Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-07-17 23:00:00 |
Johan Klein, Meritis : Les dirigeants doivent intégrer la cyber-résilience dans leur stratégie globale (lien direct) |
Johan Klein, Responsable du Practice Cybersécurité chez Meritis estime que les dirigeants doivent intégrer la cyber-résilience dans leur stratégie globale
-
Interviews
/
affiche |
|
|
★★
|
![The_Hackers_News.webp](./Ressources/img/The_Hackers_News.webp) |
2024-07-17 21:57:00 |
Les pirates nord-coréens mettent à jour les logiciels malveillants Beavertail pour cibler les utilisateurs de macOS North Korean Hackers Update BeaverTail Malware to Target MacOS Users (lien direct) |
Les chercheurs en cybersécurité ont découvert une variante mise à jour d'un malware connu du voleur que les attaquants affiliés à la République de Corée du peuple démocrate ont livré dans le cadre de campagnes antérieures de cyber-espionnage ciblant les demandeurs d'emploi.
L'artefact en question est un fichier Apple MacOS Disk Image (DMG) nommé "mirotalk.dmg" qui imite le service d'appel vidéo légitime du même nom,
Cybersecurity researchers have discovered an updated variant of a known stealer malware that attackers affiliated with the Democratic People\'s Republic of Korea (DPRK) have delivered as part of prior cyber espionage campaigns targeting job seekers.
The artifact in question is an Apple macOS disk image (DMG) file named "MiroTalk.dmg" that mimics the legitimate video call service of the same name, |
Malware
|
|
|
![CS.webp](./Ressources/img/CS.webp) |
2024-07-17 19:58:15 |
Ransomware attacks are hitting energy, oil and gas sectors especially hard, report finds (lien direct) |
Sophos survey finds that utilities appear willing to pay ransom demands.
|
|
|
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-07-17 19:54:49 |
Aura Partners With Mosaic Compliance Services to Launch a Program to Protect Auto Dealers and Buyers From Cybercrime (lien direct) |
Pas de details / No more details |
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-07-17 19:51:28 |
GCP-2024-034 (lien direct) |
Published: 2024-06-11Updated: 2024-07-10Description
Description
Severity
Notes
2024-07-10 Update: Added patch versions for Container-Optimized OS nodes running minor version 1.26 and 1.27 and added patch versions for Ubuntu nodes. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26583 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-26583
|
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-07-17 19:51:28 |
GCP-2024-024 (lien direct) |
Published: 2024-04-25Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-26585
|
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-07-17 19:51:28 |
GCP-2024-035 (lien direct) |
Published: 2024-06-12Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-26584
|
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-07-17 19:51:28 |
GCP-2024-041 (lien direct) |
Published: 2024-07-08Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52654CVE-2023-52656 For instructions and more details, see the following bulletins: GKE security bulletin
GDC software for VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GDC software for bare metal security bulletin
High
CVE-2023-52654
CVE-2023-52656
|
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-07-17 19:51:28 |
GCP-2024-027 (lien direct) |
Published: 2024-05-08Updated: 2024-05-09, 2024-05-15Description
Description
Severity
Notes
2024-05-15 Update: Added patch versions for GKE Ubuntu node pools. 2024-05-09 Update: Corrected severity from Medium to High and clarified that GKE Autopilot clusters in the default configuration are not impacted. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26808 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-26808
|
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-07-17 19:51:28 |
GCP-2024-030 (lien direct) |
Published: 2024-05-15Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52620 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2023-52620
|
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-07-17 19:51:28 |
GCP-2024-044 (lien direct) |
Published: 2024-07-16Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-36972 For instructions and more details, see the following bulletins: GKE security bulletin
GDC software for VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GDC software for bare metal security bulletin
High
CVE-2024-36972
|
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-07-17 19:51:28 |
GCP-2024-042 (lien direct) |
Published: 2024-07-15Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26809 For instructions and more details, see the following bulletins: GKE security bulletin
GDC software for VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GDC software for bare metal security bulletin
High
CVE-2024-26809
|
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-07-17 19:51:28 |
GCP-2024-029 (lien direct) |
Published: 2024-05-14Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-26642
|
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-07-17 19:51:28 |
GCP-2024-017 (lien direct) |
Published: 2024-03-06Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2023-3611
|
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-07-17 19:51:28 |
