What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-04-29 22:37:00 Google a empêché 2,28 millions d'applications malveillantes d'atteindre Play Store en 2023
Google Prevented 2.28 Million Malicious Apps from Reaching Play Store in 2023
(lien direct)
Google lundi a révélé que près de 200 000 soumissions d'applications à son Play Store pour Android ont été rejetées ou corrigées pour résoudre les problèmes d'accès à des données sensibles telles que les messages de localisation ou SMS au cours de la dernière année. Le géant de la technologie a également déclaré qu'il avait bloqué 333 000 mauvais comptes de l'App Storefront en 2023 pour avoir tenté de distribuer des logiciels malveillants ou pour des violations répétées des politiques. "En 2023,
Google on Monday revealed that almost 200,000 app submissions to its Play Store for Android were either rejected or remediated to address issues with access to sensitive data such as location or SMS messages over the past year. The tech giant also said it blocked 333,000 bad accounts from the app storefront in 2023 for attempting to distribute malware or for repeated policy violations. "In 2023,
Malware Mobile
TechWorm.webp 2024-04-29 22:16:27 La vulnérabilité critique dans la programmation R permet des attaques de chaîne d'approvisionnement
Critical Vulnerability In R Programming Allows Supply Chain Attacks
(lien direct)
Les chercheurs en sécurité de HiddenLayer ont découvert une vulnérabilité dans le langage de programmation R qui permet l'exécution de code arbitraire en désérialisant les données non fiables. Cette vulnérabilité peut avoir des implications importantes pour les grandes organisations dans les industries de la santé, des finances et du gouvernement. Pour ceux qui ne le savent pas, R est un langage de programmation open source et un environnement logiciel pour l'informatique statistique, la visualisation des données et l'apprentissage automatique. La vulnérabilité, attribuée à l'identifiant CVE CVE-2024-27322, & # 8220; implique l'utilisation d'objets de promesse et d'évaluation paresseuse dans R, & # 8221;HiddenLayer, le principal fournisseur de sécurité pour les modèles et actifs de l'intelligence artificielle (AI), a déclaré dans un Rapport Partagé avec les nouvelles du pirate . De plus, la vulnérabilité peut être exploitée par le chargement des fichiers RDS (R Data Serialization) ou des packages R, qui sont souvent partagés entre les développeurs et les scientifiques des données. Selon les chercheurs, un attaquant peut créer des fichiers RDS malveillants ou des packages R contenant du code R arbitraire intégré qui s'exécute sur le dispositif cible de la victime sur l'interaction.En d'autres termes, la vulnérabilité permet à un attaquant d'élaborer un fichier RDS (R Data Serialization) malveillant qui effectue du code arbitraire lorsqu'il est chargé et référencé. Plusieurs fonctions au sein de R peuvent être utilisées pour sérialiser et désérialiser les données, qui diffèrent les unes des autres dans une certaine mesure mais tirent finalement le même code interne. par exemple, le processus de sérialisation & # 8211;serialize () ou saverds () & # 8211;et désérialisation & # 8211;Unserialize () et readrds () & # 8211;est également exploité lors de l'enregistrement et du chargement des packages R, laissant ainsi les utilisateurs exposés aux attaques de la chaîne d'approvisionnement. & nbsp; Les packages & # 8220; R sont vulnérables à cet exploit et peuvent donc être utilisés dans le cadre d'une attaque de chaîne d'approvisionnement via des référentiels de package.Pour qu'un attaquant reprenne un package R, il ne suffit pas de remplacer le fichier rdx La société a déclaré. Compte tenu de l'utilisation généralisée de R, HiddenLayer a révélé la vulnérabilité de sécurité à l'équipe de R, après quoi le problème a été résolu dans version 4.4.0 publié le 24 avril 2024. & # 8220; Un attaquant peut exploiter ce [défaut] en fabriquant un fichier au format RDS qui contient une instruction de promesse définissant la valeur sur unbound_value et l'expression de contenir du code arbitraire.En raison de l'évaluation paresseuse, l'expression ne sera évaluée et exécutée que lorsque le symbole associé au fichier RDS sera accessible, & # 8221;HiddenLayer ajouté. & # 8220; Par co Vulnerability Threat Medical
TechWorm.webp 2024-04-29 22:01:20 Android malware hacks bancs comptes bancs avec de fausses invites à la mise à jour chromée
Android Malware Hacks Bank Accounts With Fake Chrome Update Prompts
(lien direct)
Security researchers have discovered a new Android banking trojan that can steal users’ sensitive information and allow attackers to remotely control infected devices. “Brokewell is a typical modern banking malware equipped with both data-stealing and remote-control capabilities built into the malware,” Dutch security firm ThreatFabric said in an analysis published on Thursday. According to ThreatFabric, Brokewell poses a significant threat to the banking industry, providing attackers with remote access to all assets available through mobile banking. The malware was discovered by the researchers while investigating a fake Google Chrome web browser “update” page, commonly used by cybercriminals to lure victims into downloading and installing malware. Looking at prior campaigns, the researchers found that Brokewell was used to target a popular “buy now, pay later” financial service and an Austrian digital authentication application. The malware is said to be in active development, with new commands added almost daily to capture every event on the device, from keystrokes and information displayed on screen to text entries and apps launched by the victim. Once downloaded, Brokewell creates an overlay screen on a targeted application to capture user credentials. It can also steal browser cookies by launching its own WebView, overriding the onPageFinished method, and dumping the session cookies after the user completes the login process. “Brokewell is equipped with “accessibility logging,” capturing every event happening on the device: touches, swipes, information displayed, text input, and applications opened. All actions are logged and sent to the command-and-control server, effectively stealing any confidential data displayed or entered on the compromised device,” the ThreatFabric researchers point out. “It\'s important to highlight that, in this case, any application is at risk of data compromise: Brokewell logs every event, posing a threat to all applications installed on the device. This piece of malware also supports a variety of “spyware” functionalities: it can collect information about the device, call history, geolocation, and record audio.” After stealing the credentials, the attackers can initiate a Device Takeover attack using remote control capabilities to perform screen streaming. It also provides the threat actor with a range of various commands that can be executed on the controlled device, such as touches, swipes, and clicks on specified elements. ThreatFabric discovered that one of the servers used as a command and control (C2) point for Brokewell was also used to host a repository called “Brokewell Cyber Labs,” created by a threat actor called “Baron Samedit.” This repository comprised the source code for the “Brokewell Android Loader,” another tool from the same developer designed to bypass restrictions Google introduced in Android 13 and later to prevent exploitation of Accessibility Service for side-loaded apps (APKs). According to ThreatFabric, Baron Samedit has been active for at least two years, providing tools to other cybercriminals to check stolen accounts from multiple services, which could still be improved to support a malware-as-a-service operation. “We anticipate further evolution of this malware family, as we’ve already observed almost daily updates to the malware. Brokewell will likely be promoted on underground channels as a rental service, attracting the interest of other cybercriminals and sparking new campaigns targeting different regions,” the researchers conclude. Hence, the only way to effectively identify and prevent potential fraud from malware families like the newly discovered Brokewell is to use a comprehensive Malware Tool Threat Mobile
CS.webp 2024-04-29 21:32:09 La FCC prend 200 millions de dollars à partir de transporteurs sans fil pour partager les données de localisation
FCC takes $200 million bite out of wireless carriers for sharing location data
(lien direct)
> La FCC a déclaré que T-Mobile, Sprint, AT & # 38; T et Verizon ont vendu des données de localisation et des exigences de consentement des utilisateurs externalisés.
>The FCC said T-Mobile, Sprint, AT&T and Verizon sold customers\' location data and outsourced user consent requirements.
RecordedFuture.webp 2024-04-29 21:15:13 FCC FINES CORDERS 196 millions de dollars pour la vente de données de localisation client
FCC fines carriers $196 million for selling customer location data
(lien direct)
> La FCC a déclaré que T-Mobile, Sprint, AT & # 38; T et Verizon ont vendu des données de localisation et des exigences de consentement des utilisateurs externalisés.
>The FCC said T-Mobile, Sprint, AT&T and Verizon sold customers\' location data and outsourced user consent requirements.
Chercheur.webp 2024-04-29 20:56:42 FCC amendes majeures les opérateurs sans fil américains pour la vente de données de localisation client
FCC Fines Major U.S. Wireless Carriers for Selling Customer Location Data
(lien direct)
La Federal Communications Commission (FCC) des États-Unis a porté aujourd'hui des amendes totalisant près de 200 millions de dollars contre les quatre principaux transporteurs - dont AT & # 038; T, Sprint, T-Mobile et Verizon - pour partager illégalement l'accès aux clients \\ '' Informations de localisation sansconsentement.
The U.S. Federal Communications Commission (FCC) today levied fines totaling nearly $200 million against the four major carriers -- including AT&T, Sprint, T-Mobile and Verizon -- for illegally sharing access to customers\' location information without consent.
DarkReading.webp 2024-04-29 20:52:07 Le portefeuille ESET Protect comprend désormais de nouveaux niveaux et fonctionnalités MDR
ESET PROTECT Portfolio Now Includes New MDR Tiers and Features
(lien direct)
La Federal Communications Commission (FCC) des États-Unis a porté aujourd'hui des amendes totalisant près de 200 millions de dollars contre les quatre principaux transporteurs - dont AT & # 038; T, Sprint, T-Mobile et Verizon - pour partager illégalement l'accès aux clients \\ '' Informations de localisation sansconsentement.
The U.S. Federal Communications Commission (FCC) today levied fines totaling nearly $200 million against the four major carriers -- including AT&T, Sprint, T-Mobile and Verizon -- for illegally sharing access to customers\' location information without consent.
RecordedFuture.webp 2024-04-29 20:47:39 Le site Web du Bélarus Secret Service est toujours en panne après que les pirates prétendent l'infraction
Belarus secret service website still down after hackers claim to breach it
(lien direct)
La Federal Communications Commission (FCC) des États-Unis a porté aujourd'hui des amendes totalisant près de 200 millions de dollars contre les quatre principaux transporteurs - dont AT & # 038; T, Sprint, T-Mobile et Verizon - pour partager illégalement l'accès aux clients \\ '' Informations de localisation sansconsentement.
The U.S. Federal Communications Commission (FCC) today levied fines totaling nearly $200 million against the four major carriers -- including AT&T, Sprint, T-Mobile and Verizon -- for illegally sharing access to customers\' location information without consent.
Korben.webp 2024-04-29 20:32:39 La première course de voitures autonomes a eu lieu à Abu Dhabi ! (lien direct) Première mondiale : une course de bolides autonomes s'est tenue sur le circuit de F1 d'Abu Dhabi. Malgré quelques erreurs, les voitures sans pilote ont démontré un niveau prometteur. L'événement ouvre de nouvelles perspectives passionnantes pour le sport auto et la mobilité du futur.
DarkReading.webp 2024-04-29 20:25:57 OKTA: Attaques de compensation des pouvoirs Spike via des réseaux proxy
Okta: Credential-Stuffing Attacks Spike via Proxy Networks
(lien direct)
Okta avertit les utilisateurs que les demandes d'attaque sont faites via un service d'anonymisation comme Tor ou divers réseaux proxy commerciaux.
Okta warns users that the attack requests are made through an anonymizing service like Tor or various commercial proxy networks.
Commercial
RiskIQ.webp 2024-04-29 20:07:15 De ransomware icedid à Dagon Locker en 29 jours
From IcedID to Dagon Locker Ransomware in 29 Days
(lien direct)
## Instantané Le rapport DFIR fournit un compte rendu détaillé d'une intrusion sophistiquée qui a commencé avec une campagne de phishing utilisant PromEthEustDS pour distribuer des logiciels malveillants icedid en août 2023. ## Description Le malware icedid a établi la persistance, communiqué avec les serveurs C2 et a abandonné une balise de frappe de cobalt, qui a été utilisée pour le mouvement latéral, l'exfiltration des données et le déploiement des ransomwares.L'acteur de menace a également utilisé une suite d'outils tels que Rclone, NetScan, NBTScan, Anydesk, Seatt Libt, Sharefinder et Adfinind.L'intrusion a abouti au déploiement de ransomwares Dagon Locker après 29 jours. Les acteurs de la menace ont utilisé diverses techniques pour obscurcir le fichier JavaScript et le coquille de cobalt grève, échapper à la détection, maintenir la persistance et effectuer des activités d'énumération du réseau.Les activités de l'acteur de menace comprenaient l'abus de fonctionnalités de mouvement latérale telles que le psexec et le protocole de bureau à distance (RDP), l'exfiltration des fichiers, le dumping et l'exfiltration des journaux d'événements de sécurité Windows et l'utilisation des commandes PowerShell exécutées à partir de la grève de Cobaltbalise. De plus, l'acteur de menace a utilisé plusieurs techniques d'exfiltration, y compris l'utilisation de RClone et AWS CLI pour exfiltrer les données de l'infrastructure compromise.Le déploiement du ransomware Dagon Locker a été facilité par l'utilisation d'un script PowerShell personnalisé, AWScollector et un module Locker, avec une commande PowerShell spécifique exécutée à partir d'un contrôleur de domaine pour déployer le ransomware à différents systèmes.L'impact de cet incident a permis à tous les systèmes d'être affectés par les ransomwares Dagon Locker. ## Les références [https://thedfirreport.com/2024/04/29/from-iced-to-dagon-locker-ransomware-in-29 days/-IDIDID-to-dagon-locker-ransomware en 29 jours /)
## Snapshot The DFIR report provides a detailed account of a sophisticated intrusion that began with a phishing campaign using PrometheusTDS to distribute IcedID malware in August 2023. ## Description The IcedID malware established persistence, communicated with C2 servers, and dropped a Cobalt Strike beacon, which was used for lateral movement, data exfiltration, and ransomware deployment. The threat actor also utilized a suite of tools such as Rclone, Netscan, Nbtscan, AnyDesk, Seatbelt, Sharefinder, and AdFind. The intrusion culminated in the deployment of Dagon Locker ransomware after 29 days. The threat actors employed various techniques to obfuscate the JavaScript file and the Cobalt Strike shellcode, evade detection, maintain persistence, and perform network enumeration activities. The threat actor\'s activities included the abuse of lateral movement functionalities such as PsExec and Remote Desktop Protocol (RDP), exfiltration of files, dumping and exfiltration of Windows Security event logs, and the use of PowerShell commands executed from the Cobalt Strike beacon. Additionally, the threat actor employed multiple exfiltration techniques, including the use of Rclone and AWS CLI to exfiltrate data from the compromised infrastructure. The deployment of the Dagon Locker ransomware was facilitated through the use of a custom PowerShell script, AWScollector, and a locker module, with a specific PowerShell command run from a domain controller to deploy the ransomware to different systems. The impact of this incident resulted in all systems being affected by the Dagon Locker ransomware. ## References [https://thedfirreport.com/2024/04/29/from-icedid-to-dagon-locker-ransomware-in-29-days/](https://thedfirreport.com/2024/04/29/from-icedid-to-dagon-locker-ransomware-in-29-days/)
Ransomware Malware Tool Threat
DarkReading.webp 2024-04-29 19:56:12 La cybersécurité devient plus diversifiée… sauf par sexe
Cybersecurity Is Becoming More Diverse … Except by Gender
(lien direct)
Alors que d'autres professions se maquillent, la cybersécurité est toujours en retard dans la représentation féminine, grâce à un manque de respect et d'inclusion.
While other professions are making up ground, cybersecurity still lags behind in female representation, thanks to a lack of respect and inclusion.
DarkReading.webp 2024-04-29 19:46:08 13.4m Kaiser Insurance Membres touchés par la fuite de données aux annonceurs en ligne
13.4M Kaiser Insurance Members Affected by Data Leak to Online Advertisers
(lien direct)
Le code de suivi utilisé pour garder des onglets sur la façon dont les membres ont navigué dans les sites en ligne et mobiles du géant des soins de santé \\ sondait une quantité d'informations concernant.
Tracking code used for keeping tabs on how members navigated through the healthcare giant\'s online and mobile sites was oversharing a concerning amount of information.
Mobile Medical
RecordedFuture.webp 2024-04-29 19:37:01 Système de Kansas City offrant une météo en bordure de route, des informations sur la circulation enlevées par Cyberattack
Kansas City system providing roadside weather, traffic info taken down by cyberattack
(lien direct)
Le code de suivi utilisé pour garder des onglets sur la façon dont les membres ont navigué dans les sites en ligne et mobiles du géant des soins de santé \\ sondait une quantité d'informations concernant.
Tracking code used for keeping tabs on how members navigated through the healthcare giant\'s online and mobile sites was oversharing a concerning amount of information.
TroyHunt.webp 2024-04-29 19:35:32 Le compromis de compte de «l'échelle sans précédent» utilise des appareils domestiques quotidiens
Account compromise of “unprecedented scale” uses everyday home devices
(lien direct)
L'attaque de tablier d'identification utilise des procurations pour cacher un mauvais comportement.
Credential-stuffing attack uses proxies to hide bad behavior.
