What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Fortinet.webp 2024-05-30 17:03:00 Fortinet OT Security et la norme OPAF O-PAS
Fortinet OT Security and the OPAF O-PAS Standard
(lien direct)
Fortinet est un membre Silver du groupe ouvert et s'est engagé avec d'autres membres de l'Alliance pour apporter l'approche sécurisée par conception de la norme O-PAS.En savoir plus.
Fortinet is a silver member of the Open Group and has engaged with other members of the alliance to bring the secure-by-design approach to the O-PAS standard. Read more.
Industrial ★★★
The_Hackers_News.webp 2024-05-30 12:22:00 Okta met en garde contre les attaques de bourrage d'identification ciblant le cloud d'identité client
Okta Warns of Credential Stuffing Attacks Targeting Customer Identity Cloud
(lien direct)
Okta avertit qu'une fonctionnalité d'authentification croisée dans le cloud d'identité des clients (CIC) est sensible aux attaques de rembourrage des informations d'identification orchestrées par les acteurs de la menace. "Nous avons observé que les points de terminaison utilisés pour soutenir la fonction d'authentification croisée en étant attaqués via un bourrage d'identification pour un certain nombre de nos clients", a déclaré le fournisseur de services d'identité et d'accès à la gestion (IAM). Le
Okta is warning that a cross-origin authentication feature in Customer Identity Cloud (CIC) is susceptible to credential stuffing attacks orchestrated by threat actors. "We observed that the endpoints used to support the cross-origin authentication feature being attacked via credential stuffing for a number of our customers," the Identity and access management (IAM) services provider said. The
Threat Cloud
globalsecuritymag.webp 2024-05-30 09:05:31 L\'IA, le ML et le Deep Learning permettent un gain en efficacité dans la réponse aux incidents de 36 % dans le secteur de l\'Énergie, pétrole/gaz et services publics (lien direct) L'IA, le ML et le Deep Learning permettent un gain en efficacité dans la réponse aux incidents de 36 % dans le secteur de l'Énergie, pétrole/gaz et services publics Source : " Étude de marché sur l'IA : Le rôle pivot de l'IA générative dans la cybersécurité " Check Point/Vanson Bourne - Investigations
globalsecuritymag.webp 2024-05-30 08:34:59 10 juin, 18 h 00 - 20 h 00 par visioconférence Zoom "Lundi de la cybersécurité" : Enjeux et stratégie de la cybersécurité (lien direct) 10 juin, 18 h 00 - 20 h 00 par visioconférence Zoom "Lundi de la cybersécurité" : Enjeux et stratégie de la cybersécurité - Événements
InfoSecurityMag.webp 2024-05-30 08:30:00 # Infosec2024: Pourquoi les attaques basées sur les informations d'identification ont besoin de solutions modernes
#Infosec2024: Why Credential-Based Attacks Need Modern Solutions
(lien direct)
1Password \'s Steve Won explique pourquoi les solutions de sécurité modernes, telles que Passkeys, peuvent réduire considérablement le risque d'attaques basées sur les diplômes
1Password\'s Steve Won discusses why modern security solutions, such as passkeys, can substantially reduce the risk of credential-based attacks
News.webp 2024-05-30 07:59:14 Le bras est ainsi, donc sur cet engouement pour l'unité d'accélérateur AI
Arm is so, so over this AI accelerator unit craze
(lien direct)
car il propose des conceptions de processeurs Shake-and-Bake Cortex-X925, A725 pour les téléphones, PCS Analyse ARM a annoncé cette semaine la disponibilité de nouveaux CPU haut de gammeet les conceptions de GPU prêtes pour le système sur puce pour les ordinateurs portables, les smartphones et l'électronique personnelle similaire.Ces noyaux devraient alimenter les téléphones Android de nouvelle génération, au moins à la fin de 2024.…
As it offers 3nm shake-and-bake Cortex-X925, A725 processor designs for phones, PCs Analysis  Arm this week announced the availability of new top-end CPU and GPU designs ready made for system-on-chips for laptops, smartphones, and similar personal electronics. These cores are expected to power next-gen Android phones, at least, by late 2024.…
Mobile
globalsecuritymag.webp 2024-05-30 07:54:26 Locked Shields 2024 : ESET renforce la cyberdéfense de l\'équipe slovaque lors de l\'exercice annuel (lien direct) Locked Shields 2024 : ESET renforce la cyberdéfense de l'équipe slovaque lors de l'exercice annuel - Marchés
globalsecuritymag.webp 2024-05-30 07:49:44 Plus d'un tiers des tentatives de fraude ciblant les institutions financières utilisent désormais l'IA
Over a third of fraud attempts targeting financial institutions now use AI
(lien direct)
Plus d'un tiers des tentatives de fraude ciblant les institutions financières utilisent désormais l'IA Sigicat annonce un nouveau rapport sur la menace croissante de la fraude à l'identité axée sur l'IA en partenariat avec un conseil indépendant Consult Hyperion. • Des tentatives de fraude sur quinze ans utilisent désormais des FaKes Deep pour attaquer non seulement les entreprises B2C, mais aussi de plus en plus de B2B. • Les décideurs de la prévention de la fraude conviennent que l'IA stimulera presque toutes les fraudes d'identité à l'avenir, et plus de personnes seront victimes que jamais. • Cependant, environ les trois quarts des organisations citent un manque d'expertise, de temps et de budget pour entraver leur capacité à détecter et à lutter contre le problème. - rapports spéciaux / /
Over a third of fraud attempts targeting financial institutions now use AI Signicat announces a new report on the growing threat of AI-driven identity fraud in partnership with independent consultancy Consult Hyperion. • One in fifteen fraud attempts now use deepfakes to attack not just B2C firms but increasingly also B2B ones. • Fraud prevention decision-makers agree that AI will drive almost all identity fraud in the future, and more people will fall victim than ever before. • However, around three-quarters of organisations cite a lack of expertise, time, and budget as hindering their ability to detect and combat the problem. - Special Reports /
Threat
globalsecuritymag.webp 2024-05-30 07:25:03 La pénurie de compétences en cybersécurité est classée comme le plus grand risque pour les MSP et leurs clients
Cybersecurity Skills Shortage Is Ranked as the Biggest Risk to MSPs and Their Clients
(lien direct)
La pénurie de compétences en cybersécurité est classée comme le plus grand risque pour les MSP et leurs clients par Sophos - nouvelles commerciales
Cybersecurity Skills Shortage Is Ranked as the Biggest Risk to MSPs and Their Clients by Sophos - Business News
Blog.webp 2024-05-30 07:23:43 RSAC CHAT au bord du feu: Start-up ANETAC déplace une solution à la montée des comptes de service \\ '\\'
RSAC Fireside Chat: Start-up Anetac rolls out a solution to rising \\'service accounts\\' exposures
(lien direct)
> Du MFA à la biométrie, beaucoup a été fait pour renforcer l'ID utilisateur et l'authentification du mot de passe & # 8212;pour les utilisateurs humains. lié: Comment les comptes de service faibles ont pris en compte le piratage de SolarWinds En comparaison, presque rien n'a été fait pour renforcer Comptes de service & # 8230; (plus…) Le message Chat au coin du feu du RSAC: ANETAC start-up déploie une solution à la hausse des comptes de service \\ '\' expositions est apparu pour la première fois sur le dernierChien de garde .
>From MFA to biometrics, a lot has been done to reinforce user ID and password authentication — for human users. Related: How weak service accounts factored into SolarWinds hack By comparison, almost nothing has been done to strengthen service accounts(more…) The post RSAC Fireside Chat: Start-up Anetac rolls out a solution to rising \'service accounts\' exposures first appeared on The Last Watchdog.
globalsecuritymag.webp 2024-05-30 07:20:46 Custocy reçoit le prix " Produit de l\'année " dans le cadre du Paris Cyber Show (lien direct) Custocy reçoit le prix " Produit de l'année " dans le cadre du Paris Cyber Show - Business
globalsecuritymag.webp 2024-05-30 07:13:21 Les noms de LogPoint nomment Mikkel Drucker
Logpoint names Mikkel Drucker Chief Executive Officer
(lien direct)
Noms de LogPoint Mikkel Drucker PDG La nomination de Mikkel Drucker en tant que PDG voit LogPoint se lancer dans la prochaine phase de son parcours pour devenir une puissance européenne de cybersécurité. Drucker se concentrera sur la création de croissance rentable et de Finetuning LogPoint \'sOffre de cybersécurité pour les organisations de taille moyenne et les MSSP en Europe. - nouvelles commerciales
Logpoint names Mikkel Drucker Chief Executive Officer The appointment of Mikkel Drucker as CEO sees Logpoint embarking on the next phase of its journey to become a European cybersecurity powerhouse. Drucker will focus on creating profitable growth and finetuning Logpoint\'s cybersecurity offering for mid-sized organizations and MSSPs in Europe. - Business News
globalsecuritymag.webp 2024-05-30 07:08:11 Les organismes de santé perdent 20 % de leurs données sensibles lors de chaque attaque de ransomware, selon Rubrik Zero Labs (lien direct) Les organismes de santé perdent 20 % de leurs données sensibles lors de chaque attaque de ransomware, selon Rubrik Zero Labs Les organismes de santé ont connu 50 % d'événements de cryptage de plus que la moyenne mondiale en 2023. - Malwares Ransomware
Korben.webp 2024-05-30 07:00:00 ReverserAI – Du Reverse Engineering à base d\'IA (lien direct) ReverserAI est une IA révolutionnaire d'ingénierie inverse fonctionnant en local. Elle suggère des noms de fonctions sémantiques à partir du code décompilé, boostant la rétro-ingénierie. Modulaire et extensible, ReverserAI ouvre de nouvelles perspectives passionnantes.
Korben.webp 2024-05-30 06:44:29 Codestral – Le modèle IA des développeurs (lien direct) Codestral, le nouveau modèle de code de Mistral AI, débarque pour simplifier la vie des développeurs. Il comprend plus de 80 langages et peut compléter n'importe quel code. Disponible partout grâce aux plugins et à l'API, c'est le nouvel allié incontournable des programmeurs.
Blog.webp 2024-05-30 05:22:02 XMRIG COINMINER installé via un émulateur de jeu
XMRig CoinMiner Installed via Game Emulator
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment constaté que XMRIG Coinminner est distribué via un émulateur de jeu. &# 160; des cas similaires ont été introduits dans les articles de blog ASEC précédents plusieurs fois comme indiqué ci-dessous.1. Canal de distribution Le Coinmin a été distribué sur un site Web qui fournit un émulateur de jeu pour une console de jeu bien connue.Lorsqu'un utilisateur clique sur le bouton de téléchargement sur le côté droit de la page Web, un fichier compressé contenant l'émulateur de jeu est téléchargé.Recherche de l'émulateur de jeu ...
AhnLab SEcurity intelligence Center (ASEC) recently found that XMRig CoinMiner is being distributed through a game emulator. Similar cases were introduced in previous ASEC Blog posts multiple times as shown below. 1. Distribution Channel The CoinMiner was found to be distributed on a website that provides a game emulator for a well-known gaming console. When a user clicks the download button on the right side of the webpage, a compressed file containing the game emulator is downloaded. Searching the game emulator...
Blog.webp 2024-05-30 05:18:58 XWORM V5.6 MALWOWIRS DISTRIBURÉS VIALEMENT
XWorm v5.6 Malware Being Distributed via Webhards
(lien direct)
Tout en surveillant les sources de distribution de logiciels malveillants en Corée, Ahnlab Security Intelligence Center (ASEC) a récemment découvert que leXworm V5.6 Malware déguisé en jeux pour adultes est en cours de distribution via des webards.Les webards et les torrents sont des plateformes couramment utilisées pour la distribution des logiciels malveillants en Corée.1. Les attaquants de vue d'ensemble utilisent normalement des souches de logiciels malveillants facilement disponibles telles que NJRAT et RAT UDP et les déguisent en programmes normaux, y compris des jeux ou du contenu pour adultes pour la distribution.Des cas similaires ont été introduits dans le blog ASEC précédent ...
While monitoring the distribution sources of malware in Korea, AhnLab SEcurity intelligence Center (ASEC) recently found that the XWorm v5.6 malware disguised as adult games is being distributed via webhards. Webhards and torrents are platforms commonly used for the distribution of malware in Korea. 1. Overview Attackers normally use easily obtainable malware strains such as njRAT and UDP RAT and disguise them as normal programs including games or adult content for distribution. Similar cases were introduced in previous ASEC Blog...
Malware
Blog.webp 2024-05-30 05:12:51 Analyse des cas d'attaque APT utilisant Dora Rat contre les sociétés coréennes (Andariel Group)
Analysis of APT Attack Cases Using Dora RAT Against Korean Companies (Andariel Group)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert les cas d'attaque Andariel APT contre les sociétés coréennes et les instituts.Les organisations ciblées comprenaient des établissements d'enseignement et des entreprises de fabrication et de construction en Corée.Keylogger, Infostaler et des outils de procuration au-dessus de la porte dérobée ont été utilisés pour les attaques.L'acteur de menace a probablement utilisé ces souches de logiciels malveillants pour contrôler et voler des données des systèmes infectés.Les attaques avaient des souches de logiciels malveillants identifiées dans les cas passés d'Andariel, dont le plus notable est Nestdoor, un ...
AhnLab SEcurity intelligence Center (ASEC) has recently discovered Andariel APT attack cases against Korean corporations and institutes. Targeted organizations included educational institutes and manufacturing and construction businesses in Korea. Keylogger, Infostealer, and proxy tools on top of the backdoor were utilized for the attacks. The threat actor probably used these malware strains to control and steal data from the infected systems. The attacks had malware strains identified in Andariel group’s past cases, the most notable of which is Nestdoor, a...
Threat Malware Tool
Blog.webp 2024-05-30 04:36:51 Distribution de logiciels malveillants sous le couvert de versions fissurées de MS Office (XMRIG, Orcusrat, etc.)
Distribution of Malware Under the Guise of MS Office Cracked Versions (XMRig, OrcusRAT, etc.)
(lien direct)
par le biais d'un article intitulé & # 8220; rat orcus distribué déguisé en hangul processeur de mots crack & # 8221;[1], Ahnlab Security Intelligence Center (ASEC) a précédemment révélé un cas d'attaque dans lequel un acteur de menace distribuait des rats et des co -minoirs aux utilisateurs coréens.Jusqu'à récemment, l'attaquant a créé et distribué diverses souches de logiciels malveillants, tels que les téléchargeurs, Coinmin, Rat, Proxy et Antiav.De nombreux systèmes en Corée du Sud ont tendance à être infectés par des souches de logiciels malveillants qui sont distribuées sous le couvert de versions fissurées de programmes légitimes, tels que le traitement de texte hangul ou les outils d'activation pour Windows ou Microsoft Office.Les acteurs de la menace ont mis à niveau leurs logiciels malveillants en ajoutant une autre couche à ce processus, qui s'inscrit au planificateur de tâches dans le système infecté.Après la tâche ...
Through a post titled “Orcus RAT Being Distributed Disguised as a Hangul Word Processor Crack” [1], AhnLab SEcurity intelligence Center (ASEC) previously disclosed an attack case in which a threat actor distributed RAT and CoinMiner to Korean users. Until recently, the attacker created and distributed various malware strains, such as downloaders, CoinMiner, RAT, Proxy, and AntiAV. Numerous systems in South Korea tend to become infected by malware strains that are distributed under the guise of cracked versions of legitimate programs, such as Hangul Word Processor or activation tools for Windows or Microsoft Office. Threat actors have been upgrading their malware by adding another layer to this process, which is registering to the Task Scheduler in the infected system. After task...
Threat Malware Tool
bleepingcomputer.webp 2024-05-30 04:35:39 La police saisit plus de 100 serveurs de chargeur de logiciels malveillants, arrêtez quatre cybercriminels
Police seize over 100 malware loader servers, arrest four cybercriminals
(lien direct)
Une opération internationale d'application de la loi CodeNamed \\ 'Operation Endgame \' a saisi plus de 100 serveurs dans le monde utilisés par plusieurs opérations de chargeur de logiciels malveillants majeures, notamment Icedid, Pikabot, Trickbot, Bumblebee, SmokeLoader et SystemBC.[...]
An international law enforcement operation codenamed \'Operation Endgame\' has seized over 100 servers worldwide used by multiple major malware loader operations, including IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader, and SystemBC. [...]
Malware Legislation
BBC.webp 2024-05-30 04:00:22 L'un des plus grands botnets du monde \\ a été abattu, nous dit que nous dit
One of world\\'s biggest botnets taken down, US says
(lien direct)
Les organismes d'application de la loi du monde entier ont fermé un prétendu réseau mondial de logiciels malveillants qui a volé 5,9 milliards de dollars.
Law enforcement agencies from around the world have shut down an alleged global malware network which stole $5.9bn.
Malware Legislation
Darktrace.webp 2024-05-30 02:53:11 Menaces d'initié: détournement de compte Microsoft 365
Insider Threats: Microsoft 365 Account Hijack
(lien direct)
La plate-forme Cyber ​​AI de DarkTrace \\ détecte rapidement et alerte rapidement le comportement anormal dans les comptes Microsoft 365 en temps réel.
Darktrace\'s Cyber AI Platform swiftly detects and alerts on anomalous behavior in Microsoft 365 accounts in real-time.
Darktrace.webp 2024-05-30 02:45:40 Comment l'IA a attrapé APT41 exploitant les vulnérabilités
How AI Caught APT41 Exploiting Vulnerabilities
(lien direct)
En analysant comment le groupe cybercriminal APT41 a exploité une vulnérabilité à jour zéro, nous montrons comment DarkTrace \\ a Ai a détecté et étudié la menace immédiatement.
Analyzing how the cyber-criminal group APT41 exploited a zero-day vulnerability, we show how Darktrace\'s AI detected and investigated the threat immediately.
Threat Vulnerability APT 41
DarkReading.webp 2024-05-30 02:27:14 9 conseils pour éviter l'épuisement professionnel de la cybersécurité
9 Tips to Avoid Burnout in Cybersecurity
(lien direct)
Lorsque les professionnels de la sécurité sont au bout de leur corde - se sentant à la fois mentalement et physiquement épuisés - c'est souvent à cause de l'épuisement professionnel.Voici des moyens de le combattre.
When security professionals are at the end of their rope - feeling both mentally and physically exhausted - it\'s often because of burnout. Here are ways to combat it.
Trend.webp 2024-05-30 00:00:00 Décoder les derniers astuces d'obscurcissement de Sigbin \\
Decoding Water Sigbin\\'s Latest Obfuscation Tricks
(lien direct)
Water Sigbin (alias le gang 8220) a exploité les vulnérabilités Oracle Weblogic CVE-2017-3506 et CVE-2023-21839 pour déployer un mineur de crypto-monnaie à l'aide d'un script PowerShell.L'acteur de menace a également adopté de nouvelles techniques pour cacher ses activités, ce qui rend les attaques plus difficiles à défendre.
Water Sigbin (aka the 8220 Gang) exploited the Oracle WebLogic vulnerabilities CVE-2017-3506 and CVE-2023-21839 to deploy a cryptocurrency miner using a PowerShell script. The threat actor also adopted new techniques to conceal its activities, making attacks harder to defend against.
Threat Vulnerability
News.webp 2024-05-29 23:58:12 Le National chinois a menacé des accusations de course à pied \\ 'Probablement le plus grand botnet du monde jamais \\'
Chinese national cuffed on charges of running \\'likely the world\\'s largest botnet ever\\'
(lien direct)
DOJ dit que l'équipe du 911 S5 a gagné 100 millions de dollars sur 19 millions de PCS par les faux VPN Les autorités américaines ont arrêté l'administrateur présumé de ce que le directeur du FBI, Christopher Wray, a décrit comme "Probablement le monde \\"Le plus grand botnet de tous les temps, "comprenant 19 millions de machines Windows compromises utilisées par ses opérateurs pour récolter des millions de dollars au cours de la dernière décennie.…
DoJ says 911 S5 crew earned $100M from 19 million PCs pwned by fake VPNs US authorities have arrested the alleged administrator of what FBI director Christopher Wray has described as "likely the world\'s largest botnet ever," comprising 19 million compromised Windows machines used by its operators to reap millions of dollars over the last decade.…
The_Hackers_News.webp 2024-05-29 22:52:00 Les cybercriminels abusent de Stackoverflow pour promouvoir un paquet de python malveillant
Cybercriminals Abuse StackOverflow to Promote Malicious Python Package
(lien direct)
Les chercheurs en cybersécurité ont mis en garde contre un nouveau package Python malveillant qui a été découvert dans le référentiel de l'indice de package Python (PYPI) pour faciliter le vol de crypto-monnaie dans le cadre d'une campagne plus large. Le package en question est Pytoileur, qui a été téléchargé 316 fois à partir de l'écriture.Fait intéressant, l'auteur du package, qui porte le nom de Philipspy, a téléchargé une nouvelle version du
Cybersecurity researchers have warned of a new malicious Python package that has been discovered in the Python Package Index (PyPI) repository to facilitate cryptocurrency theft as part of a broader campaign. The package in question is pytoileur, which has been downloaded 316 times as of writing. Interestingly, the package author, who goes by the name PhilipsPY, has uploaded a new version of the
★★
RecordedFuture.webp 2024-05-29 22:25:59 NIST prévoit de nettoyer la base de données de Backlog in Vulnerabilities d'ici la fin de l'exercice
NIST expects to clear backlog in vulnerabilities database by end of fiscal year
(lien direct)
Les chercheurs en cybersécurité ont mis en garde contre un nouveau package Python malveillant qui a été découvert dans le référentiel de l'indice de package Python (PYPI) pour faciliter le vol de crypto-monnaie dans le cadre d'une campagne plus large. Le package en question est Pytoileur, qui a été téléchargé 316 fois à partir de l'écriture.Fait intéressant, l'auteur du package, qui porte le nom de Philipspy, a téléchargé une nouvelle version du
Cybersecurity researchers have warned of a new malicious Python package that has been discovered in the Python Package Index (PyPI) repository to facilitate cryptocurrency theft as part of a broader campaign. The package in question is pytoileur, which has been downloaded 316 times as of writing. Interestingly, the package author, who goes by the name PhilipsPY, has uploaded a new version of the
Vulnerability
DarkReading.webp 2024-05-29 21:32:32 Le site de fuite BreachForums revient à vie des semaines après le retrait du FBI
Leak Site BreachForums Springs Back to Life Weeks After FBI Takedown
(lien direct)
Il n'est pas clair si un ensemble de données à vendre sur le site contiendrait des données de plus de 500 millions d'utilisateurs de Ticketmaster est réel ou simplement appât l'application de la loi.
It\'s unclear whether a dataset for sale on the site allegedly containing data from more than 500 million TicketMaster users is real or just law enforcement bait.
Legislation
DarkReading.webp 2024-05-29 21:06:07 VICONE s'associe à 42Crunch pour offrir une sécurité complète à travers le SDV et l'écosystème de véhicule connecté
VicOne Partners With 42Crunch to Deliver Comprehensive Security Across SDV and Connected-Vehicle Ecosystem
(lien direct)
Il n'est pas clair si un ensemble de données à vendre sur le site contiendrait des données de plus de 500 millions d'utilisateurs de Ticketmaster est réel ou simplement appât l'application de la loi.
It\'s unclear whether a dataset for sale on the site allegedly containing data from more than 500 million TicketMaster users is real or just law enforcement bait.
DarkReading.webp 2024-05-29 20:53:02 La technologie numérique jumelle peut améliorer la gestion des services publics de l'eau, explique le groupe de recherche Info-Tech
Digital Twin Technology Can Improve Water Utility Management, Says Info-Tech Research Group
(lien direct)
Il n'est pas clair si un ensemble de données à vendre sur le site contiendrait des données de plus de 500 millions d'utilisateurs de Ticketmaster est réel ou simplement appât l'application de la loi.
It\'s unclear whether a dataset for sale on the site allegedly containing data from more than 500 million TicketMaster users is real or just law enforcement bait.
The_Hackers_News.webp 2024-05-29 20:46:00 Le point de contrôle prévient les attaques zéro jour sur ses produits VPN Gateway
Check Point Warns of Zero-Day Attacks on its VPN Gateway Products
(lien direct)
Le point de contrôle est d'avertissement d'une vulnérabilité zéro-jour dans ses produits de la passerelle de sécurité du réseau que les acteurs menacent les acteurs dans la nature. Suivi en CVE-2024-24919, le problème a un impact sur le réseau CloudGuard, le maestro quantique, le châssis quantique évolutif, les passerelles de sécurité quantique et les appareils d'étincelles quantiques. "La vulnérabilité permet potentiellement à un attaquant de lire certaines informations sur
Check Point is warning of a zero-day vulnerability in its Network Security gateway products that threat actors have exploited in the wild. Tracked as CVE-2024-24919, the issue impacts CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, and Quantum Spark appliances. "The vulnerability potentially allows an attacker to read certain information on
Threat Vulnerability ★★★
RecordedFuture.webp 2024-05-29 20:44:01 Corée du Nord \\ 'S \\' Moonstone Sheet \\ 'Using Fake Tank Game, Ransomware personnalisé dans les attaques
North Korea\\'s \\'Moonstone Sleet\\' using fake tank game, custom ransomware in attacks
(lien direct)
Le point de contrôle est d'avertissement d'une vulnérabilité zéro-jour dans ses produits de la passerelle de sécurité du réseau que les acteurs menacent les acteurs dans la nature. Suivi en CVE-2024-24919, le problème a un impact sur le réseau CloudGuard, le maestro quantique, le châssis quantique évolutif, les passerelles de sécurité quantique et les appareils d'étincelles quantiques. "La vulnérabilité permet potentiellement à un attaquant de lire certaines informations sur
Check Point is warning of a zero-day vulnerability in its Network Security gateway products that threat actors have exploited in the wild. Tracked as CVE-2024-24919, the issue impacts CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, and Quantum Spark appliances. "The vulnerability potentially allows an attacker to read certain information on
Ransomware
DarkReading.webp 2024-05-29 20:40:29 NRECA Signe le protocole d'accord avec Centre de partage et d'analyse d'informations électriques
NRECA Signs MOU With Electricity Information Sharing and Analysis Center
(lien direct)
Le point de contrôle est d'avertissement d'une vulnérabilité zéro-jour dans ses produits de la passerelle de sécurité du réseau que les acteurs menacent les acteurs dans la nature. Suivi en CVE-2024-24919, le problème a un impact sur le réseau CloudGuard, le maestro quantique, le châssis quantique évolutif, les passerelles de sécurité quantique et les appareils d'étincelles quantiques. "La vulnérabilité permet potentiellement à un attaquant de lire certaines informations sur
Check Point is warning of a zero-day vulnerability in its Network Security gateway products that threat actors have exploited in the wild. Tracked as CVE-2024-24919, the issue impacts CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, and Quantum Spark appliances. "The vulnerability potentially allows an attacker to read certain information on
DarkReading.webp 2024-05-29 20:35:47 BForeai lance le programme de garantie précrime ™ pour une couverture de cyber-risque transparente
BforeAI Launches PreCrime™ Guarantee Program for Seamless Cyber Risk Coverage
(lien direct)
Le point de contrôle est d'avertissement d'une vulnérabilité zéro-jour dans ses produits de la passerelle de sécurité du réseau que les acteurs menacent les acteurs dans la nature. Suivi en CVE-2024-24919, le problème a un impact sur le réseau CloudGuard, le maestro quantique, le châssis quantique évolutif, les passerelles de sécurité quantique et les appareils d'étincelles quantiques. "La vulnérabilité permet potentiellement à un attaquant de lire certaines informations sur
Check Point is warning of a zero-day vulnerability in its Network Security gateway products that threat actors have exploited in the wild. Tracked as CVE-2024-24919, the issue impacts CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, and Quantum Spark appliances. "The vulnerability potentially allows an attacker to read certain information on
The_Hackers_News.webp 2024-05-29 20:28:00 Banques brésiliennes ciblées par la nouvelle variante de rat Allakore appelé Allasenha
Brazilian Banks Targeted by New AllaKore RAT Variant Called AllaSenha
(lien direct)
Les institutions bancaires brésiliennes sont la cible d'une nouvelle campagne qui distribue une variante personnalisée de la Trojan (RAT) à l'accès à distance d'Allakore basé à Windows appelé Allasenha. Le malware est "spécifiquement destiné à voler des informations d'identification qui sont nécessaires pour accéder aux comptes bancaires brésiliens, [et] exploite le cloud Azure comme une infrastructure de commandement (C2)", la société française de cybersécurité HarfangLab
Brazilian banking institutions are the target of a new campaign that distributes a custom variant of the Windows-based AllaKore remote access trojan (RAT) called AllaSenha. The malware is "specifically aimed at stealing credentials that are required to access Brazilian bank accounts, [and] leverages Azure cloud as command-and-control (C2) infrastructure," French cybersecurity company HarfangLab
Malware Cloud ★★★
RiskIQ.webp 2024-05-29 20:27:37 Fichiers avec une extension TXZ utilisée comme pièces jointes Malspam
Files with TXZ extension used as malspam attachments
(lien direct)
#### Géolocations ciblées - Croatie - Espagne - Slovaquie - Tchéchie ## Instantané Des chercheurs du SANS Internet Storm Center ont découvert que les acteurs de la menace utilisent des fichiers avec TXZ Extension comme pièces jointes Malspam dans des campagnes ciblées régionalement. ## Description L'utilisation de l'extension TXZ est relativement inhabituelle et les chercheurs en sécurité ont révélé que les fichiers malveillants étaient en fait renommés des archives RAR.Microsoft a ajouté la prise en charge native à Windows 11 pour les fichiers TXZ et RAR à la fin de l'année dernière, ce qui peut avoir facilité les destinataires potentiels des messages malveillants pour ouvrir les pièces jointes à l'aide de l'explorateur de fichiers Windows standard, même si l'extension et le type de fichier ont été incompatibles. Les messages malveillants faisaient partie de deux campagnes, l'une contenant des textes dans les langues espagnols et slovaques et distribuant un fichier de 464 kb PE avec Guloder Maleware, et l'autre contenant des textes dans les langues croate et tchèque et distribuant un téléchargement de fichiers par lots de 4 kb pour le Formbook Micware et la distribution d'un fichier de fichiers de 4 kb pour le FormBook Micware Formbook et la distribution d'un téléchargement de fichiers par lots de 4 kb pour le FormBook Micware FormBook. ## Analyse supplémentaire Guloader est un téléchargeur de shellcode proéminent qui a été utilisé dans un grand nombre d'attaques pour fournir une large gamme de logiciels malveillants.Découvert en 2019, Guloader a commencé comme une famille de logiciels malveillants écrite dans Visual Basic 6 (VB6), selon la sécurité [chercheurs de CrowdStrike] (https://security.microsoft.com/intel-explorer/articles/49c83a74).In 2023, [Researchers at CheckPoint](https://security.microsoft.com/intel-explorer/articles/661847be) discovered that more recent versions of GuLoader integrated new anti-analysis techniques and a payload that is fully encrypted, including PEen-têtes.Cela permet aux acteurs de la menace de stocker des charges utiles à l'aide de services de cloud public bien connues, de contourner les protections antivirus et de conserver les charges utiles disponibles en téléchargement pendant une longue période. FormBook, un voleur d'informations (InfoSteller) malware découvert en 2016, possède diverses capacités telles que le suivi des touches, l'accès aux fichiers, la capture de captures d'écran et le vol de mots de passe des navigateurs Web.Ces dernières années, [Microsoft a suivi le risque croissant que les infostateurs présentent à la sécurité des entreprises] (https://security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d6d6).Les infostateurs sont des logiciels malveillants de marchandises utilisés pour voler des informations à un appareil cible et l'envoyer à l'acteur de menace.La popularité de cette classe de logiciels malveillants a conduit à l'émergence d'un écosystème d'infosteller et à une nouvelle classe d'acteurs de menace qui a exploité ces capacités pour mener leurs attaques.Les infostelleurs sont polyvalents et peuvent être distribués sous diverses formes, notamment par le biais de campagnes par e-mail de phishing, de malvertising et de logiciels, de jeux et d'outils maltraités. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Trojandownloader: MSIL / Formbook] (Https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-dercription? name = trojandownloher: MSIL / Formbook.kan! Mtb & - [Trojan: Win32 / Guloader] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?n?Ame = Trojan: Win32 / Guloader.ss! Mtb) ### Microsoft Defender pour le point de terminaison Les alertes avec les titres suivants dans le cent Threat Malware Cloud Tool
News.webp 2024-05-29 20:21:54 Archives Internet Pâteaux de tempête DDOS de plusieurs jours
Multi-day DDoS storm batters Internet Archive
(lien direct)
Vous pensez que c'est mauvais?Voyez ce que les grands médias veulent nous faire, avertit le fondateur L'archive Internet est sous une attaque distribuée en déni de service (DDOS) depuis dimanche, et essaie de maintenir les services.…
Think this is bad? See what Big Media wants to do to us, warns founder The Internet Archive has been under a distributed-denial-of-service (DDoS) attack since Sunday, and is trying to keep services going.…
DarkReading.webp 2024-05-29 20:04:06 Microsoft: \\ 'Moonstone Sheet \\' APT MELDS ESPIONAGE, OBJECTIFS FINANCIERS
Microsoft: \\'Moonstone Sleet\\' APT Melds Espionage, Financial Goals
(lien direct)
Le plus récent acteur de menace de la Corée du Nord utilise chaque astuce du livre de jeu de l'État-nation, et la plupart des astuces de la cybercriminalité.Il a également développé une entreprise de jeux vidéo entière pour masquer les logiciels malveillants.
North Korea\'s newest threat actor uses every trick in the nation-state APT playbook, and most of cybercrime\'s tricks, too. It also developed a whole video game company to hide malware.
Threat Malware
RecordedFuture.webp 2024-05-29 19:39:52 La police indienne arrête cinq accusés de trafic de personnes dans des composés d'escroquerie
Indian police arrest five accused of trafficking people into scam compounds
(lien direct)
Le plus récent acteur de menace de la Corée du Nord utilise chaque astuce du livre de jeu de l'État-nation, et la plupart des astuces de la cybercriminalité.Il a également développé une entreprise de jeux vidéo entière pour masquer les logiciels malveillants.
North Korea\'s newest threat actor uses every trick in the nation-state APT playbook, and most of cybercrime\'s tricks, too. It also developed a whole video game company to hide malware.
Legislation
bleepingcomputer.webp 2024-05-29 19:22:10 Les cybercriminels se présentent comme des utilisateurs de débordement de pile "utiles" pour pousser les logiciels malveillants
Cybercriminals pose as "helpful" Stack Overflow users to push malware
(lien direct)
Les cybercriminels abusent du débordement de la pile dans une approche intéressante pour diffuser des questions des utilisateurs de logiciels malveillants \\ 'en promouvant un package PYPI malveillant qui installe les logiciels malveillants de volet d'informations Windows.[...]
Cybercriminals are abusing Stack Overflow in an interesting approach to spreading malware-answering users\' questions by promoting a malicious PyPi package that installs Windows information-stealing malware. [...]
Malware
Chercheur.webp 2024-05-29 19:21:12 Votre ordinateur fait-il partie de \\ 'le plus grand botnet de tous les temps? \\' fait-il
Is Your Computer Part of \\'The Largest Botnet Ever?\\'
(lien direct)
Le département américain de la Justice (DOJ) a déclaré aujourd'hui avoir arrêté l'opérateur présumé du 911 S5, un service d'anonymat en ligne de dix ans qui avait été propulsé par ce que le directeur du FBI a qualifié de "le plus grand botnet du monde \\ au monde de tous les temps. "L'arrestation a coïncidé avec la saisie du site Web du 911 S5 et l'infrastructure de soutien, qui, selon le gouvernement, a transformé les ordinateurs exécutant divers produits "VPN gratuits" en relais de trafic Internet qui ont facilité des milliards de dollars en fraude en ligne et en cybercriminalité.
The U.S. Department of Justice (DOJ) today said they arrested the alleged operator of 911 S5, a ten-year-old online anonymity service that was powered by what the director of the FBI called "likely the world\'s largest botnet ever." The arrest coincided with the seizure of the 911 S5 website and supporting infrastructure, which the government says turned computers running various "free VPN" products into Internet traffic relays that facilitated billions of dollars in online fraud and cybercrime.
CS.webp 2024-05-29 19:15:22 National chinois a arrêté pour exploiter un service proxy lié à des milliards de cybercriminaux
Chinese national arrested for operating proxy service linked to billions in cybercrime
(lien direct)
> Yunhe Wang et deux associés ont également été sanctionnés par le département du Trésor pour installer des logiciels malveillants sur les utilisateurs \\ 'ordinateurs.
>YunHe Wang and two associates were also sanctioned by the Treasury Department in operation to install malware on users\' computers.
Malware
knowbe4.webp 2024-05-29 18:42:27 Menage acteur void Manticore utilise des «essuie-glaces» de cyber-armes pour détruire les données et les systèmes
Threat Actor Void Manticore Uses Cyber Weapon “Wipers” to Destroy Data and Systems
(lien direct)

Threat Actor Void Manticore Uses Cyber Weapon “Wipers” to Destroy Data and Systems
Threat
DarkReading.webp 2024-05-29 18:16:02 Mastermind derrière Biden Ai Deepfake inculpé pour le programme Robocall
Mastermind Behind Biden AI Deepfake Indicted for Robocall Scheme
(lien direct)
Le consultant politique qui a écrit le scénario et a payé l'audio Deepfake utilisé dans les robocaux a été condamné à une amende de 6 millions de dollars par la FCC.
The political consultant who wrote the script and paid for the deepfake audio used in robocalls was fined $6 million by the FCC.
globalsecuritymag.webp 2024-05-29 18:08:16 Backbox nommé gagnant des récompenses Network Computing Awards 2024
BackBox Named Network Computing Awards 2024 Winner
(lien direct)
Backbox nommé Network Computing Awards 2024 gagnant La société d'automatisation de réseau centrée sur la sécurité a également été finaliste dans trois autres catégories. - nouvelles commerciales
BackBox Named Network Computing Awards 2024 Winner The security-centric network automation company was also a finalist in three other categories. - Business News
RecordedFuture.webp 2024-05-29 18:04:50 Botnet Down et administrateur arrêté dans le cas 911 S5, dit le FBI
Botnet down and administrator arrested in 911 S5 case, FBI says
(lien direct)
Backbox nommé Network Computing Awards 2024 gagnant La société d'automatisation de réseau centrée sur la sécurité a également été finaliste dans trois autres catégories. - nouvelles commerciales
BackBox Named Network Computing Awards 2024 Winner The security-centric network automation company was also a finalist in three other categories. - Business News
★★
DarkReading.webp 2024-05-29 18:04:01 Exploiter pour Fortinet Critical RCE Bug permet d'accès à la racine SIEM
Exploit for Fortinet Critical RCE Bug Allows SIEM Root Access
(lien direct)
Les administrateurs de l'entreprise doivent corriger immédiatement le MAX-Severity CVE-2024-23108, ce qui permet une injection de commandement non authentifiée.
Corporate admins should patch the max-severity CVE-2024-23108 immediately, which allows unauthenticated command injection.
Threat ★★★
RecordedFuture.webp 2024-05-29 17:46:06 Les infirmières de l'Ascension Hospital du Michigan ont des alarmes sur la sécurité après une attaque de ransomware
Nurses at Ascension hospital in Michigan raise alarms about safety following ransomware attack
(lien direct)
Les administrateurs de l'entreprise doivent corriger immédiatement le MAX-Severity CVE-2024-23108, ce qui permet une injection de commandement non authentifiée.
Corporate admins should patch the max-severity CVE-2024-23108 immediately, which allows unauthenticated command injection.
Ransomware ★★★
The_Hackers_News.webp 2024-05-29 17:20:00 Sentiments américains de 31 ans à 10 ans pour blanchir 4,5 millions de dollars d'escroqueries par e-mail
U.S. Sentences 31-Year-Old to 10 Years for Laundering $4.5M in Email Scams
(lien direct)
Le ministère américain de la Justice (DOJ) a condamné un homme de 31 ans à 10 ans de prison pour avoir blanchi plus de 4,5 millions de dollars grâce à des programmes de compromis par courrier électronique (BEC) et des escroqueries romanes. Malachi Mullings, 31 ans, de Sandy Springs, en Géorgie, a plaidé coupable aux infractions de blanchiment d'argent en janvier 2023. Selon des documents judiciaires, Mullings aurait ouvert 20 comptes bancaires dans le
The U.S. Department of Justice (DoJ) has sentenced a 31-year-old man to 10 years in prison for laundering more than $4.5 million through business email compromise (BEC) schemes and romance scams. Malachi Mullings, 31, of Sandy Springs, Georgia pleaded guilty to the money laundering offenses in January 2023. According to court documents, Mullings is said to have opened 20 bank accounts in the
Legislation ★★
Last update at: 2024-05-30 09:10:29
See our sources.
My email:

To see everything: RSS Twitter