GCP-2024-018 (lien direct) |
Published: 2024-03-12Updated: 2024-04-04, 2024-05-06Description
Description
Severity
Notes
2024-05-06 Update: Added patch versions for GKE Ubuntu node pools. 2024-04-04 Update: Corrected minimum versions for GKE Container-Optimized OS node pools. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-1085 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-1085
|
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-07-17 19:51:28 |
GCP-2024-036 (lien direct) |
Published: 2024-06-18Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-26584
|
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-07-17 19:51:28 |
GCP-2024-043 (lien direct) |
Published: 2024-07-16Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26921 For instructions and more details, see the following bulletins: GKE security bulletin
GDC software for VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GDC software for bare metal security bulletin
High
CVE-2024-26921
|
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-07-17 19:51:28 |
GCP-2024-039 (lien direct) |
Published: 2024-06-28Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26923 For instructions and more details, see the following bulletins: GKE security bulletin
GDC software for VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GDC software for bare metal security bulletin
High
CVE-2024-26923
|
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-07-17 19:51:28 |
GCP-2024-038 (lien direct) |
Published: 2024-06-26Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26924 For instructions and more details, see the following bulletins: GKE security bulletin
GDC software for VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GDC software for bare metal security bulletin
High
CVE-2024-26924
|
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-07-17 19:51:28 |
GCP-2024-014 (lien direct) |
Published: 2024-02-26Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3776 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2023-3776
|
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-07-17 19:51:28 |
GCP-2024-026 (lien direct) |
Published: 2024-05-07Updated: 2024-05-09Description
Description
Severity
Notes
2024-05-09 Update: Corrected severity from Medium to High. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26643 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-26643
|
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-07-17 19:51:28 |
GCP-2024-028 (lien direct) |
Published: 2024-05-13Updated: 2024-05-22Description
Description
Severity
Notes
2024-05-22 Update: Added patch versions for Ubuntu The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26581 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-26581
|
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-07-17 19:51:28 |
GCP-2024-033 (lien direct) |
Published: 2024-06-10Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2022-23222 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2022-23222
|
|
|
|
![CS.webp](./Ressources/img/CS.webp) |
2024-07-17 19:12:02 |
Treasury group unveils guidance for financial sector on cloud adoption (lien direct) |
>Regulators from Treasury, CFPB and OCC say the resources will especially help small banks that adopted cloud practices “before they were ready.”
|
|
|
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-07-17 19:01:32 |
DPRK Hackers Tweak Malware to Lure MacOS Users into Video Calls (lien direct) |
North Korean espionage campaign delivers updated BeaverTail info stealer by spoofing legitimate video calling service, researcher finds. |
|
|
|
![RiskIQ.webp](./Ressources/img/RiskIQ.webp) |
2024-07-17 18:50:29 |
Ransomware Shadowroot ciblant les entreprises turques ShadowRoot Ransomware Targeting Turkish Businesses (lien direct) |
#### Géolocations ciblées
- t & uuml; rkiye
## Instantané
Des chercheurs de Forcepoint \\ S-Labs ont identifié des ransomwares Shadowroot ciblant les entreprises turques, livrées par e-mails de phishing avec des pièces jointes PDF se faisant passer pour des factures.
## Description
Le PDF contient un lien qui, lorsqu'il est cliqué, télécharge une charge utile malveillante à partir d'un compte GitHub compromis.La charge utile supprime des fichiers supplémentaires et initie les commandes PowerShell pour exécuter le ransomware Shadowroot en mode caché.Le ransomware crypte ensuite les fichiers avec une extension ".shadroot".
Les billets de rançon écrits en turc sont envoyés à la victime, avec des instructions pour contacter l'acteur de menace par e-mail pour les outils de paiement et de décryptage.ForcePoint évalue que cette activité de ransomware Shadowroot est probablement attribuée à un acteur avec un faible niveau de sophistication car il présente une fonctionnalité de base.
## Recommandations
Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.
- Lisez notre [Ransomware en tant que blog de service] (https://www.microsoft.com/security/blog/2022/05/09/ransomware-as-a-service-udentSanding-the-cybercrim-gig-ecoony-and-Comment-protect-vous-soi / # défendant-against-ransomware) pour des conseils sur le développement d'une posture de sécurité holistique pour prévenir les ransomwares, y compris l'hygiène des informations d'identification et les recommandations de durcissement.
- Allumez [Protection en cloud-étirement] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-astivirus) dans Microsoft Defender Antivirusou l'équivalent pour que votre produit antivirus couvre rapidement des outils et techniques d'attaquant en évolution.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues.
- Activer la protection contre la protection] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection)Services de sécurité.
- Exécuter [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-modeBloquer des artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants détectés après la lutte.
- Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations) en mode automatisé complet pour permettre au défenseur de final de prendre des mesures immédiates sur des alertes pour résoudre les brèches, réduisant considérablement le volume d'alerte.
Les clients de Microsoft Defender peuvent activer [les règles de réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction) pour empêcher les techniques d'attaque courantes utilisées dans les attaques de ransomware.Les règles de réduction de la surface d'attaque sont des paramètres de balayage qui sont efficaces pour arrêter des classes entières de menaces.
- Ransom et stade de mouvement latéral:
- [Block Process Creations provenant des commandes psexec et WMI] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-redulation-Rules-reference?ocid=Magicti_TA_LearnDoc#block-Process-Creations-Origining-From-Psexec-and-WMI-Commands).Certaines organisations peuvent rencontrer des problèmes de compatibilité avec cette règle sur certains systèmes de serveurs, mais devraient le déplo |
Ransomware
Tool
Threat
|
|
|
![ArsTechnica.webp](./Ressources/img/ArsTechnica.webp) |
2024-07-17 18:48:06 |
After breach, senators ask why AT&T stores call records on “AI Data Cloud” (lien direct) |
AT&T ditched internal system, stores user call logs on "trusted" cloud service. |
|
|
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-07-17 18:22:14 |
West African Crime Syndicate a été abattu par Interpol Operation West African Crime Syndicate Taken Down by Interpol Operation (lien direct) |
Les forces de l'ordre ont réussi à arrêter de nombreux membres de Black Axe, un groupe notoire s'est engagé dans une grande variété d'activités criminelles.
Law enforcement managed to arrest numerous members of Black Axe, a notorious group engaged in a wide variety of criminal activity. |
Legislation
|
|
|
![knowbe4.webp](./Ressources/img/knowbe4.webp) |
2024-07-17 17:50:47 |
Le nouveau groupe de menaces de ransomware appelle les victimes d'attaque pour assurer les paiements New Ransomware Threat Group Calls Attack Victims to Ensure Payments (lien direct) |
|
Ransomware
Threat
|
|
|
![knowbe4.webp](./Ressources/img/knowbe4.webp) |
2024-07-17 17:50:43 |
La campagne de malvertising se fait passer pour les équipes Microsoft Malvertising Campaign Impersonates Microsoft Teams (lien direct) |
Les chercheurs de MalwareBytes avertissent qu'une campagne de malvertise cible les utilisateurs de Mac avec des annonces de bidon Microsoft.
Researchers at Malwarebytes warn that a malvertising campaign is targeting Mac users with phony Microsoft Teams ads.
|
|
|
|
![CS.webp](./Ressources/img/CS.webp) |
2024-07-17 17:45:51 |
300 arrestations procédées en répression du groupe de cyber-fraude ouest-africain 300 arrests made in crackdown of West African cyber fraud group (lien direct) |
> Le démontage du cyber gang international basé au Nigéria, y compris des millions dans les actifs saisis et des centaines de comptes bancaires bloqués.
>The takedown of the Nigeria-based international cyber gang including millions in seized assets and hundreds of blocked bank accounts.
|
|
|
|
![IndustrialCyber.webp](./Ressources/img/IndustrialCyber.webp) |
2024-07-17 17:24:20 |
Darpa choisit Exiger, MetalMiner pour le développement technologique pour augmenter la chaîne d'approvisionnement, la sécurité nationale DARPA chooses Exiger, MetalMiner for tech development to boost supply chain, national security (lien direct) |
> Chaîne d'approvisionnement et risque tiers Risque AI Compagnie Exiger et Metalminer, une marque de renseignement sur le prix des produits de base en métal, a annoncé mercredi ...
>Supply chain and third-party risk AI company Exiger and MetalMiner, a metal commodities price intelligence brand, announced Wednesday...
|
|
|
|
![IndustrialCyber.webp](./Ressources/img/IndustrialCyber.webp) |
2024-07-17 17:19:34 |
Waterfall Security fait ses débuts Hera pour un accès à distance sécurisé aux réseaux OT, améliorant la sécurité du système cyber-physique Waterfall Security debuts HERA for secure remote access to OT networks, enhancing cyber-physical system safety (lien direct) |
Waterfall Security a annoncé mercredi le lancement d'Héra & # 8211;Accès à distance appliqué au matériel, une nouvelle technologie conçue ...
Waterfall Security announced on Wednesday the launch of HERA – Hardware Enforced Remote Access, a new technology designed...
|
Industrial
|
|
|
![RecordedFuture.webp](./Ressources/img/RecordedFuture.webp) |
2024-07-17 17:03:00 |
L'opération Interpol NABS 300 avec des liens vers la cyber-fraude ouest-africaine Interpol operation nabs 300 with links to West African cyber fraud (lien direct) |
Pas de details / No more details |
|
|
|
![RecordedFuture.webp](./Ressources/img/RecordedFuture.webp) |
2024-07-17 16:56:57 |
Les pirates Fin7 liés à la Russie vendent leur outil d'évasion de sécurité à d'autres groupes sur DarkNet Russia-linked FIN7 hackers sell their security evasion tool to other groups on darknet (lien direct) |
Pas de details / No more details |
Tool
|
|
|
![cyberark.webp](./Ressources/img/cyberark.webp) |
2024-07-17 16:50:27 |
CIO POV: Repenser la sécurité des données après les attaques des clients CIO POV: Rethinking Data Security Post-Snowflake Customer Attacks (lien direct) |
Regarder les récentes attaques de clients de Snowflake se déroulent un peu comme revoir un film d'horreur avec des séquences d'attaque prévisibles et des occasions manquées de courir en sécurité.Mais cette fois, la fin était beaucoup plus dévastatrice ...
Watching the recent Snowflake customer attacks unfold felt a bit like rewatching a horror movie with predictable attack sequences and missed opportunities to run to safety. But this time, the ending was far more devasting.... |
|
|
|
![RecordedFuture.webp](./Ressources/img/RecordedFuture.webp) |
2024-07-17 16:48:36 |
Attaques contre les organisations israéliennes \\ 'plus que doublé \\' depuis le 7 octobre, dit le cyber chercheur Attacks on Israeli orgs \\'more than doubled\\' since October 7, cyber researcher says (lien direct) |
Pas de details / No more details |
|
|
|
![The_Hackers_News.webp](./Ressources/img/The_Hackers_News.webp) |
2024-07-17 16:39:00 |
Naviguer les risques d'initiés: vos employés permettent-ils des menaces externes? Navigating Insider Risks: Are your Employees Enabling External Threats? (lien direct) |
Les attaques contre votre réseau sont souvent des opérations méticuleusement planifiées lancées par des menaces sophistiquées.Parfois, vos fortifications techniques offrent un défi formidable, et l'attaque nécessite une aide de l'intérieur pour réussir.Par exemple, en 2022, le FBI a émis un avertissement1 que les attaques d'échange de sim augmentent: prendre le contrôle du téléphone et gagner une passerelle vers le courrier électronique, les comptes bancaires, les actions,
Attacks on your network are often meticulously planned operations launched by sophisticated threats. Sometimes your technical fortifications provide a formidable challenge, and the attack requires assistance from the inside to succeed. For example, in 2022, the FBI issued a warning1 that SIM swap attacks are growing: gain control of the phone and earn a gateway to email, bank accounts, stocks, |
Technical
|
|
|
![Chercheur.webp](./Ressources/img/Chercheur.webp) |
2024-07-17 16:03:20 |
Cloudflare rapporte que près de 7% de tous les trafics Internet sont malveillants Cloudflare Reports that Almost 7% of All Internet Traffic Is Malicious (lien direct) |
6,8% , pour être précis.
de zdnet :
Cependant, déni de service distribué (DDOS) Les attaques continuent d'être des cybercriminels & # 8217;Arme de choix, représentant plus de 37% de tout le trafic atténué.L'échelle de ces attaques est stupéfiante.Au premier trimestre de 2024 seulement, CloudFlare a bloqué 4,5 millions d'attaques DDOS uniques.Ce total est de près d'un tiers de toutes les attaques DDOS qu'ils ont atténuées l'année précédente.
Mais il ne s'agit pas seulement du volume des attaques DDOS.La sophistication de ces attaques augmente également.En août dernier, cloudflare a atténué un Http / 2 rapide massifRéinitialiser l'attaque DDOS qui a culminé à 201 millions de demandes par seconde (RPS) ...
6.8%, to be precise.
From ZDNet:
However, Distributed Denial of Service (DDoS) attacks continue to be cybercriminals’ weapon of choice, making up over 37% of all mitigated traffic. The scale of these attacks is staggering. In the first quarter of 2024 alone, Cloudflare blocked 4.5 million unique DDoS attacks. That total is nearly a third of all the DDoS attacks they mitigated the previous year.
But it’s not just about the sheer volume of DDoS attacks. The sophistication of these attacks is increasing, too. Last August, Cloudflare mitigated a massive HTTP/2 Rapid Reset DDoS attack that peaked at 201 million requests per second (RPS)... |
Studies
|
|
★★★★
|
![The_Hackers_News.webp](./Ressources/img/The_Hackers_News.webp) |
2024-07-17 16:03:00 |
Le groupe Fin7 annonce l'outil de bypass de sécurité sur les forums Web Dark FIN7 Group Advertises Security-Bypassing Tool on Dark Web Forums (lien direct) |
L'acteur de menace financièrement motivé connu sous le nom de FIN7 a été observé en utilisant plusieurs pseudonymes sur plusieurs forums souterrains pour annoncer probablement un outil connu pour être utilisé par des groupes de ransomwares comme Black Basta.
"Avneutralizer (alias Aukill), un outil hautement spécialisé développé par FIN7 pour altérer les solutions de sécurité, a été commercialisé dans le criminaire souterrain et utilisé par plusieurs
The financially motivated threat actor known as FIN7 has been observed using multiple pseudonyms across several underground forums to likely advertise a tool known to be used by ransomware groups like Black Basta.
"AvNeutralizer (aka AuKill), a highly specialized tool developed by FIN7 to tamper with security solutions, has been marketed in the criminal underground and used by multiple |
Ransomware
Tool
Threat
|
|
|
![Fortinet.webp](./Ressources/img/Fortinet.webp) |
2024-07-17 16:00:00 |
Présentation de Fortianalyzer 7.6 Introducing FortiAnalyzer 7.6 (lien direct) |
Fortianalyzer 7.6 propose une automatisation avancée, des idées basées sur l'IA et des outils de visualisation intuitifs pour une réponse à la menace rapide et efficace.En savoir plus.
FortiAnalyzer 7.6 offers advanced automation, AI-driven insights, and intuitive visualization tools for fast and effective threat response. Read more. |
Tool
Threat
|
|
★
|
![Fortinet.webp](./Ressources/img/Fortinet.webp) |
2024-07-17 16:00:00 |
Dark Web montre les cybercriminels prêts pour les Jeux olympiques.Es-tu? Dark Web Shows Cybercriminals Ready for Olympics. Are You? (lien direct) |
Selon l'analyse de New Fortiguard Labs, les Jeux olympiques de cette année ont été une cible pour un nombre croissant de cybercriminels.Ce rapport offre une vue complète des attaques planifiées, telles que les violations tierces, les infostelleurs, le phishing et les logiciels malveillants.En savoir plus.
According to new FortiGuard Labs analysis, this year\'s Olympics has been a target for a growing number of cybercriminals. This report provides a comprehensive view of planned attacks, such as third-party breaches, infostealers, phishing, and malware. Read more. |
Malware
|
|
|
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-07-17 15:42:42 |
Recherche: comment les acteurs de la menace opposent les produits de sécurité par e-mail les uns aux autres Research: How Threat Actors are Pitting Email Security Products Against Each Other (lien direct) |
Cofense Intelligence a publié des recherches détaillant une nouvelle menace tactique que les acteurs utilisent pour mettre les produits de sécurité par e-mail tels que les passerelles de messagerie sécurisées (SEGS).
-
rapports spéciaux
Cofense Intelligence released research detailing a new tactic threat actors are employing to pit email security products such as secure email gateways (SEGs) against each other.
-
Special Reports |
Threat
|
|
★★★
|
![Netskope.webp](./Ressources/img/Netskope.webp) |
2024-07-17 15:33:16 |
Votre fournisseur peut-il tenir la promesse du cloud Sase?Assurez-vous de regarder sous le capot Can Your Vendor Deliver on the SASE Cloud Promise? Be Sure to Look Under the Hood (lien direct) |
> Ce blog fait partie de la série en cours «i & # 38; o perspectives», qui présente des informations d'experts de l'industrie sur l'impact des menaces actuelles, du réseautage et d'autres tendances de cybersécurité.Nous avons récemment eu le privilège d'accueillir deux experts distingués dans l'industrie de la sécurité et du réseautage pour discuter de l'essentiel de la construction d'un cloud Sase, mettant en vedette Joe Skorupa, [& # 8230;]
>This blog is part of the ongoing “I&O Perspectives” series, which features insights from industry experts about the impact of current threats, networking, and other cybersecurity trends. We recently had the privilege of hosting two distinguished experts in the security and networking industry to discuss the essentials of building a SASE cloud, featuring Joe Skorupa, […]
|
Cloud
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-07-17 15:31:48 |
Les orgs font enfin des mouvements pour atténuer les risques Genai Orgs Are Finally Making Moves to Mitigate GenAI Risks (lien direct) |
Avec une utilisation rapide de l'IA rapidement, un nombre croissant d'équipes de sécurité des entreprises ont commencé à mettre en place des contrôles pour protéger les données sensibles contre l'exposition accidentelle et les fuites.
With AI use ramping up rapidly, a growing number of enterprise security teams have begun putting controls in place to protect sensitive data from accidental exposure and leaks. |
|
|
★★★
|
![InfoSecurityMag.webp](./Ressources/img/InfoSecurityMag.webp) |
2024-07-17 15:30:00 |
Tactiques sophistiquées de Qilin Ransomware \\ dévoilées par des experts Qilin Ransomware\\'s Sophisticated Tactics Unveiled By Experts (lien direct) |
L'attaque de Qilin \\ contre Synnovis a gravement eu un impact sur les hôpitaux clés du NHS à Londres plus tôt ce mois-ci
Qilin\'s attack on Synnovis severely impacted key NHS hospitals in London earlier this month |
Ransomware
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-07-17 15:27:02 |
\\ 'badpack \\' Les fichiers APK rendent les logiciels malveillants Android difficiles à détecter \\'BadPack\\' APK Files Make Android Malware Hard to Detect (lien direct) |
Informations d'en-tête manipulées dans les fichiers, dans des chevaux de Troie mobiles comme Teabot et d'autres, rend difficile pour les défenseurs de les analyser et de les détecter.
Manipulated header info within files, in mobile Trojans like TeaBot and others, makes it difficult for defenders to analyze and detect them. |
Malware
Mobile
|
|
★★
|
![RedCanary.webp](./Ressources/img/RedCanary.webp) |
2024-07-17 15:08:00 |
Comment Red Canary fonctionne pour créer un environnement de codage accessible pour tous How Red Canary works to create an accessible coding environment for all (lien direct) |
Explorez comment Red Canary favorise l'accessibilité dans son environnement de codage avec des interfaces intuitives, une documentation complète, un support communautaire, des fonctionnalités accessibles et des améliorations continues.
Explore how Red Canary fosters accessibility in its coding environment with intuitive interfaces, comprehensive documentation, community support, accessible features, and ongoing enhancements. |
|
|
★★
|
![IndustrialCyber.webp](./Ressources/img/IndustrialCyber.webp) |
2024-07-17 15:00:27 |
Le groupe de menaces iranien Muddywater augmente les cyber-activités en Israël, déploie un nouveau bugslee Iranian threat group MuddyWater ramps up cyber activities in Israel, deploys new BugSleep backdoor (lien direct) |
> Les chercheurs de points de contrôle ont détaillé que Muddywater, un groupe de menaces iranien affilié au ministère des Intelligences et de la Sécurité (MOIS) ...
>CheckPoint researchers detailed that MuddyWater, an Iranian threat group affiliated with the Ministry of Intelligence and Security (MOIS)...
|
Threat
|
|
★★★
|
![PaloAlto.webp](./Ressources/img/PaloAlto.webp) |
2024-07-17 15:00:25 |
Proud Diamond Sponsor à Black Hat USA Proud Diamond Sponsor at Black Hat USA (lien direct) |
> Chez Black Hat USA 2024, découvrez comment les solutions de cyber-résilience de Palo Alto Networks alimentées par précision AI ™ peuvent vous aider à faire confiance aux résultats de l'IA.
>At Black Hat USA 2024, discover how cyber resilience solutions from Palo Alto Networks powered by Precision AI™ can help you trust AI outcomes.
|
|
|
★
|