The_Hackers_News.webp 2024-04-29 19:16:00 Linée en porcelaine \\ 'brouillant Meerkat \\' détourne DNS pour mapper Internet à l'échelle mondiale
China-Linked \\'Muddling Meerkat\\' Hijacks DNS to Map Internet on Global Scale
(lien direct)
Une cyber-menace auparavant sans papiers surnommée & nbsp; Muddling Meerkat & nbsp; a & nbsp; a été observé & nbsp; entreprendre des activités sophistiquées de noms de domaine (DNS) dans un effort probable pour échapper aux mesures de sécurité et à la conduite et nbsp; Recondissance & nbsp; des réseaux & nbsp; dans le monde & nbsp; depuis octobre 2019. La société de sécurité du cloud InfoBlox a décrit l'acteur de menace comme probablement affilié à
A previously undocumented cyber threat dubbed Muddling Meerkat has been observed undertaking sophisticated domain name system (DNS) activities in a likely effort to evade security measures and conduct reconnaissance of networks across the world since October 2019. Cloud security firm Infoblox described the threat actor as likely affiliated with the
Threat
RecordedFuture.webp 2024-04-29 19:13:34 Le renseignement militaire ukrainien revendique une attaque contre le parti au pouvoir du site Web de la Russie
Ukrainian military intelligence claims attack on website of Russia\\'s ruling party
(lien direct)
Une cyber-menace auparavant sans papiers surnommée & nbsp; Muddling Meerkat & nbsp; a & nbsp; a été observé & nbsp; entreprendre des activités sophistiquées de noms de domaine (DNS) dans un effort probable pour échapper aux mesures de sécurité et à la conduite et nbsp; Recondissance & nbsp; des réseaux & nbsp; dans le monde & nbsp; depuis octobre 2019. La société de sécurité du cloud InfoBlox a décrit l'acteur de menace comme probablement affilié à
A previously undocumented cyber threat dubbed Muddling Meerkat has been observed undertaking sophisticated domain name system (DNS) activities in a likely effort to evade security measures and conduct reconnaissance of networks across the world since October 2019. Cloud security firm Infoblox described the threat actor as likely affiliated with the
RecordedFuture.webp 2024-04-29 18:44:06 Les plaignants dans des carreaux de carreaux déposent plus d'exemples de sociétés qui bloqueraient les forces de l'ordre
Plaintiffs in Tile suit file more examples of company allegedly blocking law enforcement
(lien direct)
Une cyber-menace auparavant sans papiers surnommée & nbsp; Muddling Meerkat & nbsp; a & nbsp; a été observé & nbsp; entreprendre des activités sophistiquées de noms de domaine (DNS) dans un effort probable pour échapper aux mesures de sécurité et à la conduite et nbsp; Recondissance & nbsp; des réseaux & nbsp; dans le monde & nbsp; depuis octobre 2019. La société de sécurité du cloud InfoBlox a décrit l'acteur de menace comme probablement affilié à
A previously undocumented cyber threat dubbed Muddling Meerkat has been observed undertaking sophisticated domain name system (DNS) activities in a likely effort to evade security measures and conduct reconnaissance of networks across the world since October 2019. Cloud security firm Infoblox described the threat actor as likely affiliated with the
Legislation
mcafee.webp 2024-04-29 18:09:03 The Darkgate Menace: Tireing AutoHotKey et tenter d'échapper à SmartScreen
The Darkgate Menace: Leveraging Autohotkey & Attempt to Evade Smartscreen
(lien direct)
Rendu par Yashvi Shah, Lakshya Mathur et Preksha Saxena McAfee Labs a récemment découvert une nouvelle chaîne d'infection associée à ...
Authored by Yashvi Shah, Lakshya Mathur and Preksha Saxena McAfee Labs has recently uncovered a novel infection chain associated with...
RecordedFuture.webp 2024-04-29 17:44:05 Blocs de télégramme, puis déblocs, chatbots utilisés par les services d'intelligence de l'Ukraine \\
Telegram blocks, then unblocks, chatbots used by Ukraine\\'s intelligence services
(lien direct)
Rendu par Yashvi Shah, Lakshya Mathur et Preksha Saxena McAfee Labs a récemment découvert une nouvelle chaîne d'infection associée à ...
Authored by Yashvi Shah, Lakshya Mathur and Preksha Saxena McAfee Labs has recently uncovered a novel infection chain associated with...
The_Hackers_News.webp 2024-04-29 16:24:00 Naviguer dans le paysage des menaces: comprendre la gestion de l'exposition, le pentisting, l'équipe rouge et le RBVM
Navigating the Threat Landscape: Understanding Exposure Management, Pentesting, Red Teaming and RBVM
(lien direct)
Il & nbsp; vient en tant que & nbsp; pas une surprise que les cybermenaces d'aujourd'hui soient des ordres de grandeur plus complexes que ceux du passé.Pour répondre à cela & nbsp; non-stop & nbsp; défi.Les équipes de sécurité recherchent constamment des moyens de réduire les risques tout en améliorant la posture de sécurité, mais beaucoup
It comes as no surprise that today\'s cyber threats are orders of magnitude more complex than those of the past. And the ever-evolving tactics that attackers use demand the adoption of better, more holistic and consolidated ways to meet this non-stop challenge. Security teams constantly look for ways to reduce risk while improving security posture, but many
Threat
globalsecuritymag.webp 2024-04-29 16:20:49 I-TRACING devient le premier prestataire de services de cybersécurité qualifié PAMS et obtient le Visa de sécurité de l\'ANSSI (lien direct) I-TRACING, pure-player français des services de cybersécurité, accompagne plus de 400 entreprises leaders à travers le monde. Il est désormais le premier prestataire à se voir décerner un Visa de Sécurité de l'ANSSI (Agence nationale de la sécurité des systèmes d'information) pour la qualification PAMS (Prestataires d'Administration et Maintenance de SI Sécurité) de son service de Support & Services Managés. La qualification PAMS de l'ANSSI identifie les acteurs de cybersécurité de confiance capables (...) - Business
The_Hackers_News.webp 2024-04-29 16:20:00 La nouvelle vulnérabilité de la programmation R expose les projets aux attaques de chaîne d'approvisionnement
New R Programming Vulnerability Exposes Projects to Supply Chain Attacks
(lien direct)
Une vulnérabilité de sécurité a & nbsp; a été découverte & nbsp; dans le langage de programmation R qui pourrait être exploité par un acteur de menace pour créer un fichier RDS (R Data Serialisation) malveillant, de sorte qu'il entraîne une exécution de code lorsqu'il est chargé et référencé. La faille, attribuée à l'identificateur CVE & NBSP; CVE-2024-27322, "implique l'utilisation d'objets prometteurs et d'évaluation paresseuse dans R"
A security vulnerability has been discovered in the R programming language that could be exploited by a threat actor to create a malicious RDS (R Data Serialization) file such that it results in code execution when loaded and referenced. The flaw, assigned the CVE identifier CVE-2024-27322, "involves the use of promise objects and lazy evaluation in R," AI application security
Vulnerability Threat
globalsecuritymag.webp 2024-04-29 16:18:52 La façon dont la criminalité en tant que service réduit le seuil d'accès à Cyber ​​Criminal Peak & Auml;
Wie Crime-as-a-Service die Zugangsschwelle zur Cyberkriminalität senkt
(lien direct)
Pour les nouveaux produits et services, l'amitié et le fonctionnement facile sont souvent au premier plan.Cela s'applique également dans le monde des essais cyber-criminels: les pirates les plus réussis au monde commercialisent désormais leurs outils en tant que service pour d'autres acteurs qui n'ont pas les mêmes forces ou ressources techniques.En conséquence, le total des attaquants potentiels & # 8211;Et pour que le risque f & uuml;En Angleterre, par exemple, le (...) - commentaires
Bei neuen Produkten und Dienstleistungen stehen oft die Benutzerfreundlichkeit und einfache Bedienung im Vordergrund. Das gilt auch in der Welt der Cyberkriminalität: Die weltweit erfolgreichsten Hacker vermarkten ihre Werkzeuge inzwischen als Service für andere Akteure, die nicht über die gleichen technischen Fähigkeiten oder Ressourcen verfügen. Dadurch vergrößert sich insgesamt die Zahle potenzieller Angreifer – und damit das Risiko für Unternehmen. In England wurde zum Beispiel gerade der (...) - Kommentare
globalsecuritymag.webp 2024-04-29 16:15:51 OpenText sécurise la chaîne d'approvisionnement open source avec la dernière innovation
OpenText Secures Open Source Supply Chain with Latest Innovation
(lien direct)
résout les défis de l'admission open source openText ™ annoncent une solution innovante à des défis de longue date d'admission open source.Les développeurs passent beaucoup de temps à rechercher des bibliothèques open source conformes aux politiques d'admission de leur entreprise.OpenText Debricked Open Source Select est une solution de démarrage unique unique à ce problème séculaire.Il guide les développeurs dans la sélection des bons composants open source - ceux qui respectent la sécurité, la conformité et la conformité spécifiques d'une organisation et (...) - revues de produits
Solves open source intake challenges OpenText™ announce an innovative solution to long-standing open source intake challenges. Developers spend a significant amount of time searching for open source libraries that comply with their company intake policies. OpenText Debricked Open Source Select is a unique start left solution to this age-old problem. It guides developers in selecting the right open source components-those that meet an organisation\'s specific security, compliance and (...) - Product Reviews
globalsecuritymag.webp 2024-04-29 16:14:30 Cybersixgill dévoile des renseignements tiers, exposant des menaces aux organisations.Résultant de leur chaîne d'approvisionnement
Cybersixgill Unveils Third-Party Intelligence, Exposing Threats to Organizations. Stemming from Their Supply Chain
(lien direct)
Une nouvelle extension puissante tient et améliore le renseignement complet des menaces de Cybersixgill \\ avec des données de posture de sécurité spécifiques aux fournisseurs, permettant aux opérations de sécurité de préempter les menaces provenant de fournisseurs tiers CybersixGill, le tiersLe fournisseur mondial de données de renseignement sur le cyber-menace, a innové aujourd'hui en introduisant son module de renseignement tiers.Le nouveau module fournit des services de cybersécurité et de menace spécifiques aux fournisseurs pour les équipes de sécurité des organisations, leur permettant de (...) - produits
Powerful, New Extension Curates and Enhances Cybersixgill\'s Comprehensive Threat Intelligence with Vendor-Specific Security Posture Data, Enabling Security Operations to Preempt Threats Originating from Third-Party Suppliers Cybersixgill, the global cyber threat intelligence data provider, broke new ground today by introducing its Third-Party Intelligence module. The new module delivers vendor-specific cybersecurity and threat intelligence to organizations\' security teams, enabling them to (...) - Produits
Threat
itsecurityguru.webp 2024-04-29 16:13:14 Royaume-Uni pour prendre des mesures pour aider à protéger les consommateurs contre les cybermenaces contre les appareils intelligents
UK to Take Steps in Helping Protect Consumers Against Cyber Threats from Smart Devices
(lien direct)
Le Royaume-Uni a franchi une étape pionnière en introduisant de nouvelles lois visant à protéger les consommateurs contre le piratage et les cyberattaques tout en utilisant des appareils intelligents connectés à Internet tels que les moniteurs pour bébés, les téléviseurs et les conférenciers.En vertu de ces nouvelles lois, les fabricants doivent respecter les normes de sécurité de base, interdisant efficacement l'utilisation de mots de passe par défaut faibles et facilement supposables tels que [& # 8230;] Le message uk pour prendre des mesures pour aider à protéger les consommateurs contre les cyber-menaces contre les appareils intelligents Guru de sécurité .
The UK has taken a pioneering step by introducing new laws aimed at safeguarding consumers against hacking and cyber-attacks while using internet-connected smart devices such as baby monitors, televisions, and speakers. Under these new laws, manufacturers are required to adhere to basic security standards, effectively prohibiting the use of weak, easily guessable default passwords such […] The post UK to Take Steps in Helping Protect Consumers Against Cyber Threats from Smart Devices first appeared on IT Security Guru.
RiskIQ.webp 2024-04-29 16:05:58 Faits saillants hebdomadaires, 29 avril 2024
Weekly OSINT Highlights, 29 April 2024
(lien direct)
## Snapshot Last week\'s OSINT reporting reveals a diverse range of cyber threats targeting organizations globally. The articles highlight various attack vectors, including phishing emails with malware payloads (SSLoad, [Cobalt Strike](https://security.microsoft.com/intel-profiles/fd8511c1d61e93d39411acf36a31130a6795efe186497098fe0c6f2ccfb920fc)), ransomware variants (KageNoHitobito, DoNex), and mobile banking malware (Brokewell) distributed through fake domain schemes and overlay attacks. Threat actors behind these campaigns range from financially motivated ransomware groups to sophisticated state-sponsored actors like Sandworm ([Seashell Blizzard](https://sip.security.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb)) and UAT4356 ([Storm-1849](https://sip.security.microsoft.com/intel-profiles/f3676211c9f06910f7f1f233d81347c1b837bddd93292c2e8f2eb860a27ad8d5)). Targetted organizations span Europe, Asia, and the Americas and targetted industries include critical infrastructure and IT. ## Description 1. **[Ongoing FROZEN#SHADOW Phishing Campaign](https://security.microsoft.com/intel-explorer/articles/e39d9bb3)**: The FROZEN#SHADOW campaign utilizes phishing emails to distribute SSLoad malware, alongside [Cobalt Strike](https://security.microsoft.com/intel-profiles/fd8511c1d61e93d39411acf36a31130a6795efe186497098fe0c6f2ccfb920fc) and ConnectWise ScreenConnect for extensive persistence and remote access. The victim organizations, predominantly in Europe, Asia, and the Americas, are targeted via JavaScript file downloads and MSI installers connecting to attacker-controlled domains. 2. **[Insights on KageNoHitobito and DoNex Ransomware](https://security.microsoft.com/intel-explorer/articles/ff848e92)**: KageNoHitobito and DoNex are ransomware variants with distinct encryption methods and ransom note presentations. While KageNoHitobito prompts victims to negotiate through a TOR site, DoNex terminates specific services and processes, deletes shadow copies, and may be linked to DarkRace ransomware. 3. **[Brokewell Mobile Banking Malware](https://security.microsoft.com/intel-explorer/articles/99a5deee)**: Brokewell poses a significant threat to the banking industry, utilizing overlay attacks, spyware functionalities, and remote control capabilities to steal credentials and device information. The malware\'s active development and promotion on underground channels indicate a growing interest among cybercriminals targeting different regions. 4. **[Malvertising Campaign Targeting IT Teams with MadMxShell](https://security.microsoft.com/intel-explorer/articles/ffa6ca10)**: A sophisticated threat actor distributes the MadMxShell backdoor through fake domains, using Google Ads to push them to the top of search results. MadMxShell employs complex evasion techniques, including multi-stage injection and DNS tunneling for C2 communication, indicating an interest in targeting IT professionals for unauthorized access. 5. **[ArcaneDoor Campaign by UAT4356 (Storm-1849)](https://security.microsoft.com/intel-explorer/articles/a0cf0328)**: UAT4356 (tracked by Microsoft as [Storm-1949](https://sip.security.microsoft.com/intel-profiles/f3676211c9f06910f7f1f233d81347c1b837bddd93292c2e8f2eb860a27ad8d5)) targets perimeter network devices like Cisco Adaptive Security Appliances (ASA) with backdoors "Line Runner" and "Line Dancer" for reconnaissance and malicious actions. The campaign showcases a state-sponsored actor\'s advanced tradecraft, with deliberate efforts to evade forensics and exploit 0-day vulnerabilities. The initial access vector used in this campaign remains unidentified, but two vulnerabilities ([CVE-2024-20353](https://security.microsoft.com/intel-explorer/cves/CVE-2024-20353/description) and[CVE-2024-20359](https://security.microsoft.com/intel-explorer/cves/CVE-2024-20359/description)) were exploited. 6. **[Kapeka Backdoor Linked to Sandworm (Seashell Blizzard)](https://security.microsoft.com/intel-explorer/articles/364efa92)**: Kapeka (tracked by Microsoft as K Ransomware Malware Tool Vulnerability Threat Mobile Industrial
globalsecuritymag.webp 2024-04-29 16:01:44 Digicert définit la référence pour la confiance numérique en terminant avec succès 31 audits en 12 mois
DigiCert Sets the Benchmark for Digital Trust by Successfully Completing 31 Audits in 12 Months
(lien direct)
Le leader de la sécurité de confiance continue de hiérarchiser la conformité à l'achèvement de l'audit SOC 2 de type II pour DNS Trust;Atteint un statut approuvé sur la liste de la Belgique Trust pour CTRCENTRAL avec la réussite de l'ETSI Audit Digicert a reconfirmé son engagement envers les normes et le respect de la réussite de 31 audits dans un délai de 12 mois.Ces audits comprennent une gamme de certifications cruciales, y compris l'audit SOC 2 Type II pour DigiCert & Reg;DNS Trust Manager et (...) - nouvelles commerciales
Trusted security leader continues to prioritize compliance with the completion of SOC 2 Type II audit for DNS Trust; achieves approved status on the Belgium EU Trust List for CertCentral with the successful completion of ETSI audit DigiCert reconfirmed its commitment to standards and compliance with the successful completion of 31 audits within a 12-month period. These audits include a range of crucial certifications, including the SOC 2 Type II audit for DigiCert® DNS Trust Manager and (...) - Business News
InfoSecurityMag.webp 2024-04-29 16:00:00 L'étude révèle des niveaux alarmants du trafic de phishing USPS
Study Reveals Alarming Levels of USPS Phishing Traffic
(lien direct)
Les meilleurs domaines malveillants ont attiré plus de 100 000 succès chacun, selon Akamai Security
The top malicious domains attracted over 100,000 hits each, according to Akamai Security
Studies
DarkReading.webp 2024-04-29 15:43:05 \\ 'brouillant meerkat \\' pose un mystère DNS de l'État national
\\'Muddling Meerkat\\' Poses Nation-State DNS Mystery
(lien direct)
L'adversaire probablement lié à la Chine a recouvert Internet avec des demandes de courrier DNS au cours des cinq dernières années via des résolveurs ouverts, favorisant un grand pare-feu d'ambitions de Chine.Mais la nature exacte de son activité n'est pas claire.
Likely China-linked adversary has blanketed the Internet with DNS mail requests over the past five years via open resolvers, furthering Great Firewall of China ambitions. But the exact nature of its activity is unclear.
InfoSecurityMag.webp 2024-04-29 15:30:00 Les vulnérabilités de sandbox juge0 exposent les systèmes aux risques de prise de contrôle
Judge0 Sandbox Vulnerabilities Expose Systems to Takeover Risk
(lien direct)
Tanto Security a découvert trois vulnérabilités qui pourraient permettre aux attaquants d'exécuter des évasions de bac à sable et d'obtenir des autorisations radiculaires sur les machines hôtes
Tanto Security uncovered three vulnerabilities which could allow attackers to execute sandbox escapes and gain root permissions on host machines
Vulnerability
The_Hackers_News.webp 2024-04-29 15:28:00 Les vulnérabilités d'échappement de sandbox dans Judge0 Expose Systems to Compleing Takeover
Sandbox Escape Vulnerabilities in Judge0 Expose Systems to Complete Takeover
(lien direct)
De multiples défauts de sécurité critiques ont été divulgués dans le système d'exécution de code en ligne Open-Source Judge0 & nbsp; que & nbsp; pourrait être exploité à & nbsp; obtenir l'exécution de code & nbsp; sur le système cible. Les trois & nbsp; défaut, tous critiques & nbsp; dans la nature, & nbsp; permettez un «adversaire avec un accès suffisant pour effectuer une évasion de bac à sable et obtenir des autorisations racinaires sur la machine hôte», australien
Multiple critical security flaws have been disclosed in the Judge0 open-source online code execution system that could be exploited to obtain code execution on the target system. The three flaws, all critical in nature, allow an "adversary with sufficient access to perform a sandbox escape and obtain root permissions on the host machine," Australian
Vulnerability
silicon.fr.webp 2024-04-29 15:04:54 Cybersécurité : Darktrace dans l\'escarcelle de Thoma Bravo (lien direct) La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards $ de Thoma Bravo. Ce qui représente une prime de 44% par rapport au cours moyen de l'action au cours des trois derniers mois.
Fortinet.webp 2024-04-29 15:00:00 Les nouvelles capacités FortixDR offrent une couverture élargie
New FortiXDR Capabilities Offer Expanded Coverage
(lien direct)
Nous sommes ravis d'annoncer plusieurs améliorations à FortixDR, y compris le support pour les appareils mobiles iOS et Android et la chasse aux récipients.En savoir plus.
We\'re pleased to announce several enhancements to FortiXDR, including support for iOS and Android mobile devices and threat hunting for containers. Read more.
Threat Mobile
SecurityWeek.webp 2024-04-29 14:43:26 La violation de données Kaiser Permanente a un impact de 13,4 millions de patients
Kaiser Permanente Data Breach Impacts 13.4 Million Patients
(lien direct)
> Le géant américain de la santé avertit des millions de patients actuels et anciens que leurs informations personnelles ont été exposées à des annonceurs tiers.
>US healthcare giant is warning millions of current and former patients that their personal information was exposed to third-party advertisers.
Data Breach Medical
Intigriti.webp 2024-04-29 14:10:49 La vérité sur les pirates éthiques: sont-ils dignes de confiance?
The truth about ethical hackers: Are they trustworthy?
(lien direct)
> Pour dépasser les cybercriminels, la clé est de les battre au punch en travaillant avec des pirates éthiques.Cependant, une question se pose souvent: pouvons-nous faire confiance aux pirates éthiques?Surtout quand nous ne les connaissons pas personnellement? & # 160; & # 160;Grâce à des plateformes telles que Intigriti, la réponse courte est oui, vous pouvez faire confiance à ces personnes.Cependant, le mot & # 8216; hacker & # 8217;transporte un [& # 8230;]
>To outmanoeuvre cybercriminals, the key is to beat them to the punch by working with ethical hackers. However, a question often arises: Can we trust ethical hackers? Especially when we don’t know them personally?   Through platforms such as Intigriti, the short answer is yes, you can trust these individuals. However, the word ‘hacker’ carries a […]
DarkReading.webp 2024-04-29 14:00:00 Aborder le risque causé par l'innovation
Addressing Risk Caused by Innovation
(lien direct)
En adoptant une approche proactive de la gestion des cyber-risques, les entreprises peuvent mieux détecter, prévenir et atténuer les cybermenaces tout en intégrant la dernière technologie de pointe.
By embracing a proactive approach to cyber-risk management, companies can better detect, prevent, and mitigate cyber threats while integrating the latest state-of-the-art technology.
IndustrialCyber.webp 2024-04-29 13:58:51 Claroty \\'s Team82 Détails Exploitation de la vulnérabilité de désérialisation classique dans la ligne Siemens Enmpro
Claroty\\'s Team82 details exploitation of classic deserialization vulnerability in Siemens EnMPro line
(lien direct)
> Les chercheurs de Team82 de Claroty \\ ont découvert une vulnérabilité de désérialisation, CVE-2022-23450, dans Siemens & # 8217;Produit Simatic Energy Manager (Enmpro).La critique ...
>Researchers from Claroty\'s Team82 discovered a deserialization vulnerability, CVE-2022-23450, in Siemens’ SIMATIC Energy Manager (EnMPro) product. The critical...
Vulnerability
DarkReading.webp 2024-04-29 13:57:39 Comment l'équipe rouge Genai: défis, meilleures pratiques et apprentissages
How to Red Team GenAI: Challenges, Best Practices, and Learnings
(lien direct)
L'équipe rouge est une partie cruciale de la sécurité proactive du Genai qui aide à cartographier et à mesurer les risques en IA.
Red teaming is a crucial part of proactive GenAI security that helps map and measure AI risks.
silicon.fr.webp 2024-04-29 13:10:39 Étude Trends of IT 2024 : comment les managers IT développent leurs projets (lien direct) Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024 est co-construite, avec les managers IT de grandes entreprises et d'ETI, pour comprendre les enjeux et partager leurs bonnes pratiques dans l'exécution des projets stratégiques.
Checkpoint.webp 2024-04-29 13:00:14 Célébrer 5 ans d'excellence avec le programme de point de piratage de Check Point \\
Celebrating 5 Years of Excellence with Check Point\\'s Hacking Point Program
(lien direct)
SecurityWeek.webp 2024-04-29 13:00:00 Honeywell: les attaques de logiciels malveillants USB contre les organisations industrielles deviennent plus sophistiquées
Honeywell: USB Malware Attacks on Industrial Orgs Becoming More Sophisticated
(lien direct)
> Une analyse menée par Honeywell montre qu'une grande partie des logiciels malveillants transmis par l'USB ciblant les organisations industrielles peut toujours provoquer des perturbations.
>An analysis conducted by Honeywell shows that much of the USB-borne malware targeting industrial organizations can still cause OT disruption.
Malware Industrial
Zimperium.webp 2024-04-29 13:00:00 Allumez les lumières: pourquoi la protection contre l'exécution est importante pour les applications mobiles
Turn On The Lights: Why Runtime Protection Matters for Mobile Apps
(lien direct)
> Il est essentiel de reconnaître que la sécurité n'est pas synonyme de connaître vos menaces.Les logiciels de grande valeur ne peuvent pas être correctement protégés en adoptant arbitrairement l'obscurcissement du code et la protection de l'exécution seule.Pour obtenir une sécurité appropriée des applications, vous devez vous assurer que vos protections agissent contre les menaces actives et pertinentes.Traditionnellement, les entreprises ont protégé des logiciels critiques de [& # 8230;]
>It\'s essential to recognize that security is not synonymous with knowing your threats. High-value software cannot be adequately protected by arbitrarily embracing code obfuscation and runtime protection alone. To achieve proper application security, you must ensure your protections act against active and relevant threats. Traditionally, businesses have safeguarded critical software from […]
Mobile
InfoSecurityMag.webp 2024-04-29 13:00:00 Système d'inscription des électeurs mis hors ligne dans le comté de Coffee Cyber-Incident
Voter Registration System Taken Offline in Coffee County Cyber-Incident
(lien direct)
Le comté de Coffee a découvert la cyber-activité malveillante sur ses systèmes informatiques, et il aurait rompu son lien avec le système d'enregistrement des électeurs de l'État de Géorgie \\
Coffee County has discovered malicious cyber-activity on its IT systems, and it reportedly severed its connection to Georgia\'s state voter registration system
Korben.webp 2024-04-29 12:48:10 Ikki veut jouer avec moi ? (lien direct) - Article rédigé par l'ami Remouk (DansTonChat) – Merci à lui -- Contient des liens affiliés Amazon - Je ne sais pas qui a eu cette idée et encore moins qui l’a validée, mais fallait le faire. 😅 Créer une suite à Ikki (appelé aussi Boomerang ou encore Farmers Rebellion), … Suite
zataz.webp 2024-04-29 12:08:40 Comment protéger Active Directory des attaques par ransomware (lien direct) Les attaques par ransomware sont en hausse, avec une croissance annuelle de 80 % en fréquence. Les cybercriminels exploitent de plus en plus souvent les vulnérabilités des composants clés du réseau comme Active Directory (AD).... Ransomware
RecordedFuture.webp 2024-04-29 12:02:07 UK devient le premier pays de World \\ pour interdire les mauvais mots de passe par défaut sur les appareils IoT
UK becomes world\\'s first country to ban default bad passwords on IoT devices
(lien direct)
Les attaques par ransomware sont en hausse, avec une croissance annuelle de 80 % en fréquence. Les cybercriminels exploitent de plus en plus souvent les vulnérabilités des composants clés du réseau comme Active Directory (AD)....
bleepingcomputer.webp 2024-04-29 12:00:00 Google a rejeté 2,28 millions d'applications Android risquées de Play Store en 2023
Google rejected 2.28 million risky Android apps from Play store in 2023
(lien direct)
Google a empêché 2,28 millions d'applications Android de publier sur Google Play après avoir trouvé diverses violations des politiques qui pourraient menacer la sécurité de l'utilisateur.[...]
Google blocked 2.28 million Android apps from being published on Google Play after finding various policy violations that could threaten user\'s security. [...]
Mobile
bleepingcomputer.webp 2024-04-29 12:00:00 Google a rejeté 2,28 millions d'applications risquées de Play Store en 2023
Google rejected 2.28 million risky apps from Play Store in 2023
(lien direct)
Google a empêché 2,28 millions d'applications Android de publier sur Google Play après avoir trouvé diverses violations des politiques qui pourraient menacer la sécurité de l'utilisateur.[...]
Google blocked 2.28 million Android apps from being published on Google Play after finding various policy violations that could threaten user\'s security. [...]
Mobile
Last update at: 2024-04-29 22:08:05
See our sources.
My email:

To see everything: RSS Twitter