What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-01-31 10:30:00 Rapport de menace Microsoft: comment la guerre de la Russie contre l'Ukraine a un impact sur la communauté mondiale de la cybersécurité
Microsoft Threat Report: How Russia\\'s War on Ukraine Is Impacting the Global Cybersecurity Community
(lien direct)
Les Russes sont engagés dans des opérations généralisées d'influence conçue pour éroder la confiance, augmenter la polarisation et menacer les processus démocratiques à travers le monde.
The Russians are engaged in widespread influence operations designed to erode trust, increase polarization, and threaten democratic processes around the globe.
Threat ★★★
SecureList.webp 2024-01-31 10:00:45 ICS et prédictions de menace OT pour 2024
ICS and OT threat predictions for 2024
(lien direct)
Les experts de Kaspersky font leurs prédictions sur les CI et les menaces OT: en particulier, les ransomwares et les attaques hacktivistes, les menaces pour la logistique et le transport, etc.
Kaspersky experts make their predictions about ICS and OT threats: specifically, ransomware and hacktivist attacks, threats to logistics and transportation, etc.
Ransomware Threat Industrial Prediction ★★★★
Securonix.webp 2024-01-31 10:00:03 Quantaiverse & # 8211;Une perspective de menace d'initié
QuantAIverse – An Insider Threat Perspective
(lien direct)
Quantaiverse & # 8211;Une perspective de menace d'initié Le monde de la technologie en constante évolution continue de façonner et de redéfinir le paysage de la cybersécurité.Les technologies émergentes, comme l'IA, le métaverse et l'informatique quantique, changent la façon dont nous interagissons avec les environnements numériques et l'introduction de nouveaux défis dans la gestion des menaces d'initiés.
QuantAIverse – An Insider Threat Perspective The ever-evolving world of technology continues to shape and redefine the cybersecurity landscape. Emerging technologies, like AI, the Metaverse, and quantum computing, are changing how we interact with digital environments and introducing new challenges in managing insider threats.
Threat ★★★
Netskope.webp 2024-01-31 07:00:00 Menaces croissantes: tactiques d'ingénierie sociale à l'ère du cloud
Rising Threats: Social Engineering Tactics in the Cloud Age
(lien direct)
> Au cours de la dernière année, les tactiques d'ingénierie sociale utilisées pour les cyberattaques ont considérablement évolué alors que les attaquants manipulent la confiance, les biais et les vulnérabilités inhérents au comportement humain individuel pour obtenir un accès non autorisé à des informations ou des systèmes sensibles. & # 160;Notre rapport sur le cloud et les menaces «Année en revue», a révélé qu'en 2023, l'ingénierie sociale était la plus courante [& # 8230;]
>Over the past year, the social engineering tactics used for cyber attacks have evolved significantly as attackers manipulate the inherent trust, biases, and vulnerabilities of individual human behavior to gain unauthorized access to sensitive information or systems.  Our “year in review” Cloud and Threat Report, revealed that in 2023, social engineering was the most common […]
Vulnerability Threat Cloud ★★
Checkpoint.webp 2024-01-31 03:00:56 Le logiciel de point de contrôle dévoile la plate-forme Infinity: pionnier de l'avenir de la cybersécurité alimentée par Cloud, alimentée par l'IA,
Check Point Software Unveils the Infinity Platform: Pioneering the Future of AI-Powered, Cloud-Delivered Cyber Security
(lien direct)
> Chez Check Point Software Technologies, nous sommes toujours à la pointe des solutions innovantes de cybersécurité.Aujourd'hui, nous sommes ravis d'annoncer une évolution importante de la technologie de cybersécurité & # 8211;Le lancement de notre plate-forme Redéfinie à Point Infinity.Cette plate-forme avancée marque une nouvelle ère dans la cybersécurité alimentée par les nuages alimentée par l'IA, spécialement conçue pour relever les défis modernes d'un paysage de menace en évolution.En 2023, le cyber-monde a connu une augmentation stupéfiante de 90% des attaques de ransomwares, mettant en évidence le besoin urgent de mesures de sécurité plus robustes et adaptatives.De plus, le domaine de la cybersécurité fait face à un écart de talent important, avec approximativement [& # 8230;]
>At Check Point Software Technologies, we are always at the forefront of innovative cyber security solutions. Today, we are excited to announce a significant evolution in cyber security technology – the launch of our redefined Check Point Infinity Platform. This advanced platform marks a new era in AI-powered, cloud-delivered cyber security, specifically designed to meet the modern challenges of an evolving threat landscape. In 2023, the cyber world witnessed a staggering 90% increase in ransomware attacks, highlighting the urgent need for more robust and adaptive security measures. Additionally, the cyber security field is facing a significant talent gap, with approximately […]
Ransomware Threat ★★
DarkReading.webp 2024-01-30 23:22:00 Les correctifs Ivanti Zero-Day sont retardés comme \\ 'Krustyloader \\' Attacks Mount
Ivanti Zero-Day Patches Delayed as \\'KrustyLoader\\' Attacks Mount
(lien direct)
Les bogues de contournement RCE / AUTH dans Connect Secure VPNS sont passés non lus pendant 20 jours alors que les groupes parrainés par l'État continuent de faire du matériel Ivanti.
The RCE/auth bypass bugs in Connect Secure VPNs have gone unpatched for 20 days as state-sponsored groups continue to backdoor Ivanti gear.
Vulnerability Threat ★★
RiskIQ.webp 2024-01-30 21:43:14 Kimsuky Group Uses AutoIt to Create Malware (RftRAT, Amadey) (lien direct) #### Description Le groupe de menaces Kimsuky, réputé soutenu par la Corée du Nord, est actif depuis 2013. Au début, ils ont attaquéLa Corée du Sud a également été identifiée depuis 2017. Le groupe emploie généralement des attaques de phishing de lance contre le secteur national de la défense, les industries de la défense, la presse, le secteur diplomatique, les organisations nationales et les domaines académiques pour voler des informations et des technologies internes auprès d'organisations. Même jusqu'à récemment, le groupe Kimsuky utilise toujours principalement des attaques de phishing de lance pour obtenir un accès initial.Ce qui rend les attaques récentes différentes des cas précédents, c'est que davantage de logiciels malveillants de type raccourci LNK sont utilisés à la place du malware dans Hangul Word Processor (HWP) ou MS Office Document Format.L'acteur de menace a conduit les utilisateurs à télécharger un fichier compressé via des pièces jointes ou à télécharger des liens dans les e-mails de phishing de lance.Lorsque ce fichier compressé est décompressé, il fournit un fichier de document légitime avec un fichier LNK malveillant. #### URL de référence (s) 1. https://asec.ahnlab.com/en/59590/ #### Date de publication 7 décembre 2023 #### Auteurs) Sanseo
#### Description The Kimsuky threat group, deemed to be supported by North Korea, has been active since 2013. At first, they attacked North Korea-related research institutes in South Korea before attacking a South Korean energy corporation in 2014. Cases of attacks against countries other than South Korea have also been identified since 2017. The group usually employs spear phishing attacks against the national defense sector, defense industries, the press, the diplomatic sector, national organizations, and academic fields to steal internal information and technology from organizations. Even until recently, the Kimsuky group was still mainly employing spear phishing attacks to gain initial access. What makes the recent attacks different from the previous cases is that more LNK shortcut-type malware are being used instead of malware in Hangul Word Processor (HWP) or MS Office document format. The threat actor led users to download a compressed file through attachments or download links within spear phishing emails. When this compressed file is decompressed, it yields a legitimate document file along with a malicious LNK file. #### Reference URL(s) 1. https://asec.ahnlab.com/en/59590/ #### Publication Date December 7, 2023 #### Author(s) Sanseo
Malware Threat ★★★
DarkReading.webp 2024-01-30 20:25:00 Feds essaierait de perturber l'infrastructure d'attaque de Typhoon Volt \\ '
Feds Reportedly Try to Disrupt \\'Volt Typhoon\\' Attack Infrastructure
(lien direct)
Les attaques de l'acteur des menaces liées à la Chine contre les organisations d'infrastructures critiques américaines ont alarmé des responsables américains du renseignement, dit Reuters.
The China-linked threat actor\'s attacks on US critical infrastructure organizations have alarmed American intelligence officials, Reuters says.
Threat ★★★
RiskIQ.webp 2024-01-30 19:59:14 Gitgot: Github exploité par les cybercriminels pour stocker des données volées
GitGot: GitHub Leveraged by Cybercriminals to Store Stolen Data
(lien direct)
#### Description Les chercheurs de réversion desBabs ont découvert deux packages malveillants sur le gestionnaire de packages Open Source NPM qui exploite Github pour stocker des clés SSH cryptées Base64 volées retirées des systèmes de développeurs qui ont installé les packages NPM malveillants. Les forfaits, Warbeast2000 et Kodiak2K, ont été identifiés en janvier et ont depuis été retirés du NPM.Le package Warbeast2000 a été téléchargé un peu moins de 400 fois, tandis que le Kodiak2k a été téléchargé environ 950 fois.Les acteurs malveillants derrière les packages ont utilisé Github pour stocker les informations volées. Le package Warbeast2000 ne contenait que quelques composants et était toujours en cours de développement lors de sa détection.Le package lancerait un script PostInstall qui a récupéré et exécuté un fichier JavaScript.Ce script malveillant en deuxième étape a lu la clé SSH privée stockée dans le fichier id_rsa situé dans le répertoire /.ssh.Il a ensuite téléchargé la clé codée Base64 à un référentiel GitHub contrôlé par l'attaquant.Le package Kodiak2K avait plus de 30 versions différentes et, à part les premiers, tous étaient malveillants.Le package a également exécuté un script trouvé dans un projet GitHub archivé contenant le cadre Empire Post-Exploitation.Le script invoque également l'outil de piratage Mimikatz, qui est couramment utilisé pour vider les informations d'identification à partir de la mémoire du processus. #### URL de référence (s) 1. https://www.reversingLabs.com/blog/gitgot-cybercriminals-using-github-t-store-stolen-data #### Date de publication 23 janvier 2024 #### Auteurs) Lucija Valentić
#### Description ReversingLabs researchers have discovered two malicious packages on the npm open source package manager that leverages GitHub to store stolen Base64-encrypted SSH keys lifted from developer systems that installed the malicious npm packages. The packages, warbeast2000 and kodiak2k, were identified in January and have since been removed from npm. The warbeast2000 package was downloaded a little less than 400 times, whereas the kodiak2k was downloaded around 950 times. The malicious actors behind the packages used GitHub to store the stolen information. The warbeast2000 package contained just a few components and was still under development when it was detected. The package would launch a postinstall script that fetched and executed a javascript file. This second stage malicious script read the private ssh key stored in the id_rsa file located in the /.ssh directory. It then uploaded the Base64 encoded key to an attacker-controlled GitHub repository. The kodiak2k package had more than 30 different versions and, apart from the first few, all of them were malicious. The package also executed a script found in an archived GitHub project containing the Empire post-exploitation framework. The script also invokes the Mimikatz hacking tool, which is commonly used to dump credentials from process memory. #### Reference URL(s) 1. https://www.reversinglabs.com/blog/gitgot-cybercriminals-using-github-to-store-stolen-data #### Publication Date January 23, 2024 #### Author(s) Lucija Valentić
Tool Threat ★★★★
The_Hackers_News.webp 2024-01-30 19:15:00 Les pirates liés à la Chine ciblent les meilleurs ministères du Myanmar \\ avec Breadoor Blitz
China-Linked Hackers Target Myanmar\\'s Top Ministries with Backdoor Blitz
(lien direct)
L'acteur de menace basé en Chine connu sous le nom de & NBSP; Mustang Panda & NBSP; est soupçonné d'avoir ciblé le ministère de la Défense et des affaires étrangères du Myanmar dans le cadre de campagnes jumelles conçues pour déployer des délais et des chevaux de Troie à distance. Les résultats proviennent de CSIRT-CTI, qui a indiqué que les activités avaient eu lieu en novembre 2023 et janvier 2024 après que les artefacts en lien avec les attaques ont été téléchargés vers le
The China-based threat actor known as Mustang Panda is suspected to have targeted Myanmar\'s Ministry of Defence and Foreign Affairs as part of twin campaigns designed to deploy backdoors and remote access trojans. The findings come from CSIRT-CTI, which said the activities took place in November 2023 and January 2024 after artifacts in connection with the attacks were uploaded to the
Threat ★★★
SocRadar.webp 2024-01-30 15:00:00 Garde lama: un allié puissant pour la détection des menaces dans les environnements LLM
Llama Guard: A Potent Ally for Threat Detection in LLM Environments
(lien direct)
Dans un article précédent, nous avons plongé dans Cyberseceval, une référence créée par Meta pour aborder ...
In a previous article, we delved into CyberSecEval, a benchmark created by Meta to tackle...
