What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-20 16:19:00 Surcharge d'outils: pourquoi les MSP se noient toujours avec d'innombrables outils de cybersécurité en 2024
Tool Overload: Why MSPs Are Still Drowning with Countless Cybersecurity Tools in 2024
(lien direct)
Points forts Paysage des outils complexes: explorez le large éventail d'outils de cybersécurité utilisés par les MSP, mettant en évidence le défi commun de la gestion de plusieurs systèmes qui peuvent chevaucher les fonctionnalités mais manquer d'intégration.systèmes, ainsi que le coût élevé et la complexité du maintien
Highlights Complex Tool Landscape: Explore the wide array of cybersecurity tools used by MSPs, highlighting the common challenge of managing multiple systems that may overlap in functionality but lack integration.Top Cybersecurity Challenges: Discuss the main challenges MSPs face, including integration issues, limited visibility across systems, and the high cost and complexity of maintaining
Tool
The_Hackers_News.webp 2024-06-20 15:52:00 Le cyber-espionnage chinois cible les opérateurs de télécommunications en Asie depuis 2021
Chinese Cyber Espionage Targets Telecom Operators in Asia Since 2021
(lien direct)
Les groupes de cyber-espionnage associés à la Chine ont été liés à une campagne de longue durée qui a infiltré plusieurs opérateurs de télécommunications situés dans un seul pays asiatique au moins depuis 2021. "Les attaquants ont placé des délais sur les réseaux d'entreprises ciblées et ont également tenté de voler des titres de compétences", a déclaré l'équipe Symantec Threat Hunter, qui fait partie de Broadcom, dans un rapport partagé avec le Hacker News
Cyber espionage groups associated with China have been linked to a long-running campaign that has infiltrated several telecom operators located in a single Asian country at least since 2021. "The attackers placed backdoors on the networks of targeted companies and also attempted to steal credentials," the Symantec Threat Hunter Team, part of Broadcom, said in a report shared with The Hacker News
Threat
The_Hackers_News.webp 2024-06-20 13:39:00 Le nouveau logiciel malveillant basé sur la rouille utilise PowerShell pour le contournement de l'UAC et l'exfiltration des données
New Rust-based Fickle Malware Uses PowerShell for UAC Bypass and Data Exfiltration
(lien direct)
Un nouveau voleur d'informations basé sur la rouille appelée Fickle Stealer a été observé via plusieurs chaînes d'attaque dans le but de récolter des informations sensibles auprès d'hôtes compromis. Fortinet Fortiguard Labs a déclaré qu'il était conscient de quatre méthodes de distribution différentes - à savoir le dropper VBA, le téléchargeur VBA, le téléchargeur de lien et le téléchargeur exécutable - avec certains d'entre eux en utilisant un
A new Rust-based information stealer malware called Fickle Stealer has been observed being delivered via multiple attack chains with the goal of harvesting sensitive information from compromised hosts. Fortinet FortiGuard Labs said it\'s aware of four different distribution methods -- namely VBA dropper, VBA downloader, link downloader, and executable downloader -- with some of them using a
Malware
The_Hackers_News.webp 2024-06-20 12:04:00 Les experts découvrent de nouveaux logiciels malveillants de squidloader évasif ciblant les organisations chinoises
Experts Uncover New Evasive SquidLoader Malware Targeting Chinese Organizations
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau chargeur de logiciels malveillants évasif nommé Squidloader qui se propage via des campagnes de phishing ciblant les organisations chinoises. AT & t LevelBlue Labs, qui a observé pour la première fois les logiciels malveillants fin avril 2024, a déclaré qu'il intègre des fonctionnalités conçues pour contrecarrer une analyse statique et dynamique et finalement échapper à la détection. Les chaînes d'attaque exploitent les e-mails de phishing qui
Cybersecurity researchers have uncovered a new evasive malware loader named SquidLoader that spreads via phishing campaigns targeting Chinese organizations. AT&T LevelBlue Labs, which first observed the malware in late April 2024, said it incorporates features that are designed to thwart static and dynamic analysis and ultimately evade detection. Attack chains leverage phishing emails that
Malware
News.webp 2024-06-20 10:29:06 Qilin: Nous savions que notre attaque Synnovis entraînerait une crise des soins de santé dans les hôpitaux de Londres
Qilin: We knew our Synnovis attack would cause a healthcare crisis at London hospitals
(lien direct)
Les cybercriminels affirment qu'ils ont utilisé un jour zéro pour vioder les systèmes du fournisseur de pathologie \\ interview Le gang de ransomware responsable de la crise actuelle des soins de santé dans les hôpitaux de Londres dit qu'il aAucun regret sur l'attaque, qui était entièrement délibéré, il a dit à le registre dans une interview.…
Cybercriminals claim they used a zero-day to breach pathology provider\'s systems Interview  The ransomware gang responsible for the current healthcare crisis at London hospitals says it has no regrets about the attack, which was entirely deliberate, it told The Register in an interview.…
Ransomware Vulnerability Threat Medical
AlienVault.webp 2024-06-20 10:00:00 Les meilleurs serveurs proxy pour la multi-contrat
The Best Proxy Servers for Multi-Accounting
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Business owners are increasingly recognizing its positive impact on business growth. Many marketing and sales strategies use different accounts on a single platform. However, despite its effectiveness in business, not all platforms allow multi-accounting. That’s where residential proxy comes in as an effective solution for multi-accounting. What Proxy Server is the Best for Multi-Accounting? There are several types of proxy servers. You can divide them into datacenter servers, residential servers, or a mix of both. Below, we look at these types and see which is better for this marketing tactic. 1. Datacenter An online datacenter generates and stores the IP addresses of datacenter proxies. As such, they are cloud-generated IPs and often more detectable than residential ones. These proxies aren’t affiliated with any ISP (Internet Server Provider). However, they still provide complete IP authenticity and anonymity. Remember that datacenter IPs are generally part of a large IP pool. Unless they\'re dedicated servers, several users can access them. 2. Residential Residential proxies differ from datacenter ones on a fundamental level, as they source their IPs from ISPs. The IP address a residential server uses belongs to an actual device. As such, it’s more authentic-looking than datacenter-generated ones. This increases its security, geo-targeting abilities, and anonymity. It’s often the better choice for multi-accounting because it better mimics a real user’s behavior. 3. Rotating Rotating proxies are a sub-type of proxy that generates a new IP address for every new connection. You can also set it to generate new IPs within a specific timeframe. Residential rotating proxies are the best option for creating several accounts, as they help avoid IP bans. Its IP rotation lets you manage different accounts from a single device by changing the IP address. As such, it’s our first choice for when you need to manage various logins on platforms. Benefits of Creating Multiple Accounts You might wonder why you need to create multiple logins for one platform. Before we discuss why proxies will benefit you, let’s discuss the advantages of multi-accounting. ● Increased Brand Exposure Managing multiple social media accounts can increase your brand exposure. By liking, sharing, and reposting your content, you spread it further than a single account can. These operations mean you can better engage with clients and create logins dedicated to specific aspects of your brand. ● Improved Customer Stickiness Clients are more loyal to brands that treat them better. By interacting more with clients and facilitating quick sales, you can build trust in the brand. Multiple e-commerce and social media logins ensure you can always complete a sale. ● Branch Out Your Market Share With different logins, you can create accounts geared towards several markets. This helps you grow your market share by releasing various products and services to specific customers. It also enhances your geo-targeted marketing campaigns to become more effective and far-reaching. ● Boosts Marketing Efforts Boosting your marketing efforts will optimize the Tool
InfoSecurityMag.webp 2024-06-20 09:15:00 La société de crypto Kraken appelle les flics après que les chercheurs ont tenté «l'extorsion»
Crypto Firm Kraken Calls the Cops After Researchers Attempt “Extortion”
(lien direct)
Un échange de crypto-monnaie prétend avoir été extorqué après que les chercheurs \\ '\' ont exploité une vulnérabilité pour voler des millions
A cryptocurrency exchange claims to have been extorted after \'researchers\' exploited a vulnerability to steal millions
Vulnerability
silicon.fr.webp 2024-06-20 09:09:18 Controversé, l\'index de transparence LLM de Stanford passe en v2 (lien direct) Stanford a récemment actualisé son index de transparence des LLM, l'étendant à 14 fournisseurs dont Mistral AI. Les critères n'ont pas changé ; la méthode, si.
IndustrialCyber.webp 2024-06-20 09:07:04 La CISA prévient la vulnérabilité de traversée de chemin dans le matériel SECFlow-2 de Data \\
CISA warns of path traversal vulnerability in RAD Data\\'s SecFlow-2 hardware
(lien direct)
L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a publié mardi un avis de CI (systèmes de contrôle industriel) avec un ... en temps opportun ...
The U.S Cybersecurity and Infrastructure Security Agency (CISA) published Tuesday an ICS (industrial control systems) advisory with timely...
Vulnerability Industrial
InfoSecurityMag.webp 2024-06-20 08:30:00 L'acteur de menace réclame les violations AMD et Apple
Threat Actor Claims AMD and Apple Breaches
(lien direct)
L'acteur de menace notoire Intelbroker prétend avoir volé des données à Apple et AMD
Notorious threat actor IntelBroker is claiming to have stolen data from Apple and AMD
Threat
globalsecuritymag.webp 2024-06-20 08:25:16 Cybersécurité et Souveraineté des données de santé : deux incontournables (lien direct) Cybersécurité et Souveraineté des données de santé : deux incontournables Par Rebeca Rocha chez AltoSpam - Points de Vue
globalsecuritymag.webp 2024-06-20 08:12:21 Les experts en cybersécurité de Kaspersky proposent une approche en deux temps pour se protéger des deepfakes (lien direct) Les experts en cybersécurité de Kaspersky proposent une approche en deux temps pour se protéger des deepfakes – Des systèmes de cybersécurité sophistiqués adaptés aux technologies IA et l'éducation jouent un rôle essentiel pour se prémunir des deepfakes – Les deepfakes basés sur l'IA deviennent de plus en plus convaincants - Points de Vue
silicon.fr.webp 2024-06-20 07:36:26 HPE-Juniper : le projet d\'acquisition sous enquête (lien direct) Le projet d'acquisition de Juniper par HPE fait l'objet d'une enquête au Royaume-Uni. Le Brésil a déjà donne son feu vert.
globalsecuritymag.webp 2024-06-20 07:21:24 Splunk présente un ensemble d\'innovations visant à renforcer la détection des menaces et les opérations de cybersécurité (lien direct) .conf24 : Splunk présente des nouvelles innovations dans le domaine de la cybersécurité pour alimenter le SOC de demain Un écosystème de cybersécurité unifié offre des capacités de visibilité complète, de détection précise et de réponse rapide aux menaces Cisco Talos fournit aux équipes en charge de la cybersécurité de la threat intelligence en temps réel - Produits Threat
Korben.webp 2024-06-20 07:00:00 Auto-News – L\'agrégateur de news qui vous permet d\'éviter le " bruit " (lien direct) Auto-News est un agrégateur de news personnalisé qui utilise l'IA pour filtrer le contenu de diverses sources et permettre une lecture efficace, en éliminant le bruit et en se concentrant sur les intérêts de l'utilisateur.
globalsecuritymag.webp 2024-06-20 06:52:43 HarfangLab : 53% des collectivités territoriales se sentent exposées aux cyberattaques, et 37% indiquent même en avoir déjà été victimes (lien direct) HarfangLab : 53% des collectivités territoriales se sentent exposées aux cyberattaques, et 37% indiquent même en avoir déjà été victimes Dans un récent rapport réalisé par HarfangLab pour comprendre les enjeux de la cybersécurité dans les collectivités territoriales, 53% des répondants indiquent que la menace cyber pèse sur leur organisation. C'est particulièrement le cas pour les grandes collectivités et les aires urbaines. En effet, 60% des collectivités de moins de 5 000 habitants ne se sentent pas exposées au risque cyber, ou très peu. - Malwares
The_State_of_Security.webp 2024-06-20 03:04:24 Vie en cybersécurité: du bibliothécaire de cabinet d'avocats à un analyste principal de la cybersécurité avec Tracy Z. Maleeff
Life in Cybersecurity: From Law Firm Librarian to Senior Cybersecurity Analyst with Tracy Z. Maleeff
(lien direct)
Nous interviewons souvent des professionnels de l'INFOSEC qui sont venus dans la profession dans d'autres domaines de la technologie.De nombreux ingénieurs de réseau, administrateurs système et développeurs ont trouvé facile de faire la transition vers la sécurité de l'information.Les compétences précédentes ont été facilement appliquées à la cybersécurité.Cependant, dans de rares cas, un individu peut relier une spécialité apparemment indépendante au monde de l'INFOSEC.C'est le chemin que Tracy Z. Maleeff, l'Infosecsherpa, sculptée pour elle-même avec de grands résultats.Nous avons récemment eu l'occasion de parler avec Tracy de son voyage unique dans la cybersécurité.Qu'est-ce que ...
We often interview InfoSec professionals who came to the profession from other areas of technology. Many network engineers, system administrators, and developers found it easy to make the transition to information security. The previous skills were easily applied to cybersecurity. However, in rare instances, an individual can connect a seemingly unrelated specialty to the world of InfoSec. This is the path that Tracy Z. Maleeff, the InfoSecSherpa, carved for herself with great results. We recently had the opportunity to speak with Tracy about her unique journey into cybersecurity. What was...
IndustrialCyber.webp 2024-06-19 23:00:00 Épisode 33: Inconvénients Vérités: pourquoi la technologie a connu une expérience client parfaite en cybersécurité
EPISODE 33: Inconvenient Truths: Why Technology Won\\'t Create The Perfect Customer Experience In Cybersecurity
(lien direct)
Cet épisode nous sommes rejoints par John Sills , associé directeur de la société de croissance dirigée par le client, la fondation et auteur du livre \\ ' l'humainExpérience \\ ' & nbsp; John nous a rejoints la semaine dernière et a partagé avec nous des histoires fantastiques de son temps à travailler pour une grande banque et comment l'équipe informatique a décidé de dépasser un nouveau contrôle de la cybersécurité sans parlerÀ l'équipe des clients Insights - alerte de spoiler, ne terminait pas bien - revenez en arrière et écoutez si vous avez déjà \\ 't! & nbsp; Cette semaine, nous continuons la conversation de la semaine dernière commeJohn nous guide sur la façon de concevoir pour une intention positive de construire la confiance , comment s'appuyer sur des vérités gênantes autour des données que vous êtes provenant de la rétroaction, et pourquoi vous devriez traiter les gens comment vous\\ 'je voudrais être traité, mais à la place, traite chaque client comme s'ils étaient votre gran. & nbsp; & nbsp; montrent les notes Christian Hunt \'s Episode sur Positions compromis Rory Sutherland sur \'Règle des minorités \' comme figurant sur le podcast de risque humain Les vrais dangers de étant gaucher John a parlé des nuls de test de crash étant basés sur des hommes, probablement tirés du livre brillant Femme invisible: exposant le biais de données dans un monde conçu pour les hommes par Caroline Criado Perez National Customer Rage Survey À propos de John Sills John Sills est directeur général de la société de croissance dirigée par le client, la Fondation. Il a commencé sa carrière il y a 25 ans, sur un stand de marché enEssex, et depuis lors, a travaillé dans et avec des entreprises du monde entier pour améliorer les choses pour les clients. Il a été dans des équipes de première ligne offrant l'expérience, des équipes d'innovation concevant les propositions etLes équipes Global HQ créant la stratégie.Il a été directeur de banque pendant la crise financière (pas amusant), a lancé une application mobile à des millions de personnes (très amusante) et visite régulièrement des étrangers \\ 'pour poser des questions très personnelles (plaisir incroyable). Il travaille maintenant avec des entreprises dans les industries et dans le monde, et avant de rejoindre la fondation, a passé douze ans à HSBC, récemment en tant que responsable de l'innovation client. Son premier livre sur le sujet - L'expérience humaine - a été publiée par Bloomsbury en février 2023, et il est à peu près partout où vous regardez en ligne. liensPour John Sills le livre de John \\ L'exp Mobile
globalsecuritymag.webp 2024-06-19 23:00:00 Le CESIN s\'inquiète de l\'extrême concentration des fournisseurs de cybersécurité anglo-saxon suite au rachat de Darktrace par Thoma Bravo (lien direct) Le CESIN s'inquiète de l'extrême concentration des fournisseurs de cybersécurité anglo-saxon suite au rachat de Darktrace par Thoma Bravo La série d'acquisitions stratégiques menées par le Fonds de capital-risque américain, met en lumière les risques pour la cybersécurité des entreprises et la souveraineté technologique européenne. - Malwares /
The_Hackers_News.webp 2024-06-19 22:10:00 Kraken Crypto Exchange a frappé par 3 millions de dollars de vol exploitant un défaut zéro-jour
Kraken Crypto Exchange Hit by $3 Million Theft Exploiting Zero-Day Flaw
(lien direct)
Crypto Exchange Kraken a révélé qu'un chercheur de sécurité sans nom a exploité un défaut zéro jour "extrêmement critique" dans sa plate-forme pour voler 3 millions de dollars d'actifs numériques et a refusé de les retourner. Les détails de l'incident ont été partagés par le directeur de la sécurité de Kraken \\, Nick Percoco, sur X (anciennement Twitter), déclarant qu'il avait reçu une alerte du programme de prime de bogue sur un bug qui "leur a permis de
Crypto exchange Kraken revealed that an unnamed security researcher exploited an "extremely critical" zero-day flaw in its platform to steal $3 million in digital assets and refused to return them. Details of the incident were shared by Kraken\'s Chief Security Officer, Nick Percoco, on X (formerly Twitter), stating it received a Bug Bounty program alert about a bug that "allowed them to
Vulnerability Threat
SmashingSecurity.webp 2024-06-19 22:00:00 377: Un dépotoir de données malsain, une surveillance ferroviaire et un tricheur poursuivent Apple
377: An unhealthy data dump, railway surveillance, and a cheater sues Apple
(lien direct)
Il y a une petite violation de données avec des implications malsaines en Écosse, la vie privée a quitté les rails au Royaume-Uni, et un tricheur blâme Apple pour son divorce coûteux.Tout cela et bien plus est discuté dans la dernière édition du podcast "Smashing Security" par les vétérans de la cybersécurité Graham Cluley et Carole Theriault, ont rejoint cette semaine ...
There’s a wee data breach with unhealthy implications in Scotland, privacy has gone off the rails in the UK, and a cheater blames Apple for his expensive divorce. All this and much more is discussed in the latest edition of the “Smashing Security” podcast by cybersecurity veterans Graham Cluley and Carole Theriault, joined this week...
Data Breach
bleepingcomputer.webp 2024-06-19 20:43:09 T-Mobile nie qu'il a été piraté, les liens ont divulgué des données à la violation des fournisseurs
T-Mobile denies it was hacked, links leaked data to vendor breach
(lien direct)
T-Mobile a nié avoir été violé ou que le code source a été volé après qu'un acteur de menace a affirmé vendre des données volées à la société de télécommunications.[...]
T-Mobile has denied it was breached or that source code was stolen after a threat actor claimed to be selling stolen data from the telecommunications company. [...]
Threat
The_Hackers_News.webp 2024-06-19 20:39:00 Le groupe de cyber-espionnage chinois exploite Fortinet, Ivanti et VMware Zero-Days
Chinese Cyber Espionage Group Exploits Fortinet, Ivanti and VMware Zero-Days
(lien direct)
L'acteur de cyber-espionnage China-Nexus lié à l'exploitation zéro-jour des défauts de sécurité dans les dispositifs de Fortinet, Ivanti et VMware a été observé en utilisant plusieurs mécanismes de persistance afin de maintenir un accès sans entrée à des environnements compromis. "Les mécanismes de persistance englobaient les dispositifs de réseau, les hyperviseurs et les machines virtuelles, garantissant que des canaux alternatifs restent disponibles
The China-nexus cyber espionage actor linked to the zero-day exploitation of security flaws in Fortinet, Ivanti, and VMware devices has been observed utilizing multiple persistence mechanisms in order to maintain unfettered access to compromised environments. "Persistence mechanisms encompassed network devices, hypervisors, and virtual machines, ensuring alternative channels remain available
Vulnerability Threat
Chercheur.webp 2024-06-19 20:26:22 Politique de modération du nouveau blog
New Blog Moderation Policy
(lien direct)
Il y a eu beaucoup de toxicité dans la section des commentaires de ce blog.Récemment, nous devons supprimer de plus en plus de commentaires.Pas seulement le spam et les commentaires hors sujet, mais aussi les tireurs d'élite et les attaques personnelles.Il est devenu si mauvais que je dois faire quelque chose. Mes options sont limitées car je suis une seule personne, et ce site est gratuit, sans publicité et anonyme.Je paie pour un modérateur à temps partiel de leur poche;Il n'est pas capable de surveiller constamment les commentaires.Et je ne veux pas exiger des comptes vérifiés. Ainsi, à partir de maintenant, nous allons présélectionner les commentaires et laisser passer uniquement ceux qui 1) sont sur le sujet, 2) contribuer à la discussion, et 3) ne pas attaquer ou insulter personne.La norme ne sera pas & # 8220; eh bien, je suppose que ce n'est pas techniquement en train de briser une règle, & # 8221;Mais & # 8220; est-ce que cela contribue réellement. & # 8221; ...
There has been a lot of toxicity in the comments section of this blog. Recently, we’re having to delete more and more comments. Not just spam and off-topic comments, but also sniping and personal attacks. It’s gotten so bad that I need to do something. My options are limited because I’m just one person, and this website is free, ad-free, and anonymous. I pay for a part-time moderator out of pocket; he isn’t able to constantly monitor comments. And I’m unwilling to require verified accounts. So starting now, we will be pre-screening comments and letting through only those that 1) are on topic, 2) contribute to the discussion, and 3) don’t attack or insult anyone. The standard is not going to be “well, I guess this doesn’t technically quite break a rule,” but “is this actually contributing.”...
Spam
RiskIQ.webp 2024-06-19 19:28:22 Les pirates utilisent des logiciels malveillants Big-IP F5 pour voler furtivement des données pendant des années
Hackers use F5 BIG-IP Malware to Stealthily Steal Data for Years
(lien direct)
## Instantané Les analystes de Sygnia ont constaté que le groupe de cyberespionnage chinois fourmi en velours utilisait des logiciels malveillants personnalisés sur des appareils Big-IP F5 pour établir plusieurs anciensréseau.  Lire la couverture de Microsoft \\ de [Plugx ici.] (Https://security.microsoft.com/intel-profiles/028c3995955a4a710d67d5d4e9a5f067355bc7ad58e5c5d1c1931e708e41b38) ## Dépissage Les attaquants ont initialement compromis les appareils Big-IP F5 en utilisant des défauts d'exécution de code distants connus, leur permettant de déployer divers logiciels malveillants, y compris Plugx, PMCD, MCDP, Samrid et Esrde.Cela a permis aux acteurs de la menace de voler furtivement des informations sensibles aux clients et financières pendant près de trois ans sans détection. Malgré les efforts d'éradication, les pirates ont redémarré le plugx avec de nouvelles configurations pour éviter la détection, en utilisant des dispositifs internes compromis comme les appareils F5 pour conserver l'accès.De plus, l'article mentionne d'autres cas d'acteurs de menace parrainés par l'État exploitant des vulnérabilités dans les appareils réseau, tels que Fortinet, Sonicwall, Barracuda et Palo Alto Networks, pour installer des logiciels malveillants personnalisés et voler des données.Ces incidents mettent en évidence la menace continue posée par des groupes de menaces sophistiqués et persistants, soulignant la nécessité d'une approche de sécurité multicouche et holistique pour détecter et atténuer ces attaques. ## Détections / requêtes de chasse ### Microsoft Dantivirus efender  Microsoft Defender Antivirus détecte les composants de la menace Plugx. - [Backdoor: win32 / plugx] (https://www.microsoft.com/en-us/wdsi/atherets/thReat-Search? Query = Backdoor: Win32 / Plugx) - [Trojan: Win32 / Plugx] (https://www.microsoft.com/en-us/wdsi/Thereats/Threat-Search?query=trojan:win32/plugx) - [tRojandRopper: Win32 / Plugx] (https://www.microsoft.com/en-us/wdsi/Thereats/Threat-Search?query=trojan:win32/plugx) - [Trojan: Msil / Plugx] (https://www.microsoft.com/en-us/wdsi/atherets/thReat-Search? Query = Trojan: MSIL / Plugx) Microsoft Defender Antivirus détecte les composants de la menace KorPlug. - [Trojan: win32 / korplug] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:win32/korplug!msr&Theratid=214752072) - [Backdoor: win32 / korplug] (https://www.microsoft.com/en-us/wdsi/Thereats/Threat-Search?query=backdoor:win32/korplug) - [TrojandRopper: Win32 / KorPlug] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encycopedia-description? name = trojandropper: win32 / korplug & menaceid = -2147068922) - [Trojan: VBS / Korplug] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-enCyclopedia-Description? Name = Trojan: VBS / KorPlug! McLg & menaceID = -2147156848) ### Chasse avancée ** Chargement des lecteurs avec le caractère NBSP dans le chemin du fichier ** Identifiez les événements de charge d'image amovibles où le chemin de fichier comprend le caractère NBSP.Ce chemin de fichier peut être associé à l'activité Plugx sur le système.Exécutez la requête dans Microsoft 365 Security Center. Laissez NBSP = MAKe_string (tolong (\\ '0xa0 \'));// Caractère d'espace non révolutionnaire Laisse nbspdir = strcat (@ "\", nbsp, @ "\"); DeviceMageLoADADEVENTS |où folDerpath! Startwith "C:" // Chasse sur les médias amovibles |où le pistolet a_cs nbspdir |Project-Reorder DeviceName, nom de fichier, Folderpath, SHA1, InitiantProcessFilename ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Allumez [protection en livraison du cloud] (https://learn.microsoft.com/en-us/defender-endpoint/enable-cloud-protection-microsoft-defender-antivi Malware Vulnerability Threat
Dragos.webp 2024-06-19 19:13:51 The Hunt: Décodage du comportement humain dans la chasse aux menaces
The Hunt: Decoding Human Behavior in OT Threat Hunting
(lien direct)
> Les erreurs sont humaines.Nous les minimitons.Nous les excusons comme si nous étions une bonne exception à la règle.Notre ... Le post la chasse: décodage du comportement humain dans la chasse aux menaces est apparu pour la première fois sur dragos .
>Mistakes are human. We downplay them. We excuse them as if we are a worthy exception to the rule. Our... The post The Hunt: Decoding Human Behavior in OT Threat Hunting first appeared on Dragos.
Threat Industrial
zataz.webp 2024-06-19 18:05:36 7 000 000 000 connexions piratables ! (lien direct) Le Service Veille ZATAZ a découvert une base de données gigantesque créée par un pirate informatique, contenant pas moins de 7 milliards de connexions potentiellement vulnérables....
Blog.webp 2024-06-19 17:38:39 Les membres du groupe de cybercriminalité vil
ViLe Cybercrime Group Members Plead Guilty to Hacking DEA Portal
(lien direct)
Les pirates "Vile" ont éclaté!Deux hommes plaident coupables d'avoir enfreint un portail fédéral d'application de la loi.Découvrez les dangers de la cybercriminalité, du doxxing et de la façon dont les autorités travaillent pour lutter contre ces menaces.Cette affaire met en évidence l'importance de la cybersécurité pour l'application des lois et les conséquences pour les criminels en ligne.
"ViLe" Hackers Busted! Two men plead guilty to breaching a federal law enforcement portal.  Learn about the dangers of cybercrime, doxxing, and how authorities are working to combat these threats. This case highlights the importance of cybersecurity for law enforcement and the consequences for online criminals.
Legislation
RecordedFuture.webp 2024-06-19 17:30:57 Road to Redemption: les hacktivistes de GhostSec \\ sont allés du côté obscur.Maintenant, ils veulent revenir.
Road to redemption: GhostSec\\'s hacktivists went to the dark side. Now they want to come back.
(lien direct)
Pas de details / No more details
zataz.webp 2024-06-19 17:29:52 Les pirates du groupe LAPSUS$ prennent leur retraite (lien direct) Les deux derniers pirates du groupe LAPSUS$ annoncent leur départ en retraite, et affiche des données prétendument volées à EDF !...
RecordedFuture.webp 2024-06-19 17:24:00 Figure d'opposition biélorusse exilée sur la façon dont les ex-culpères aident à lutter contre la dictature
Exiled Belarusian opposition figure on how ex-cops are helping to combat dictatorship
(lien direct)
Pas de details / No more details
zataz.webp 2024-06-19 17:22:55 Pourquoi les appels frauduleux à l\'étranger affichent-ils des numéros locaux ? (lien direct) Les appels frauduleux à l'étranger sont devenus une plaie pour de nombreux utilisateurs de téléphones mobiles à travers le monde. Récemment, une méthode sophistiquée de fraude, surnommée " la gueule du téléphone portable ", a fait son apparition, permettant aux escrocs de masquer leur véritable loca...
DarkReading.webp 2024-06-19 17:20:11 \\ 'onnx \\' MFA Bypass Targets Microsoft 365 Comptes
\\'ONNX\\' MFA Bypass Targets Microsoft 365 Accounts
(lien direct)
Le service, probablement un changement de marque d'une opération précédente appelée \\ 'caféine, \' cible principalement les institutions financières dans les Amériques et EMEA et utilise des codes QR malveillants et d'autres tactiques d'évasion avancées.
The service, likely a rebrand of a previous operation called \'Caffeine,\' mainly targets financial institutions in the Americas and EMEA and uses malicious QR codes and other advanced evasion tactics.
DataSecurityBreach.webp 2024-06-19 17:04:28 Les gestionnaires de mots de passe : Comment ça marche ? Outil utile ? Limites ? (lien direct) Les gestionnaires de mots de passe : Comment ça marche ? Outil utile ? Limites ?
DarkReading.webp 2024-06-19 16:59:37 La France cherche à protéger les intérêts nationaux avec une offre pour la cybersécurité atos
France Seeks to Protect National Interests With Bid for Atos Cybersec
(lien direct)
En proposant d'acheter les Big Data et les opérations de cybersécurité d'Atos.Paris essaie de s'assurer que les technologies clés ne tombent pas sous contrôle étranger.
By offering to buy Atos\'s big data and cybersecurity operations. Paris is trying to make sure key technologies do not fall under foreign control.
DataSecurityBreach.webp 2024-06-19 16:57:50 Risques croissants des cyberattaques pour la stabilité financière mondiale (lien direct) Dans un récent rapport sur la stabilité financière, le Fonds Monétaire International (FMI) a consacré un chapitre entier à l'analyse de l'impact des cyberattaques sur l'environnement financier. Les cyberattaques sophistiquées et fréquentes qui compromettent de plus en plus la stabilité financière mondiale ?
zataz.webp 2024-06-19 16:48:53 Un hacker prêtant allégeance à l\'État islamique dévoilé par des agents infiltrés (lien direct) En février 2023, Jibril Pratt, un pirate informatique, a tenté de prêter allégeance à l'organisation terroriste "État islamique" et a proposé de créer une unité cybernétique pour leur cause....
zataz.webp 2024-06-19 16:43:55 Une vulnérabilité zero-day pour Windows en vente pour 120 000 dollars (lien direct) Pour 120 000 dollars, un pirate informatique met en vente une élévation locale de privilèges (LPE) sur les systèmes d'exploitation Windows.... Vulnerability Threat
The_Hackers_News.webp 2024-06-19 16:33:00 Nouvelle étude de cas: les étiquettes GTM non gérées deviennent un cauchemar de sécurité
New Case Study: Unmanaged GTM Tags Become a Security Nightmare
(lien direct)
Vos balises sont-elles vraiment en sécurité avec Google Tag Manager?Si vous avez pensé que l'utilisation de GTM signifie que vos balises de suivi et vos pixels sont gérés en toute sécurité, il est peut-être temps de réfléchir à nouveau.Dans cet article, nous examinons comment un vendeur de gros camions qui fait des affaires sur chaque continent est devenu décoché lorsqu'il a oublié que vous ne pouvez pas vous permettre de permettre aux étiquettes de ne pas être gérées ou de devenir erronés. & Nbsp; Lis le
Are your tags really safe with Google Tag Manager? If you\'ve been thinking that using GTM means that your tracking tags and pixels are safely managed, then it might be time to think again. In this article we look at how a big-ticket seller that does business on every continent came unstuck when it forgot that you can\'t afford to allow tags to go unmanaged or become misconfigured.  Read the
Studies ★★★
zataz.webp 2024-06-19 16:30:33 Un Américain jugé pour un achat de 100 dollars sur Genesis Market (lien direct) Il achète pour 105 dollars de contenus illicites dans un blackmarket dans le darkweb. Il risque 10 ans de prison !... Legislation
DataSecurityBreach.webp 2024-06-19 16:24:20 Nouveau moyen de communication Anonyme avec des Chatbots lancé par DuckDuckGo (lien direct) Le moteur de recherche DuckDuckGo a récemment dévoilé une innovation dans le domaine de la communication numérique : une nouvelle fonctionnalité baptisée DuckDuckGo AI.
zataz.webp 2024-06-19 16:18:03 Les États-Unis décident de troller les hackers cachés en Russie (lien direct) Face à l'incapacité d'agir directement contre les hackers cachés en Russie, les États-Unis ont adopté une stratégie inédite : le trolling psychologique. une approche innovante qui pourrait aussi attirer la mafia locale à s'intéresser aux hackers Russes....
RecordedFuture.webp 2024-06-19 16:03:21 La Pologne souligne les pirates russes dans la perturbation de la diffusion de l'euro 2024
Poland points to Russian hackers in disruption of Euro 2024 broadcast
(lien direct)
Pas de details / No more details
zataz.webp 2024-06-19 15:57:31 Intensification des escroqueries Euro 2024 : faux Billets, streams pirates et fausses cryptomonnaies (lien direct) Alors que le Championnat d'Europe de football, l'Euro 2024, débute, des millions de téléspectateurs se pressent devant leurs écrans et dans les stades. Les cybercriminels saisissent cette opportunité pour exploiter l'un des événements les plus attendus de l'année, avec les JO Paris 2024....
The_Hackers_News.webp 2024-06-19 15:53:00 Void Arachne utilise Deepfakes et AI pour livrer des VPN malveillants aux utilisateurs chinois
Void Arachne Uses Deepfakes and AI to Deliver Malicious VPNs to Chinese Users
(lien direct)
Les utilisateurs de langue chinois sont la cible d'un cluster d'activités de menace jamais vu auprès du nom de codé nommé Arachne qui utilise des fichiers d'installation de Windows malveillants (MSI) pour les réseaux privés virtuels (VPN) pour livrer un cadre de commandement et de contrôle (C & c)appelé winos 4.0. "La campagne promeut également les fichiers MSI compromis intégrés avec des nudificateurs et des logiciels de génération de pornographie DeepFake, ainsi que
Chinese-speaking users are the target of a never-before-seen threat activity cluster codenamed Void Arachne that employs malicious Windows Installer (MSI) files for virtual private networks (VPNs) to deliver a command-and-control (C&C) framework called Winos 4.0. "The campaign also promotes compromised MSI files embedded with nudifiers and deepfake pornography-generating software, as well as
Threat ★★
RiskIQ.webp 2024-06-19 15:48:55 DISGOMOJI Malware Used to Target Indian Government (lien direct) ## Snapshot Volexity identified a cyber-espionage campaign by a suspected Pakistan-based threat actor, "UTA0137", targeting Indian government entities using DISGOMOJI malware. This Golang-written malware, designed for Linux systems, uses the Discord messaging service for command and control, leveraging emojis for communication. ## Description DISGOMOJI malware gains initial access using Linux malware paired with decoy documents, specifically targeting users of the Indian government\'s who use a custom Linux distribution named BOSS as their daily desktop. DISGOMOJI employs various persistence mechanisms, including cron jobs and XDG autostart entries, and is capable of data exfiltration, including USB device content. Volexity also uncovered UTA0137\'s use of the DirtyPipe ([CVE-2022-0847](https://security.microsoft.com/intel-explorer/cves/CVE-2022-0847/)) privilege escalation exploit against “BOSS 9” systems which, after analysis, Volexity determined are still vulnerable to this years-old exploit. UTA0137 has improved DISGOMOJI over time, including the change to the way Discord tokens are managed by the malware, making it harder for Discord to act against the attacker\'s servers, as the client configuration can simply be updated by the attacker when required. Additionally, BleepingComputer writes about further concerns with the use of emojis instead of text, possibly allowing malware to go undetected by security software. Post-exploitation activities involve network scanning with Nmap, network tunneling with Chisel and Ligolo, and social engineering via malicious dialog boxes created with Zenity. Volexity attributes this activity to Pakistan, due to the time zone settings, language use, infrastructure links, and targeted organizations. ## Recommendations Implement multifactor authentication (MFA) to mitigate credential theft from phishing attacks. MFA can be complemented with the following solutions and best practices to protect organizations:  - Activate conditional access policies. [Conditional access](https://learn.microsoft.com/azure/active-directory/conditional-access/overview?ocid=magicti_ta_learndoc) policies are evaluated and enforced every time an attacker attempts to use a stolen session cookie. Organizations can protect themselves from attacks that leverage stolen credentials by activating policies regarding compliant devices or trusted IP address requirements. - Configure [continuous access evaluation](https://learn.microsoft.com/azure/active-directory/conditional-access/concept-continuous-access-evaluation?ocid=magicti_ta_learndoc) in your tenant. - Invest in advanced anti-phishing solutions that monitor incoming emails and visited websites. [Microsoft Defender for Office](https://learn.microsoft.com/microsoft-365/security/defender/microsoft-365-security-center-mdo?ocid=magicti_ta_learndoc) 365 brings together incident and alert management across email, devices, and identities, centralizing investigations for threats in email. Organizations can also leverage web browsers that automatically [identify and block malicious websites](https://learn.microsoft.com/deployedge/microsoft-edge-security-smartscreen?ocid=magicti_ta_learndoc), including those used in this phishing campaign. To build resilience against phishing attacks in general, organizations can use [anti-phishing policies](https://docs.microsoft.com/microsoft-365/security/office-365-security/set-up-anti-phishing-policies?view=o365-worldwide) to enable mailbox intelligence settings, as well as configure impersonation protection settings for specific messages and sender domains. Enabling [SafeLinks](https://docs.microsoft.com/microsoft-365/security/office-365-security/safe-links?view=o365-worldwide) ensures real-time protection by scanning at time of delivery and at time of click. - Monitor for suspicious or anomalous activities, and search for sign-in attempts with suspicious characteristics (for example location, internet service provider \[ISP\], user agent, and use of Malware Threat
bleepingcomputer.webp 2024-06-19 15:45:57 Advance Auto Parts confirme la violation des données Informations sur les employés exposés
Advance Auto Parts confirms data breach exposed employee information
(lien direct)
Advance Auto Parts a confirmé qu'elle avait subi une violation de données après qu'un acteur de menace a tenté de vendre des données volées sur un forum de piratage plus tôt ce mois-ci.[...]
Advance Auto Parts has confirmed it suffered a data breach after a threat actor attempted to sell stolen data on a hacking forum earlier this month. [...]
Data Breach Threat
DataSecurityBreach.webp 2024-06-19 15:45:55 Thales équipe les forces armées irlandaises en systèmes radios logicielles (lien direct) Thales vient de remporter un contrat majeur pour équiper l'ensemble des Forces armées irlandaises en systèmes radios logicielles et services associés.
ZDNet.webp 2024-06-19 15:39:00 Comment utiliser le Wi-Fi public en toute sécurité: 5 choses à savoir avant de vous connecter
How to use public Wi-Fi safely: 5 things to know before you connect
(lien direct)
Vous partez bientôt?Que vous alliez à l'aéroport ou au café, ces conseils de sécurité Wi-Fi peuvent aider à protéger vos données contre les mauvais acteurs.
Heading out soon? Whether you\'re going to the airport or the coffee shop, these Wi-Fi safety tips can help protect your data from bad actors.
The_Hackers_News.webp 2024-06-19 15:38:00 AVERTISSEMENT: l'escroquerie de Markopolo \\ ciblant les utilisateurs de crypto via un faux logiciel de réunion
Warning: Markopolo\\'s Scam Targeting Crypto Users via Fake Meeting Software
(lien direct)
Un acteur de menace qui passe par Alias ​​Markopolo a été identifié comme derrière une arnaque multiplateforme à grande échelle qui cible les utilisateurs de monnaie numérique sur les réseaux sociaux avec des logiciels malveillants d'informations et propose un vol de crypto-monnaie. Les chaînes d'attaque impliquent l'utilisation d'un prétendu logiciel de réunion virtuel nommé Vortax (et 23 autres applications) qui sont utilisés comme un conduit pour livrer des Rhadamanthys, Stealc,
A threat actor who goes by alias markopolo has been identified as behind a large-scale cross-platform scam that targets digital currency users on social media with information stealer malware and carries out cryptocurrency theft. The attack chains involve the use of a purported virtual meeting software named Vortax (and 23 other apps) that are used as a conduit to deliver Rhadamanthys, StealC,
Malware Threat ★★
Last update at: 2024-06-20 11:10:25
See our sources.
My email:

To see everything: RSS Twitter