Ransomware Malware Tool Vulnerability Threat Patching ★★
TechRepublic.webp 2024-06-05 19:13:11 Cisco Talos: L'acteur Lilacsquid Threat cible plusieurs secteurs dans le monde entier avec des logiciels malveillants de Purpleink
Cisco Talos: LilacSquid Threat Actor Targets Multiple Sectors Worldwide With PurpleInk Malware
(lien direct)
Découvrez comment fonctionne l'acteur de menace de cyberespionnage Lilacsquid, puis apprenez à protéger votre entreprise de ce risque de sécurité.
Find out how the cyberespionage threat actor LilacSquid operates, and then learn how to protect your business from this security risk.
Malware Threat ★★
bleepingcomputer.webp 2024-06-05 17:56:20 Advance Auto Parts volés données à vendre après une attaque de flocon de neige
Advance Auto Parts stolen data for sale after Snowflake attack
(lien direct)
Les acteurs de la menace prétendent vendre 3 To de données d'Advance Auto Parts, un principal fournisseur de pièces de rechange automobile, volé après avoir enfreint le compte Snowflake de la société.[...]
Threat actors claim to be selling 3TB of data from Advance Auto Parts, a leading automotive aftermarket parts provider, stolen after breaching the company\'s Snowflake account. [...]
Threat ★★
The_Hackers_News.webp 2024-06-05 16:30:00 Déballage des prédictions de la menace SaaS de 2024 \\
Unpacking 2024\\'s SaaS Threat Predictions
(lien direct)
Au début de 2024, Wing Security a publié son rapport de sécurité de l'état du SaaS, offrant des informations surprenantes sur les menaces émergentes et les meilleures pratiques dans le domaine SaaS.Maintenant, à mi-chemin de l'année, plusieurs prévisions de menaces SaaS du rapport se sont déjà révélées exactes.Heureusement, les solutions de gestion de la posture de sécurité SaaS (SSPM) ont priorisé les capacités d'atténuation pour aborder de nombreux membres
Early in 2024, Wing Security released its State of SaaS Security report, offering surprising insights into emerging threats and best practices in the SaaS domain. Now, halfway through the year, several SaaS threat predictions from the report have already proven accurate. Fortunately, SaaS Security Posture Management (SSPM) solutions have prioritized mitigation capabilities to address many of
Threat Studies Cloud ★★
CS.webp 2024-06-05 15:15:05 Les carburants AI augmentent dans les attaques des acteurs de menace non sophistiqués, \\ 'les cyber-chefs fédéraux disent
AI fuels rise in attacks from \\'unsophisticated threat actors,\\' federal cyber leaders say
(lien direct)
> Les responsables du Trésor, de l'État et du FBI disent que le partage d'informations est de plus en plus important car l'IA permet aux pirates de so-so de monter à niveau.
>Officials from Treasury, State and the FBI say information-sharing is increasingly important as AI enables so-so hackers to level up.
Threat ★★★
InfoSecurityMag.webp 2024-06-05 15:05:00 # InfoSec2024 Spyware: une menace pour la société civile et une menace pour les entreprises
#Infosec2024 Spyware: A Threat to Civil Society and a Threat to Business
(lien direct)
Les logiciels espions commerciaux constituent une menace pour les entreprises, et les CISO doivent considérer son impact et comment l'atténuer
Commercial spyware poses a threat to enterprises, and CISOs need to consider its impact and how to mitigate it
Threat Commercial ★★
globalsecuritymag.webp 2024-06-05 14:47:32 Le major NHS Ransomware Cyberattack met une fois de plus la menace de la chaîne d'approvisionnement
Major NHS ransomware cyberattack once again highlights the threat from the supply chain
(lien direct)
La cyberattaque des ransomwares du NHS majeure met à nouveau en évidence la menace de la chaîne d'approvisionnement - mise à jour malveillant
Major NHS ransomware cyberattack once again highlights the threat from the supply chain - Malware Update
Ransomware Threat ★★
Mandiant.webp 2024-06-05 14:00:00 Phishing pour l'or: cyber-menaces auxquelles sont confrontés les Jeux olympiques de Paris 2024
Phishing for Gold: Cyber Threats Facing the 2024 Paris Olympics
(lien direct)
Written by: Michelle Cantos, Jamie Collier
  Executive Summary  Mandiant assesses with high confidence that the Paris Olympics faces an elevated risk of cyber threat activity, including cyber espionage, disruptive and destructive operations, financially-motivated activity, hacktivism, and information operations.  Olympics-related cyber threats could realistically impact various targets including event organizers and sponsors, ticketing systems, Paris infrastructure, and athletes and spectators traveling to the event.  Mandiant assesses with high confidence that Russian threat groups pose the highest risk to the Olympics. While China, Iran, and North Korea state sponsored actors also pose a moderate to low risk. To reduce the risk of cyber threats associated with the Paris Olympics, organizations should update their threat profiles, conduct security awareness training, and consider travel-related cyber risks. The security community is better prepared for the cyber threats facing the Paris Olympics than it has been for previous Games, thanks to the insights gained from past events. While some entities may face unfamiliar state-sponsored threats, many of the cybercriminal threats will be familiar. While the technical disruption caused by hacktivism and information operations is often temporary, these operations can have an outsized impact during high-profile events with a global audience. Introduction  The 2024 Summer Olympics taking place in Paris, France between July and August creates opportunities for a range of cyber threat actors to pursue profit, notoriety, and intelligence. For organizations involved in the event, understanding relevant threats is key to developing a resilient security posture. Defenders should prepare against a variety of threats that will likely be interested in targeting the Games for different reasons:  Cyber espionage groups are likely to target the 2024 Olympics for information gathering purposes, due to the volume of government officials and senior decision makers attending. Disruptive and destructive operations could potentially target the Games to cause negative psychological effects and reputational damage. This type of activity could take the form of website defacements, distributed denial of service (DDoS) attacks, the deployment of wiper malware, and operational technology (OT) targeting. As a high profile, large-scale sporting event with a global audience, the Olympics represents an ideal stage for such operations given that the impact of any disruption would be significantly magnified.  Information operations will likely leverage interest in the Olympics to spread narratives and disinformation to target audiences. In some cases, threat actors may leverage disruptive and destructive attacks to amplify the spread of particular narratives in hybrid operations. Financially-motivated actors are likely to target the Olympics in v
Ransomware Malware Threat Studies Mobile Cloud Technical APT 15 APT 31 APT 42 ★★
Blog.webp 2024-06-05 13:15:43 Podcast Spotlight: OT est attaqué.Maintenant quoi?
Spotlight Podcast: OT Is Under Attack. Now What?
(lien direct)
Chris Walcutt, le CSO de DirectDefense parle du paysage des menaces en évolution rapide que les propriétaires d'infrastructures critiques et les opérateurs habitent, et comment les entreprises avertis gèrent les cyber-risques OT.
Chris Walcutt, the CSO at DirectDefense talks about the rapidly changing threat landscape that critical infrastructure owners and operators inhabit, and how savvy firms are managing OT cyber risks.
Threat Industrial ★★
The_Hackers_News.webp 2024-06-05 11:52:00 Les comptes de célébrités Tiktok compromis en utilisant des attaques zéro-clic via DMS
Celebrity TikTok Accounts Compromised Using Zero-Click Attack via DMs
(lien direct)
La plate-forme de partage vidéo populaire Tiktok a reconnu un problème de sécurité qui a été exploité par les acteurs de la menace pour prendre le contrôle des comptes de haut niveau sur la plate-forme. Le développement a été signalé pour la première fois par Semafor et Forbes, qui a détaillé une campagne de rachat de compte de compte zéro-clic qui permet aux logiciels malveillants propagés via des messages directs pour compromettre les comptes de marque et de célébrités sans avoir à
Popular video-sharing platform TikTok has acknowledged a security issue that has been exploited by threat actors to take control of high-profile accounts on the platform. The development was first reported by Semafor and Forbes, which detailed a zero-click account takeover campaign that allows malware propagated via direct messages to compromise brand and celebrity accounts without having to
Malware Threat ★★
Netskope.webp 2024-06-05 11:45:00 Offrir une approche moderne de la sécurité SaaS avec NetSkope One
Delivering a Modern Approach to SaaS Security with Netskope One
(lien direct)
> Il y a plus d'applications SaaS utilisées par les entreprises que jamais auparavant et le taux d'adoption ne fera qu'augmenter.Selon le cloud annuel de Netskope \\ & # 38;Rapport de menace, l'adoption de SaaS a continué d'augmenter dans les environnements d'entreprise tout au long de 2023, les utilisateurs accédant constamment à de nouvelles applications, principalement non gérées, et à augmenter leur utilisation des applications existantes.[& # 8230;]
>There are more SaaS applications in use by businesses than ever before-and the adoption rate is only going to continue to increase. According to Netskope\'s annual Cloud & Threat Report, SaaS adoption continued to rise in enterprise environments throughout 2023, with users constantly accessing new, mostly unmanaged, apps and increasing their use of existing apps. […]
Threat Cloud ★★
DarkReading.webp 2024-06-05 10:30:00 Clusters de menaces chinoises Triple équipe une organisation de gouvernement asiatique de haut niveau
Chinese Threat Clusters Triple-Team a High-Profile Asia Government Org
(lien direct)
Un trio de grappes affiliées aux Chinois a effectué des tâches spécialisées dans une chaîne d'attaque plus large, probablement sous la montre d'une seule organisation.
A trio of Chinese-affiliated clusters performed specialized tasks in a broader attack chain, likely under the watch of a single organization.
Threat ★★
AlienVault.webp 2024-06-05 10:00:00 Pourquoi les pare-feu ne suffisent pas dans le paysage de la cybersécurité d'aujourd'hui
Why Firewalls Are Not Enough in Today\\'s Cybersecurity Landscape
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Firewall technology has mirrored the complexities in network security, evolving significantly over time. Originally serving as basic traffic regulators based on IP addresses, firewalls advanced to stateful inspection models, offering a more nuanced approach to network security. This evolution continued with the emergence of Next-Generation Firewalls (NGFWs), which brought even greater depth through data analysis and application-level inspection. Yet, even with these advancements, firewalls struggle to contend with the increasingly sophisticated nature of cyberthreats. The modern digital landscape presents formidable challenges like zero-day attacks, highly evasive malware, encrypted threats, and social engineering tactics, often surpassing the capabilities of traditional firewall defenses. The discovery of CVE-2023-36845 in September 2023, affecting nearly 12,000 Juniper firewall devices, is a case in point. This zero-day exploit enabled unauthorized actors to execute arbitrary code, circumventing established security measures and exposing critical networks to risk. Incidents like this highlight the growing need for a dynamic and comprehensive approach to network security, one that extends beyond the traditional firewall paradigm. Human Element – The Weakest Link in Firewall Security While the discovery of CVEs highlights vulnerabilities to zero-day exploits, it also brings to the forefront another critical challenge in firewall security: human error. Beyond the sophisticated external threats, the internal risks posed by misconfiguration due to human oversight are equally significant. These errors, often subtle, can drastically weaken the protective capabilities of firewalls. Misconfigurations in Firewall Security Misconfigurations in firewall security, frequently a result of human error, can significantly compromise the effectiveness of these crucial security barriers. These misconfigurations can take various forms, each posing unique risks to network integrity. Common types of firewall misconfigurations include: Improper Access Control Lists (ACLs) Setup: ACLs define who can access what resources in a network. Misconfigurations here might involve setting rules that are too permissive, inadvertently allowing unauthorized users to access sensitive areas of the network. An example could be erroneously allowing traffic from untrusted sources or failing to restrict access to critical internal resources. Faulty VPN Configurations: Virtual Private Networks (VPNs) are essential for secure remote access. Misconfigured VPNs can create vulnerabilities, especially if they are not properly integrated with the firewall\'s rule set. Common errors include not enforcing strong authentication or neglecting to restrict access based on user roles and permissions. Outdated or Redundant Firewall Rules: Over time, the network environment changes, but firewall rules may not be updated accordingly. Outdated rules can create security gaps or unnecessary complexity. Redundant or conflicting rules can also lead to confusion in policy enforcement, potentially leaving the network open to exploitation. Incorrect Port Management: Open ports are necessary for network communication, but unnecessary open ports can be explo Malware Tool Vulnerability Threat Legislation Industrial ★★
Blog.webp 2024-06-05 04:33:42 Les acteurs de la menace \\ 'peuvent également être exposés et utilisés par d'autres acteurs de menace
Threat Actors\\' Systems Can Also Be Exposed and Used by Other Threat Actors
(lien direct)
Les types de cyberattaques incluent non seulement les attaques avancées de menace persistante (APT) ciblant quelques entreprises ou organisations spécifiques, mais maisAnalyse également des attaques ciblant plusieurs serveurs aléatoires connectés à Internet.Cela signifie que les infrastructures des acteurs de la menace peuvent devenir les cibles de la cyberattaque aux côtés des entreprises, des organisations et des utilisateurs personnels.AHNLAB Security Intelligence Center (ASEC) a confirmé un cas dans lequel un serveur proxy de l'attaquant de Coinming, est devenu la cible d'une attaque de numérisation de la menace de menace de ransomware.
Types of cyberattack include not only Advanced Persistent Threat (APT) attacks targeting a few specific companies or organizations but also scan attacks targeting multiple random servers connected to the Internet. This means that the infrastructures of threat actors can become the targets of cyberattack alongside companies, organizations, and personal users. AhnLab SEcurity intelligence Center (ASEC) has confirmed a case in which a CoinMiner attacker’s proxy server became a target of a ransomware threat actor’s Remote Desktop Protocol (RDP) scan attack....
Ransomware Threat ★★
Blog.webp 2024-06-05 02:17:12 Avertissement contre les e-mails de phishing provoquant l'exécution des commandes via la pâte (CTRL + V)
Warning Against Phishing Emails Prompting Execution of Commands via Paste (CTRL+V)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert que les fichiers de phishing étaient distribués par e-mails.Les fichiers de phishing (HTML) ont joint aux e-mails invitent les utilisateurs à coller directement (Ctrl + V) et à exécuter les commandes.L'acteur de menace a envoyé des e-mails sur le traitement des frais, les révisions d'instructions de fonctionnement, etc. pour inciter les destinataires à ouvrir les pièces jointes.Lorsqu'un utilisateur ouvre le fichier HTML, un arrière-plan et un message déguisé en MS Word apparaissent.Le message indique à l'utilisateur de cliquer sur & # 8220; comment réparer & # 8221; ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered that phishing files are being distributed via emails. The phishing files (HTML) attached to the emails prompt users to directly paste (CTRL+V) and run the commands. The threat actor sent emails about fee processing, operation instruction reviews, etc. to prompt recipients to open the attachments. When a user opens the HTML file, a background and a message disguised as MS Word appear. The message tells the user to click the “How to fix”...
Threat ★★
Blog.webp 2024-06-05 02:03:46 Attaques ciblant les serveurs MS-SQL détectés par Ahnlab EDR
Attacks Targeting MS-SQL Servers Detected by AhnLab EDR
(lien direct)
Les serveurs MS-SQL sont l'un des principaux vecteurs d'attaque utilisés lors du ciblage des systèmes Windows car ils utilisent des mots de passe simpleset sont ouverts publiquement à Internet externe.Les acteurs de la menace trouvent des serveurs MS-SQL mal gérés et les scanner avant d'effectuer des attaques de force brute ou de dictionnaire pour se connecter avec les privilèges de l'administrateur.Une fois que les acteurs de la menace ont atteint ce point, ils utilisent ensuite divers moyens pour installer des logiciels malveillants et prendre le contrôle des systèmes infectés.Ahnlab Security Intelligence Center (ASEC) moniteurs ...
MS-SQL servers are one of the main attack vectors used when targeting Windows systems because they use simple passwords and are open publicly to the external Internet. Threat actors find poorly managed MS-SQL servers and scan them before carrying out brute force or dictionary attacks to log in with administrator privileges. Once the threat actors have reached this point, they then utilize various means to install malware and gain control over the infected systems. AhnLab SEcurity intelligence Center (ASEC) monitors...
Malware Threat ★★★
Watchguard.webp 2024-06-05 00:00:00 Rapport cybersécurité WatchGuard : le volume de ransomwares poursuit sa baisse alors que les attaques endpoints explosent (lien direct) Paris, le 5 juin 2024 – WatchGuard® Technologies, l'un des leaders mondiaux de la cybersécurité unifiée, livre les conclusions de son dernier rapport sur la sécurité Internet (ISR) détaillant les principales tendances en matière de logiciels malveillants et de cybermenaces ciblant les réseaux et endpoints, analysées par les chercheurs du WatchGuard Threat Lab au cours du 1er trimestre 2024. Le rapport révèle notamment que si les détections de malwares sur l'ensemble du réseau ont diminué de près de moitié au cours du trimestre par rapport au précédent, les détections de malwares ciblant les endpoints ont augmenté de 82 %.  Deuxième observation importante : les détections de ransomware ont diminué de 23 % par rapport au 4ème trimestre 2023 ! alors qu'elles avaient déjà diminué de 20% entre le 3ème et le 4ème trimestre 2023.  De la même manière, les détections de malwares de type " zero-day " ont enregistré une baisse de 36 %. Le rapport indique également que le malware Pandoraspear, qui cible les télévisions connectées fonctionnant sous un système d'exploitation Android open source, est entré dans le top 10 des logiciels malveillants les plus détectés, illustrant ainsi le risque des vulnérabilités des appareils IoT pour la sécurité des entreprises. Corey Nachreiner, Chief Security Officer chez WatchGuard analyse : " Les résultats du rapport sur la sécurité Internet du 1er trimestre 2024 démontrent l'importance pour les organisations de toutes tailles de sécuriser les appareils connectés à Internet, qu'ils soient utilisés à des fins professionnelles ou de divertissement. Comme le démontrent de nombreuses cyberattaques survenues récemment, les attaquants peuvent infiltrer le réseau d'une entreprise par le biais de n'importe quel appareil connecté puis se déplacer latéralement et ainsi causer des dommages considérables aux ressources critiques ou exfiltrer des données. Il est désormais impératif que les entreprises adoptent une approche de sécurité unifiée, qui peut être gérée par des fournisseurs de services managés, comprenant un monitoring étendu de l'ensemble des endpoints et des points d'accès ".  Parmi les principales conclusions, le dernier rapport sur la sécurité Internet basé sur des données du 1er trimestre 2024 révèle les éléments suivants : Le volume moyen de détections de malwares par WatchGuard Firebox a chuté de près de moitié (49 %) au cours du premier trimestre, tandis que le nombre de malwares transmis par le biais d'une connexion chiffrée a augmenté de 14 points au cours du premier trimestre, pour atteindre 69 %.  Une nouvelle variante de la famille de malware Mirai, qui cible les routeurs TP-Link Archer en utilisant un nouvel exploit (CVE-2023-1389) pour accéder aux systèmes compromis, s'est révélée être l'une des campagnes de logiciels malveillants les plus répandues du trimestre. La variante Mirai a été détectée par près de 9 % des WatchGuard Firebox dans le monde.  Ce trimestre, les navigateurs basés sur Chromium ont été à l'origine de plus des trois quarts (78 %) du volume total de malwares provenant d'attaques contre des navigateurs web ou des plugins, ce qui représente une augmentation significative par rapport au trimestre précédent (25 %).  Une vulnérabilité dans l'application très répandue Ransomware Malware Threat Mobile ★★
Last update at: 2024-06-21 20:10:41
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter