What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-23 16:44:00 Vos sauvegardes SaaS sont-elles aussi sécurisées que vos données de production?
Are Your SaaS Backups as Secure as Your Production Data?
(lien direct)
Les conversations sur la sécurité des données ont tendance à diverger en trois threads principaux: Comment protéger les données que nous stockons sur notre site sur site ou notre infrastructure cloud? Quelles stratégies et outils ou plateformes peuvent-ils sauvegarder et restaurer de manière fiable les données? Que nous coûterait toutes ces données, et à quelle vitesse pourrions-nous le récupérer? Tous sont des conversations valides et nécessaires pour les organisations technologiques de toutes formes
Conversations about data security tend to diverge into three main threads: How can we protect the data we store on our on-premises or cloud infrastructure? What strategies and tools or platforms can reliably backup and restore data? What would losing all this data cost us, and how quickly could we get it back? All are valid and necessary conversations for technology organizations of all shapes
Cloud Tool
The_Hackers_News.webp 2024-05-23 16:44:00 Inside Operation Spectre diplomatique: Tactiques furtives de Group Chinese \\ exposées
Inside Operation Diplomatic Specter: Chinese APT Group\\'s Stealthy Tactics Exposed
(lien direct)
Les entités gouvernementales au Moyen-Orient, en Afrique et en Asie sont la cible d'un groupe de menace persistant avancé chinois (APT) dans le cadre d'une campagne de cyber-espionnage en cours surnommée & NBSP; Opération Spectre diplomatique et NBSP; depuis au moins fin 2022. "Une analyse de cette activité de cette menace acteur révèle des opérations d'espionnage à long terme contre au moins sept entités gouvernementales", Palo Alto Networks
Governmental entities in the Middle East, Africa, and Asia are the target of a Chinese advanced persistent threat (APT) group as part of an ongoing cyber espionage campaign dubbed Operation Diplomatic Specter since at least late 2022. "An analysis of this threat actor\'s activity reveals long-term espionage operations against at least seven governmental entities," Palo Alto Networks
Threat
The_Hackers_News.webp 2024-05-23 14:51:00 Ivanti Patches des défauts d'exécution de code distant critique dans le gestionnaire de points de terminaison
Ivanti Patches Critical Remote Code Execution Flaws in Endpoint Manager
(lien direct)
Ivanti a déployé mardi des correctifs pour aborder plusieurs défauts de sécurité critiques dans Endpoint Manager (EPM) qui pourraient être exploités pour réaliser l'exécution du code distant dans certaines circonstances. Six des 10 vulnérabilités & # 8211;De & nbsp; CVE-2024-29822 à CVE-2024-29827 & NBSP; (Scores CVSS: 9.6) & # 8211;concernant les défauts d'injection SQL qui permettent à un attaquant non authentifié dans le même réseau de
Ivanti on Tuesday rolled out fixes to address multiple critical security flaws in Endpoint Manager (EPM) that could be exploited to achieve remote code execution under certain circumstances. Six of the 10 vulnerabilities – from CVE-2024-29822 through CVE-2024-29827 (CVSS scores: 9.6) – relate to SQL injection flaws that allow an unauthenticated attacker within the same network to
Vulnerability
PaloAlto.webp 2024-05-23 12:00:59 Création d'un programme de sécurité avec moins de complexité et plus de visibilité
Creating a Security Program with Less Complexity and More Visibility
(lien direct)
> Notre rapport de réponse aux incidents en 2024 montre comment les vulnérabilités sont non corrigées et les ressources critiques sont exposées.
>Our 2024 Incident Response Report shows how vulnerabilities go unpatched, and critical resources sit exposed.
Vulnerability
SecureList.webp 2024-05-23 12:00:39 ShrinkLocker: transformer le bitlocker en ransomware
ShrinkLocker: Turning BitLocker into ransomware
(lien direct)
Le Kaspersky Gert a détecté un nouveau groupe qui a abusé des fonctionnalités de Microsoft Windows en modifiant le système pour réduire les défenses et utiliser l'utilitaire MS Bitlocker local pour crypter des lecteurs entiers et exiger une rançon.
The Kaspersky GERT has detected a new group that has been abusing Microsoft Windows features by modifying the system to lower the defenses and using the local MS BitLocker utility to encrypt entire drives and demand a ransom.
Ransomware
Cisco.webp 2024-05-23 12:00:38 Démystifier le réseautage multicloud avec la défense Cisco Multicloud
Demystifying Multicloud Networking with Cisco Multicloud Defense
(lien direct)
Découvrez comment Cisco tire parti de Cisco Defence Orchestrator, Multicloud Defence et Secure Firewall pour connecter en toute sécurité les applications du site au cloud et entre les nuages.
See how Cisco is leveraging Cisco Defense Orchestrator, Multicloud Defense, and Secure Firewall to securely connect apps from site to cloud and between clouds.
Cloud
Darktrace.webp 2024-05-23 11:36:00 Comment protéger votre organisation contre les équipes de Microsoft aux équipes de phishing
How to Protect your Organization Against Microsoft Teams Phishing Attacks
(lien direct)
Ces derniers mois, nous avons vu une augmentation spectaculaire du nombre d'attaques utilisant des équipes Microsoft comme vecteur de menace.Ce blog explorera pourquoi les équipes deviennent un point d'entrée si populaire, comment les offres de sécurité intégrées et de marché ne parviennent pas à répondre aux menaces sophistiquées des équipes, et pourquoi l'IA comportementale est la solution à la détection précoce de l'ingénierie sociale basée sur les équipes et des compromis de comptes.
In recent months, we\'ve seen a dramatic rise in the number of attacks using Microsoft Teams as a threat vector. This blog will explore why Teams is becoming such a popular entry point, how built-in and market security offerings fail to address sophisticated Teams threats, and why behavioral AI is the solution to early detection of Teams-based social engineering and account compromise.
Threat
The_Hackers_News.webp 2024-05-23 11:03:00 La fin d'une époque: Microsoft est en phases VBScript pour JavaScript et PowerShell
The End of an Era: Microsoft Phases Out VBScript for JavaScript and PowerShell
(lien direct)
Microsoft a décrit mercredi ses plans de dépréciation de Visual Basic Script (VBScript) dans la seconde moitié de 2024 en faveur d'alternatives plus avancées telles que JavaScript et PowerShell. "La technologie a progressé au fil des ans, donnant lieu à des langages de scripts plus puissants et polyvalents tels que Javascript et PowerShell", a déclaré le gestionnaire de programme Microsoft Naveen Shankar & NBSP; a déclaré."Ces langues
Microsoft on Wednesday outlined its plans to deprecate Visual Basic Script (VBScript) in the second half of 2024 in favor of more advanced alternatives such as JavaScript and PowerShell. "Technology has advanced over the years, giving rise to more powerful and versatile scripting languages such as JavaScript and PowerShell," Microsoft Program Manager Naveen Shankar said. "These languages
InfoSecurityMag.webp 2024-05-23 11:02:00 Dossiers nationaux des données écossaises violées dans le NHS Cyberattack
National Records of Scotland Data Breached in NHS Cyber-Attack
(lien direct)
National Records of Scotland a déclaré que les données personnelles sensibles qu'il tient faisait partie des informations volées et publiées en ligne par des attaquants de Ransomware de NHS Dumfries et Galloway
National Records of Scotland said sensitive personal data it holds was part of information stolen and published online by ransomware attackers from NHS Dumfries and Galloway
Ransomware
Chercheur.webp 2024-05-23 11:00:36 Assistants et intimité personnels d'IA
Personal AI Assistants and Privacy
(lien direct)
Microsoft est Essayer de créer un assistant numérique personnel: Lors d'un événement de conférence de construction lundi, Microsoft a révélé une nouvelle fonctionnalité alimentée par AI appelée & # 8220; Rappel & # 8221;Pour copiloote + pcs Cela permettra aux utilisateurs de Windows 11 de rechercher et de récupérer leurs activités passées sur leur PC.Pour le faire fonctionner, Rappel enregistre tout ce que les utilisateurs font sur leur PC, y compris les activités dans les applications, les communications lors de réunions en direct et les sites Web visités pour la recherche.Malgré le cryptage et le stockage local, la nouvelle fonctionnalité soulève des problèmes de confidentialité pour certains utilisateurs de Windows. i a écrit sur ...
Microsoft is trying to create a personal digital assistant: At a Build conference event on Monday, Microsoft revealed a new AI-powered feature called “Recall” for Copilot+ PCs that will allow Windows 11 users to search and retrieve their past activities on their PC. To make it work, Recall records everything users do on their PC, including activities in apps, communications in live meetings, and websites visited for research. Despite encryption and local storage, the new feature raises privacy concerns for certain Windows users. I wrote about...
Conference
SecurityWeek.webp 2024-05-23 11:00:00 Les attaques zéro-jour et les compromis de la chaîne d'approvisionnement, MFA restent sous-utilisés: Rapid7 Rapport
Zero-Day Attacks and Supply Chain Compromises Surge, MFA Remains Underutilized: Rapid7 Report
(lien direct)
> Les attaquants deviennent plus sophistiqués, mieux armés et plus rapides.Rien dans Rapid7 \'s 2024 Attack Intelligence Report suggère que cela changera.
>Attackers are getting more sophisticated, better armed, and faster. Nothing in Rapid7\'s 2024 Attack Intelligence Report suggests that this will change.
Threat Vulnerability
SecurityWeek.webp 2024-05-23 10:24:58 400 000 touchés par la violation de données centromée
400,000 Impacted by CentroMed Data Breach
(lien direct)
> Les informations personnelles de 400 000 personnes ont été compromises dans une violation de données à El Centro del Barrio (centromé).
>The personal information of 400,000 individuals was compromised in a data breach at El Centro Del Barrio (CentroMed).
Data Breach
SecurityWeek.webp 2024-05-23 10:11:59 L'opérateur NYSE InterContinental Exchange obtient 10 millions de dollars amende sur 2021 Hack
NYSE Operator Intercontinental Exchange Gets $10M SEC Fine Over 2021 Hack
(lien direct)
> Intercontinental Exchange, la société qui exploite NYSE et d'autres bourses, a accepté de payer une amende de 10 millions de dollars liée à un hack 2021.
>Intercontinental Exchange, the company that operates NYSE and other exchanges, has agreed to pay a $10 million fine related to a 2021 hack.
Hack
globalsecuritymag.webp 2024-05-23 10:09:19 Vigilance Vulnerability Alerts - Xen | Noyau Linux: memory leak via xen-netback, analyzed on 08/05/2024 (lien direct) An attacker, in a guest system, can create a memory leak of Xen | Noyau Linux, via xen-netback, in order to trigger a denial of service. - Security Vulnerability Vulnerability
DarkReading.webp 2024-05-23 10:00:00 La Chine APT a volé des secrets géopolitiques du Moyen-Orient, Afrique et amp; AMP;Asie
China APT Stole Geopolitical Secrets From Middle East, Africa & Asia
(lien direct)
L'une des plus grandes opérations d'espionnage de la Chine doit son succès aux bogues de longue date de Microsoft Exchange, aux outils open source et aux vieux logiciels malveillants.
One of China's biggest espionage operations owes its success to longstanding Microsoft Exchange bugs, open source tools, and old malware.
Malware Tool
silicon.fr.webp 2024-05-23 09:41:18 Le référentiel HDS s\'imprègne de SecNumCloud (lien direct) Mis à jour, le référentiel de certification HDS inclut une partie des exigences de souveraineté inscrites dans SecNumCloud.
SecurityWeek.webp 2024-05-23 09:31:12 En utilisant l'IA, MasterCard s'attend à trouver des cartes compromises plus rapidement, avant qu'ils ne soient utilisés par les criminels
Using AI, Mastercard Expects to Find Compromised Cards Quicker, Before They Get Used by Criminals
(lien direct)
> MasterCard intègre l'IA dans sa technologie de prédiction de fraude qui, selon elle, sera en mesure de voir des modèles dans les cartes volées plus rapidement et de permettre aux banques de les remplacer avant d'être utilisées par les criminels.
>Mastercard is integrating AI into its fraud-prediction technology that it expects will be able to see patterns in stolen cards faster and allow banks to replace them before they are used by criminals.
ZDNet.webp 2024-05-23 09:26:50 Mes 5 extensions incontournables pour Firefox sur Android (et pour quoi je les utilise)
My 5 must-have extensions for Firefox on Android (and what I use them for)
(lien direct)
Si vous êtes déjà passé à Firefox sur Android, ou si vous envisagez de faire le changement, vous pourriez être intéressé à savoir que le navigateur mobile comprend des extensions pour augmenter l'ensemble des fonctionnalités.Voici mes favoris.
If you\'ve already switched to Firefox on Android, or are considering making the switch, you might be interested in knowing the mobile browser includes extensions to boost the feature set. Here are my favorites.
Mobile
globalsecuritymag.webp 2024-05-23 09:25:52 Quside collabore avec Equinix pour protéger les entreprises contre les cyberattaques sophistiquées (lien direct) La technologie de génération de nombres aléatoires quantiques est désormais accessible à des milliers d'entreprises en France Quside collabore avec Equinix pour protéger les entreprises contre les cyberattaques sophistiquées - Business
Pirate.webp 2024-05-23 09:19:27 Comment évaluer le risque cyber d\'une entreprise à géométrie variable ? (lien direct) >De nos jours, pour une entreprise, assurer sa sécurité informatique est devenu un sport collectif où tous ses partenaires et ses fournisseurs doivent mouiller le maillot pour vaincre la cybermenace. Dans un monde où les frontières numériques s’estompent entre les différents acteurs de l'économie, les données circulent tous les jours et les collaborations avec des […] The post Comment évaluer le risque cyber d'une entreprise à géométrie variable ? first appeared on UnderNews.
InfoSecurityMag.webp 2024-05-23 09:15:00 Github corrige une défaut de gravité maximale dans le serveur d'entreprise
GitHub Fixes Maximum Severity Flaw in Enterprise Server
(lien direct)
Un bug de serveur d'entreprise GitHub nouvellement corrigé a un score CVSS de 10
A newly patched GitHub Enterprise Server bug has a CVSS score of 10
globalsecuritymag.webp 2024-05-23 09:14:42 Integrity360 développe l'offre avec Armis Partnership
Integrity360 expands offering with Armis partnership
(lien direct)
Integrity360 développe l'offre avec Armis Partnership • L'offre conjointe pour offrir aux organisations une visibilité complète de leur domaine numérique entier, y compris l'IOT, l'IoT, l'OT et les actifs de soins de santé • Les services gérés pour permettre aux entreprises d'identifier les lacunes potentielles de la cybersécurité et de repérer les anomalies à travers leur surface d'attaque • Integrity360 s'attend à une adoption accrue dans les secteurs clés, notamment les soins de santé, la pharmacie, la fabrication et les services publics et l'augmentation de la demande des autres verticales, y compris les services financiers et la vente au détail - nouvelles commerciales
Integrity360 expands offering with Armis partnership • Joint offering to provide organisations with complete visibility of their entire digital estate including IT, IoT, OT, and Healthcare assets • Managed services to enable companies to identify potential cyber security gaps and spot anomalies across their attack surface • Integrity360 expects heightened uptake across key sectors including healthcare, pharma, manufacturing, and utilities and increased demand from other verticals including financial services and retail - Business News
Industrial Medical
SecureList.webp 2024-05-23 09:00:15 Un voyage dans les interfaces Null oubliées et MS-RPC
A journey into forgotten Null Session and MS-RPC interfaces
(lien direct)
Il s'agit de la première partie de la recherche, consacrée à la vulnérabilité de session nul, à l'interface MS-RPC non autorisée et à l'énumération des utilisateurs de domaine.
This is the first part of the research, devoted to null session vulnerability, unauthorized MS-RPC interface and domain user enumeration.
Vulnerability
globalsecuritymag.webp 2024-05-23 08:59:54 Kaspersky organise une série de formations en cybersécurité pour INTERPOL (lien direct) Kaspersky organise une série de formations en cybersécurité pour INTERPOL - Marchés
globalsecuritymag.webp 2024-05-23 08:57:51 Eviden remporte la deuxième place lors du plus grand exercice de cyberdéfense au monde (lien direct) Eviden remporte la deuxième place lors du plus grand exercice de cyberdéfense au monde L'équipe Eviden Pologne, qui fait partie de l'équipe internationale Pologne-Finlande, monte sur le podium pour la deuxième année consécutive - Business
globalsecuritymag.webp 2024-05-23 08:45:11 Zerto intègre s Cyber Resilience Vault à la solution de stockage HPE Alletra Storage MP (lien direct) Zerto intègre son environnement isolé Cyber Resilience Vault à la solution de stockage HPE Alletra Storage MP Une offre tout-en-un qui va permettre aux entreprises de protéger leurs données critiques et de minimiser les perturbations des attaques ransomware - Produits
News.webp 2024-05-23 08:30:13 UK Data Watchdog veut six chiffres de N Ireland Cops après la fuite de données de 2023
UK data watchdog wants six figures from N Ireland cops after 2023 data leak
(lien direct)
Discount massif appliqué pour sauver le budget de l'hélicoptère de Save Cop Shop \\ à la suite d'une fuite de données qui a apporté "la peur tangible de la menace à la vie", le chien de garde de la protection des données du Royaume-Uni dit qu'il a l'intentePour amender le service de police d'Irlande du Nord (PSNI) & Pound; 750 000 (955 798 $).…
Massive discount applied to save cop shop\'s helicopter budget Following a data leak that brought "tangible fear of threat to life", the UK\'s data protection watchdog says it intends to fine the Police Service of Northern Ireland (PSNI) £750,000 ($955,798).…
Threat Legislation
InfoSecurityMag.webp 2024-05-23 08:30:00 PSNI Faces & Pound; 750 000 violation de données amende après une fuite de feuille de calcul
PSNI Faces £750,000 Data Breach Fine After Spreadsheet Leak
(lien direct)
Le service de police d'Irlande du Nord a été condamné à une amende et à 750k à la suite d'une grave violation de données l'année dernière
The Police Service of Northern Ireland has been fined £750K following a serious data breach last year
Data Breach Legislation
globalsecuritymag.webp 2024-05-23 07:46:50 adista lance deux offres clés en main de cybersécurité pour les PME (lien direct) adista lance deux offres clés en main de cybersécurité pour les PME - Produits
globalsecuritymag.webp 2024-05-23 07:38:36 Etude Piwik PRO : Six après l\'entrée en application du RGPD, une majorité d\'entreprises françaises le considèrent comme une loi importante (lien direct) Etude Piwik PRO : Six après l'entrée en application du RGPD, une majorité d'entreprises françaises le considèrent comme une loi importante En 2024, les entreprises françaises considèrent que le RGPD est nécessaire et utile, et qu'il ne freine pas l'efficacité de leurs stratégies marketing, tout en respectant la vie privée des utilisateurs. - RGPD Legislation
globalsecuritymag.webp 2024-05-23 07:21:45 Rapport Ivanti : 72 % des professionnels disent que les données IT et de sécurité sont en silos dans leur entreprise (lien direct) Rapport Ivanti : 72 % des professionnels disent que les données IT et de sécurité sont en silos dans leur entreprise. 41 % disent que les équipes IT et Sécurité ont du mal à collaborer pour gérer la cybersécurité, ce qui contribue au manque d'alignement au sein de l'entreprise et renforce les risques pour la sécurité. - Investigations
globalsecuritymag.webp 2024-05-23 07:05:27 LogPoint a nommé un joueur de niche dans le Gartner & Reg 2024;Magic Quadrant ™ pour les informations de sécurité et la gestion des événements
Logpoint named a Niche Player in the 2024 Gartner® Magic Quadrant™ for Security Information and Event Management
(lien direct)
LogPoint a nommé un joueur de niche dans le Gartner & Reg;Magic Quadrant ™ pour les informations de sécurité et la gestion des événements - magic quadrant
Logpoint named a Niche Player in the 2024 Gartner® Magic Quadrant™ for Security Information and Event Management - MAGIC QUADRANT
Korben.webp 2024-05-23 07:00:00 TimeGPT – L\'IA qui prédit l\'avenir (lien direct) TimeGPT est un modèle d'IA révolutionnaire capable de prédire avec précision les séries temporelles. Découvrez comment cette avancée majeure en apprentissage profond peut transformer divers domaines, de la finance à la santé.
News.webp 2024-05-23 05:45:07 Acheteriez-vous des logiciels espions Pegasus à cet escroc?
Would you buy Pegasus spyware from this scammer?
(lien direct)
vous devriez \\ 't & # 8211;Les chercheurs indiens de l'INFOSEC avertissent que vous obtiendrez des déchets aléatoires à la place la société indienne de l'infosec Cloudsek a averti mercredi que les escrocs vendent du code contrefait annoncé comme le notoire de la notoire de Pegasus.>
You shouldn\'t – Indian infosec researchers warn you\'ll get random junk instead Indian infosec firm CloudSEK warned on Wednesday that scammers are selling counterfeit code advertised as the NSO Group\'s notorious Pegasus spyware.…
News.webp 2024-05-23 03:47:12 \\ 'Aligned \\' Spyware Slingers opérant depuis 2018 Unmasked enfin
\\'China-aligned\\' spyware slingers operating since 2018 unmasked at last
(lien direct)
La brume de mer impartiale adepte de rester sous le radar Bitdefender dit qu'elle a retrouvé et exposé un gang en ligne qui fonctionne depuis 2018 presque sans trace & # 8211;et travailler probablement pour les intérêts chinois.…
CS.webp 2024-05-23 01:07:40 Actuels et anciens fonctionnaires du gouvernement vantent les progrès de la collaboration de l'industrie
Current, former government cyber officials tout industry collaboration advancements
(lien direct)
> Easterly, Krebs et d'autres discutent de la violation de l'Ivanti, expirant les protections juridiques pour les entreprises qui partagent des données sur les menaces avec les fédérales et les progrès du JCDC.
>Easterly, Krebs and others discuss Ivanti breach, expiring legal protections for companies that share threat data with feds, and JCDC progress.
Threat
BBC.webp 2024-05-22 23:02:14 PSNI pourrait être condamné à une amende et à 750k sur la violation de données
PSNI could be fined £750k over data breach
(lien direct)
Le service de police d'Irlande du Nord (PSNI) pourrait être condamné à une amende et à 750 000 pour une violation de données majeure l'année dernière.
The Police Service of Northern Ireland (PSNI) could be fined £750,000 for a major data breach last year.
Data Breach Legislation
RecordedFuture.webp 2024-05-22 20:55:21 Des pirates chinois compromettant les entités militaires et gouvernementales autour de la mer de Chine méridionale, le rapport trouve
Chinese hackers compromising military and gov\\'t entities around South China Sea, report finds
(lien direct)
Le service de police d'Irlande du Nord (PSNI) pourrait être condamné à une amende et à 750 000 pour une violation de données majeure l'année dernière.
The Police Service of Northern Ireland (PSNI) could be fined £750,000 for a major data breach last year.
Blog.webp 2024-05-22 20:50:35 Le nouveau groupe APT «Undening Sea Haze» atteint des cibles militaires en mer de Chine méridionale
New APT Group “Unfading Sea Haze” Hits Military Targets in South China Sea
(lien direct)
par waqas Le modus operandi de la brume de mer \\ s'étend sur cinq ans, avec des preuves datant de 2018, révèle Bitdefender Labs \\ 'Investigation. Ceci est un article de HackRead.com Lire le post original: Nouveau groupe APT & # 8220; Haze Sea Undeming & # 8221;Frappe les cibles militaires en mer de Chine méridionale
By Waqas Unfading Sea Haze\'s modus operandi spans over five years, with evidence dating back to 2018, reveals Bitdefender Labs\' investigation. This is a post from HackRead.com Read the original post: New APT Group “Unfading Sea Haze” Hits Military Targets in South China Sea
MitnickSecurity.webp 2024-05-22 20:38:00 Comprendre les vecteurs d'attaque de cybersécurité post-inoculation
Understanding Post-Inoculation Cybersecurity Attack Vectors
(lien direct)
RiskIQ.webp 2024-05-22 20:16:56 UAC-0006 Cyberattaques augmentées
UAC-0006 Increased Cyberattacks
(lien direct)
## Instantané L'équipe gouvernementale de réponse d'urgence informatique de l'Ukraine (CER-UA) a observé une activité accrue d'un acteur de menace financièrement déplacé qu'ils suivent en tant que UAC-0006.Depuis le 20 mai 2024, le groupe a mené au moins deux campagnes de distribution de logiciels malveillants distinctes. ## Description CERT-UA rapporte que ces campagnes distribuent un malware SmokeLoader via des e-mails de phishing.Ces e-mails contiennent des archives zip avec des fichiers malveillants, y compris des fichiers .IMG avec des fichiers exécutables (.exe) et des documents Microsoft Access (.ACCDB) avec des macros intégrés.Ces macros exécutent des commandes PowerShell pour télécharger et exécuter les fichiers exécutables. Après le compromis initial du système, des logiciels malveillants supplémentaires tels que TALESHOT et RMS sont téléchargés et installés.Actuellement, le botnet comprend plusieurs centaines d'ordinateurs infectés.À la suite de cette activité accrue, CERT-UA s'attend à une augmentation des régimes de fraude ciblant les systèmes bancaires à distance dans un avenir proche. ## Détections ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de la menace comme logiciel malveillant suivant: - [* Trojan: Win32 / SmokeLoader *] (https://www.microsoft.com/en-us/wdsi/Therets/Malware-encyClopedia-Description?name=trojan:win32/SmokeLoader&threatid=-2147238753) - * [Trojan: win64 / smokeloader] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojan:win64/smokeloader& ;threatid=-2147113809) * ## Les références [UAC-0006 Cyberattaques augmentées] (https://cert.gov.ua/article/6279366).Équipe d'intervention d'urgence informatique d'Ukraine (consultée en 2024-05-22)
## Snapshot The Governmental Computer Emergency Reponse Team of Ukraine (CERT-UA) has observed increased activity from a financially movtivated threat actor they track as UAC-0006. Since May 20, 2024, the group has conducted at least two distinct malware distribution campaigns. ## Description CERT-UA reports that these campaigns are distributing SmokeLoader malware via phishing emails. These emails contain ZIP archives with malicious files, including .IMG files with executable (.exe) files and Microsoft Access (.ACCDB) documents with embedded macros. These macros execute PowerShell commands to download and run the executable files. After initial system compromise, additional malware such as Taleshot and RMS are downloaded and installed. Currently, the botnet comprises several hundred infected computers. As a result of this increased activity, CERT-UA expects an increase in fraud schemes targeting remote banking systems in the near future. ## Detections **Microsoft Defender Antivirus** Microsoft Defender Antivirus detects threat components as the following malware: - [*Trojan:Win32/SmokeLoader*](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win32/SmokeLoader&threatId=-2147238753) - *[Trojan:Win64/Smokeloader](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win64/Smokeloader&threatId=-2147113809)* ## References [UAC-0006 Increased Cyberattacks](https://cert.gov.ua/article/6279366). Computer Emergency Response Team of Ukraine (accessed 2024-05-22)
Threat Malware
DarkReading.webp 2024-05-22 20:04:10 US pompe 50 millions de dollars dans une meilleure cyber-résilience des soins de santé
US Pumps $50M Into Better Healthcare Cyber Resilience
(lien direct)
La mise à niveau, un programme ARPA-H, se concentrera sur l'automatisation de la cybersécurité pour les établissements de santé afin que les prestataires puissent se concentrer sur les soins aux patients.
Upgrade, an ARPA-H program, will focus on automating cybersecurity for healthcare institutions so that providers can focus on patient care.
Medical
News.webp 2024-05-22 20:00:10 Les médicaments de Londres du Canada confirment l'attaque des ransomwares après que Lockbit exige 25 millions de dollars
Canada\\'s London Drugs confirms ransomware attack after LockBit demands $25M
(lien direct)
La pharmacie dit qu'elle \\ s \\ 'ne veut pas et incapable de payer la rançon \' la chaîne de pharmacie canadienne London Drugs a confirmé que les voyous de ransomware ont volé certains de ses dossiers d'entreprise contenant des informations sur les employés et ditIl est "réticent et incapable de payer la rançon à ces cybercriminels."…
Pharmacy says it\'s \'unwilling and unable to pay ransom\' Canadian pharmacy chain London Drugs has confirmed that ransomware thugs stole some of its corporate files containing employee information and says it is "unwilling and unable to pay ransom to these cybercriminals."…
Ransomware
DarkReading.webp 2024-05-22 19:53:57 Le contournement de l'authentification GitHub ouvre un serveur d'entreprise aux attaquants
GitHub Authentication Bypass Opens Enterprise Server to Attackers
(lien direct)
Le bogue maximum-sévérité affecte les versions à l'aide du mécanisme de connexion unique SAML.
The max-severity bug affects versions using the SAML single sign-on mechanism.
The_Hackers_News.webp 2024-05-22 19:45:00 Les chercheurs mettent en garde contre les pirates alignés chinois ciblant les pays de la mer de Chine méridionale
Researchers Warn of Chinese-Aligned Hackers Targeting South China Sea Countries
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'un groupe de menaces auparavant sans papiers appelé & nbsp; Infaders Sea Haze & nbsp; qui serait actif depuis 2018. L'intrusion a distingué les organisations de haut niveau dans les pays de la mer de Chine méridionale, en particulier les objectifs militaires et gouvernementaux, a déclaré Bitdefender dans un rapport partagé avec les hacker News. "L'enquête a révélé un trouble
Cybersecurity researchers have disclosed details of a previously undocumented threat group called Unfading Sea Haze that\'s believed to have been active since 2018. The intrusion singled out high-level organizations in South China Sea countries, particularly military and government targets, Bitdefender said in a report shared with The Hacker News. "The investigation revealed a troubling
Threat
RiskIQ.webp 2024-05-22 19:32:35 Le groupe Ikaruz Red Team Hacktivist exploite le ransomware pour l'attention et non le profit
Ikaruz Red Team Hacktivist Group Leverages Ransomware for Attention Not Profit
(lien direct)
#### Géolocations ciblées - Philippines ## Instantané L'équipe rouge d'Ikaruz, un groupe hacktiviste, a été observée en train de tirer parti des constructeurs de ransomwares divulgués pour mener des attaques contre des cibles philippines. ## Description Le groupe a distribué activement les charges utiles de Ransomware Modified Lockbit 3 et les fuites de données publicitaires de diverses organisations aux Philippines.Les notes de rançon du groupe \\ utilisent le modèle de verrouillage d'origine presque entièrement intact à l'exception de la ligne supérieure, où le nom de ransomware de verrouillage est remplacé par \\ 'Ikaruz Red Team \'. Le groupe a coopté l'imagerie et l'image de marque développées par le département des technologies de l'information et des communications des Philippines (DICT) et CERT-Ph dans le cadre d'un défi Hack4Gov.L'équipe d'Ikaruz Red n'est ni participante ni affiliée aux défis officiels de Hack4gov. Le groupe revendique l'affiliation ou l'alignement avec d'autres groupes hacktiviste, en particulier l'équipe d'Anka Red, l'équipe Underground d'Anka et l'équipe Turk Hack.Des attaques politiquement motivées ciblant les Philippines ont été en hausse, en particulier au cours de la dernière année.Des acteurs individuels comme l'équipe rouge d'Ikaruz s'alignant avec des groupes précédemment connus tels que Turk Hack Team et PHEDS deviennent de plus en plus destructeurs dans leurs actions. ## Les références ["Ikaruz Red Team | Hacktivist Group exploite le ransomware pour l'attention et non le profit"] (https://www.sentinelone.com/blog/ikaruz-red-team-hacktivist-group-leverages-ransomware-for-attention-not-profit/) Sentinélone (consulté en 2024-05-22)
#### Targeted Geolocations - Philippines ## Snapshot Ikaruz Red Team, a hacktivist group, has been observed leveraging leaked ransomware builders to conduct attacks against Philippine targets. ## Description The group has been actively distributing modified LockBit 3 ransomware payloads and advertising data leaks from a variety of organizations in the Philippines. The group\'s ransom notes use the original LockBit template almost entirely intact with the exception of the top line, where the LockBit ransomware name is replaced by \'Ikaruz Red Team\'. The group has co-opted imagery and branding developed by the Philippine\'s Department of Information and Communications Technology (DICT) and CERT-PH as part of a Hack4Gov challenge. Ikaruz Red Team is neither a participant in nor affiliated with the official HACK4GOV challenges in any way. The group claims affiliation or alignment with other hacktivist groups, in particular Anka Red Team, Anka Underground Team, and Turk Hack Team. Politically-motivated attacks targeting the Philippines have been on the rise, especially in the last year. Individual actors like Ikaruz Red Team aligning themselves with previously known groups such as Turk Hack Team and PHEDS are becoming increasingly destructive in their actions. ## References ["Ikaruz Red Team | Hacktivist Group Leverages Ransomware for Attention Not Profit"](https://www.sentinelone.com/blog/ikaruz-red-team-hacktivist-group-leverages-ransomware-for-attention-not-profit/) SentinelOne (Accessed 2024-05-22)
Ransomware Hack
News.webp 2024-05-22 19:30:13 NYSE Parent obtient un robinet de poignet de 10 millions de dollars pour ne pas avoir signalé une introduction par effraction des systèmes 2021
NYSE parent gets $10M wrist tap for failing to report 2021 systems break-in
(lien direct)
InterContinental Exchange \'s Q1 Les revenus dépassés de 1 milliard de dollars & # 8211;que \\ '' sera sûr que les \\ 'em La société mère de la Bourse de New York \\ vient d'être frappée d'une amende de 10 millions de dollars pour ne pas informer correctement la Securities and Exchange Commission (SEC (SEC (SEC (SEC (SEC) d'une cyber-intrusion en 2021. …
CS.webp 2024-05-22 19:27:49 La FCC pousse de nouvelles exigences de divulgation pour l'IA dans les publicités politiques
FCC pushes new disclosure requirements for AI in political ads
(lien direct)
> La proposition intervient alors que les campagnes et les super PAC ont cherché à tirer parti des outils d'IA génératifs dans les annonces d'attaque ce cycle électoral.
>The proposal comes as campaigns and super PACs have sought to leverage generative AI tools in attack ads this election cycle.
Tool
ZDNet.webp 2024-05-22 19:27:00 Comment savoir si un AirTag vous suit
How to find out if an AirTag is tracking you
(lien direct)
Les trackers pratiques d'Apple \\ ont été utilisés pour suivre l'emplacement des gens sur leur consentement, mais il y a un moyen de déterminer si un AirTag vous suit.Voici ce qu'il faut savoir.
Apple\'s handy trackers have been used to track people\'s location against their consent, but there\'s a way to determine if an AirTag is tracking you. Here\'s what to know.
RecordedFuture.webp 2024-05-22 19:24:55 Le président de la FCC propose une exigence pour que les publicités politiques divulguent lorsque le contenu de l'IA est utilisé
FCC chair proposes requirement for political ads to disclose when AI content is used
(lien direct)
Les trackers pratiques d'Apple \\ ont été utilisés pour suivre l'emplacement des gens sur leur consentement, mais il y a un moyen de déterminer si un AirTag vous suit.Voici ce qu'il faut savoir.
Apple\'s handy trackers have been used to track people\'s location against their consent, but there\'s a way to determine if an AirTag is tracking you. Here\'s what to know.
Last update at: 2024-05-23 12:08:03
See our sources.
My email:

To see everything: RSS Twitter