Threat ★★★
globalsecuritymag.webp 2024-01-30 14:14:43 Sentinelone & Reg;lance la menace de chasse pour Watchtower ™ et Watchtower Pro ™
SentinelOne® launches Threat Hunting for WatchTower™ and WatchTower Pro™
(lien direct)
Sentinelone & Reg;lance la chasse aux menaces pour Watchtower ™ et Watchtower Pro ™ Nouvel apprentissage automatique et capacités avancées de chasse aux menaces comportementales dans les services de chasse aux menaces gérés permettent aux équipes de sécurité de se défendre contre les menaces en temps réel. - revues de produits
SentinelOne® launches Threat Hunting for WatchTower™ and WatchTower Pro™ New machine learning and advanced behavioural threat-hunting capabilities in managed threat-hunting services empower security teams to defend against threats in real time. - Product Reviews
Threat ★★
The_Hackers_News.webp 2024-01-30 14:13:00 Nouvelles surfaces de variantes de logiciels malveillants Zloader avec compatibilité Windows 64 bits
New ZLoader Malware Variant Surfaces with 64-bit Windows Compatibility
(lien direct)
Les chasseurs de menaces ont identifié une nouvelle campagne qui livre le & nbsp; Zloader & nbsp; malware, refait surface près de deux ans après le démonstration de l'infrastructure de Botnet \\. Une nouvelle variante des logiciels malveillants aurait été en développement depuis septembre 2023, a déclaré Zscaler Threatlabz dans une analyse publiée ce mois-ci. "La nouvelle version de Zloader a apporté des modifications significatives au chargeur
Threat hunters have identified a new campaign that delivers the ZLoader malware, resurfacing nearly two years after the botnet\'s infrastructure was dismantled in April 2022. A new variant of the malware is said to have been in development since September 2023, Zscaler ThreatLabz said in an analysis published this month. "The new version of Zloader made significant changes to the loader
Malware Threat ★★★
knowbe4.webp 2024-01-30 14:00:00 CyberheistNews Vol 14 # 05 Myth de la violation de données massive Éteinte: les gros titres masquent une menace mineure
CyberheistNews Vol 14 #05 Myth of Massive Data Breach Busted: Big Headlines Mask a Minor Threat
(lien direct)

CyberheistNews Vol 14 #05
Data Breach Threat ★★★
ZoneAlarm.webp 2024-01-30 13:51:14 Les applications iPhone exploitent les notifications pour la collecte de données
iPhone Apps Exploit Notifications for Data Collection
(lien direct)
> Des enquêtes récentes ont révélé que plusieurs applications iPhone ont exploité des notifications système pour accéder illicitement aux utilisateurs & # 8217;Informations privées, incitant Apple à appliquer des directives de surveillance plus strictes et à mettre à jour les directives dans l'App Store pour empêcher de telles violations de confidentialité.Les notifications, conçues pour fournir aux utilisateurs des informations et des rappels en temps opportun, ont été manipulées par certaines applications pour recueillir des données personnelles & # 8230;
>Recent investigations have revealed that several iPhone applications have exploited system notifications to illicitly access users’ private information, prompting Apple to enforce stricter oversight and update guidelines within the App Store to prevent such privacy violations. Notifications, designed to provide users with timely information and reminders, were manipulated by certain applications to gather personal data …
Threat Mobile ★★
globalsecuritymag.webp 2024-01-30 13:50:41 Les équipes informatique et les responsables sécurité collaborent de plus en plus pour luttre contre les cybermenaces sophistiquées (lien direct) Les équipes informatique et les responsables sécurité collaborent de plus en plus pour luttre contre les cybermenaces sophistiquées Le nouveau rapport de Commvault et Futurum montre que les organisations se rapprochent de l'IA pour contrer les menaces pilotées par l'IA en 2024 - Investigations Threat ★★
SecurityWeek.webp 2024-01-30 12:54:27 Les États-Unis ont perturbé l'opération de piratage chinois destiné à l'infrastructure critique: rapport
US Disrupted Chinese Hacking Operation Aimed at Critical Infrastructure: Report
(lien direct)
> Le gouvernement américain aurait désactivé des parties d'une cyber campagne de botnet menée par l'acteur de menace chinoise Volt Typhoon.
>US government reportedly disabled parts of a botnet-powered cyber campaign conducted by the Chinese threat actor Volt Typhoon.
Threat Guam ★★★
AlienVault.webp 2024-01-30 11:00:00 Darkgate Malware livré via Microsoft Teams - Détection et réponse
DarkGate malware delivered via Microsoft Teams - detection and response
(lien direct)
Executive summary While most end users are well-acquainted with the dangers of traditional phishing attacks, such as those delivered via email or other media, a large proportion are likely unaware that Microsoft Teams chats could be a phishing vector. Most Teams activity is intra-organizational, but Microsoft enables External Access by default, which allows members of one organization to add users outside the organization to their Teams chats. Perhaps predictably, this feature has provided malicious actors a new avenue by which to exploit untrained or unaware users. In a recent example, an AT&T Cybersecurity Managed Detection and Response (MDR) customer proactively reached out with concerns about a user who was external to their domain sending an unsolicited Teams chat to several internal members. The chat was suspected to be a phishing lure. The customer provided the username of the external user as well as the IDs of multiple users who were confirmed to have accepted the message. With this information, the AT&T Cybersecurity MDR SOC team was able to identify the targeted users, as well as suspicious file downloads initiated by some of them. A review of the tactics and indicators of compromise (IOCs) utilized by the attacker showed them to be associated with DarkGate malware, and the MDR SOC team was able to head off the attack before any significant damage was done. Investigation Initial event review Indicators of compromise The customer provided the below screenshot (Image 1) of the message that was received by one of their users and which was suspected to be a phishing lure. An important detail to note here is the “.onmicrosoft.com” domain name. This domain, by all appearances, is authentic and most users would probably assume that it is legitimate. OSINT research on the domain also shows no reports for suspicious activity, leading the MDR SOC team to believe the username (and possibly the entire domain) was likely compromised by the attackers prior to being used to launch the phishing attack. Image 1: Screenshot from customer of received message teams message Expanded investigation Events search Performing a search of the external username in the customer’s environment led the MDR team to over 1,000 “MessageSent” Teams events that were generated by the user. Although these events did not include the IDs of the recipients, they did include the external user’s tenant ID, as displayed in Image 2 below. Image 2: Event log showing external user tenant ID Teams event log A Microsoft 365 tenant ID is a globally unique identifier assigned to an organization. It is what allows members of different companies to communicate with one another via Teams. As long as both members of a chat have valid tenant IDs, and External Access is enabled, they can exchange messages. With this in mind, the MDR SOC team was able to query events that contained the external user’s tenant ID and found multiple “MemberAdded” events, which are generated when a user joins a chat in Teams. Image 3: “MemberAdded” event member added These events include the victim’s user ID, but not the external user ID. In addition to the external tenant ID, the MDR SOC team was able to positively link these “MemberAdded” events back to the attacker via the “ChatThreadId” field, which was also present in the original “MessageSent&rdq Malware Threat Technical ★★★★
The_Hackers_News.webp 2024-01-30 10:31:00 Juniper Networks libère des mises à jour urgentes du système d'exploitation pour les défauts de haute sévérité
Juniper Networks Releases Urgent Junos OS Updates for High-Severity Flaws
(lien direct)
Juniper Networks a publié des mises à jour hors bande vers & nbsp; aborder des défauts de haute sévérité & nbsp; dans la série SRX et les séries EX qui pourraient être exploitées par un acteur de menace pour prendre le contrôle des systèmes sensibles. Les vulnérabilités, suivies en tant que & nbsp; CVE-2024-21619 et CVE-2024-21620, sont enracinées dans le composant J-WEB et ont un impact sur toutes les versions de Junos OS.Deux autres lacunes, CVE-2023-36846 et
Juniper Networks has released out-of-band updates to address high-severity flaws in SRX Series and EX Series that could be exploited by a threat actor to take control of susceptible systems. The vulnerabilities, tracked as CVE-2024-21619 and CVE-2024-21620, are rooted in the J-Web component and impact all versions of Junos OS. Two other shortcomings, CVE-2023-36846 and
Vulnerability Threat ★★
IndustrialCyber.webp 2024-01-30 09:13:41 Le rapport UK NCSC met en garde contre l'augmentation de la menace des ransomwares avec la montée de l'IA affectant les cyber opérations
UK NCSC report warns of increased ransomware threat with rise of AI affecting cyber operations
(lien direct)
> Le Royaume-Uni National Cyber Security Center (NCSC) a publié un rapport mettant en évidence l'impact potentiel de l'intelligence artificielle ...
>The U.K. National Cyber Security Centre (NCSC) has released a report highlighting the potential impact of artificial intelligence...
Ransomware Threat ★★★
globalsecuritymag.webp 2024-01-30 09:08:22 (Déjà vu) Logpoint is announcing the release of new capabilities to its Converged SIEM platform (lien direct) LogPoint publie de nouvelles capacités pour optimiser les performances de la cybersécurité • LogPoint améliore sa plate-forme SIEM convergente pour aider les organisations et les MSSP à améliorer les performances de la cybersécurité et à libérer le temps et les ressources dans les opérations de sécurité. • La nouvelle version réduit la charge de travail sur les tâches opérationnelles, permettant aux équipes SOC de gagner leur efficacité dans la détection, l'enquête et la réponse des menaces. - revues de produits
Logpoint releases new capabilities to optimize cybersecurity performance • Logpoint enhances its Converged SIEM platform to help organizations and MSSPs improve cybersecurity performance and free up time and resources in security operations. • The new release reduces the workload on operational tasks, empowering SOC teams to gain efficiency in threat detection, investigation, and response. - Product Reviews
Threat ★★
globalsecuritymag.webp 2024-01-30 09:03:55 Logpoint lance de nouvelles fonctionnalités au sein de sa plateforme Converged SIEM (lien direct) Logpoint lance de nouvelles fonctionnalités pour optimiser les performances en matière de cybersécurité • Logpoint améliore sa plateforme Converged SIEM pour aider les entreprises et les MSSP à améliorer leurs performances en matière de cybersécurité et à libérer du temps et des ressources au niveau de la gestion de leurs opérations de sécurité. • La nouvelle version réduit la charge de travail au niveau des tâches opérationnelles, permettant ainsi aux équipes SOC de gagner en efficacité dans la détection, l'investigation et la réponse aux menaces. - Produits Threat ★★
Blog.webp 2024-01-30 05:20:34 Trigona Ransomware menace l'acteur utilise Mimic Ransomware
Trigona Ransomware Threat Actor Uses Mimic Ransomware
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment identifié une nouvelle activité de l'acteur de menace de ransomware Trigona Installation de Mimicransomware.Comme les cas passés, l'attaque récemment détectée cible les serveurs MS-SQL et est remarquable pour abuser de l'utilitaire BCP (Bulk Copy Program) dans les serveurs MS-SQL pendant le processus d'installation de logiciels malveillants.L'ASEC a découvert un cas d'attaque pour la première fois en utilisant BCP pour installer Mimic début janvier 2024. À la mi-janvier 2024, des types d'attaques similaires étaient identifiés où Trigona a été installé à la place ...
AhnLab SEcurity intelligence Center (ASEC) has recently identified a new activity of the Trigona ransomware threat actor installing Mimic ransomware. Like past cases, the recently detected attack targets MS-SQL servers and is notable for abusing the Bulk Copy Program (BCP) utility in MS-SQL servers during the malware installation process. ASEC first discovered a case of attack using BCP to install Mimic in early January 2024. In mid-January 2024, there were similar types of attacks identified where Trigona was installed instead...
Ransomware Malware Threat ★★
ProofPoint.webp 2024-01-30 05:00:16 Mémoire de sécurité: \\ 'c'est la saison de Tax Hax
Security Brief: \\'Tis the Season for Tax Hax
(lien direct)
Ce qui s'est passé Les chercheurs de ProofPoint ont récemment identifié le retour de TA576, un acteur de menace cybercriminale qui utilise des leurres sur le thème de la taxe ciblant spécifiquement les organisations comptables et financières.Cet acteur n'est généralement actif que les premiers mois de l'année pendant la saison fiscale des États-Unis, ciblant généralement les organisations en Amérique du Nord avec des campagnes de messagerie à faible volume.Dans toutes les campagnes, l'acteur par e-mail des demandes d'aide à la préparation des revenus et tentera de livrer des chevaux de Troie à distance (rats). Dans les deux premières campagnes observées en janvier 2024, l'acteur a utilisé un compte compromis pour envoyer des e-mails bénins censés demander une assistance fiscale.Bien que le compte de l'expéditeur ait été compromis, les e-mails comportaient une adresse de réponse avec un domaine récemment enregistré qui appartient probablement à l'acteur de menace.L'acteur de menace a fourni une trame de fond et a demandé des prix et une disponibilité.Si la cible a répondu, l'acteur de menace a répondu par une URL malveillante Google Firebase (Web.App). Lyure sur le thème des impôts utilisé par TA576. Si l'URL était cliquée, elle redirigea vers le téléchargement d'un fichier de raccourci zippé (LNK).Si ce raccourci était exécuté, il a exécuté PowerShell encodé via l'injection SyncappvpublishingServer.vbs lolbas.La commande PowerShell a lancé MSHTA pour exécuter la charge utile de l'application HTML (HTA) à partir d'une URL fournie.Vivant des techniques de binaires terrestres, scripts et bibliothèques (lolbas) devient de plus en plus populaire parmi les menaces cybercriminales. Exemple de cible de raccourci. Le code prend une séquence de valeurs numériques, soustrait un nombre de chacun (dans ce cas 593), et convertit chaque résultat en un caractère utilisant le casting de type [char], et concaténe les caractères en une chaîne stockée dans la variable $ k.Fait intéressant, le nombre soustrait diffère du raccourci au raccourci. La charge utile HTA a exécuté une commande PowerShell à AES Decrypt et décompresser une autre commande qui a téléchargé un exécutable dans le dossier% AppData% et l'a exécuté.Cette technique est similaire à celle précédemment documentée par SANS ISC.L'exécutable de la campagne TA576 a utilisé la technique d'évasion de la "porte du ciel" pour exécuter Parallax Rat. Résumé de la chaîne d'attaque: Message bénigne> Réponse cible> Réponse de l'acteur avec web.app URL> Redirection> zip> lnk> syncappvpublishingServer.vbs lolbas> PowerShell> mshta exécute HTA à partir de l'URL> PowerShell cryptée> Obfuscated PowerShell> Télécharger et exécuter l'exe exe Les campagnes de 2024 de TA576 \\ sont notables car il s'agit du premier point de preuve a observé que l'acteur livrant Parallax Rat.De plus, la chaîne d'attaque de l'acteur \\ à l'aide de techniques LOLBAS et de plusieurs scripts PowerShell est nettement différente des campagnes précédemment observées qui ont utilisé des URL pour zipper les charges utiles JavaScript ou des documents Microsoft Word en macro. Attribution TA576 est un acteur de menace cybercriminale.ProofPoint a suivi TA576 depuis 2018 via des techniques de création de courriels de spam, une utilisation des logiciels malveillants, des techniques de livraison de logiciels malveillants et d'autres caractéristiques.Cet acteur utilise des leurres d'impôt contenant des caractéristiques et des thèmes similaires pendant la saison fiscale américaine pour livrer et installer des rats.Les objectifs de suivi de Ta576 \\ sont inconnus.Bien que les secteurs les plus fréquemment observés ciblés incluent les entités comptables et financières, Proof Point a également observé le ciblage des industries connexes telles que le légal. Pourquoi est-ce important Les campagnes annuelles sur le thème de l'impôt de TA576 \\ servent de rappel récurrent que les acteurs des menaces de cybercri Spam Malware Threat Prediction ★★
Checkpoint.webp 2024-01-30 04:00:02 Félicitations à Check Point \\'s CPX APAC Partner Award Gainters
Congratulating Check Point\\'s CPX APAC Partner Award Winners
(lien direct)
> 2023 a été l'année des attaques de méga ransomwares et des cybermenaces alimentées par l'IA.La région de l'APAC a été la plus touchée par les cyberattaques, les organisations subissant une moyenne de 1 930 attaques par semaine.Nos partenaires étaient là pour soutenir et guider les clients au milieu du paysage des menaces croissantes et de nouvelles cyber-réglementations.Nous remercions tous nos partenaires pour leur dévouement continu à assurer la meilleure sécurité aux organisations de toutes tailles dans l'APAC.Cette année, nous sommes fiers d'annoncer les prix de partenaire CPX APAC suivants et de célébrer les gagnants: le prix du partenaire de l'année 2023 va à NCS Pte Ltd!Le [& # 8230;]
>2023 was the year of mega ransomware attacks and AI-fueled cyber threats. The APAC region was hit hardest by cyber attacks, with organizations experiencing an average of 1,930 attacks per week. Our partners were there to support and guide customers amidst the growing threat landscape and new cyber regulations. We thank all of our partners for their continued dedication to providing the best security to organizations of all sizes in APAC. This year, we\'re proud to announce the following CPX APAC Partner awards and celebrate the winners: The 2023 Partner of the Year award goes to NCS Pte Ltd! The […]
Ransomware Threat ★★★
The_State_of_Security.webp 2024-01-30 02:10:10 Le rapport sur le cyber-préparation de Hiscox met en lumière la cybersécurité commerciale
HISCOX Cyber Readiness Report Shines Light on Commercial Cybersecurity
(lien direct)
L'une des préoccupations les plus importantes pour les organisations de toutes tailles est la protection contre les cyberattaques et autres menaces numériques à la sécurité.Ces dangers peuvent s'avérer un revers majeur pour une entreprise, et beaucoup représentent même une menace existentielle.Afin de prévenir efficacement les incidents de cybersécurité et de protéger les données sensibles et d'autres actifs vitaux, les organisations doivent être préparées à la possibilité d'une attaque.Cela nécessite une connaissance des tendances des menaces et du paysage numérique, les choses qui sont constamment en constante évolution, donc rester à jour sur les derniers développements est de la plus haute importance.Assurance...
One of the most important concerns for organizations of all sizes is protection against cyberattacks and other digital threats to security. These dangers can prove a major setback for a company, and many even pose an existential threat. In order to effectively prevent cybersecurity incidents and protect sensitive data and other vital assets, organizations must be prepared for the possibility of an attack. This requires knowledge of threat trends and the digital landscape, things that are constantly in flux, so staying up to date on the latest developments is of the utmost importance. Insurance...
Threat Commercial ★★
Blog.webp 2024-01-29 20:41:30 Acteurs de menace vendant une base de données 1,8 To d'utilisateurs mobiles indiens
Threat Actors Selling 1.8TB Database of Indian Mobile Users
(lien direct)
> Par deeba ahmed Deux groupes d'acteurs de menace, à savoir Cybo Crew et Unit8200, vendent apparemment la même base de données avec un prix de 3 000 $ Ceci est un article de HackRead.com Lire le post original: Acteurs de menace vendant une base de données de 1,8 To des utilisateurs mobiles indiens
>By Deeba Ahmed Two groups of threat actors, namely CYBO CREW and UNIT8200, are apparently selling the same database with a price tag of $3,000. This is a post from HackRead.com Read the original post: Threat Actors Selling 1.8TB Database of Indian Mobile Users
Threat Mobile ★★
RiskIQ.webp 2024-01-29 20:40:12 Mexican Banks and Cryptocurrency Platforms Targeted With AllaKore RAT (lien direct) #### Description Un acteur de menace motivé financièrement a ciblé les banques mexicaines et les entités commerciales de crypto-monnaie avec une version modifiée d'Allakore Rat. Les leurres utilisent des schémas de dénomination de la sécurité sociale mexicaine (IMSS) et des liens avec des documents légitimes et bénins pendant le processus d'installation.La charge utile du rat Allakore est fortement modifiée pour permettre aux acteurs de la menace d'envoyer des informations d'identification bancaires volées et des informations d'authentification uniques à un serveur de commandement et de contrôle (C2) à des fins de fraude financière. #### URL de référence (s) 1. https://blogs.blackberry.com/en/2024/01/mexican-banks-and-cryptocurrency-platforms-targeted-with-allakore-rat-rat #### Date de publication 29 janvier 2024 #### Auteurs) Équipe BlackBerry Research & Intelligence
#### Description A financially-motivated threat actor has been targeting Mexican banks and cryptocurrency trading entities with a modified version of AllaKore RAT. Lures use Mexican Social Security Institute (IMSS) naming schemas and links to legitimate, benign documents during the installation process. The AllaKore RAT payload is heavily modified to allow the threat actors to send stolen banking credentials and unique authentication information back to a command-and-control (C2) server for the purposes of financial fraud. #### Reference URL(s) 1. https://blogs.blackberry.com/en/2024/01/mexican-banks-and-cryptocurrency-platforms-targeted-with-allakore-rat #### Publication Date January 29, 2024 #### Author(s) BlackBerry Research & Intelligence Team
Threat ★★
The_Hackers_News.webp 2024-01-29 19:01:00 Les chercheurs découvrent comment la vulnérabilité Outlook pourrait fuir vos mots de passe NTLM
Researchers Uncover How Outlook Vulnerability Could Leak Your NTLM Passwords
(lien direct)
Une faille de sécurité maintenant paralysée dans Microsoft Outlook pourrait être exploitée par les acteurs de la menace pour accéder aux mots de passe de NT LAN Manager (NTLM) V2 lors de l'ouverture d'un fichier spécialement conçu. Le problème, suivi comme CVE-2023-35636 (score CVSS: 6,5), a été abordé par le géant de la technologie dans le cadre de son & nbsp; Patch Mardida Mises à jour & NBSP; pour décembre 2023. "Dans un scénario d'attaque par e-mail, un attaquant pourrait exploiter le
A now-patched security flaw in Microsoft Outlook could be exploited by threat actors to access NT LAN Manager (NTLM) v2 hashed passwords when opening a specially crafted file. The issue, tracked as CVE-2023-35636 (CVSS score: 6.5), was addressed by the tech giant as part of its Patch Tuesday updates for December 2023. "In an email attack scenario, an attacker could exploit the
Vulnerability Threat ★★★
Cybereason.webp 2024-01-29 15:39:52 THREAT ALERT: DarkGate Loader (lien direct) darkgate loader Cybereason issues Threat Alerts to inform customers of emerging impacting threats, including recently observed DarkGate Loader. Cybereason Threat Alerts summarize these threats and provide practical recommendations for protecting against them.
darkgate loader Cybereason issues Threat Alerts to inform customers of emerging impacting threats, including recently observed DarkGate Loader. Cybereason Threat Alerts summarize these threats and provide practical recommendations for protecting against them.
Threat ★★★
ProofPoint.webp 2024-01-29 14:42:02 Informations exploitables: protégez vos identités vulnérables
Actionable Insights: Protect Your Vulnerable Identities
(lien direct)
In this blog series, we cover how to improve your company\'s security posture with actionable insights. Actionable insights are a critical tool to help you improve your security posture and stop initial compromise in the attack chain. You can use them to identify and respond to potential risks, enhance your incident response capabilities and make more informed security decisions.  Figure 1. Steps in the cyberattack chain.  In previous actionable insights blog posts, we covered these topics:   People risk  Origin risk  Business email compromise (BEC) risk  Ensuring proper risk context  Risk efficacy  Telephone-oriented attack delivery (TOAD) risk  Threat intelligence  Executive Summary    Condemnation Summary  In this post, we show you the value of integrating data from Proofpoint Identity Threat Defense into the Proofpoint Targeted Attack Protection (TAP) Dashboard. You can now use this data about your identity risks to stop initial compromise and prevent the lateral movement of threats in your environment.      Get insights about your vulnerable identities   IT and security professionals are always looking for ways to stay ahead of evolving threats and protect their organizations. The TAP Dashboard from Proofpoint has long been a valuable tool in this fight. It provides crucial visibility into email threats and user activity.   Now that the TAP Dashboard uses data from Proofpoint Identity Threat Defense, it has become even more powerful. Rich data about identity risks can help you see the impact of a potential compromise without having to leave the TAP Dashboard.  Let\'s explore what this looks like in the dashboard-and how you can use this identity data to strengthen your security posture.  Insights for supercharged visibility  One new addition to the People page in the TAP Dashboard is the Identity Threat Attack Paths column. It reveals the currently available attack paths for each user, which are based on their identified vulnerabilities.   No more digging through separate tools. You can now have a clear picture within the TAP Dashboard of how a threat actor could use each identity to escalate privilege and move laterally.  Figure 2. Identity Threat Attack Paths column in the TAP Dashboard.  You can also view identity risk factors for each user. This allows you to gain a deeper understanding of the potential impact of compromise for each user. The metrics you can view include:  Overall risk exposure  Number of potential attack paths associated with the user  Key identity vulnerabilities associated with the user  Figure 3. Identity risk factors for individual users.   This data can help you to prioritize your response efforts. You can use it to better focus on securing the identities that might be used to cause the most harm to your business.  Example use case  Take this example of a hypothetical user named Dona Hosby, a 47-year-old finance director. She has access to client accounts and sensitive financial data. Despite her crucial role in the business, Hosby tends to be less cautious about clicking on suspicious email links and attachments.   From the TAP Dashboard, Hosby is identified as a Very Attacked Person™ (VAP) with a high attack index. However, this risk level is not unique to her; others in the company share similar risk levels.   With data enrichment from Proofpoint Identity Threat Defense, the TAP Dashboard shows that Hosby is also a shadow admin, which exposes her to critical risks. A shadow admin is an individual or account that has elevated privileges or access rights that are not in compliance with the company\'s security policies.  We can also see the number of lateral attack paths (41) an attacker could take from Hosby\'s identity. This information can help the security team to pinpoint which VAPs in the organization pose a higher post-compromise risk. Figures 4 and 5 show what these insights look like in the TAP Dashboard.  Figure 4: Example identity risk metrics in the TAP Dashboard for Dona Hosby.  Fi Tool Vulnerability Threat ★★★
Logo_Nextron.webp 2024-01-29 14:28:04 Analyse de la porte dérobée Falsefont utilisée par l'acteur de menace de pêche à la pêche
Analysis of FalseFont Backdoor used by Peach-Sandstorm Threat Actor
(lien direct)
In this blog series, we cover how to improve your company\'s security posture with actionable insights. Actionable insights are a critical tool to help you improve your security posture and stop initial compromise in the attack chain. You can use them to identify and respond to potential risks, enhance your incident response capabilities and make more informed security decisions.  Figure 1. Steps in the cyberattack chain.  In previous actionable insights blog posts, we covered these topics:   People risk  Origin risk  Business email compromise (BEC) risk  Ensuring proper risk context  Risk efficacy  Telephone-oriented attack delivery (TOAD) risk  Threat intelligence  Executive Summary    Condemnation Summary  In this post, we show you the value of integrating data from Proofpoint Identity Threat Defense into the Proofpoint Targeted Attack Protection (TAP) Dashboard. You can now use this data about your identity risks to stop initial compromise and prevent the lateral movement of threats in your environment.      Get insights about your vulnerable identities   IT and security professionals are always looking for ways to stay ahead of evolving threats and protect their organizations. The TAP Dashboard from Proofpoint has long been a valuable tool in this fight. It provides crucial visibility into email threats and user activity.   Now that the TAP Dashboard uses data from Proofpoint Identity Threat Defense, it has become even more powerful. Rich data about identity risks can help you see the impact of a potential compromise without having to leave the TAP Dashboard.  Let\'s explore what this looks like in the dashboard-and how you can use this identity data to strengthen your security posture.  Insights for supercharged visibility  One new addition to the People page in the TAP Dashboard is the Identity Threat Attack Paths column. It reveals the currently available attack paths for each user, which are based on their identified vulnerabilities.   No more digging through separate tools. You can now have a clear picture within the TAP Dashboard of how a threat actor could use each identity to escalate privilege and move laterally.  Figure 2. Identity Threat Attack Paths column in the TAP Dashboard.  You can also view identity risk factors for each user. This allows you to gain a deeper understanding of the potential impact of compromise for each user. The metrics you can view include:  Overall risk exposure  Number of potential attack paths associated with the user  Key identity vulnerabilities associated with the user  Figure 3. Identity risk factors for individual users.   This data can help you to prioritize your response efforts. You can use it to better focus on securing the identities that might be used to cause the most harm to your business.  Example use case  Take this example of a hypothetical user named Dona Hosby, a 47-year-old finance director. She has access to client accounts and sensitive financial data. Despite her crucial role in the business, Hosby tends to be less cautious about clicking on suspicious email links and attachments.   From the TAP Dashboard, Hosby is identified as a Very Attacked Person™ (VAP) with a high attack index. However, this risk level is not unique to her; others in the company share similar risk levels.   With data enrichment from Proofpoint Identity Threat Defense, the TAP Dashboard shows that Hosby is also a shadow admin, which exposes her to critical risks. A shadow admin is an individual or account that has elevated privileges or access rights that are not in compliance with the company\'s security policies.  We can also see the number of lateral attack paths (41) an attacker could take from Hosby\'s identity. This information can help the security team to pinpoint which VAPs in the organization pose a higher post-compromise risk. Figures 4 and 5 show what these insights look like in the TAP Dashboard.  Figure 4: Example identity risk metrics in the TAP Dashboard for Dona Hosby.  Fi Threat ★★
Checkpoint.webp 2024-01-29 13:51:49 29 janvier & # 8211;Rapport de renseignement sur les menaces
29th January – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations à la suite des rapports sur l'APT29 affiliée à la Russie (alias Cozy Bear, Midnight Blizzard) contre Microsoft, également Hewlett-Packard Enterprise ont reconnu avoir été attaqué par le même acteur de menace.Tandis que Microsoft a détecté la violation de janvier [& # 8230;]
>For the latest discoveries in cyber research for the week of 29th January, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Following the reports on Russia-affiliated APT29 (AKA Cozy Bear, Midnight Blizzard) attack against Microsoft, also Hewlett-Packard Enterprise acknowledged it was attacked by the same threat actor. While Microsoft detected the breach on January […]
Threat APT 29 ★★
SocRadar.webp 2024-01-29 13:00:00 Top 10 des vulnérabilités RCE exploitées en 2023
Top 10 RCE Vulnerabilities Exploited in 2023
(lien direct)
> La cybersécurité se déroule dans une interaction continue entre les défenseurs et les acteurs de la menace & # 8211;une quête en constante évolution ...
>Cybersecurity unfolds in a continuous interplay between defenders and threat actors – an ever-evolving quest...
Vulnerability Threat ★★★
Chercheur.webp 2024-01-29 12:03:42 Les dirigeants de Microsoft ont piraté
Microsoft Executives Hacked
(lien direct)
Microsoft est reportage qu'une agence de renseignement russe & # 8212; la même responsable des Solarwinds a accédé au système de messagerie des dirigeants de la société. . À partir de la fin de novembre 2023, l'acteur de menace a utilisé une attaque en pulvérisation de mot de passe pour compromettre un compte de locataire de test de non-production hérité et prendre pied, puis a utilisé les autorisations de compte pour accéder à un très petitPourcentage de comptes de messagerie Microsoft d'entreprise, y compris des membres de notre équipe de direction et des employés de nos fonctions de cybersécurité, juridiques et autres, et a exfiltré certains e-mails et documents joints.L'enquête indique qu'ils ciblaient initialement des comptes de messagerie pour des informations liées à Midnight Blizzard lui-même....
Microsoft is
reporting that a Russian intelligence agency—the same one responsible for SolarWinds—accessed the email system of the company’s executives. Beginning in late November 2023, the threat actor used a password spray attack to compromise a legacy non-production test tenant account and gain a foothold, and then used the account’s permissions to access a very small percentage of Microsoft corporate email accounts, including members of our senior leadership team and employees in our cybersecurity, legal, and other functions, and exfiltrated some emails and attached documents. The investigation indicates they were initially targeting email accounts for information related to Midnight Blizzard itself. ...
Threat ★★★
The_Hackers_News.webp 2024-01-29 11:02:00 Packages PYPI malveillants Slip Whitesnake InfostEaler malware sur Windows Machines
Malicious PyPI Packages Slip WhiteSnake InfoStealer Malware onto Windows Machines
(lien direct)
Les chercheurs en cybersécurité ont identifié des packages malveillants sur le référentiel index de package Python open source (PYPI) qui fournissent une information volant malware appelé Whitesnake Stealer sur Windows Systems. Les packages de logiciels malveillants sont nommés Nigpal, Figflix, Telerer, Segmm, FBDebug, SGMM, MyGens, Newgends et TestLibs111.Ils ont été téléchargés par un acteur de menace nommé "WS". "Ces
Cybersecurity researchers have identified malicious packages on the open-source Python Package Index (PyPI) repository that deliver an information stealing malware called WhiteSnake Stealer on Windows systems. The malware-laced packages are named nigpal, figflix, telerer, seGMM, fbdebug, sGMM, myGens, NewGends, and TestLibs111. They have been uploaded by a threat actor named "WS." "These
Malware Threat ★★★
AlienVault.webp 2024-01-29 11:00:00 Étude de cas: USM de Vertek \\ partout où MDR aide plus grand concessionnaire automobile dans le nord-est à améliorer leur posture de cybersécurité
Case study: Vertek\\'s USM Anywhere MDR helps larger auto dealership in the northeast improve their Cybersecurity posture
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Challenges A larger auto dealership in the northeast faced a number of cybersecurity challenges, including: Lack of resources: The dealership did not have the in-house expertise or resources to manage its own security operations center (SOC).  The lack of trained security experts resulted in slower responses times to security incidents. Multiple security solutions: The dealership was using a variety of security solutions from different vendors, making it difficult to manage and correlate security data. Increased threat landscape: The dealership was facing an increasing number of cyber threats, including ransomware, phishing, and malware attacks. Solution The dealership engaged Vertek to implement their top of line Managed Detection and Response (MDR) service using AT&T AlienVault SIEM. Vertek\'s USM Anywhere MDR service provides 24/7 proactive threat monitoring, industry leading threat intelligence, and expert incident response. It is built on top of the AlienVault USM Anywhere platform, which is a unified security management (USM) platform that combines multiple essential security capabilities in one unified console.  The service easily integrates with the existing security stack and is implemented without interruption to existing operations. Benefits Since implementing Vertek\'s USM Anywhere MDR service the dealership has experienced a number of benefits, including: Improved security posture: Vertek\'s MDR service has helped the dealership improve its overall security posture by identifying and mitigating security vulnerabilities, and by providing the dealership with actionable security insights.  Vertek’s 24/7 SOC identifies and responds to security incidents with speed and accuracy using industry leading threat intelligence. Reduced workload and more effective allocation of resources: Vertek\'s MDR service has reduced the workload on the dealership\'s IT staff by freeing them up to focus on mission critical tasks that fall in line with their core competency.  Working with Vertek instead of building an in-house security team has resulted in significant cost savings for the dealership. Improved peace of mind: Vertek\'s MDR service gives the dealership peace of mind knowing that their security is being monitored and managed by a team of experts with expert response to threats. Specific example Vertek was actively monitoring a customer\'s network for threats using their USM Anywhere MDR service. AlienVault SIEM detected a large number of failed login attempts to the customer\'s Active Directory server. Vertek\'s security team immediately investigated the incident and discovered that the attacker was using a brute-force attack to try to guess the passwords of Active Directory users. Vertek\'s security team used context data in the form of network traffic, end-user behavior analytics, and NXLOGS output from their IT tools to understand the significance of the attack. They knew that the Active Directory server was a critical system for the customer, and that if the attacker was able to gain access to the server, they would be able to compromise the entire network. Vertek also used threat intelligence from the MITRE ATT&CK Framework to understand the tactics, techniques, and procedures (TTPs) of the attacker. They knew that brute-force attacks were a common tactic used by ransomware gangs. Based on the context data and threat intelligence, Vertek was able to determine that the customer was facing a high-risk ransomware attack. Vertek\'s security team quickly took steps to mitiga Ransomware Malware Tool Vulnerability Threat Studies ★★★
SocRadar.webp 2024-01-29 10:57:54 Cartes de crédit de l'UE et des États-Unis, 750 m de données mobiles indiennes à risque;Subway frappé par Lockbit
EU & US Credit Cards, 750M Indian Mobile Data at Risk; Subway Hit by LockBit
(lien direct)
L'équipe Web de Socradar Dark a identifié des incidents critiques dans le paysage cyber-menace sur le ...
The SOCRadar Dark Web Team identified critical incidents in the cyber threat landscape over the...
Threat Mobile ★★★
globalsecuritymag.webp 2024-01-29 10:02:08 Cybersecurity education from childhood is a vital tool: 72% of children worldwide have experienced at least one type of cyber threat (lien direct) L'éducation à la cybersécurité de l'enfance est un outil vital: 72% des enfants du monde entier ont connu au moins un type de cyber-menace Par Check Point Team - revues de produits
Cybersecurity education from childhood is a vital tool: 72% of children worldwide have experienced at least one type of cyber threat By Check Point Team - Product Reviews
Tool Threat ★★★
News.webp 2024-01-29 01:29:08 Les hacks de Tesla font une grande banque lors de l'événement axé sur l'automobile de Pwn2own \\
Tesla hacks make big bank at Pwn2Own\\'s first automotive-focused event
(lien direct)
Aussi: SEC admet la négligence du compte X;La nouvelle famille de malware macOS apparaît;Et certaines vulns critiques infosec en bref Trend Micro \'s Zero Day Initiative (ZDI) ont tenu son tout premier événement PWN2OWN axé sur l'automobile à Tokyo la semaine dernière, et a décernéPlus de 1,3 million de dollars aux découvreurs de 49 vulnérabilités liées à des véhicules.…
ALSO: SEC admits to X account negligence; New macOS malware family appears; and some critical vulns Infosec in brief  Trend Micro\'s Zero Day Initiative (ZDI) held its first-ever automotive-focused Pwn2Own event in Tokyo last week, and awarded over $1.3 million to the discoverers of 49 vehicle-related zero day vulnerabilities.…
Malware Vulnerability Threat Prediction ★★★
Blog.webp 2024-01-28 17:22:55 Le vol de crypto PYPI malware frappe à la fois les utilisateurs de Windows et Linux
Crypto Stealing PyPI Malware Hits Both Windows and Linux Users
(lien direct)
> Par deeba ahmed Fortiguard Labs & # 8217;Le dernier rapport de recherche révèle une tendance préoccupante: les acteurs de la menace tirent parti de l'indice de package Python (PYPI), & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Le vol de crypto PYPI malware frappe à la fois les utilisateurs de Windows et Linux
>By Deeba Ahmed FortiGuard Labs’ latest research report reveals a concerning trend: threat actors are leveraging the Python Package Index (PyPI),… This is a post from HackRead.com Read the original post: Crypto Stealing PyPI Malware Hits Both Windows and Linux Users
Malware Threat Prediction ★★★
The_Hackers_News.webp 2024-01-27 12:25:00 Des logiciels malveillants d'Allakore Rat ciblant les entreprises mexicaines avec des astuces de fraude financière
AllaKore RAT Malware Targeting Mexican Firms with Financial Fraud Tricks
(lien direct)
Les institutions financières mexicaines sont sous le radar d'une nouvelle campagne de phisces de lance qui fournit une version modifiée d'un cheval de Troie à un accès à distance open source appelé & nbsp; Allakore Rat. L'équipe Blackberry Research and Intelligence a attribué l'activité à un acteur de menace financièrement motivé par Amérique latine inconnue.La campagne est active depuis au moins 2021. "Les leurres utilisent le social mexicain
Mexican financial institutions are under the radar of a new spear-phishing campaign that delivers a modified version of an open-source remote access trojan called AllaKore RAT. The BlackBerry Research and Intelligence Team attributed the activity to an unknown Latin American-based financially motivated threat actor. The campaign has been active since at least 2021. "Lures use Mexican Social
Malware Threat ★★
DarkReading.webp 2024-01-26 21:00:00 Nouvellement id \\ 'ed chinois apt cache la porte dérobée dans les mises à jour logicielles
Newly ID\\'ed Chinese APT Hides Backdoor in Software Updates
(lien direct)
L'acteur de menace est allé plus d'une demi-décennie avant d'être découvert - grâce à une porte dérobée remarquable livrée dans des attaques invisibles adverses dans le milieu.
The threat actor went more than half a decade before being discovered - thanks to a remarkable backdoor delivered in invisible adversary-in-the-middle attacks.
Threat ★★
DarkReading.webp 2024-01-26 20:37:00 Microsoft partage de nouveaux conseils dans le sillage de \\ 'Midnight Blizzard \\' Cyberattack
Microsoft Shares New Guidance in Wake of \\'Midnight Blizzard\\' Cyberattack
(lien direct)
Les acteurs de menace ont créé et abusé des applications OAuth pour accéder à l'environnement de messagerie d'entreprise de Microsoft \\ et y rester pendant des semaines.
Threat actors created and abused OAuth apps to access Microsoft\'s corporate email environment and remain there for weeks.
Threat ★★★
Netskope.webp 2024-01-26 17:16:24 Acteurs de menace distribuant des logiciels malveillants d'écran de OneDrive
Threat Actors Distributing Screenshotter Malware from OneDrive
(lien direct)
> Selon les données collectées par Netskope Threat Labs, au cours de 2023, OneDrive était l'application cloud la plus exploitée en termes de téléchargements de logiciels malveillants.Et si une bonne journée commence le matin, 2024 ne promet rien de bon.En fait, début janvier et après une pause de neuf mois, des chercheurs de [& # 8230;]
>According to the data collected by Netskope Threat Labs, over the course of 2023, OneDrive was the most exploited cloud app in terms of malware downloads. And if a good day starts in the morning, 2024 does not promise anything good. In fact, at the beginning of January, and after a nine-month break, researchers from […]
Malware Threat Cloud ★★
SocRadar.webp 2024-01-26 16:00:00 Sécuriser la chaîne: comment les renseignements sur les menaces renforcent la gestion des risques tiers
Securing the Chain: How Threat Intelligence Strengthens Third-Party Risk Management
(lien direct)
> Les entreprises sont de plus en plus confrontées à de nouveaux incidents de cybersécurité perturbateurs, coûteux et peuvent endommager considérablement leur ...
>Businesses increasingly face new cybersecurity incidents that are disruptive, costly, and can significantly damage their...
Threat ★★★
The_Hackers_News.webp 2024-01-26 15:14:00 Annonces malveillantes sur Google Target Utilisateurs chinois avec de fausses applications de messagerie
Malicious Ads on Google Target Chinese Users with Fake Messaging Apps
(lien direct)
Les utilisateurs de langue chinois ont été ciblés par des publicités Google malveillantes pour des applications de messagerie restreintes comme Telegram dans le cadre d'une campagne de malvertisation en cours. "L'acteur de menace abuse des comptes Google Advertiser pour créer des publicités malveillantes et les pointer vers des pages où les utilisateurs sans méfiance téléchargeront à la place l'administration à distance (rats)", malwarebytes \\ 'j & eacute; r & ocirc; me Segura & nbsp; a dit & nbsp; dans un
Chinese-speaking users have been targeted by malicious Google ads for restricted messaging apps like Telegram as part of an ongoing malvertising campaign. "The threat actor is abusing Google advertiser accounts to create malicious ads and pointing them to pages where unsuspecting users will download Remote Administration Trojan (RATs) instead," Malwarebytes\' Jérôme Segura said in a
Threat ★★★
SocRadar.webp 2024-01-26 14:00:00 Fonctionnement de l'APT russe: Star Blizzard
Russian APT Operation: Star Blizzard
(lien direct)
> Dans le paysage cyber-menace en constante évolution, les stratégies de Star Blizzard se déroulent avec un ...
>Within the continuously changing cyber threat landscape, the strategies of Star Blizzard unfold with a...
Threat ★★
ESET.webp 2024-01-26 13:39:32 Blackwood Hijacks Software Mises à jour pour déployer NSPX30 & # 8211;Semaine en sécurité avec Tony Anscombe
Blackwood hijacks software updates to deploy NSPX30 – Week in security with Tony Anscombe
(lien direct)
L'acteur de menace inconnu a utilisé l'implant pour cibler les entreprises chinoises et japonaises, ainsi que des individus en Chine, au Japon et au Royaume-Uni
The previously unknown threat actor used the implant to target Chinese and Japanese companies, as well as individuals in China, Japan, and the UK
Threat ★★
Blog.webp 2024-01-26 12:21:56 Blackwood APT lié à la Chine déploie la porte dérobée avancée NSPX30 dans Cyberespionage
China-Linked Blackwood APT Deploys Advanced NSPX30 Backdoor in Cyberespionage
(lien direct)
> Par deeba ahmed La porte dérobée du NSPX30, initialement découverte en 2005 en tant que simple forme de logiciels malveillants, a évolué au fil du temps en une menace avancée. Ceci est un article de HackRead.com Lire le post original: Blackwood APT lié à la Chine déploie la porte dérobée avancée NSPX30 dans Cyberespionage
>By Deeba Ahmed The NSPX30 backdoor, initially uncovered in 2005 as a simple form of malware, has evolved over time into an advanced threat. This is a post from HackRead.com Read the original post: China-Linked Blackwood APT Deploys Advanced NSPX30 Backdoor in Cyberespionage
Malware Threat ★★★
Last update at: 2024-05-09 00:07:42
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter