What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2024-01-10 15:00:00 \\ 'Encore un autre botnet basé à Mirai \\' propose un cryptominer illicite
\\'Yet another Mirai-based botnet\\' is spreading an illicit cryptominer
(lien direct)
Une opération bien conçue utilise une version du fameux Mirai Malware pour distribuer secrètement le logiciel d'extraction de crypto-monnaie, ont annoncé mercredi des chercheurs.L'appelant Noabot, des chercheurs d'Akamai ont déclaré que la campagne était active depuis environ un an, et elle a diverses bizarreries qui compliquent l'analyse des logiciels malveillants et pointent vers des acteurs de menace hautement qualifiés.Le
A well-designed operation is using a version of the infamous Mirai malware to secretly distribute cryptocurrency mining software, researchers said Wednesday. Calling it NoaBot, researchers at Akamai said the campaign has been active for about a year, and it has various quirks that complicate analysis of the malware and point to highly-skilled threat actors. The
Malware Threat ★★★
InfoSecurityMag.webp 2024-01-10 14:45:00 Cyber-insécurité et désinformation TOP WEF Global Risk List
Cyber Insecurity and Misinformation Top WEF Global Risk List
(lien direct)
Les cyberattaques et la désinformation de la liste des risques mondiaux de WEF \\, avec une cybercriminalité, en raison de l'exploitation des progrès technologiques et de la domination de l'IA, des préoccupations concernant la vulnérabilité
Cyber-attacks and misinformation top WEF\'s list of global risks, with cybercrime poised to exploit tech advancements and AI dominance raising concerns about vulnerability
Vulnerability Threat ★★★
ProofPoint.webp 2024-01-10 12:27:04 De nouvelles escroqueries financières représentent une menace croissante en 2024
New financial scams pose a growing threat in 2024
(lien direct)
Les cyberattaques et la désinformation de la liste des risques mondiaux de WEF \\, avec une cybercriminalité, en raison de l'exploitation des progrès technologiques et de la domination de l'IA, des préoccupations concernant la vulnérabilité
Cyber-attacks and misinformation top WEF\'s list of global risks, with cybercrime poised to exploit tech advancements and AI dominance raising concerns about vulnerability
Threat ★★★
AlienVault.webp 2024-01-10 11:00:00 Attaques d'ingénierie sociale: exemples réels et comment les éviter
Social engineering attacks: Real-life examples and how to avoid them
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In the ever-evolving landscape of cybersecurity threats, social engineering remains a potent and insidious method employed by cybercriminals. Unlike traditional hacking techniques that exploit software vulnerabilities, social engineering manipulates human psychology to gain unauthorized access to sensitive information. In this article, we will delve into various social engineering tactics, highlighting real-life examples, and offering guidance on how to recognize and avoid falling victim to these deceptive schemes. Understanding social engineering Social engineering is an umbrella term encompassing a range of techniques used to exploit human behaviour. Attackers leverage psychological manipulation to trick individuals into divulging confidential information, clicking on malicious links, or performing actions that compromise security. The following are common social engineering tactics: 1. Phishing attacks: Real-life example: An employee receives an email purportedly from their company\'s IT department, requesting login credentials for a system upgrade. Guidance: Verify the legitimacy of such emails by contacting the IT department through official channels. 2. Pretexting: Real-life example: A scammer poses as a co-worker, claiming to need sensitive information urgently for a project. Guidance: Always verify requests for sensitive information directly with the person involved using trusted communication channels. 3. Baiting: Real-life example: Malicious software disguised as a free software download is offered, enticing users to compromise their systems. Guidance: Avoid downloading files or clicking on links from untrusted sources, and use reputable security software. 4. Quizzes and surveys: Real-life example: Individuals are tricked into taking quizzes that ask for personal information, which is then used for malicious purposes. Guidance: Be cautious about sharing personal details online, especially in response to unsolicited quizzes or surveys. 5. Impersonation: Real-life example: A fraudster poses as a tech support agent, convincing the victim to provide remote access to their computer. Guidance: Verify the identity of anyone claiming to represent a legitimate organization, especially if unsolicited. Recognizing social engineering attacks Recognizing social engineering attacks is crucial for thwarting cyber threats. Here are key indicators that can help individuals identify potential scams: Urgency and pressure: Attackers often create a sense of urgency to prompt impulsive actions. Be skeptical of requests that demand immediate responses. Unsolicited communications: Be wary of unexpected emails, messages, or calls, especially if they request sensitive information or prompt you to click on links. Unusual requests: Any request for sensitive information, such as passwords or financial details, should be treated with suspicion, especially if it deviates from normal procedures. Mismatched URLs: Hover over links to reveal the actual destination. Verify that the URL matches the purported source, and look for subtle misspellings or variations. How to avoid falling victim Protecting oneself from social engineering requires a combination of vigilance, skepticism, and proactive measures: Employee training programs: Conduct regular training sessions to educate employees about social engineering tactics, emphasizing the importance of verifying requests for sensitive information. Multi-factor authentication (MFA): Implement MFA to add an ext Vulnerability Threat ★★★
SocRadar.webp 2024-01-10 08:11:18 La menace persistante des ransomwares: un aperçu de 2023
The Persistent Threat of Ransomware: A 2023 Overview
(lien direct)
> Alors que nous entrons dans une autre année, la menace persistante de ransomware reste une préoccupation critique pour ...
>As we enter another year, the persistent threat of ransomware remains a critical concern for...
Ransomware Threat ★★★
The_Hackers_News.webp 2024-01-09 21:31:00 Alerte: les pirates de curupera d'eau distribuant activement les logiciels malveillants du chargeur de pikabot
Alert: Water Curupira Hackers Actively Distributing PikaBot Loader Malware
(lien direct)
Un acteur de menace appelé Water Curupera a été observé en distribuant activement le & nbsp; pikabot & nbsp; chargeur malware dans le cadre des campagnes de spam en 2023. «Les opérateurs de Pikabot \\ ont mené des campagnes de phishing, ciblant les victimes via ses deux composants - un chargeur et un module de base - ce qui a permis un accès à distance non autorisé et a permis l'exécution de commandes arbitraires via une connexion établie avec
A threat actor called Water Curupira has been observed actively distributing the PikaBot loader malware as part of spam campaigns in 2023. “PikaBot\'s operators ran phishing campaigns, targeting victims via its two components - a loader and a core module - which enabled unauthorized remote access and allowed the execution of arbitrary commands through an established connection with
Spam Malware Threat ★★
RedCanary.webp 2024-01-09 19:43:17 Emu-Lation: valider les détections pour Socgholish avec une équipe rouge atomique
Emu-lation: Validating detections for SocGholish with Atomic Red Team
(lien direct)
Testez vos défenses contre les comportements communément associés à Socgholish, l'une de nos principales menaces du rapport de détection des menaces de l'année dernière.
Test your defenses against behaviors commonly associated with SocGholish, one of our top threats from last year\'s Threat Detection Report.
Threat ★★
The_Hackers_News.webp 2024-01-09 19:15:00 Des pirates turcs exploitant des serveurs MS SQL mal sécurisés à travers le monde
Turkish Hackers Exploiting Poorly Secured MS SQL Servers Across the Globe
(lien direct)
Les serveurs Microsoft SQL (MS SQL) mal sécurisés sont ciblés aux États-Unis, l'Union européenne et les régions latino-américaines (LATAM) dans le cadre d'une campagne en cours de motivation financière pour obtenir un accès initial. "La campagne de menace analysée semble se terminer de deux manières, soit la vente de \\ 'Access \' à l'hôte compromis, soit la livraison ultime de charges utiles de ransomware", chercheurs de Securonix
Poorly secured Microsoft SQL (MS SQL) servers are being targeted in the U.S., European Union, and Latin American (LATAM) regions as part of an ongoing financially motivated campaign to gain initial access. “The analyzed threat campaign appears to end in one of two ways, either the selling of \'access\' to the compromised host, or the ultimate delivery of ransomware payloads,” Securonix researchers
Ransomware Threat ★★★
DarkReading.webp 2024-01-09 18:36:00 Turkish Cyber Threat cible les serveurs MSSQL avec des ransomwares Mimic
Turkish Cyber Threat Targets MSSQL Servers With Mimic Ransomware
(lien direct)
La base de données de Microsoft \\ continue d'attirer l'attention cybercriminale;La nature de ce groupe de menaces de cette vague est inconnue, les attaques n'ayant été exposées qu'après un décalage opsec.
Microsoft\'s database continues to attract cybercriminal attention; the nature of this wave\'s threat group is unknown, with the attacks having been exposed only after a happenstance OpSec lag.
Ransomware Threat ★★
RecordedFuture.webp 2024-01-09 16:15:00 Des pirates turcs ciblant les serveurs de base de données avec des ransomwares Mimic
Turkish hackers targeting database servers with Mimic ransomware
(lien direct)
Les pirates turcs visent des bases de données aux États-Unis, à l'Union européenne et en Amérique latine avec le Ransomware Mimic, selon de nouvelles recherches de la société de cybersécurité Securonix.Oleg Kolesnikov, vice-président de la recherche sur les menaces, a déclaré à enregistrer Future News que ce qui s'est le plus démarqué dans la campagne, c'est que les pirates ont personnalisé leurs attaques pour chaque victime
Turkish hackers are targeting databases in the United States, European Union and Latin America with the Mimic ransomware, according to new research from cybersecurity company Securonix. Oleg Kolesnikov, vice president of threat research, told Recorded Future News that what stood out most about the campaign was that the hackers customized their attacks for each victim
Ransomware Threat ★★
bleepingcomputer.webp 2024-01-09 16:09:01 Victimes de ransomwares ciblées par de fausses offres de hack-back
Ransomware victims targeted by fake hack-back offers
(lien direct)
Certaines organisations victimes des gangs royaux et ransomwares d'Akira ont été ciblées par un acteur de menace se faisant passer pour un chercheur en sécurité qui a promis de pirater l'attaquant d'origine et de supprimer les données de victime volées.[...]
Some organizations victimized by the Royal and Akira ransomware gangs have been targeted by a threat actor posing as a security researcher who promised to hack back the original attacker and delete stolen victim data. [...]
Ransomware Hack Threat ★★★
The_State_of_Security.webp 2024-01-09 14:24:00 Alerte Vert Threat: Janvier 2024 Patch mardi Analyse
VERT Threat Alert: January 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte VERT de \\ sont des mises à jour de sécurité de Janvier 2024 de Microsoft \\.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1088 dès la fin de la couverture.CVE dans la volonté et divulgués, il n'y avait pas de CVE in-wild ou divulgué inclus dans la goutte de mardi de patch de janvier.La ventilation de CVE par TAG tandis que les groupes historiques de Bulletin de sécurité Microsoft ont disparu, les vulnérabilités Microsoft sont taguées avec un identifiant.Cette liste fournit une ventilation des CVE sur une base par étiquette.Les vulnérabilités sont également codées par couleur pour aider à identifier les problèmes clés ...
Today\'s VERT Alert addresses Microsoft\'s January 2024 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1088 as soon as coverage is completed. In-The-Wild & Disclosed CVEs There were no in-the-wild or disclosed CVEs included in the January Patch Tuesday drop. CVE Breakdown by Tag While historical Microsoft Security Bulletin groupings are gone, Microsoft vulnerabilities are tagged with an identifier. This list provides a breakdown of the CVEs on a per tag basis. Vulnerabilities are also colour coded to aid with identifying key issues...
Vulnerability Threat ★★
The_Hackers_News.webp 2024-01-09 13:47:00 Méfiez-vous!Les vidéos YouTube faisant la promotion du logiciel Cracked Distribuent Lummma Stealer
Beware! YouTube Videos Promoting Cracked Software Distribute Lumma Stealer
(lien direct)
Les acteurs de la menace recourent à des vidéos YouTube avec du contenu lié à des logiciels fissurés afin d'atteindre les utilisateurs dans le téléchargement d'un malware d'information sur le voleur appelé Lumma. «Ces vidéos YouTube présentent généralement du contenu lié aux applications fissurées, présentant les utilisateurs avec des guides d'installation similaires et incorporant des URL malveillantes souvent raccourcis à l'aide de services comme Tinyurl et Cuttly,
Threat actors are resorting to YouTube videos featuring content related to cracked software in order to entice users into downloading an information stealer malware called Lumma. “These YouTube videos typically feature content related to cracked applications, presenting users with similar installation guides and incorporating malicious URLs often shortened using services like TinyURL and Cuttly,
Malware Threat ★★★
Checkpoint.webp 2024-01-09 13:00:53 Décembre 2023 \\'s Mostware le plus recherché: la résurgence de QBOT et FakeUpdates
December 2023\\'s Most Wanted Malware: The Resurgence of Qbot and FakeUpdates
(lien direct)
> Les chercheurs ont découvert un renouveau du logiciel malveillant QBOT, qui a été détecté dans les tentatives de phishing destinées à l'industrie hôtelière.Pendant ce temps, le téléchargeur FakeUpdates a sauté à la première place de notre dernier indice mondial de menaces pour décembre 2023, les chercheurs ont vu la résurrection de QBOT, quatre mois après les États-Unis et les forces de l'ordre internationales démantelées son infrastructure dans l'opération Duck Hunt en août 2023. En attendant, le téléchargeur Javascript FakeUpdates a sauté dansLe premier lieu et l'éducation sont restés l'industrie la plus touchée dans le monde.Le mois dernier, le malware QBOT a été utilisé par les cybercriminels dans le cadre d'une attaque de phishing à échelle limitée des organisations de ciblage dans le secteur de l'hôtellerie.Dans la campagne, les chercheurs [& # 8230;]
>Researchers discovered a revival of the Qbot malware, which was detected in phishing attempts directed at the hospitality industry. Meanwhile, downloader FakeUpdates jumped into first place  Our latest Global Threat Index for December 2023 saw researchers identify the resurrection of Qbot, four months after US and International law enforcement dismantled its infrastructure in Operation Duck Hunt in August 2023. Meanwhile, JavaScript downloader FakeUpdates jumped into first place and Education remained the most impacted industry worldwide. Last month, Qbot malware was employed by cybercriminals as part of a limited-scale phishing attack targeting organizations in the hospitality sector. In the campaign, researchers […]
Malware Threat ★★
ProofPoint.webp 2024-01-09 11:57:12 L'augmentation préoccupante des attaques centrées sur l'identité: tendances et faits
The Concerning Rise in Identity-Centric Attacks: Trends and Facts
(lien direct)
Identity threats are by no means a new type of crime. But in today\'s increasingly digitized world, there are more opportunities for bad actors to steal identities and engage in identity-centric attacks than ever before. Unfortunately, user identities are tough for businesses to protect. The fact that these types of attacks are skyrocketing is evidence of that-in the past year alone the Identity Defined Security Alliance reports that a whopping 84% of companies experienced an identity-related security breach.  In this post, we\'ll take a look at identity attack statistics and trends and provide some recent case studies to illustrate how some attacks work. We\'ll also highlight one of the most important identity threat facts-that the human element plays a crucial role in the success of these attacks.   Understanding identity-centric attacks  There are many types of identity attacks. When most people think of these types of crimes, they often imagine traditional identity theft scenarios:  Financial identity theft, where a criminal gains access to a victim\'s financial data, like their credit card details, bank account numbers or Social Security number, to make unauthorized purchases, withdraw funds or open new accounts.   Tax identity theft, where a bad actor uses a victim\'s personal information to file false tax returns and claim refunds, diverting the money to their own accounts.  Employment identity theft, where a fraudster uses a victim\'s identity to get a job, potentially causing issues for that person when discrepancies arise in their employment and tax records.  But identity-based attacks also target enterprises and their online users. The cybercriminals behind these attacks might aim to steal sensitive data, siphon off funds, damage or disrupt systems, deploy ransomware or worse. Those are the types of identity attacks we\'re covering here.  Identity threat trends and tactics  In short, identity-centric attacks are a practical calculation by bad actors: Why would they invest their time and resources to build exploits to help them get in through a virtual back door when they can just walk through the front door?  But before they reap the rewards, they still have some legwork to do. Here are a few techniques that cybercriminals use to progress identity-based attacks against businesses and their users:  MFA bypass attacks. Many businesses today use multifactor authentication (MFA) to protect the account of their users. It\'s more secure than using passwords alone. But of course, bad actors have found new ways to bypass commonly used MFA methods. MFA fatigue attacks are one example.   People-activated malware. People often give life to malware when they fall for a phishing scam or other social engineering tactics. Malware can appear in the form of a .zip file, QR code, .html link, MS Office file and more-there are at least 60 known techniques to plant people-activated malware on corporate networks.  Active Directory (AD) attacks. Most enterprises today use AD as a primary method for directory services like user authentication and authorization. Cybercriminals are keen to target AD, which touches almost every place, person and device on a network. This approach works very well, too-more than half of identity-related breaches can be traced back to AD.  Cached credentials harvesting. Cached credentials are commonly stored on endpoints, in memory, in the registry, in a browser or on disk. Attackers use various tools and techniques to collect these credentials and gain access to more privileged identities. Once they have harvested these credentials, they can use them to move laterally and log into different applications.   Adversaries are likely to find a good “crop” when they are harvesting cached credentials. Recent research from Proofpoint found that more than one in 10 endpoints have exposed privileged account passwords, making it one of the most common identity risks.  Keep in mind that cybercriminals are always innovating, and they are quick to build or adopt tools that Ransomware Malware Tool Threat Studies Uber ★★
AlienVault.webp 2024-01-09 11:00:00 Histoires du SOC: quelque chose sent Phishy
Stories from the SOC: Something smells phishy
(lien direct)
Executive summary In the current cyber landscape, adversaries commonly employ phishing as the leading technique to compromise enterprise security. The susceptibility of human behavior makes individuals the weakest link in the security chain. Consequently, there is an urgent need for robust cybersecurity measures. Phishing, which capitalizes on exploiting human behavior and vulnerabilities, remains the adversary\'s top choice. To counter this threat effectively, ongoing education and awareness initiatives are essential. Organizations must recognize and address the pivotal role of human vulnerability in cybersecurity. During regular business hours, an alarm was generated due to a customer’s user that had interacted with a potentially malicious phishing link. This prompted a thorough investigation conducted by analysts that involved leveraging multiple Open-Source Intelligence (OSINT) tools such as VirusTotal and URLscan.io. Through a meticulous examination, analysts were able to unveil suspicious scripts within the phishing webpage’s Document Object Model (DOM) that pinpointed an attempt to exfiltrate user credentials. This detailed analysis emphasizes the importance of proactive cybersecurity measures and showcases the effectiveness of analysts leveraging OSINT tools along with their expertise to accurately assess threats within customer’s environments. Investigation The alarm The Managed Detection and Response (MDR) Security Operations Center (SOC) initially received an alarm triggered by a potentially malicious URL that a user received in their inbox. Office 365\'s threat intelligence feed flagged this URL as potentially malicious. The initial steps in addressing this alarm involve two key actions. First, it is crucial to determine the scope of impact on the customer\'s environment by assessing how many other users received the same URL. Second, a thorough validation process is essential to confirm whether the URL is indeed malicious. These initial steps lay the foundation for a comprehensive response to safeguard the security of the environment. Phishing alarm To determine how many users received the same URL, a comprehensive search within the customer\'s environment revealed that no other users received the same URL. As a result, only one user is affected, suggesting that this is an isolated incident and does not appear to be part of a targeted attack on the customer\'s environment. With this understanding, the focus can now shift to the second step: Validating the reputation of the URL. By employing the OSINT tool VirusTotal and inputting the URL received by the user, we aim to assess its potential threat level. VirusTotal aggregates results from various security vendors to provide a comprehensive analysis. In the current evaluation, 13 out of 90 security vendors classify this URL as malicious. It\'s important to note that while the number of vendors flagging the URL is a key factor, a conclusive determination of malicious intent typically considers a consensus among a significant portion of these vendors. A higher number of detections by diverse security platforms strengthens the confidence in labeling the URL as malicious. VT phising - 13 vendors With a potentially malicious URL identified, it is imperative to delve deeper to ascertain the underlying reasons for its malicious reputation. Analysts will utilize a tool such as URLscan.io for this purpose. URLscan.io serves as a sandbox, providing a risk-free environment for visiting websites. This tool is instrumental in conducting a thorough examination to uncover the nuances contributing to the URL\'s malicious classification. After entering our identified malicious URL into URLscan.io, Data Breach Tool Vulnerability Threat ★★
bleepingcomputer.webp 2024-01-09 10:02:04 IP criminel et partenaire tenable pour la détection de vulnérabilité rapide
Criminal IP and Tenable Partner for Swift Vulnerability Detection
(lien direct)
Le moteur de recherche Cyber Threat Intelligence (CTI) Criminal IP a établi un partenariat technique avec Tenable.En savoir plus sur Criminal IP sur la façon dont ce partenariat peut aider à la vulnérabilité en temps réel et aux analyses de malveillance.[...]
Cyber Threat Intelligence (CTI) search engine Criminal IP has established a technical partnership with Tenable. Learn more from Criminal IP about how this partnership can assist in real-time vulnerability and maliciousness scans. [...]
Vulnerability Threat Technical ★★
Securonix.webp 2024-01-09 05:30:27 Securonix Threat Research Security Advisory: New Re # Turncence Attack Campaign: les pirates turcs ciblent les serveurs MSSQL pour fournir un ransomware de mimique à l'échelle du domaine
Securonix Threat Research Security Advisory: New RE#TURGENCE Attack Campaign: Turkish Hackers Target MSSQL Servers to Deliver Domain-Wide MIMIC Ransomware
(lien direct)
Securonix Threat Research Security Advisory: New Re # Turncence Attack Campaign: les pirates turcs ciblent les serveurs MSSQL pour fournir un ransomware de mimique à l'échelle du domaine
Securonix Threat Research Security Advisory: New RE#TURGENCE Attack Campaign: Turkish Hackers Target MSSQL Servers to Deliver Domain-Wide MIMIC Ransomware
Ransomware Threat ★★★
Blog.webp 2024-01-09 05:14:39 Vol de comptes de compte dans les environnements de domaine détectés par EDR
Account Credentials Theft in Domain Environments Detected by EDR
(lien direct)
«Reconnaissance interne dans les environnements de domaine détecté par EDR» [1] Couvrait des cas où l'EDR a été utiliséDétecter le processus d'un acteur de menace qui reprend un système dans un environnement Active Directory avant de mener une reconnaissance interne pour collecter des informations.Si l'infrastructure d'une organisation est un environnement qui utilise Active Directory, l'acteur de menace peut effectuer une reconnaissance interne pour collecter des informations sur l'environnement du domaine, voler des informations d'identification, les utiliser pour un mouvement latéral et, finalement, prendre le contrôle du ...
The “Internal Reconnaissance in Domain Environments Detected by EDR” [1] post covered cases where EDR was used to detect the process of a threat actor taking over a system in an Active Directory environment before conducting internal reconnaissance to collect information. If an organization\'s infrastructure is an environment that uses Active Directory, the threat actor can perform internal reconnaissance to collect information on the domain environment, steal account credentials, use these for lateral movement, and ultimately seize control over the...
Threat ★★
TrendMicro.webp 2024-01-09 00:00:00 Exigences de cyber-assurance: ce qui est en magasin pour 2024
Cyber insurance requirements: What\\'s in store for 2024
(lien direct)
À mesure que le paysage de la menace évolue et que le coût des violations de données augmente, les exigences de cyber-assurance des transporteurs seront également.Le spécialiste du cyber-risque Vince Kearns partage ses 4 prédictions pour 2024.
As the threat landscape evolves and the cost of data breaches increase, so will cyber insurance requirements from carriers. Cyber Risk Specialist Vince Kearns shares his 4 predictions for 2024.
Threat ★★
DarkReading.webp 2024-01-08 23:00:00 Outil de surveillance des cactus enrichi par une vulnérabilité critique d'injection SQL
Cacti Monitoring Tool Spiked by Critical SQL Injection Vulnerability
(lien direct)
Les attaquants peuvent exploiter le problème pour accéder à toutes les données dans la base de données CACTI;Et, il permet RCE lorsqu'il est enchaîné avec une vulnérabilité précédente.
Attackers can exploit the issue to access all data in Cacti database; and, it enables RCE when chained with a previous vulnerability.
Tool Vulnerability Threat ★★★
CS.webp 2024-01-08 22:00:59 Problèmes séculaires au partage d'informations sur la cyber-menace demeure,
Age-old problems to sharing cyber threat info remain, IG report finds
(lien direct)
> Sur-classification, un déluge de données et des ressources humaines et technologiques insuffisantes entravent toutes le partage des données de menace.
>Over-classification, a deluge of data and insufficient human and technological resources all hinder the sharing of threat data.
Threat Studies ★★★
DarkReading.webp 2024-01-08 21:49:00 Turkish Apt \\ 'Turtle de la mer \\' refait surface pour espionner l'opposition kurde
Turkish APT \\'Sea Turtle\\' Resurfaces to Spy on Kurdish Opposition
(lien direct)
Un ancien acteur de menace aligné par l'État est de retour sur le radar, grâce aux récentes campagnes d'espionnage EMEA contre un groupe ethnique minoritaire.
An old state-aligned threat actor is back on the radar, thanks to recent EMEA espionage campaigns against a minority ethnic group.
Threat ★★★
RecordedFuture.webp 2024-01-08 21:45:00 Turkish \\ 'Sea Turtle \\' Les pirates ciblent les entreprises néerlandaises dans la campagne d'espionnage
Turkish \\'Sea Turtle\\' hackers target Dutch companies in espionage campaign
(lien direct)
Selon un récent rapport, des pirates turcs parrainés par l'État ciblant les télécommunications, les médias et les entreprises technologiques aux Pays-Bas dans une campagne d'espionnage, selon un récent rapport.La campagne a été lancée par l'acteur de menace connu sous le nom de Sea Turtle, qui opère dans l'alignement avec les intérêts turcs, des chercheurs de la société néerlandaise de cybersécurité Hunt & AMP;Dit Hackett.Le groupe \\ est multiple
Turkish state-sponsored hackers have been observed targeting telecom, media, and tech companies in the Netherlands in an espionage campaign, according to a recent report. The campaign was launched by the threat actor known as Sea Turtle, which operates in alignment with Turkish interests, researchers at Dutch cybersecurity firm Hunt & Hackett said. The group\'s multiple
Threat ★★★
RiskIQ.webp 2024-01-08 21:44:27 Un joueur devenu développeur de logiciels malveillants: plongée en silverrat
A Gamer Turned Malware Developer: Diving Into SilverRAT
(lien direct)
#### Description Le Silver Rat V1.0 est un cheval de Troie (RAT) à accès à distance basé sur Windows qui a été observé pour la première fois en novembre 2023. Les développeurs de Silver Rat fonctionnent sur plusieurs forums de pirate et plateformes de médias sociaux, présentant une présence active et sophistiquée. Le rat a des capacités de contourner les anti-virus et de lancer secrètement des applications cachées, des navigateurs, des keyloggers et d'autres activités malveillantes.Lors de la génération d'une charge utile à l'aide du constructeur de Silver Rat \\, les acteurs de la menace peuvent sélectionner diverses options avec une taille de charge utile jusqu'à un maximum de 50 Ko.Une fois connecté, la victime apparaît sur le panneau Silver Rat contrôlé par l'attaquant, qui affiche les journaux de la victime en fonction des fonctionnalités choisies.L'acteur de menace peut masquer les processus sous faux titres, et la charge utile finale peut être générée dans un fichier exécutable Windows, livré par diverses méthodes d'ingénierie sociale. #### URL de référence (s) 1. https://www.cyfirma.com/outofband/a-gamer-turned-malware-developer-diving-into-silverrat-and-its-tyrian-roots/ #### Date de publication 8 janvier 2024 #### Auteurs) Cyfirma
#### Description The Silver RAT v1.0 is a Windows-based Remote Access Trojan (RAT) that was first observed in November 2023. The developers of Silver RAT operate on multiple hacker forums and social media platforms, showcasing an active and sophisticated presence. The RAT has capabilities to bypass anti-viruses and covertly launch hidden applications, browsers, keyloggers, and other malicious activities. While generating a payload using Silver RAT\'s builder, threat actors can select various options with a payload size up to a maximum of 50kb. Once connected, the victim appears on the attacker controlled Silver RAT panel, which displays the logs from the victim based on the functionalities chosen. The threat actor can hide processes under false headings, and the final payload can be generated in a Windows executable file, delivered through various social engineering methods. #### Reference URL(s) 1. https://www.cyfirma.com/outofband/a-gamer-turned-malware-developer-diving-into-silverrat-and-its-syrian-roots/ #### Publication Date January 8, 2024 #### Author(s) Cyfirma
Malware Threat ★★★
Blog.webp 2024-01-08 21:05:24 Channes YouTube piratées pour répandre Lummma Stealer via un logiciel Cracked
YouTube Channels Hacked to Spread Lumma Stealer via Cracked Software
(lien direct)
> Par waqas Lumma Stealer, une menace bien connue pour les informations d'identification des utilisateurs, a été activement promue sur les canaux Web et télégrammes Dark depuis 2022. Ceci est un article de HackRead.com Lire le post original: Les chaînes YouTube piratées pour répandre Lumma Stealer via un logiciel Cracked
>By Waqas Lumma Stealer, a well-known threat to user credentials, has been actively promoted on the dark web and Telegram channels since 2022. This is a post from HackRead.com Read the original post: YouTube Channels Hacked to Spread Lumma Stealer via Cracked Software
Threat ★★★
The_Hackers_News.webp 2024-01-08 19:34:00 Hackers syriens distribuant un rat argent furtif en C # aux cybercriminels
Syrian Hackers Distributing Stealthy C#-Based Silver RAT to Cybercriminals
(lien direct)
Threat actors operating under the name Anonymous Arabic have released a remote access trojan (RAT) called Silver RAT that\'s equipped to bypass security software and stealthily launch hidden applications. “The developers operate on multiple hacker forums and social media platforms, showcasing an active and sophisticated presence,” cybersecurity firm Cyfirma said in a report
Threat actors operating under the name Anonymous Arabic have released a remote access trojan (RAT) called Silver RAT that\'s equipped to bypass security software and stealthily launch hidden applications. “The developers operate on multiple hacker forums and social media platforms, showcasing an active and sophisticated presence,” cybersecurity firm Cyfirma said in a report
Threat ★★
RecordedFuture.webp 2024-01-08 19:11:00 MALWORIE D'ELTYERS TROUVÉ DANS L'ANALYSE DES ATTAQUES LINSÉES IRANS contre les institutions albanais
Wiper malware found in analysis of Iran-linked attacks on Albanian institutions
(lien direct)
Au cours de la vague d'attaques contre des organisations albanaises plus tôt en décembre, des pirates liés à l'Iran ont utilisé des logiciels malveillants d'essuie-glace que les chercheurs appellent le non-justice.Le attaques , attribuée à l'acteur de menace iranien Homeland Justice , a ciblé le Parlement albanais, deux sociétés de télécommunications locales (One Albanie et Eagle Mobile) et le drapeau de l'Albanie \\ SCarrier aérien (Air Albanie).Les pirates ont prétendu
During the wave of attacks on Albanian organizations earlier in December, Iran-linked hackers used wiper malware that researchers are calling No-Justice. The attacks, attributed to the Iranian threat actor Homeland Justice, targeted the Albanian parliament, two local telecom companies (ONE Albania and Eagle Mobile), and Albania\'s flag air carrier (Air Albania). The hackers claimed to
Malware Threat ★★★
DarkReading.webp 2024-01-08 18:22:00 \\ 'Swatting \\' devient la dernière tactique d'extorsion dans les attaques de ransomwares
\\'Swatting\\' Becomes Latest Extortion Tactic in Ransomware Attacks
(lien direct)
Les acteurs de la menace quittent les centres médicaux avec le choix difficile de payer la rançon ou de voir les patients en subissent les conséquences.
Threat actors leave medical centers with the difficult choice of paying the ransom or witnessing patients suffer the consequences.
Ransomware Threat Medical ★★★
ProofPoint.webp 2024-01-08 17:33:02 Proofpoint célèbre une année historique
Proofpoint Celebrates a Landmark Year
(lien direct)
L'année dernière, les violations de données à grande échelle ont continué de dominer les gros titres, les progrès de l'IA générative se sont transformés en une épée à double tranchant pour les adversaires et les défenseurs et les acteurs de la menace ont adapté leur métier à une vitesse aveuglante.Dans ce contexte difficile pour les organisations, il reste une constante: les humains et leurs identités sont les liens les plus ciblés de la chaîne d'attaque. Chez Proofpoint, nous comprenons le risque humain d'une manière que les autres ne peuvent pas faire de la lumière sur qui est attaqué, dont le comportement est risqué, dont le récit compromis détient les clés du royaume et qui met les données en danger.C'est précisément pourquoi les organisations du monde entier nous font confiance pour protéger leur peuple et défendre leurs données. 2023: une année record pour Proofpoint et nos clients Nous avons terminé l'année avec un énorme élan des affaires, malgré un environnement économique incertain.Nous avions un quatrième trimestre record pour les nouvelles entreprises, augmentant de plus de 20% d'une année sur l'autre et nous avons quitté l'année avec des revenus récurrents annuels (ARR) au milieu de l'adolescence.Les faits saillants notables incluent: Nos clients existants ont adopté notre pile complète de solutions de sécurité centrées sur l'homme, à travers nos solutions stratégiques de protection contre les menaces et de protection de l'information, ce qui a contribué à une croissance ARR de plus de 20%.Il s'agit notamment de solutions pour la défense de la fraude par e-mail, la défense des menaces d'identité, ainsi que la protection de l'information, notamment la gestion des menaces d'initié et le DLP multicanal. Nous avons ajouté de nouveaux clients, avec plus de 1 200 nouvelles organisations contenant le point de preuve en tant que partenaire de cybersécurité de choix en 2023. Nous avons continué à voir une grande validation du marché de notre offre avec un taux de rétention très sain pour notre entreprise avec des clients existants (90 +%). De plus, notre récente acquisition de Tessian ajoute une détection comportementale et dynamique alimentée par l'IA pour donner à nos clients la protection la plus complète et la plus complète centrée sur l'homme dans l'industrie, avec un modèle de déploiement flexible, tirant parti des solutions en ligne et basées sur l'API.Avec l'industrie, d'abord, les innovations alimentées par AI- et ML lancées l'automne dernier, Proofpoint permet désormais aux clients de détecter et de se défendre contre les menaces modernes d'aujourd'hui, alimentées par l'un des ensembles de données les plus complets disponibles. Notre innovation implacable n'est pas passée inaperçue, avec Proofpoint Winning Premier Security Company et la meilleure sensibilisation à la sécurité aux 2023 Ciso Choice Awards, la première reconnaissance des fournisseurs en beauté sélectionnée par un conseil d'administration de CISO. 2024: Un engagement inébranlable dans notre mission de protéger les gens et de défendre les données La protection de la couche humaine n'a jamais été aussi haut de gamme.En fait, Gartner a identifié la sécurité centrée sur l'homme comme l'un des trois seuls impératifs stratégiques pour les CISO en 2024 et 2025 [1].Contrairement à d'autres solutions qui offrent une protection fragmentaire, fragmentée et incomplète à des coûts plus élevés, Proofpoint offre une sécurité complète sur l'homme sur laquelle les clients peuvent s'appuyer. Nos objectifs de 2024 sont de: Développez nos plateformes de sécurité et de protection de l'information centrées sur l'homme avec d'autres innovations, afin que les clients bénéficient de la protection des menaces la plus avancée disponible sur le marché.Notre objectif est de permettre à nos clients de construire une stratégie de sécurité complète centrée sur l'homme qui atténue les quatre types de risques critiques de cybersécurité: a Threat ★★★
globalsecuritymag.webp 2024-01-08 16:33:27 Yubico a publié ses importants conseils de cybersécurité pour 2024
Yubico released its important cybersecurity tips for 2024
(lien direct)
Yubico a publié ses importants conseils de cybersécurité pour 2024, - opinion
Yubico released its important cybersecurity tips for 2024, - Opinion
Threat ★★★★
Fortinet.webp 2024-01-08 16:00:00 Le logiciel de fissure trompeuse répartit la variante Lumma sur YouTube
Deceptive Cracked Software Spreads Lumma Variant on YouTube
(lien direct)
Fortiguard Labs a découvert un groupe de menaces à l'aide de canaux YouTube pour répandre le chargeur .NET privé pour Lumma Stealer 4.0.Apprendre encore plus.
FortiGuard Labs uncovered a threat group using YouTube channels to spread Private .NET loader for Lumma Stealer 4.0. Learn more.
Threat ★★★
SocRadar.webp 2024-01-08 15:08:06 Cyber Siege: la menace croissante pour les soins de santé américains
Cyber Siege: The Growing Threat to the US Healthcare
(lien direct)
> La semaine dernière, le secteur américain de la santé a été confronté à une augmentation des cyberattaques, marquant un trouble ...
>Last week, the US healthcare sector faced a surge in cyber attacks, marking a troubling...
Threat ★★★
The_Hackers_News.webp 2024-01-08 14:31:00 Webinaire & # 8211;Tirez parti de la sécurité zéro fiducie pour minimiser votre surface d'attaque
Webinar – Leverage Zero Trust Security to Minimize Your Attack Surface
(lien direct)
L'expansion numérique augmente inévitablement la surface d'attaque externe, ce qui vous rend sensible aux cyber-états.Les acteurs de la menace exploitent de plus en plus les vulnérabilités résultant des logiciels et des infrastructures exposés à Internet;Cela comprend ironiquement les outils de sécurité, en particulier les pare-feu et les VPN, qui donnent aux attaquants un accès direct au réseau pour exécuter leurs attaques.En fait, & nbsp; Gartner &
Digital expansion inevitably increases the external attack surface, making you susceptible to cyberthreats. Threat actors increasingly exploit the vulnerabilities stemming from software and infrastructure exposed to the internet; this ironically includes security tools, particularly firewalls and VPNs, which give attackers direct network access to execute their attacks. In fact, Gartner&
Tool Vulnerability Threat ★★
Checkpoint.webp 2024-01-08 13:17:15 8 janvier & # 8211;Rapport de renseignement sur les menaces
8th January – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations après Ransomware Gang Inc ont réclamé une attaque contre Xerox, la filiale de la société, Xerox Business Solution (XBS), a confirmé avoir subi une cyberattaque.Le porte-parole de Xerox a déclaré que bien que les données personnelles de XBS puissent avoir été [& # 8230;]
>For the latest discoveries in cyber research for the week of 1st January, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES After ransomware gang INC claimed an attack on Xerox, the company\'s subsidiary, Xerox Business Solution (XBS), confirmed having suffered a cyber-attack. Xerox spokesperson said that although personal data from XBS may have been […]
Ransomware Threat ★★
SocRadar.webp 2024-01-08 11:11:45 MasterCard Data Fuite, nouveau ransomware entièrement indétectable, fuite de code source de voleur insaisissable, et plus
Mastercard Data Leak, New Fully Undetectable Ransomware, Elusive Stealer Source Code Leak, and More
(lien direct)
Dans les découvertes récentes dans le paysage du cyber-menace, l'équipe Web Socradar Dark a identifié ...
In recent discoveries across the cyber threat landscape, the SOCRadar Dark Web Team has identified...
Ransomware Threat ★★
AlienVault.webp 2024-01-08 11:00:00 Le siège de botnet: comment votre grille-pain pourrait renverser une société
The Botnet siege: How your toaster could topple a corporation
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In addition to the overt signs of cyber threats we\'ve become conditioned to recognize, like ransomware emails and strange login requests, malicious actors are now utilizing another way to achieve their nefarious purposes — by using your everyday devices. These hidden dangers are known as botnets. Unbeknownst to most, our everyday devices, from toasters to smart fridges, can unwittingly be enlisted as footsoldiers in a digital army with the potential to bring down even corporate giants. This insidious force operates in silence, escaping the notice of even the most vigilant users. A recent report by Nokia shows that criminals are now using these devices more to orchestrate their attacks. In fact, cyber attacks targeting IoT devices are expected to double by 2025, further muddying the already murky waters. Let us go to the battlements of this siege, and we’ll tackle the topic in more depth. What is a botnet? Derived from the words “robot” and "network.", a botnet refers to a group of devices that have been infected with malicious software. Once infected, these devices are controlled remotely by a central server and are often used to carry out malicious activities such as cyber attacks, espionage, financial fraud, spam email campaigns, stealing sensitive information, or simply the further propagation of malware. How does a botnet attack work? A botnet attack begins with the infection of individual devices. Cybercriminals use various tactics to compromise these devices, such as sending malicious emails, exploiting software vulnerabilities, or tricking users into downloading malware. Everyday tech is notoriously prone to intrusion. The initial stages of building a botnet are often achieved with deceptively simple yet elegant tactics. Recently, a major US energy company fell prey to one such attack, owing to hundreds of phishing emails. By using QR code generators, the attacks combined two seemingly benign elements into a campaign that hit manufacturing, insurance, technology, and financial services companies, apart from the aforementioned energy companies. This new attack vector is now being referred to as Quishing — and unfortunately, it’s only going to become more prevalent. Once a device has been compromised, it becomes part of the botnet. The cybercriminal gains control over these infected devices, which are then ready to follow the attacker\'s commands. The attacker is then able to operate the botnet from a central command-and-control server to launch various types of attacks. Common ones include: Distributed denial-of-service (DDoS). The botnet floods a target website or server with overwhelming traffic, causing it to become inaccessible to legitimate users. Spam emails. Bots can be used to send out massive volumes of spam emails, often containing phishing scams or malware. Data theft. Botnets can steal sensitive information, such as login credentials or personal data, from the infected devices. Propagation. S Ransomware Spam Malware Vulnerability Threat ★★
The_Hackers_News.webp 2024-01-08 10:29:00 Le cyber-braquage de la Corée du Nord: les pirates de RPDC ont volé 600 millions de dollars en crypto-monnaie en 2023
North Korea\\'s Cyber Heist: DPRK Hackers Stole $600 Million in Cryptocurrency in 2023
(lien direct)
Les acteurs de la menace affiliés à la République de Corée du peuple démocrate (également connu sous le nom de Corée du Nord) ont pillé au moins 600 millions de dollars en crypto-monnaie en 2023. La RPDC "était responsable de près d'un tiers de tous les fonds volés dans des attaques cryptographiques l'année dernière, malgré une réduction de 30% par rapport au transport de 850 millions USD en 2022", la société d'analyse de la blockchain Trm Labs & NBSP; a déclaré & nbsp; la semaine dernière. "Hacks
Threat actors affiliated with the Democratic People\'s Republic of Korea (also known as North Korea) have plundered at least $600 million in cryptocurrency in 2023. The DPRK "was responsible for almost a third of all funds stolen in crypto attacks last year, despite a 30% reduction from the USD 850 million haul in 2022," blockchain analytics firm TRM Labs said last week. "Hacks
Threat Studies ★★
ProofPoint.webp 2024-01-08 06:00:19 ProofPoint reconnu en 2023 Gartner & Reg;Guide du marché pour les solutions de gestion des risques d'initiés
Proofpoint Recognized in 2023 Gartner® Market Guide for Insider Risk Management Solutions
(lien direct)
It\'s easy to understand why insider threats are one of the top cybersecurity challenges for security leaders. The shift to remote and hybrid work combined with data growth and cloud adoption has meant it\'s easier than ever for insiders to lose or steal data. Legacy systems simply don\'t provide the visibility into user behavior that\'s needed to detect and prevent insider threats. With so much potential for brand and financial damage, insider threats are now an issue for the C-suite. As a result, businesses are on the lookout for tools that can help them to better manage these threats.  To help businesses understand what to look for, Gartner has recently released Market Guide for Insider Risk Management Solutions. In this report, Gartner explores what security and risk leaders should look for in an insider risk management (IRM) solution. It also provides guidance on how to implement a formal IRM program. Let\'s dive into some of its highlights. Must-have capabilities for IRM tools Gartner states that IRM “refers to the use of technical solutions to solve a fundamentally human problem.” And it defines IRM as “a methodology that includes the tools and capabilities to measure, detect and contain undesirable behavior of trusted accounts in the organization.” Gartner identifies three distinct types of users-careless, malicious and compromised.  That, we feel, is in line with our view at Proofpoint. And the 2022 Cost of Insider Threats Global Report from Ponemon Institute notes that most insider risks can be attributed to errors and carelessness, followed by malicious and compromised users.  In its Market Guide, Gartner identifies the mandatory capabilities of enterprise IRM platforms:  Orchestration with other cybersecurity tooling  Monitoring of employee activity and assimilating into a behavior-based risk model Dashboarding and alerting of high-risk activity Orchestration and initiation of intervention workflows This is the third consecutive year that Proofpoint is a Representative Vendor in the Market Guide.  Proofpoint was an early and established leader in the market for IRM solutions. Our platform: Integrates with a broad ecosystem of cybersecurity tools. Our API-driven architecture means it\'s easy for you to feed alerts into your security tools. That includes security information and event management (SIEM) as well as SOAR and service management platforms, such as Splunk and ServiceNow. That, in turn, helps you gain a complete picture of potential threats. Provides a single lightweight agent with a dual purpose. With Proofpoint, you get the benefit of data loss prevention (DLP) and ITM in a single solution. This helps you protect against data loss and get deep visibility into user activities. With one agent, you can monitor everyday users. That includes low-risk and regular business users, risky users, such as departing employees, privileged users and targeted users.  Offers one centralized dashboard. This saves you time and effort by allowing you to monitor users, correlate alerts and triage investigations from one place. You no longer need to waste your time switching between tools. You can quickly see your riskiest users, top alerts and file exfiltration activity in customizable dashboards.  Includes tools to organize and streamline tasks. Proofpoint ITM lets you change the status of events with ease, streamline workflows and better collaborate with team members. Plus, you can add tags to help group and organize your alerts and work with more efficiency. DLP and IRM are converging In its latest Market Guide, Gartner says: “Data loss prevention (DLP) and insider risk strategies are increasingly converging into a unified solution. The convergence is driven by the recognition that preventing data loss and managing insider risks are interconnected goals.” A legacy approach relies on tracking data activity. But that approach is no longer sufficient because the modern way of working is more complex. Employees and third parties have access to more data than ever before. And ex Tool Threat Cloud Technical ★★★
The_State_of_Security.webp 2024-01-08 02:14:07 Comment réduire votre surface d'attaque
How to Reduce Your Attack Surface
(lien direct)
Qu'est-ce qu'une surface d'attaque?Une surface d'attaque est le nombre total de canaux, de voies ou de zones que les acteurs peuvent utiliser pour obtenir un accès non autorisé aux réseaux.Le résultat est qu'ils peuvent obtenir des informations privées ou effectuer une cyberattaque.Une surface d'attaque comprend les actifs organisationnels qu'un acteur de menace peut exploiter pour obtenir un accès non autorisé.Les surfaces d'attaque comprennent des systèmes directement impliqués dans les opérations critiques de mission, ainsi que celles qui fournissent des services périphériques ou l'accès à des données importantes.La réduction de la surface d'attaque de votre organisation est essentielle pour protéger ...
What is an Attack Surface? An attack surface is the total number of channels, pathways, or areas that threat actors can utilize to gain unauthorized access to networks. The result is that they can obtain private information or carry out a cyber-attack. An attack surface comprises the organizational assets a threat actor can exploit to gain unauthorized access. Attack surfaces include systems that are directly involved in mission-critical operations, as well as those that provide peripheral services or access to important data. Reducing your organization\'s attack surface is essential to protect...
Threat ★★★
Trend.webp 2024-01-08 00:00:00 Trend Micro \\'s Bug Bounty Program ZDI 2023 Performance
Trend Micro\\'s Bug Bounty Program ZDI 2023 Performance
(lien direct)
Trend Micro \'s Bog Bounty Program Initiative Zero Day 2023 Performance donne un aperçu du monde de la chasse aux menaces et de la prévention des risques de cyber-risque
Trend Micro\'s bug bounty program Zero Day Initiative 2023 performance gives a glimpse inside the world of threat-hunting and cyber risk prevention
Threat Prediction ★★★
IndustrialCyber.webp 2024-01-07 07:33:58 Importance croissante de la visibilité des actifs OT dans la résilience de la cybersécurité à travers les infrastructures critiques
Rising significance of OT asset visibility in cybersecurity resilience across critical infrastructure
(lien direct)
> Les organisations d'infrastructures critiques sont confrontées à un paysage croissant de menace de cybersécurité et d'attaque.Pour y remédier, ils doivent établir ...
>Critical infrastructure organizations face an increasing cybersecurity threat and attack landscape. To address this, they need to establish...
Threat Industrial ★★
The_Hackers_News.webp 2024-01-06 13:49:00 La campagne de cyber-espionnage des tortues de mer cible les entreprises néerlandaises et de télécommunications
Sea Turtle Cyber Espionage Campaign Targets Dutch IT and Telecom Companies
(lien direct)
Les télécommunications, les médias, les prestataires de services Internet (FAI), les fournisseurs de services et les sites Web kurdes ont été ciblés dans le cadre d'un nouvel acteur de cyber-espionnage entrepris par un TÜ RKIYE-NEXUS MENEAC CAME COMMANDE CONNANT sous le nom de & NBSP;Tortue de mer. "L'infrastructure des cibles était sensible aux attaques de la chaîne d'approvisionnement et de l'île, que le groupe d'attaque
Telecommunication, media, internet service providers (ISPs), information technology (IT)-service providers, and Kurdish websites in the Netherlands have been targeted as part of a new cyber espionage campaign undertaken by a Türkiye-nexus threat actor known as Sea Turtle. "The infrastructure of the targets was susceptible to supply chain and island-hopping attacks, which the attack group
Threat
News.webp 2024-01-05 21:54:33 Après hôpital de cancer paralysant avec des ransomwares, les crimes menacent de SWAT des patients
After crippling cancer hospital with ransomware, crims threaten to swat patients
(lien direct)
Rappelez-vous le bon vieux temps où les escrocs des ransomwares ont promis de ne pas infecter les centres médicaux? Les extorqueurs menacent maintenant de SWAT Hospital Patients - appelant des menaces de bombe ou d'autres faux rapports à la police si fortement armés montrent que les flics armés montrentchez les victimes \\ 'Homes - Si les centres médicaux ne paient pas les escrocs \' ransom.…
Remember the good old days when ransomware crooks vowed not to infect medical centers? Extortionists are now threatening to swat hospital patients - calling in bomb threats or other bogus reports to the police so heavily armed cops show up at victims\' homes - if the medical centers don\'t pay the crooks\' ransom demands.…
Ransomware Threat Medical ★★★★
RiskIQ.webp 2024-01-05 21:14:02 Bandook - A Persistent Threat That Keeps Evolving (lien direct) #### Description Bandook est un cheval de Troie à distance qui a été développé en permanence depuis 2007 et a été utilisé dans diverses campagnes par différents acteurs de menace au fil des ans. Fortiguard Labs a identifié une nouvelle variante bandook distribuée via un fichier PDF en octobre dernier.Ce fichier PDF contient une URL raccourcie qui télécharge un fichier .7Z protégé par mot de passe.Une fois que la victime a extrait le malware avec le mot de passe dans le fichier PDF, le malware injecte sa charge utile dans MSInfo32.exe.Le composant d'injecteur décrypte la charge utile dans la table des ressources et l'injecte dans MSInfo32.exe. Avant l'injection, une clé de registre est créée pour contrôler le comportement de la charge utile.Le nom de clé est le PID de MSInfo32.exe, et la valeur contient le code de contrôle de la charge utile.Une fois exécuté avec n'importe quel argument, Bandook crée une clé de registre contenant un autre code de contrôle qui permet à sa charge utile d'établir de la persistance, puis il injecte la charge utile dans un nouveau processus de MSInfo32.exe.La charge utile initialise les chaînes pour les noms clés des registres, drapeaux, API, etc. Après cela, il utilise le PID du MSInfo32.exe injecté pour trouver la clé de registre, puis décode et analyse la valeur clé pour effectuer la tâche spécifiée par lacode de contrôle.La variante que nous avons trouvée en octobre 2023 a deux codes de contrôle supplémentaires, mais son injecteur ne crée pas de registres pour eux.On demande à la charge utile de charger FCD.DLL, qui est téléchargé par un autre processus injecté et appelle la fonction d'initiation de FCD.DLL \\.L'autre mécanisme établit la persistance et exécute la copie de Bandook \\.Ces codes de contrôle inutilisés ont été supprimés de variantes encore plus récentes. #### URL de référence (s) 1. https://www.fortinet.com/blog/thereat-research/bandook-persistent-thereat-that-keeps-volving #### Date de publication 5 janvier 2024 #### Auteurs) Pei Han Liao
#### Description Bandook is a remote access trojan that has been continuously developed since 2007 and has been used in various campaigns by different threat actors over the years. FortiGuard Labs identified a new Bandook variant being distributed via a PDF file this past October. This PDF file contains a shortened URL that downloads a password-protected .7z file. After the victim extracts the malware with the password in the PDF file, the malware injects its payload into msinfo32.exe. The injector component decrypts the payload in the resource table and injects it into msinfo32.exe. Before the injection, a registry key is created to control the behavior of the payload. The key name is the PID of msinfo32.exe, and the value contains the control code for the payload. Once executed with any argument, Bandook creates a registry key containing another control code that enables its payload to establish persistence, and it then injects the payload into a new process of msinfo32.exe. The payload initializes strings for the key names of registries, flags, APIs, etc. After this, it uses the PID of the injected msinfo32.exe to find the registry key and then decodes and parses the key value to perform the task specified by the control code. The variant we found in October 2023 has two additional control codes, but its injector doesn\'t create registries for them. One asks the payload to load fcd.dll, which is downloaded by another injected process and calls fcd.dll\'s Init function. The other mechanism establishes persistence and executes Bandook\'s copy. These unused control codes have been removed from even newer variants. #### Reference URL(s) 1. https://www.fortinet.com/blog/threat-research/bandook-persistent-threat-that-keeps-evolving #### Publication Date January 5, 2024 #### Author(s) Pei Han Liao
Malware Threat ★★★
The_Hackers_News.webp 2024-01-05 21:05:00 Spectralblur: nouvelle menace de porte dérobée macOS des pirates nord-coréens
SpectralBlur: New macOS Backdoor Threat from North Korean Hackers
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle porte dérobée Apple MacOS appelée & nbsp; Spectralblur & nbsp; qui chevauche une famille de logiciels malveillants connue qui a été attribuée aux acteurs de la menace nord-coréenne. «SpectralBlur est une porte dérobée modérément capable qui peut télécharger / télécharger des fichiers, exécuter un shell, mettre à jour sa configuration, supprimer des fichiers, hiberner ou dormir, en fonction des commandes émises à partir du [
Cybersecurity researchers have discovered a new Apple macOS backdoor called SpectralBlur that overlaps with a known malware family that has been attributed to North Korean threat actors. “SpectralBlur is a moderately capable backdoor that can upload/download files, run a shell, update its configuration, delete files, hibernate, or sleep, based on commands issued from the [
Malware Threat ★★★
News.webp 2024-01-05 19:28:09 Oncle Sam paiera vos grandes idées pour mettre fin à la fraude à la voix de l'IA
Uncle Sam will pay for your big ideas to end AI voice-cloning fraud
(lien direct)
L'avènement de l'IA génératif a rendu l'attaque beaucoup plus omniprésente La Federal Trade Commission (FTC) promet une récompense de 25 000 $ pour la meilleure solution pour lutter contre la menace croissante du clonage vocal de l'IA.…
The advent of generative AI has made the attack far more pervasive The Federal Trade Commission (FTC) is promising a $25,000 reward for the best solution to combat the growing threat of AI voice cloning.…
Threat ★★★
DarkReading.webp 2024-01-05 19:19:00 Le groupe de menaces syriennes colporte un argent destructeur
Syrian Threat Group Peddles Destructive SilverRAT
(lien direct)
Les développeurs du Moyen-Orient prétendent construire une nouvelle version de l'outil d'attaque à télécommande antivirus.
The Middle Eastern developers claim to be building a new version of the antivirus-bypassing remote access Trojan (RAT) attack tool.
Tool Threat ★★
The_Hackers_News.webp 2024-01-05 15:31:00 Orange Espagne fait face à BGP Traffic Rijack après un compte mûr piraté par des logiciels malveillants
Orange Spain Faces BGP Traffic Hijack After RIPE Account Hacked by Malware
(lien direct)
L'opérateur de réseau mobile Orange Espagne a subi une panne d'Internet pendant plusieurs heures le 3 janvier après qu'un acteur de menace a utilisé des informations d'identification administratrices capturées au moyen d'un malware de voleur pour détourner le trafic du protocole Border Gateway (BGP). "Le compte orange dans le centre de coordination du réseau IP (mûr) a subi un accès inapproprié qui a affecté la navigation de certains de nos clients", le
Mobile network operator Orange Spain suffered an internet outage for several hours on January 3 after a threat actor used administrator credentials captured by means of stealer malware to hijack the border gateway protocol (BGP) traffic. "The Orange account in the IP network coordination center (RIPE) has suffered improper access that has affected the browsing of some of our customers," the
Malware Threat Mobile ★★★
The_Hackers_News.webp 2024-01-05 12:57:00 Les pirates russes ont eu un accès secret au géant des télécommunications de l'Ukraine \\ pendant des mois
Russian Hackers Had Covert Access to Ukraine\\'s Telecom Giant for Months
(lien direct)
Les autorités ukrainiennes de cybersécurité ont révélé que l'acteur de menace parrainé par l'État russe connu sous le nom de & nbsp; Sandworm & nbsp; était à l'intérieur des systèmes de l'opérateur de télécommunications Kyivstar au moins depuis mai 2023. Le développement était & nbsp; pour la première fois & nbsp; par Reuters. Le & nbsp; incident, décrit comme une «puissante attaque de pirates», a d'abord été révélé le mois dernier, éliminant l'accès aux services mobiles et Internet
Ukrainian cybersecurity authorities have disclosed that the Russian state-sponsored threat actor known as Sandworm was inside telecom operator Kyivstar\'s systems at least since May 2023. The development was first reported by Reuters. The incident, described as a "powerful hacker attack," first came to light last month, knocking out access to mobile and internet services
Threat Mobile ★★★
Last update at: 2024-05-19 21:08:09
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter