What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2024-06-10 12:03:38 Node malveillant sur Comfyui vole les données de la crypto, utilisateurs du navigateur
Malicious Node on ComfyUI Steals Data from Crypto, Browser Users
(lien direct)
Les utilisateurs de crypto-monnaie se méfient: un nœud de comfyui malveillant vole des données sensibles comme les mots de passe, des adresses de portefeuille crypto, etc. Restez en sécurité & # 8230;
Cryptocurrency users beware: a malicious ComfyUI node steals sensitive data like passwords, crypto wallet addresses, etc. Stay safe…
Cisco.webp 2024-06-10 12:00:47 Cisco s'appuie sur le mouvement CNApp pour sécuriser et protéger la succession de demande native du cloud
Cisco Builds on the CNAPP Movement to Secure and Protect the Cloud Native Application Estate
(lien direct)
Enterprise Strategy Group Report identifie les exigences cruciales pour la sécurité évolutive, la visibilité multi -oud et le vrai «shift gauche» devsecops
Enterprise Strategy Group Report Identifies Crucial Requirements for Scalable Security, Multicloud Visibility, and True “Shift Left” DevSecOps
Cloud
Dragos.webp 2024-06-10 12:00:00 Le SANS ICS cinq contrôles critiques: un cadre pratique pour la cybersécurité OT
The SANS ICS Five Critical Controls: A Practical Framework for OT Cybersecurity
(lien direct)
> Dragos est une entreprise de cybersécurité industrielle tirant parti des logiciels, des renseignements et des services professionnels pour protéger la civilisation.Le SANS Institute rend la cybersécurité ... The Post SANS ICS cinq critiquesContrôles: Un cadre pratique pour la cybersécurité OT est apparu pour la première fois sur dragos .
>Dragos is an industrial cybersecurity company leveraging software, intelligence, and professional services to safeguard civilization. The SANS Institute empowers cybersecurity... The post The SANS ICS Five Critical Controls: A Practical Framework for OT Cybersecurity  first appeared on Dragos.
Industrial
Blog.webp 2024-06-10 11:34:09 Utilisation des dossiers de santé électroniques (DSE) pour l'extraction des données de santé
Using Electronic Health Records (EHRs) for Healthcare Data Extraction
(lien direct)
Les dossiers de santé électroniques (DSE) sont devenus des outils cruciaux pour stocker et gérer les informations sur les patients.Ces enregistrements numériques contiennent & # 8230;
Electronic health records (EHRs) have become crucial tools for storing and managing patient information. These digital records contain…
Tool Medical
itsecurityguru.webp 2024-06-10 11:19:31 # Miwic2024 un à regarder: Jasmine Eskenzi, fondateur et PDG de The Zensory
#MIWIC2024 One To Watch: Jasmine Eskenzi, Founder and CEO of The Zensory
(lien direct)
organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber ​​Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique de l'une des 2024 \\ pour regarder les gagnants sélectionnés par un groupe de juges estimé.Présenté dans un format de Q & # 38; les réponses du nominé [& # 8230;] Le post # Miwic2024 One à regarder: Jasmine Eskenzi, fondateur et PDG de The Zensory est apparu pour la première fois sur gourou de la sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Ones to Watch winners selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers […] The post #MIWIC2024 One To Watch: Jasmine Eskenzi, Founder and CEO of The Zensory first appeared on IT Security Guru.
Chercheur.webp 2024-06-10 11:08:15 Exploiter les URL malypées
Exploiting Mistyped URLs
(lien direct)
Recherche intéressante: & # 8220; Hyperlink Wijacking: exploiter des liens d'url erronés vers des domaines du fantôme & # 8220;: Résumé: Les utilisateurs Web suivent souvent les hyperliens à la hâte, s'attendant à ce qu'ils soient correctement programmés.Cependant, il est possible que ces liens contiennent des fautes de frappe ou d'autres erreurs.En découvrant des hyperliens actifs mais erronés, un acteur malveillant peut usurper un site Web ou un service, l'identité du contenu attendu et le phishing des informations privées.Dans & # 8220; typosquatting, & # 8221;Les erreurs d'orthographe des domaines communs sont enregistrés pour exploiter les erreurs lorsque les utilisateurs tirent un détournement d'une adresse Web.Pourtant, aucune recherche préalable n'a été consacrée aux situations où les erreurs de liaison des éditeurs Web (c'est-à-dire les développeurs et contributeurs de contenu) se propagent aux utilisateurs.Nous émettons l'hypothèse que ces hyperliens hijackables & # 8221;existent en grande quantité avec le potentiel de générer un trafic substantiel.Analyse des programmes à grande échelle du Web à l'aide de l'informatique haute performance, nous montrons que le Web contient actuellement des liens actifs vers plus de 572 000 domaines DOT-COM qui n'ont jamais été enregistrés, ce que nous appelons & # 8216; Domains Phantom. & # 8217;En enregistrant 51 d'entre eux, nous voyons 88% des domaines fantômes dépassant le trafic d'un domaine de contrôle, avec jusqu'à 10 fois plus de visites.Notre analyse montre que ces liens existent en raison de 17 modes d'erreur d'éditeurs courants, avec les domaines fantômes qu'ils indiquent gratuitement pour que quiconque puisse acheter et exploiter pendant moins de 20 ans, représentant une faible barrière à l'entrée pour les attaquants potentiels ...
Interesting research: “Hyperlink Hijacking: Exploiting Erroneous URL Links to Phantom Domains“: Abstract: Web users often follow hyperlinks hastily, expecting them to be correctly programmed. However, it is possible those links contain typos or other mistakes. By discovering active but erroneous hyperlinks, a malicious actor can spoof a website or service, impersonating the expected content and phishing private information. In “typosquatting,” misspellings of common domains are registered to exploit errors when users mistype a web address. Yet, no prior research has been dedicated to situations where the linking errors of web publishers (i.e. developers and content contributors) propagate to users. We hypothesize that these “hijackable hyperlinks” exist in large quantities with the potential to generate substantial traffic. Analyzing large-scale crawls of the web using high-performance computing, we show the web currently contains active links to more than 572,000 dot-com domains that have never been registered, what we term ‘phantom domains.’ Registering 51 of these, we see 88% of phantom domains exceeding the traffic of a control domain, with up to 10 times more visits. Our analysis shows that these links exist due to 17 common publisher error modes, with the phantom domains they point to free for anyone to purchase and exploit for under 20, representing a low barrier to entry for potential attackers...
Threat
The_Hackers_News.webp 2024-06-10 10:59:00 Le loup-garou collant élargit les cibles cyberattaques en Russie et au Bélarus
Sticky Werewolf Expands Cyber Attack Targets in Russia and Belarus
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'un acteur de menace connu sous le nom de loup-garou collant qui a été lié à des cyberattaques ciblant des entités en Russie et en Bélarus. Les attaques de phishing visaient une entreprise pharmaceutique, un institut de recherche russe traitant de la microbiologie et du développement des vaccins, et le secteur de l'aviation, s'étendant au-delà de leur objectif initial du gouvernement
Cybersecurity researchers have disclosed details of a threat actor known as Sticky Werewolf that has been linked to cyber attacks targeting entities in Russia and Belarus. The phishing attacks were aimed at a pharmaceutical company, a Russian research institute dealing with microbiology and vaccine development, and the aviation sector, expanding beyond their initial focus of government
Threat
silicon.fr.webp 2024-06-10 10:39:03 L\'OSI tente toujours de définir l\'" IA open source " (lien direct) Qu'entendre par " IA open source " ? L'OSI entend finaliser une définition pour octobre. Aperçu de ses avancées.
IndustrialCyber.webp 2024-06-10 10:30:36 Le Comité du Sénat américain a une audition sur l'harmonisation des normes fédérales de cybersécurité pour relever les défis commerciaux
US Senate Committee holds hearing on harmonizing federal cybersecurity standards to address business challenges
(lien direct)
U.S.Le sénateur Gary Peters, démocrate du Michigan et président du comité des affaires de sécurité intérieure et gouvernementale ...
U.S. Senator Gary Peters, a Democrat from Michigan and chairman of the Homeland Security and Governmental Affairs Committee...
ZDNet.webp 2024-06-10 10:22:00 Quelqu'un peut-il dire si je bloque son numéro?
Can someone tell if I block their number?
(lien direct)
Si vous devez bloquer le numéro de quelqu'un d'autre, vous vous êtes peut-être demandé ce qui se passera ensuite.Nous vous guiderons à travers la façon dont quelqu'un pourrait savoir si son numéro a été bloqué.
If you have to block someone else\'s number, you may have wondered what happens next. We\'ll walk you through the ways that someone may be able to tell if their number has been blocked.
SecureList.webp 2024-06-10 10:00:04 Contourner le 2FA avec des bots de phishing et OTP
Bypassing 2FA with phishing and OTP bots
(lien direct)
Expliquer comment les escrocs utilisent le phishing et les robots OTP pour accéder aux comptes protégés par 2FA.
Explaining how scammers use phishing and OTP bots to gain access to accounts protected with 2FA.
AlienVault.webp 2024-06-10 10:00:00 OT Cybersecurity: sauvegarde notre infrastructure
OT Cybersecurity: Safeguard Our Infrastracture
(lien direct)
What is Operational Technology? Operational Technology (OT) is the backbone of our modern world as we know it today. Think about the daily operations of a factory, the precise control of our power grids, and even the supply of clean water to our homes. All of these modern capabilities are made possible and efficient due to OT systems. Unlike Information Technology (IT), which revolves around systems that process and store data, OT focuses on the physical machinery and processes which drive key industries including manufacturing, energy, and transportation. Each component of an OT system serves a critical purpose in ensuring the continuity of industrial operations. OT systems are typically made up of: Programmable Logic Controllers (PLCs): Devices that control industrial processes through execution of programmed instructions. Human-Machine Interfaces (HMIs): Interfaces that allow human users to interact with the control system Sensors and Actuators: Devices that monitor the physical environment through collection of data, and then perform actions according to input from the physical environment. The various subsets of OT system types include Industrial Control Systems (ICS), which manage factory equipment; Supervisory Control and Data Acquisition (SCADA) systems, which monitor and control industrial operations; and Distributed Control Systems (DCS), which automate processes. These systems are essential for keeping our modern infrastructure up and running. It is imperative that measures are taken to secure the availability of our OT systems, as an interruption to these systems would be disruptive to our day to day lives, and potentially catastrophic. To put things into perspective, can you imagine what your day would look like if your power grid went down for a prolonged period? What if the supply of clean water to your home was disrupted, are you ready for the chaos that will ensue? Both of these examples as well as other OT security incidents has the potential to cause loss of human life. In this blog, we\'ll discuss the importance of securing OT systems, best practices to align with, as well as challenges faced when safeguarding these indispensable systems. The Convergence of IT and OT Traditionally, OT environments were intended to be contained within their own highly secured network, without the ability to communicate externally. Today, the boundary between IT and OT is increasingly blurred with modern industrial operations relying on the convergence of IT and OT to enhance efficiency, optimize performance, and reduce costs. Additionally, the rise of adding network connectivity to devices and appliances that were traditionally not connected to the internet has further accelerated this convergence. This shift to network connectivity dependency has introduced the terms “Internet of Things (IOT) and “Industrial Internet of Things” (IIOT), which has brought numerous benefits but also introduced significant cybersecurity concerns. Cybersecurity of OT Systems As opposed to IT Security which focuses on the protection and integrity of data, OT cybersecurity prioritizes the availability of OT systems as a cyber attack on these systems is certain to disrupt business operations, cause physical damage, and endanger public safety. Security Concerns around OT Systems OT systems were designed with a specific purpose in mind and were not originally thought of as traditional computers as we know it, therefore security aspects of the design were not a first thought. As a result, the only security that many of these systems have is due to bolted-on security due to security as an afterthought. Also, many of the standard security best practices are often not conducted on this equipment due a multitude of factors such as the difficulty of patching OT systems, accommodating downtime hours on these critical systems that need to always be available. As a result, OT systems are Vulnerability Patching Industrial Cloud
bhconsulting.webp 2024-06-10 09:40:26 #Infosec2024 Spyware: A Threat to Civil Society and a Threat to Business (lien direct) > Le PDG de BH Consulting, Brian Honan, a souligné que les logiciels espions critiques de la menace aux individus, à la société et aux entreprises.Lire la suite>
>BH Consulting CEO, Brian Honan emphasised the critical threat spyware poses to individuals, society and businesses. Read More>  
Threat
InfoSecurityMag.webp 2024-06-10 09:30:00 L'acteur de menace prétend divulguer 270 Go de données du New York Times
Threat Actor Claims to Leak 270GB of New York Times Data
(lien direct)
Un utilisateur anonyme 4Chan prétend avoir partagé une mine de code source volée au New York Times
An anonymous 4Chan user is claiming to have shared a trove of source code stolen from the New York Times
Threat
SecurityWeek.webp 2024-06-10 09:22:21 Christie \\ dit que l'attaque des ransomwares a un impact sur 45 000 personnes
Christie\\'s Says Ransomware Attack Impacts 45,000 People
(lien direct)
La maison de vente aux enchères Christie \\ est indique que la violation des données causée par la récente attaque de ransomware a un impact sur les informations de 45 000 personnes.
Auction house Christie\'s says the data breach caused by the recent ransomware attack impacts the information of 45,000 individuals.
Ransomware Data Breach
Incogni.webp 2024-06-10 09:21:34 Revue d'experts de Kanary
Kanary Expert Review
(lien direct)
[…]
bhconsulting.webp 2024-06-10 08:37:44 L'industrie devrait contester les vendeurs de détection sur les logiciels espions
Industry Should Challenge Detection Vendors on Spyware
(lien direct)
> Le PDG de BH Consulting, Brian Honan a souligné le besoin urgent d'une meilleure réglementation et de la transparence dans l'industrie des logiciels espions.Lire la suite>
>BH Consulting CEO, Brian Honan highlighted the urgent need for better regulation and transparency in the spyware industry. Read More>  
InfoSecurityMag.webp 2024-06-10 08:30:00 Le NHS fait appel au sang et aux bénévoles après la cyber-attaque
NHS Appeals For Blood and Volunteers After Cyber-Attack
(lien direct)
Les hôpitaux londoniens continuent de subir les effets d'une attaque majeure de ransomware la semaine dernière
London hospitals continue to suffer the after-effects of a major ransomware attack last week
Ransomware
silicon.fr.webp 2024-06-10 07:46:41 Sous pression, Microsoft passe Recall en opt-in (lien direct) À quelques jours du lancement des PC Copilot+, Microsoft modifie leur fonctionnalité phare... et aussi la plus controversée : Recall.
globalsecuritymag.webp 2024-06-10 07:42:47 Tenable acquiert DSPM Eureka Security (lien direct) Tenable acquiert DSPM Eureka Security Le CNAPP unifié de Tenable assurera une protection complète de l'infrastructure, des charges de travail, des identités et des données pour une clientèle en croissance rapide dans le domaine de la sécurité du cloud. - Business Cloud
Korben.webp 2024-06-10 07:00:00 Myth Maker AI – Plongez dans des récits interactifs époustouflants (lien direct) Myth Maker AI révolutionne l'univers du jeu vidéo en offrant des expériences narratives interactives et personnalisées grâce à l'intelligence artificielle de pointe. Découvrez un nouveau genre de jeu immersif et laissez libre cours à votre imagination.
DarkReading.webp 2024-06-10 06:00:00 Gouvernements, les entreprises resserrent la cybersécurité autour de la saison du Hajj
Governments, Businesses Tighten Cybersecurity Around Hajj Season
(lien direct)
Alors que les cyberattaques baissent légèrement au cours de la semaine du pèlerinage islamique, les organisations en Arabie saoudite et d'autres pays avec de grandes populations musulmanes voient des attaques en augmentation.
While cyberattacks drop slightly during the week of the Islamic pilgrimage, organizations in Saudi Arabia and other countries with large Muslim populations see attacks on the rise.
The_State_of_Security.webp 2024-06-10 02:32:42 Attention à l'écart: renforcer la cybersécurité par la conscience comportementale
Mind the Gap: Strengthening Cybersecurity Through Behavioral Awareness
(lien direct)
L'exploration de la relation complexe entre les personnes et la cybersécurité ouvre un paysage dynamique où les individus, les décisions, les habitudes et les intentions ont un impact significatif sur la sécurité et l'intégrité des systèmes numériques.Les cybercriminels sont des opportunistes avisés, et comme les pickpockets, ils vont là où se trouvent la foule.Ils scannent le monde virtuel, identifiant les faiblesses des sites et systèmes populaires que les gens utilisent.Qu'il s'agisse de plates-formes de médias sociaux de \\ grouillant de données personnelles ou de marchés en ligne animés de transactions, les cybercriminels recherchent méticuleusement des caillis dans l'armure numérique.Naturel...
Exploring the intricate relationship between people and cybersecurity opens up a dynamic landscape where individuals\' decisions, habits, and intentions significantly impact the safety and integrity of digital systems. Cybercriminals are savvy opportunists, and like pickpockets, they go where the crowds are. They scan the virtual world, identifying weaknesses in the popular sites and systems people use. Whether it\'s social media platforms teeming with personal data or online marketplaces bustling with transactions, cybercriminals meticulously search for chinks in the digital armor. Natural...
Korben.webp 2024-06-09 07:00:00 Starship – L\'invite de commande personnalisable (lien direct) Starship est un outil révolutionnaire qui permet de personnaliser son invite de commande. Compatible avec de nombreux shells, il offre des fonctionnalités avancées pour améliorer la productivité des développeurs et des administrateurs système.
IndustrialCyber.webp 2024-06-09 06:20:10 La hausse des menaces de cybersécurité continue de mettre en évidence le besoin d'une évaluation rigoureuse des risques dans les secteurs industriels
Rising cybersecurity threats continue to highlight need for rigorous risk assessment across industrial sectors
(lien direct)
L'escalade des menaces et des attaques de cybersécurité a conduit à une évaluation des risques émergeant comme une technique de sécurité critique utilisée par ...
Escalating cybersecurity threats and attacks have led to risk assessment emerging as a critical safety technique used by...
Industrial
IndustrialCyber.webp 2024-06-09 06:11:18 OPSWAT s'associe à WorldTech IT pour améliorer les solutions de cybersécurité des infrastructures critiques
OPSWAT partners with WorldTech IT to enhance critical infrastructure cybersecurity solutions
(lien direct)
> La société de solutions de protection contre les infrastructures critiques (CIP) Opswat a annoncé un partenariat avec WorldTech IT, fournisseur de F5 ...
>Critical infrastructure protection (CIP) cybersecurity solutions firm OPSWAT has announced a partnership with WorldTech IT, vendor of F5...
IndustrialCyber.webp 2024-06-09 06:11:00 Tenable pour acquérir la sécurité Eureka;Ajouter la gestion de la posture de sécurité des données à sa plate-forme de sécurité cloud
Tenable to acquire Eureka Security; add data security posture management to its cloud security platform
(lien direct)
Le fournisseur de gestion de l'exposition Tenable a annoncé qu'il avait signé un accord définitif pour acquérir Eureka Security, vendeur de ...
Exposure management vendor Tenable announced that it has signed a definitive agreement to acquire Eureka Security, vendor of...
Cloud
HexaCorn.webp 2024-06-08 22:59:53 Noms de la section PE & # 8211;revisité, encore une fois
PE Section names – re-visited, again
(lien direct)
J'ai récemment rattrapé des torrents partagés par Virusshare et après avoir fusionné les nouveaux échantillons VS avec mon repo, j'ai décidé d'extraire les statistiques de la section PE de tous les fichiers & # 8230;.Cette fois, au lieu d'attribuer réellement des noms de section aux protecteurs, & # 8230;
globalsecuritymag.webp 2024-06-08 16:54:16 Alertes de vulnérabilité de la vigilance - OpenSSL: fuite de mémoire via TLSV1.3 Gestion de session, analysée le 08/04/2024
Vigilance Vulnerability Alerts - OpenSSL: memory leak via TLSv1.3 Session Handling, analyzed on 08/04/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire d'OpenSSL, via la manipulation de session TLSV1.3, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of OpenSSL, via TLSv1.3 Session Handling, in order to trigger a denial of service. - Security Vulnerability
Vulnerability
The_Hackers_News.webp 2024-06-08 13:05:00 Une nouvelle vulnérabilité PHP expose les serveurs Windows à l'exécution du code distant
New PHP Vulnerability Exposes Windows Servers to Remote Code Execution
(lien direct)
Des détails ont émergé sur un nouveau défaut de sécurité critique ayant un impact sur PHP qui pourrait être exploité pour réaliser l'exécution du code distant dans certaines circonstances. La vulnérabilité, suivie comme CVE-2024-4577, a été décrite comme une vulnérabilité d'injection d'argument CGI affectant toutes les versions de PHP installées sur le système d'exploitation Windows. Selon le chercheur de la sécurité de Devcore, la lacune fait
Details have emerged about a new critical security flaw impacting PHP that could be exploited to achieve remote code execution under certain circumstances. The vulnerability, tracked as CVE-2024-4577, has been described as a CGI argument injection vulnerability affecting all versions of PHP installed on the Windows operating system. According to DEVCORE security researcher, the shortcoming makes
Vulnerability ★★★
The_Hackers_News.webp 2024-06-08 12:24:00 Microsoft réorganise la fonction de rappel controversé AI au milieu des problèmes de confidentialité
Microsoft Revamps Controversial AI-Powered Recall Feature Amid Privacy Concerns
(lien direct)
Vendredi, Microsoft a déclaré qu'il désactiverait sa fonction de rappel alimentée par l'intelligence artificielle (IA) très critiquée par défaut et en fera un opt-in. Rappel, actuellement en avant-première et en venant exclusivement sur Copilot + PC le 18 juin 2024, fonctionne comme une "chronologie visuelle explorable" en capturant des captures d'écran de ce qui apparaît sur les écrans des utilisateurs \\ 'toutes les cinq secondes, qui sont ensuite analysés et
Microsoft on Friday said it will disable its much-criticized artificial intelligence (AI)-powered Recall feature by default and make it an opt-in. Recall, currently in preview and coming exclusively to Copilot+ PCs on June 18, 2024, functions as an "explorable visual timeline" by capturing screenshots of what appears on users\' screens every five seconds, which are subsequently analyzed and
★★★
WiredThreatLevel.webp 2024-06-08 10:30:00 Apple vient pour votre gestionnaire de mots de passe
Apple Is Coming for Your Password Manager
(lien direct)
Plus: Un dirigeant des médias est inculpé dans un prétendu programme de blanchiment d'argent, une attaque de ransomware perturbe les soins dans les hôpitaux de Londres, et l'ancien PDG de Google \\ a un projet de drone secret dans sa manche.
Plus: A media executive is charged in an alleged money-laundering scheme, a ransomware attack disrupts care at London hospitals, and Google\'s former CEO has a secretive drone project up his sleeve.
Ransomware ★★★
zataz.webp 2024-06-08 07:53:01 Cyberattaque sur les comptes TikTok : votre compte est-il compromis ? (lien direct) Un code malveillant a infiltré TikTok, compromettant les comptes officiels de célébrités et de grandes marques, y compris CNN, Paris Hilton et Sony. Votre compte a-t-il été compromis ?... ★★
Korben.webp 2024-06-08 07:00:00 Slidev – Vous ne ferez jamais aussi bien avec Powerpoint (lien direct) Slidev est un outil révolutionnaire qui permet aux développeurs de créer des présentations époustouflantes en utilisant Markdown, Vue.js et d'autres technologies web modernes. Avec sa syntaxe intuitive, ses thèmes personnalisables et ses fonctionnalités interactives, Slidev offre une expérience unique pour réaliser des diapositives engageantes et mémorables. ★★★★
HexaCorn.webp 2024-06-07 22:51:37 La collection Artefacte et la thésaurisation pour le bien de l'exclusivité médico-légale… & # 8211;Partie 4
The art of artifact collection and hoarding for the sake of forensic exclusivity… – Part 4
(lien direct)
Dans mon dernier post, j'ai mentionné les fichiers de pad obsolètes.Laissez les regarder de plus près.Avant de le faire, un court commentaire d'abord & # 8212;À l'ère de Genai Buzz omniprésent, il est parfois très difficile de vous convaincre & # 8230; Continuer la lecture & # 8594;
In my last post I mentioned the outdated PAD files. Let’s have a closer look at them. Before we do so, a short comment first — in the era of omnipresent GenAI buzz sometimes it’s really hard to convince yourself … Continue reading →
★★★
RiskIQ.webp 2024-06-07 22:28:02 Le nouveau kit de phishing V3B cible les clients de 54 banques européennes
New V3B phishing kit targets customers of 54 European banks
(lien direct)
#### Targeted Geolocations - Northern Europe - Western Europe - Southern Europe - Eastern Europe #### Targeted Industries - Financial Services ## Snapshot Cybercriminals are actively promoting a new phishing kit called \'V3B\' on Telegram, designed for mobile and desktop platforms, specifically targeting customers of 54 major financial institutions across Europe. One threat actor going by the alias "Vssrtje", launched operations in March 2023. The V3B phishing kit is priced between $130-$450 per month, offering advanced obfuscation, localization options, one time password (OTP)/TAN/2FA support, live chat with victims, and various evasion mechanisms. ## Description Resecurity researchers who discovered V3B note that its Telegram channel has over 1,250 members, suggesting rapid adoption in the cybercrime community. The kit employs heavily obfuscated JavaScript code on a custom CMS to avoid detection by anti-phishing and search engine bots. It includes professionally translated pages in multiple languages to facilitate multi-country phishing campaigns. V3B can intercept banking account credentials and credit card details. Stolen information is transmitted back to cybercriminals through the Telegram API. Notable features include real-time interaction with victims via a chat system which allows fraudsters to obtain OTPs via custom notifications. Additional notable features include QR code login jacking and support for PhotoTAN and Smart ID, enabling bypassing of advanced authentication technologies used by German and Swiss banks.  According to Resecurity researchers, the kit\'s author regularly releases updates and new features to further evade detection. Phishing kits like V3B empower low-skilled threat actors to launch damaging attacks against unsuspecting bank customers. Law enforcement recently took down LabHost, one of the largest Phishing-as-a-Service (PhaaS) operations targeting U.S. and Canadian banks, resulting in the arrest of 37 individuals, including the original developer. ## Recommendations Recommendations to protect against phishing attacks Implement multifactor authentication (MFA) to mitigate credential theft from phishing attacks. MFA can be complemented with the following solutions and best practices to protect organizations:  - Activate conditional access policies. [Conditional access](https://learn.microsoft.com/azure/active-directory/conditional-access/overview?ocid=magicti_ta_learndoc) policies are evaluated and enforced every time an attacker attempts to use a stolen session cookie. Organizations can protect themselves from attacks that leverage stolen credentials by activating policies regarding compliant devices or trusted IP address requirements. - Configure [continuous access evaluation](https://learn.microsoft.com/azure/active-directory/conditional-access/concept-continuous-access-evaluation?ocid=magicti_ta_learndoc) in your tenant. - Invest in advanced anti-phishing solutions that monitor incoming emails and visited websites. [Microsoft Defender for Office](https://learn.microsoft.com/microsoft-365/security/defender/microsoft-365-security-center-mdo?ocid=magicti_ta_learndoc) 365 brings together incident and alert management across email, devices, and identities, centralizing investigations for threats in email. Organizations can leverage web browsers that automatically [identify and block malicious websites](https://learn.microsoft.com/deployedge/microsoft-edge-security-smartscreen?ocid=magicti_ta_learndoc), including those used in this phishing campaign. To build resilience against phishing attacks in general, organizations can use [anti-phishing policies](https://docs.microsoft.com/microsoft-365/security/office-365-security/set-up-anti-phishing-policies?view=o365-worldwide "https://docs.microsoft.com/microsoft-365/security/office-365-security/set-up-anti-phishing-policies?view=o365-worldwide") to enable mailbox intelligence settings, as well as configure impersonati Threat Legislation Mobile ★★★★
Blog.webp 2024-06-07 21:34:55 La nouvelle campagne de phishing utilise des JPG furtifs pour abandonner l'agent Tesla
New Phishing Campaign Uses Stealthy JPGs to Drop Agent Tesla
(lien direct)
Les hispanophones se méfiez-vous!Une nouvelle campagne utilisant l'agent Tesla Rat cible des personnes hispanophones.Apprenez à protéger & # 8230;
Spanish speakers beware! A new campaign using the Agent Tesla RAT targets Spanish-speaking individuals. Learn how to protect…
★★★
DarkReading.webp 2024-06-07 21:28:44 Github Repos ciblés dans les attaques de cyber-axtorsion
GitHub Repos Targeted in Cyber-Extortion Attacks
(lien direct)
Depuis au moins février, un acteur de menace tente d'extorquer les victimes en volant ou en essuyant les données dans leurs référentiels GitHub.
Since at least February, a threat actor has been attempting to extort victims by stealing or wiping data in their GitHub repositories.
Threat ★★
The_Hackers_News.webp 2024-06-07 21:27:00 Guide Ultimate Cyber ​​Hygiène: Apprenez à simplifier vos efforts de sécurité
Ultimate Cyber Hygiene Guide: Learn How to Simplify Your Security Efforts
(lien direct)
2023 a été une année de cyberattaques sans précédent.Ransomware est paralysée des entreprises, les attaques du DDOS ont perturbé les services critiques et les violations de données ont exposé des millions d'enregistrements sensibles.Le coût de ces attaques?Astronomique.Les dommages à la réputation?Irréparable. Mais ici, la vérité choquante: beaucoup de ces attaques auraient pu être empêchées par la cyber-hygiène de base. Êtes-vous prêt à transformer votre
2023 was a year of unprecedented cyberattacks. Ransomware crippled businesses, DDoS attacks disrupted critical services, and data breaches exposed millions of sensitive records. The cost of these attacks? Astronomical. The damage to reputations? Irreparable. But here\'s the shocking truth: many of these attacks could have been prevented with basic cyber hygiene. Are you ready to transform your
Ransomware ★★★
The_Hackers_News.webp 2024-06-07 21:14:00 Variante macOS de Spyware \\ de Lightspy trouvé avec des capacités de surveillance avancées
LightSpy Spyware\\'s macOS Variant Found with Advanced Surveillance Capabilities
(lien direct)
Les chercheurs en cybersécurité ont révélé que les logiciels espions légers ciblant les utilisateurs d'Apple iOS est en fait une variante macOS non documentée de l'implant. Les résultats proviennent à la fois de Huntress Labs et de ThreatFabric, qui a analysé séparément les artefacts associés au cadre de logiciel malveillant multiplateforme qui possède probablement des capacités pour infecter Android, iOS, Windows, MacOS,
Cybersecurity researchers have disclosed that the LightSpy spyware allegedly targeting Apple iOS users is in fact a previously undocumented macOS variant of the implant. The findings come from both Huntress Labs and ThreatFabric, which separately analyzed the artifacts associated with the cross-platform malware framework that likely possesses capabilities to infect Android, iOS, Windows, macOS,
Malware Mobile ★★★
RiskIQ.webp 2024-06-07 21:10:07 TargetCompany\'s Linux Variant Targets ESXi Environments (lien direct) #### Géolocations ciblées - Taïwan - Inde - Thaïlande - Corée ## Instantané Trend Micro a indiqué que le groupe Ransomware TargetCompany a introduit une nouvelle variante Linux du malware en utilisant un script de shell personnalisé pour la livraison et l'exécution de la charge utile. Lire la rédaction de Microsoft \\ sur TargetCompany Ransomware [ici] (https://security.microsoft.com/intel-profiles/7fbe39c998c8a495a1652ac6f8bd34852c00f97dc61278cafc56dca1d443131e). ## Description Détectée pour la première fois en juin 2021, TargetCompany Ransomware est également suivi comme Mallox, Fargo et Tohnichi.Depuis sa création, le groupe de menaces TargetCompany a modifié les techniques de Ransomware \\ pour échapper aux détections.Récemment, le groupe a publié une nouvelle variante Linux qui a une CRIPT Shell personnalisée pour la livraison et l'exécution de la charge utile.  Cette méthode est unique à cette variante, marquant une évolution significative des versions précédentes.Le script shell facilite non seulement le déploiement des ransomwares, mais exfiltre également les données de victime à deux serveurs, assurant la sauvegarde. Cette variante Linux cible spécifiquement les environnements VMware ESXi, visant à maximiser les perturbations et à augmenter les paiements de rançon car ceux-ci hébergent souvent une infrastructure virtualisée critique dans les organisations.Le ransomware vérifie les droits administratifs avant de procéder, supprimant un fichier nommé cibleInfo.txt pour recueillir et envoyer des informations de victime à un serveur de commande et de contrôle.Le binaire vérifie un environnement VMware et procède avec cryptage s'il est confirmé, ajoutant ".Rocked" aux fichiers cryptés et abandonnant une note de rançon nommée comment décrypter.txt. Le script de shell personnalisé, une nouvelle fonctionnalité, télécharge et exécute la charge utile des ransomwares à partir d'une URL spécifiée, en utilisant des commandes comme "wget" ou "curl".Après l'exécution, le script lit cibleInfo.txt et le télécharge sur un autre serveur, garantissant la redondance des données.Après la routine, le script supprime la charge utile, compliquant l'analyse médico-légale. Cette nouvelle technique, impliquant une exfiltration de données à double données et un ciblage des environnements de virtualisation, présente l'évolution et la sophistication continues du groupe.L'infrastructure de cette attaque comprend un IP hébergé par China Mobile Communications;Cependant, le certificat n'est valable que trois mois suggérant une utilisation à court terme pour les activités malveillantes.Au cours de cette année, Trendmicro a observé que l'activité cible de la composition était concentrée à Taïwan, en Inde, en Thaïlande et en Corée du Sud. ## Analyse Microsoft Les acteurs de menace libèrent souvent des variantes Linux en logiciels malveillants afin d'augmenter leur base cible et de contourner les mesures de sécurité.D'autres types de logiciels malveillants comme AbySS Locker, un puissant ransomware de cryptor et Nood Rat, une variante du rat malveillant malveillant de porte dérobée, ont tous deux des variantes Linux.  En savoir plus sur les tendances récentes OSINT dans LinUX Malware [ici] (https://security.microsoft.com/intel-explorer/articles/ccbece59). ## Détections / requêtes de chasse ** microRosoft Defender pour Endpoint ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - * [Ransom: win32 / fargo] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=ransom:win32 / fargo.zz & menaceID = -2147130109) * - * [Ransom: win64 / mallox] (https://www.microsoft.com/en-us/wdsi/atheats/malware-encycopedia-desCription? Name = Ransom: Win64 / Mallox & menaceID = -2147061166) * ## Recommandations Microsoft recommande les atténuations suivantes pour rédu Ransomware Malware Tool Threat Mobile Prediction ★★
Chercheur.webp 2024-06-07 21:05:36 Vendredi blogging Squid: Squid Catch Quotas au Pérou
Friday Squid Blogging: Squid Catch Quotas in Peru
(lien direct)
Le Pérou a set a unQuota de calmar inférieur pour 2024. L'article indique & # 8220; Squid géant, & # 8221;Mais cela semble mal.Nous ne mangeons pas ceux-ci. Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes. . Lisez mes directives de publication de blog ici .
Peru has set a lower squid quota for 2024. The article says “giant squid,” but that seems wrong. We don’t eat those. As usual, you can also use this squid post to talk about the security stories in the news that I haven\'t covered. Read my blog posting guidelines here.
★★
Chercheur.webp 2024-06-07 20:55:28 Sécurité et comportement humain (SHB) 2024
Security and Human Behavior (SHB) 2024
(lien direct)
Cette semaine, j'ai hébergé le dix-septième atelier sur la sécurité et le comportement humain à la Harvard Kennedy School.Ceci est le premier atelier depuis que notre co-fondateur, Ross Anderson, est décédé de façon inattendue . SHB est un petit atelier invitation annuel de personnes étudiant divers aspects du côté humain de la sécurité.La cinquantaine de participants comprennent des psychologues, des économistes, des chercheurs en sécurité informatique, des criminologues, des sociologues, des politologues, des designers, des avocats, des philosophes, des anthropologues, des géographes, des neuroscientifiques, des professeurs d'école de commerce et un coup d'autrui.Ce n'est pas seulement un événement interdisciplinaire;La plupart des gens ici sont individuellement interdisciplinaires ...
This week, I hosted the seventeenth Workshop on Security and Human Behavior at the Harvard Kennedy School. This is the first workshop since our co-founder, Ross Anderson, died unexpectedly. SHB is a small, annual, invitational workshop of people studying various aspects of the human side of security. The fifty or so attendees include psychologists, economists, computer security researchers, criminologists, sociologists, political scientists, designers, lawyers, philosophers, anthropologists, geographers, neuroscientists, business school professors, and a smattering of others. It’s not just an interdisciplinary event; most of the people here are individually interdisciplinary...
★★
DarkReading.webp 2024-06-07 20:40:04 Coin Ciso: Red Sox Cloudsec;Risque Deepfake biz;Ticketmaster Takeaways
CISO Corner: Red Sox CloudSec; Deepfake Biz Risk; Ticketmaster Takeaways
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: Playbooks proactifs, un partenariat US-Kenya et les problèmes avec l'ingénierie Shadow.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: Proactive playbooks, a US-Kenya partnership, and the trouble with shadow engineering.
★★
RecordedFuture.webp 2024-06-07 20:33:38 Frontier affirme que 750 000 numéros de sécurité sociale accessibles en avril cyberattaque
Frontier says 750,000 Social Security numbers accessed during April cyberattack
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: Playbooks proactifs, un partenariat US-Kenya et les problèmes avec l'ingénierie Shadow.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: Proactive playbooks, a US-Kenya partnership, and the trouble with shadow engineering.
★★
DarkReading.webp 2024-06-07 20:03:06 La chasse au travail de cybersécurité peut se résumer aux certifications
Cybersecurity Job Hunting May Come Down to Certifications
(lien direct)
Si les travailleurs en cybersécurité actuels ne remplissent que 85% des besoins aux États-Unis, pourquoi tant de gens recherchent-ils encore des postes?Les données du Private-public NIST Partnership Cyberseek offre un aperçu.
If current cybersecurity workers only fill 85% of the need in the US, why are so many people still looking for positions? The data from the private-public NIST partnership CyberSeek offers some insight.
★★
CS.webp 2024-06-07 20:01:05 Microsoft fait reculer \\ 'se déplacer de cybersécurité la plus stupide dans une décennie \\'
Microsoft rolls back \\'dumbest cybersecurity move in a decade\\'
(lien direct)
> Les modifications de la fonctionnalité AI surnommée Rappel sont venues alors que Microsoft navigue sur les retombées d'une chaîne de violations de sécurité de haut niveau.
>Changes to the AI feature dubbed Recall come as Microsoft navigates the fallout of a string of high-profile security breaches. 
★★
RiskIQ.webp 2024-06-07 19:53:27 Water Sigbin utilise des techniques d'obscurcissement avancées dans les dernières attaques exploitant les vulnérabilités Oracle Weblogic
Water Sigbin Employs Advanced Obfuscation Techniques in Latest Attacks Exploiting Oracle WebLogic Vulnerabilities
(lien direct)
## Snapshot Trend Micro has discovered that Water Sigbin, a China-based threat actor also known as the 8220 Gang, has been exploiting vulnerabilities in Oracle WebLogic servers to deploy cryptocurrency-mining malware. The group has adopted new techniques to conceal its activities, such as hexadecimal encoding of URLs and using HTTP over port 443 for stealthy payload delivery. ## Description Water Sigbin has been actively exploiting vulnerabilities in Oracle WebLogic server, specifically [CVE-2017-3506](https://security.microsoft.com/vulnerabilities/vulnerability/CVE-2017-3506/overview) and [CVE-2023-21839](https://security.microsoft.com/vulnerabilities/vulnerability/CVE-2023-21839/overview), to deploy cryptocurrency-mining malware. The group employs fileless attacks using .NET reflection techniques in PowerShell scripts, allowing the malware code to run solely in memory, evading disk-based detection mechanisms.  The threat actor\'s exploitation of CVE-2023-21839 involved the deployment of shell scripts in Linux and a PowerShell script in Windows, showcasing obfuscation techniques and the use of HTTP over port 443 for stealthy communication. The PowerShell script "bin.ps1" and the subsequent "microsoft\_office365.bat" script both contain obfuscated code and instructions for executing malicious activities, demonstrating the threat actor\'s sophisticated tactics to evade detection and execute their malicious payload. ### Additional Analysis Active since at least 2017, Water Sigbin focuses on cryptocurrency-mining malware in cloud-based environments and Linux servers. For example, in 2023, [Ahnlab Security Emergency response Center (ASEC) discovered that Water Sigbin was using the Log4Shell](https://security.microsoft.com/intel-explorer/articles/11512be5) vulnerability to install CoinMiner in VMware Horizon servers.  Water Sigbin\'s malicious activity highlights several key trends Microsoft has been tracking in recent years, including cryptojacking, threats to Linux (GNU/Linux OS), and recent attack trends in the malicious use of Powershell.  - Microsoft has tracked the growing risk that [cryptojacking](https://security.microsoft.com/intel-explorer/articles/6a3e5fd2)– a type of cyberattack that uses computing power to mine cryptocurrency –  poses to targeted organizations. In cloud environments, cryptojacking takes the form of cloud compute resource abuse, which involves a threat actor compromising legitimate tenants. Cloud compute resource abuse could result in financial loss to targeted organizations due to the compute fees that can be incurred from the abuse. - [Threats to Linux (GNU/Linux OS) have made OSINT headlines](https://security.microsoft.com/intel-explorer/articles/ccbece59) in recent months as threat actors continue to evolve attack techniques and increasingly prioritize Linux-based targets. Microsoft has been tracking trends across recent reporting of Linux malware across the security community. These trends include: exploiting misconfigurations or previous service versions, targeting service 1-day vulnerabilities, and ransomware and cryptocurrency mining. - From cybercrime to nation-state groups, threat actors have long used Windows PowerShell to assist in their malicious activities. Read more here about Microsoft\'s most frequent observations and how to protect against the [Malicious use of Powershell.](https://security.microsoft.com/intel-explorer/articles/3973dbaa) ## Detections/Hunting Queries ### Microsoft Defender for Endpoint The following alerts might indicate threat activity associated with this threat. These alerts, however, can be triggered by unrelated threat activity and are not monitored in the status cards provided with this report - **PowerShell execution phase detections** - PowerShell created possible reverse TCP shell - Suspicious process executed PowerShell command - Suspicious PowerShell download or encoded command execution - Suspiciously named files launched u Ransomware Malware Tool Vulnerability Threat Prediction Cloud ★★
RiskIQ.webp 2024-06-07 19:48:12 Perdu dans le brouillard: une nouvelle menace de ransomware
Lost in the Fog: A New Ransomware Threat
(lien direct)
## Instantané Arctic Wolf Labs a découvert une nouvelle variante de ransomware appelée FOG, qui a été observée dans plusieurs cas de réponse aux incidents de Wolf Arctic. ## Description L'opération de ransomware nouvellement découverte nommée \\ 'Fog \' a ciblé des organisations éducatives aux États-Unis en utilisant des informations d'identification VPN compromises pour obtenir l'accès initial aux réseaux de victimes.Bien que le gang de ransomwares n'ait pas encore mis en place un portail d'extorsion, ils ont été observés en volant des données pour les attaques à double expression, tirant parti des données volées pour intimider les victimes à payer. Les acteurs de la menace derrière le brouillard ont accédé à des environnements de victimes grâce à des références VPN compromises d'au moins deux fournisseurs de passerelle VPN différents.Une fois à l'intérieur du réseau, ils utilisent des techniques telles que les attaques "pass-the-hash" contre les comptes administratrices, la farce des informations d'identification, le déploiement psexec sur plusieurs hôtes et la désactivation de Windows Defender sur les serveurs Windows pour éviter la détection. Le ransomware chiffre les fichiers VMDK dans le stockage virtuel de la machine et supprime les sauvegardes du stockage d'objets dans les copies d'ombre Veeam et Windows pour entraver la restauration.Les fichiers cryptés sont donnés soit l'extension \\ '. Fog \' ou \\ '. Extension \' affluée, et une note de rançon est abandonnée dans les répertoires impactés, fournissant des instructions pour payer une clé de décryptage. Arctic Wolf Labs a rapporté qu'il est actuellement clair si le FOG fonctionne comme un ransomware ouvert en tant que service (RAAS) qui accepte les affiliés ou s'il est géré par un petit cercle privé de cybercriminaux.Le gang de ransomware a exigé des sommes importantes d'argent pour le déchiffrement et la suppression des données volées, les grandes entreprises étant probablement ciblées pour des montants encore plus élevés.Le site de négociation pour les demandes de rançon est hébergé sur le Tor Dark Web et fournit une interface de chat de base pour que les victimes puissent communiquer avec les acteurs de la menace et recevoir une liste de fichiers volés. ## Les références ["Le nouveau ransomware de brouillard cible le secteur de l'éducation américaine via des VPN violés"] (https://www.bleepingcomputer.com/news/security/new-fog-ransomware-targets-us-education-sector-via-breached-vpns/)BleepingComputer (consulté en 2024-06-07) ["Lost in the Fog: une nouvelle menace de ransomware"] (https://arcticwolf.com/resources/blog/lost-in-the-fog-a-new-ransomware-threat/) Artic Wolf (consulté 2024-06-07)
## Snapshot Arctic Wolf Labs has discovered a new ransomware variant called Fog, which has been observed in several Arctic Wolf Incident Response cases. ## Description The newly discovered ransomware operation named \'Fog\' has been targeting educational organizations in the U.S. by using compromised VPN credentials to gain initial access to victim networks. Although the ransomware gang has not yet set up an extortion portal, they have been observed stealing data for double-extortion attacks, leveraging the stolen data to intimidate victims into paying. The threat actors behind Fog have been accessing victim environments through compromised VPN credentials from at least two different VPN gateway vendors. Once inside the network, they employ techniques such as "pass-the-hash" attacks on administrator accounts, credential stuffing, PsExec deployment on multiple hosts, and disabling Windows Defender on Windows servers to avoid detection. The ransomware encrypts VMDK files in Virtual Machine storage and deletes backups from object storage in Veeam and Windows volume shadow copies to hinder restoration. Encrypted files are given either the \'.FOG\' or \'.FLOCKED\' extension, and a ransom note is
Ransomware Threat ★★
RecordedFuture.webp 2024-06-07 18:38:10 Microsoft inverse le cours, fait l'opt-in de la fonction de rappel uniquement après le contrecoup de sécurité
Microsoft reverses course, makes Recall feature opt-in only after security backlash
(lien direct)
## Instantané Arctic Wolf Labs a découvert une nouvelle variante de ransomware appelée FOG, qui a été observée dans plusieurs cas de réponse aux incidents de Wolf Arctic. ## Description L'opération de ransomware nouvellement découverte nommée \\ 'Fog \' a ciblé des organisations éducatives aux États-Unis en utilisant des informations d'identification VPN compromises pour obtenir l'accès initial aux réseaux de victimes.Bien que le gang de ransomwares n'ait pas encore mis en place un portail d'extorsion, ils ont été observés en volant des données pour les attaques à double expression, tirant parti des données volées pour intimider les victimes à payer. Les acteurs de la menace derrière le brouillard ont accédé à des environnements de victimes grâce à des références VPN compromises d'au moins deux fournisseurs de passerelle VPN différents.Une fois à l'intérieur du réseau, ils utilisent des techniques telles que les attaques "pass-the-hash" contre les comptes administratrices, la farce des informations d'identification, le déploiement psexec sur plusieurs hôtes et la désactivation de Windows Defender sur les serveurs Windows pour éviter la détection. Le ransomware chiffre les fichiers VMDK dans le stockage virtuel de la machine et supprime les sauvegardes du stockage d'objets dans les copies d'ombre Veeam et Windows pour entraver la restauration.Les fichiers cryptés sont donnés soit l'extension \\ '. Fog \' ou \\ '. Extension \' affluée, et une note de rançon est abandonnée dans les répertoires impactés, fournissant des instructions pour payer une clé de décryptage. Arctic Wolf Labs a rapporté qu'il est actuellement clair si le FOG fonctionne comme un ransomware ouvert en tant que service (RAAS) qui accepte les affiliés ou s'il est géré par un petit cercle privé de cybercriminaux.Le gang de ransomware a exigé des sommes importantes d'argent pour le déchiffrement et la suppression des données volées, les grandes entreprises étant probablement ciblées pour des montants encore plus élevés.Le site de négociation pour les demandes de rançon est hébergé sur le Tor Dark Web et fournit une interface de chat de base pour que les victimes puissent communiquer avec les acteurs de la menace et recevoir une liste de fichiers volés. ## Les références ["Le nouveau ransomware de brouillard cible le secteur de l'éducation américaine via des VPN violés"] (https://www.bleepingcomputer.com/news/security/new-fog-ransomware-targets-us-education-sector-via-breached-vpns/)BleepingComputer (consulté en 2024-06-07) ["Lost in the Fog: une nouvelle menace de ransomware"] (https://arcticwolf.com/resources/blog/lost-in-the-fog-a-new-ransomware-threat/) Artic Wolf (consulté 2024-06-07)
## Snapshot Arctic Wolf Labs has discovered a new ransomware variant called Fog, which has been observed in several Arctic Wolf Incident Response cases. ## Description The newly discovered ransomware operation named \'Fog\' has been targeting educational organizations in the U.S. by using compromised VPN credentials to gain initial access to victim networks. Although the ransomware gang has not yet set up an extortion portal, they have been observed stealing data for double-extortion attacks, leveraging the stolen data to intimidate victims into paying. The threat actors behind Fog have been accessing victim environments through compromised VPN credentials from at least two different VPN gateway vendors. Once inside the network, they employ techniques such as "pass-the-hash" attacks on administrator accounts, credential stuffing, PsExec deployment on multiple hosts, and disabling Windows Defender on Windows servers to avoid detection. The ransomware encrypts VMDK files in Virtual Machine storage and deletes backups from object storage in Veeam and Windows volume shadow copies to hinder restoration. Encrypted files are given either the \'.FOG\' or \'.FLOCKED\' extension, and a ransom note is
★★
Last update at: 2024-06-10 12:08:05
See our sources.
My email:

To see everything: RSS Twitter