What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Chercheur.webp 2024-06-11 22:57:35 Patch Tuesday, June 2024 “Recall” Edition (lien direct) Microsoft today released updates to fix more than 50 security vulnerabilities in Windows and related software, a relatively light Patch Tuesday this month for Windows administrators. The software giant also responded to a torrent of negative feedback on a new feature of Redmond's flagship operating system that constantly takes screenshots of whatever users are doing on their computers, saying the feature would no longer be enabled by default.
TroyHunt.webp 2024-06-11 20:50:36 Elon Musk is livid about new OpenAI/Apple deal (lien direct) Elon Musk attacks Apple/ChatGPT integration as “creepy spyware.”
ZDNet.webp 2024-06-11 19:45:49 The best AirTag wallets of 2024: Expert tested (lien direct) Lose your wallet often? ZDNET went hands-on with the best Apple AirTag wallets and accessories to help you keep track of your cards and cash.
ZDNet.webp 2024-06-11 19:25:56 The best security keys of 2024: Expert tested (lien direct) We tested the best security keys that combine safety and convenience to keep your online accounts safe from hackers and phishing attacks.
Cybereason.webp 2024-06-11 17:53:25 Malicious Life Podcast: What Happened at Uber? (lien direct) uber hack In 2016, Joe Sullivan, former CISO of Facebook, was at the peak of his career. As Uber's new CISO, he and his team had just successfully prevented data from a recent breach from leaking to the internet. But less than a year later, Sullivan was unexpectedly fired from Uber, and three years later, the US Department of Justice announced criminal charges against him. So, what happened at Uber?
AWS.webp 2024-06-11 16:13:57 Issue with AWS Deployment Framework - CVE-2024-37293 (lien direct) Publication Date: 2024/06/11 09:00 AM PDT AWS is aware of the issues described in CVE-2024-37293, relating to the open-source AWS Deployment Framework (ADF). These issues affect the bootstrap process that is responsible to deploy ADF's bootstrap stacks to facilitate multi-account cross-region deployments. The ADF bootstrap process relies on elevated privileges to perform this task. Two versions of the bootstrap process exist; a code-change driven pipeline using AWS CodeBuild and an event-driven state machine using AWS Lambda. If an actor has permissions to change the behavior of the CodeBuild project or the Lambda function, they would be able to escalate their privileges. We have addressed this issue in version 4.0 and above. We recommend that customers upgrade to the latest version immediately to help ensure defense in depth. As a temporary mitigation, we recommend adding a permissions boundary to the roles created by ADF in the management account. The permissions boundary should deny all IAM and STS actions. This permissions boundary should be in place until you upgrade ADF or bootstrap a new account. While the permissions boundary is in place, the account management and bootstrapping of accounts are unable to create, update, or assume into roles. This mitigates the privilege escalation risk, but also disables ADF's ability to create, manage, and bootstrap accounts. We would like to thank Xidian University for responsibly disclosing this issue to AWS. Security-related questions or concerns can be brought to our attention via aws-security@amazon.com.  
knowbe4.webp 2024-06-11 12:00:00 New HR-Themed Credential Harvesting Phishing Attack Uses Legitimate Signature Platform Yousign (lien direct) New HR-Themed Credential Harvesting Phishing Attack Uses Legitimate Signature Platform Yousign
knowbe4.webp 2024-06-11 12:00:00 DarkGate Malware Being Spread Via Excel Docs Attached To Phishing Emails (lien direct) DarkGate Malware Spread Via Phishing A phishing campaign is spreading the DarkGate malware using new techniques to evade security filters, according to researchers at Cisco Talos.
itsecurityguru.webp 2024-06-11 11:40:52 Strategies to Manage and Reduce Alert Fatigue in SOCs (lien direct) The cybersecurity sector is stretched thinner than ever. Budgets are low, attack rates are high, and staff are stressed. A study from 2022 found that one-third of cybersecurity professionals said they were considering leaving their role in the next two years due to stress and burnout. Alert fatigue significantly contributes to staff burnout at Security […] The post Strategies to Manage and Reduce Alert Fatigue in SOCs first appeared on IT Security Guru.
bleepingcomputer.webp 2024-06-11 08:48:05 Pure Storage confirms data breach after Snowflake account hack (lien direct) Pure Storage, a leading provider of cloud storage systems and services, confirmed on Monday that attackers breached its Snowflake workspace and gained access to what the company describes as telemetry information [...]
News.webp 2024-06-11 03:27:13 Snowflake customers not using MFA are not unique – over 165 of them have been compromised (lien direct) Mandiant warns criminal gang UNC5537, which may be friendly with Scattered Spider, is on the rampage An unknown financially motivated crime crew has swiped a "significant volume of records" from Snowflake customers' databases using stolen credentials, according to Mandiant.…
News.webp 2024-06-11 02:00:29 Cyber ​​Attack a aplati le site de partage de vidéos japonais Nicico et autres
Cyber attack flattens Japanese vid-sharing site Niconico and others
(lien direct)
Rebuild total nécessaire après quatre jours de la fin de l'air Le conglomérat des médias japonais Kadokawa et plusieurs de ses propriétés sont hors ligne depuis quatre jours après une cyberattaque majeure.…
Total rebuild needed after four days off the air Japanese media conglomerate Kadokawa and several of its properties have been offline for four days after a major cyber attack.…
News.webp 2024-06-11 01:16:06 Apple ajoute enfin le support RCS après des années de messages mixtes
Apple finally adds RCS support after years of mixed messages
(lien direct)
WWDC voit Cupertino jusqu'à son ancienne astuce pour ajouter des fonctionnalités - dans ce cas, un gestionnaire de mots de passe - qui rivalise directement avec des tiers La conférence mondiale des développeurs d'Apple \\ a taquiné lundi des améliorations imminentes à des améliorations à laLes systèmes d'exploitation d'Igiant \\ sont & # 8211;y compris la sécurité améliorée des applications, la prise en charge de RCS dans les messages et une application de gestion de mot de passe dédiée… Conference
Blog.webp 2024-06-11 01:06:56 Smalltiger malware utilisés contre les entreprises sud-coréennes (Kimsuky et Andariel)
SmallTiger Malware Used Against South Korean Businesses (Kimsuky and Andariel)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) répond à des cas récemment découverts qui utilisent les logiciels malveillants Smalltiger pour attaquerEntreprises sud-coréennes.La méthode d'accès initial n'a pas encore été identifiée, mais l'acteur de menace a distribué Smalltiger dans les entreprises & # 8217;Systèmes pendant la phase de mouvement latérale.Les entrepreneurs de la défense sud-coréens, les constructeurs de pièces automobiles et les fabricants de semi-conducteurs sont quelques-uns des objectifs confirmés.Les attaques ont été trouvées pour la première fois en novembre 2023 et les souches de logiciels malveillants trouvés à l'intérieur des systèmes affectés ...
AhnLab SEcurity intelligence Center (ASEC) is responding to recently discovered cases that are using the SmallTiger malware to attack South Korean businesses. The method of initial access has not yet been identified, but the threat actor distributed SmallTiger into the companies’ systems during the lateral movement phase. South Korean defense contractors, automobile part manufacturers, and semiconductor manufacturers are some of the confirmed targets. The attacks were first found in November 2023, and the malware strains found inside the affected systems...
Malware Threat
Blog.webp 2024-06-11 00:56:03 REMCOS RAT Distribué en tant que fichier UUencoding (UUe)
Remcos RAT Distributed as UUEncoding (UUE) File
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert que Remcos Rat était distribué via des dossiers Uuencoding (UUE)comprimé à l'aide de Power Archiver.L'image ci-dessous montre un e-mail de phishing distribuant le téléchargeur Remcos Rat.Les destinataires doivent être vigilants car les e-mails de phishing sont déguisés en e-mails concernant l'importation / exportation des expéditions ou des devis.1. Uue L'acteur de menace distribue un script VBS codé à l'aide de la méthode UUe via une pièce jointe.La méthode UUE, abréviation du codage Unix-to-Unix, est une méthode utilisée pour échanger des données ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered that Remcos RAT is being distributed via UUEncoding (UUE) files compressed using Power Archiver. The image below shows a phishing email distributing the Remcos RAT downloader. Recipients must be vigilant as phishing emails are disguised as emails about importing/exporting shipments or quotations. 1. UUE The threat actor distributes a VBS script encoded using the UUE method through an attachment. The UUE method, short for Unix-to-Unix Encoding, is a method used to exchange data...
Threat
Blog.webp 2024-06-11 00:44:51 Attaques aptes utilisant le stockage cloud
APT Attacks Using Cloud Storage
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a partagé des cas d'attaques dans lesquels les acteurs de la menace utilisent des services de cloud telsEn tant que Google Drive, OneDrive et Dropbox pour collecter des informations utilisateur ou distribuer des logiciels malveillants.[1] [2] [3] & # 160; Les acteurs de la menace télécharge principalement des scripts malveillants, des souches de logiciels malveillants de rat et des documents de leurre sur les serveurs cloud pour effectuer des attaques.Les fichiers téléchargés fonctionnent systématiquement et effectuent divers comportements malveillants.Le processus du premier fichier de distribution à l'exécution des logiciels malveillants de rat est le suivant: dans tel ...
AhnLab SEcurity intelligence Center (ASEC) has been sharing cases of attacks in which threat actors utilize cloud services such as Google Drive, OneDrive, and Dropbox to collect user information or distribute malware. [1][2][3] The threat actors mainly upload malicious scripts, RAT malware strains, and decoy documents onto the cloud servers to perform attacks. The uploaded files work systematically and perform various malicious behaviors. The process from the first distribution file to the execution of RAT malware is as follows: In such...
Malware Threat Cloud
Fortinet.webp 2024-06-11 00:00:00 Multiple buffer overflows in diag npu command (lien direct) Multiple stack-based buffer overflow vulnerabilities [CWE-121] in the command line interpreter of FortiOS may allow an authenticated attacker to execute unauthorized code or commands via specially crafted command line arguments.
Fortinet.webp 2024-06-11 00:00:00 TunnelVision - CVE-2024-3661 (lien direct) Fortinet is aware of the recent publication of the TunnelVision vulnerability (CVE-2024-3661).The research [1] identified a technique to bypass the use of protected VPN tunnels when clients connect via untrusted network, such as rogue Wi-Fi network. This attack may allow an attacker controlled DHCP server on the same network as the targeted user to reroute VPN traffic by setting more specific routes than VPN's on target's routing table. Note that this technique does not allow decrypting HTTPS traffic but rather allows to redirect the traffic through attacker controlled channels before the traffic is encrypted by the VPN.
Fortinet.webp 2024-06-11 00:00:00 Buffer overflow in fgfmd (lien direct) A stack-based overflow vulnerability [CWE-124] in FortiOS, FortiProxy, FortiPAM and FortiSwitchManager may allow a remote attacker to execute arbitrary code or command via crafted packets reaching the fgfmd daemon, under certain conditions which are outside the control of the attacker.
Fortinet.webp 2024-06-11 00:00:00 Blind SQL Injection (lien direct) An improper neutralization of special elements used in a SQL Command [CWE-89] in FortiPortal may allow a priviledged user to obtain unauthorized information via the report download functionality.
Fortinet.webp 2024-06-11 00:00:00 Weak key derivation for backup file (lien direct) A use of password hash with insufficient computational effort vulnerability [CWE-916] affecting FortiOS and FortiProxy may allow a privileged attacker with super-admin profile and CLI access to decrypting the backup file.
Fortinet.webp 2024-06-11 00:00:00 FortiSOAR is vulnerable to sql injection in Event Auth API via uuid parameter (lien direct) Multiple improper neutralization of special elements used in SQL commands ('SQL Injection') vulnerabilities [CWE-89] in FortiSOAR Event Auth API may allow an authenticated attacker to execute unauthorized code or commands via specifically crafted strings parameters.
Fortinet.webp 2024-06-11 00:00:00 FortiOS/FortiProxy - XSS in reboot page (lien direct) An improper neutralization of input during web page Generation ('Cross-site Scripting') vulnerability [CWE-79] in FortiOS and FortiProxy reboot page may allow a remote privileged attacker with super-admin access to execute JavaScript code via crafted HTTP GET requests.
Fortinet.webp 2024-06-11 00:00:00 Stack buffer overflow on bluetooth write feature (lien direct) Multiple stack-based buffer overflow vulnerabilities [CWE-121] in FortiOS may allow an authenticated attacker to achieve arbitrary code execution via specially crafted CLI commands.
Trend.webp 2024-06-11 00:00:00 Noodle RAT: Reviewing the New Backdoor Used by Chinese-Speaking Groups (lien direct) This blog entry provides an analysis of the Noodle RAT backdoor, which is likely being used by multiple Chinese-speaking groups engaged in espionage and other types of cybercrime.
RiskIQ.webp 2024-06-10 22:09:54 Les systèmes d'acteurs de menace peuvent également être exposés et utilisés par d'autres acteurs de menace
Threat Actors_ Systems Can Also Be Exposed and Used by Other Threat Actors
(lien direct)
## Instantané L'AHNLAB Security Intelligence Center (ASEC) discute de l'exposition des systèmes des acteurs de la menace aux cyberattaques, en particulier dans un cas où le serveur proxy d'un attaquant de Coinmineur \\ a été ciblé par un protocole de bureau à distance de Ransomware Kene) scanner l'attaque. ## Description L'attaquant Coinmin, a utilisé un serveur proxy pour accéder à un botnet infecté, qui a exposé par inadvertance son port à l'attaque de balayage RDP de l'acteur ransomware, entraînant le botnet infecté par un ransomware.L'infection à Coinmingir s'est produite via des attaques de scan ciblant les comptes d'administrateur MS-SQL Server, suivis du déploiement d'une porte dérobée et de Coinmin.De plus, il explore les hypothèses concernant la nature intentionnelle ou accidentelle de l'attaque, concluant que bien qu'il soit rare que les infrastructures des acteurs de menace soient ciblées, ces incidents présentent des défis dans l'analyse du comportement et des intentions des acteurs de menace impliqués. [En savoir plus surCoin Miners ICI.] (https://learn.microsoft.com/en-us/defender-endpoint/malware/coinmin-malware) ## RecommandationsLa documentation technique Microsoft SQL Server et les étapes pour sécuriser les serveurs SQL peuvent être trouvées ici: [Documentation de sécurité pour SQL Server & Azure SQL Base de données - SQL Server |Microsoft Learn] (https://learn.microsoft.com/en-us/sql/relationd-databases/security/security-center-for-sql-server-database-engine-and-azure-sql-database?view=SQL-Server-Ver16) Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces de ransomware.  - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre des outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Allumez [Protection Tamper] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=Magicti_TA_LearnDoc).Empêcher les attaquants d'empêcher les services de sécurité. - Exécutez [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-lock-mode?ocid=Magicti_TA_Learndoc), de sorte que celaLe défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque l'antivirus Microsoft Defender fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants détectés après la lutte. - Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?ocid=Magicti_TA_Learndoc) en mode automatisé complet pour permettre au défenseur de terminer l'action immédiatement sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate surAlertes pour résoudre les violations, réduisant considérablement le volume d'alerte. - Les clients de Microsoft Defender peuvent activer [Règles de réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction?ocid=Magicti_TA_LearnDoc) pour prévenir les techniques d'attaque communes utilisées utilisées utiliséDans les attaques de ransomwares.Les règles de réduction de la surface d'attaque sont des paramètres de balayage qui sont efficaces pour arrêter des classes ent Ransomware Malware Tool Threat Technical
DarkReading.webp 2024-06-10 22:02:17 Microsoft modifie \\ 'Rappel \\' Ai Fonction au milieu de la confidentialité, défaillances de sécurité
Microsoft Modifies \\'Recall\\' AI Feature Amid Privacy, Security Failings
(lien direct)
En réponse à un tollé public récent, Rappel reçoit de nouveaux accessoires de sécurité.Cela suffira-t-il pour réprimer les préoccupations?
In response to recent public outcry, Recall is getting new security accouterments. Will that be enough to quell concerns?
DarkReading.webp 2024-06-10 21:47:00 Les comptes de nuages ​​de flocons de neige ont été abattus par des problèmes d'identification rampants
Snowflake Cloud Accounts Felled by Rampant Credential Issues
(lien direct)
Un acteur de menace a accédé aux données appartenant à au moins 165 organisations utilisant des informations d'identification valides à leurs comptes de flocon de neige, grâce à aucune MFA et à une mauvaise hygiène de mot de passe.
A threat actor has accessed data belonging to at least 165 organizations using valid credentials to their Snowflake accounts, thanks to no MFA and poor password hygiene.
Threat Cloud
SlashNext.webp 2024-06-10 21:44:37 Le rapport du groupe Tolly met en évidence Slashnext \\'s Gen Ai Powered Email Security Prowess
The Tolly Group Report Highlights SlashNext\\'s Gen AI-Powered Email Security Prowess
(lien direct)
> Dans le paysage en constante évolution des cyber-états, le courrier électronique reste une cible principale pour les acteurs malveillants, avec des compromis par courrier électronique de zéro heure (BEC) et des attaques de phishing avancées posant des risques importants pour les organisations.Une récente étude indépendante du groupe Tolly, commandée par Slashnext, met en évidence la solution de sécurité par e-mail de cloud (ICE) alimentée par la société, démontrant sa supérieure [& # 8230;] Le post Le rapport du groupe Tolly met en évidence Slashnext \'s Gen's Gen's Gen'sLes prouesses de sécurité par e-mail à Ai-Email sont apparues pour la première fois sur slashnext .
>In the ever-evolving landscape of cyberthreats, email remains a prime target for malicious actors, with zero-hour Business Email Compromise (BEC) and advanced phishing attacks posing significant risks to organizations. A recent independent study by The Tolly Group, commissioned by SlashNext, highlights the company’s Gen AI powered Integrated Cloud Email Security (ICES) solution, demonstrating its superior […] The post The Tolly Group Report Highlights SlashNext\'s Gen AI-Powered Email Security Prowess first appeared on SlashNext.
Studies Cloud
DarkReading.webp 2024-06-10 21:26:59 Un regard sur les appareils connectés les plus risqués de 2024
A Look at the Riskiest Connected Devices of 2024
(lien direct)
Les équipements VoIP, les hyperviseurs, les équipements médicaux, l'automatisation des bâtiments, les imprimantes et davantage risquent un large risque pour les organisations, avec beaucoup de danger à partir d'un combo de celui-ci, de l'IoT et du tout à la fois.Ce listicule le décompose.
VoIP gear, hypervisors, medical equipment, building automation, printers, and more pose broad risk to organizations, with many facing danger from a combo of IT, IoT, and OT all at once. This listicle breaks it down.
Industrial Medical
The_Hackers_News.webp 2024-06-10 20:54:00 More_eggs Malware déguisé en CV cible les recruteurs dans l'attaque de phishing
More_eggs Malware Disguised as Resumes Targets Recruiters in Phishing Attack
(lien direct)
Les chercheurs en cybersécurité ont repéré une attaque de phishing distribuant les logiciels malveillants plus_eggs en le faisant passer pour un curriculum vitae, une technique détectée à l'origine il y a plus de deux ans. L'attaque, qui a échoué, a ciblé une entreprise anonyme dans le secteur des services industriels en mai 2024, a révélé la société canadienne de cybersécurité Esentire la semaine dernière. "Plus précisément, l'individu ciblé était un
Cybersecurity researchers have spotted a phishing attack distributing the More_eggs malware by masquerading it as a resume, a technique originally detected more than two years ago. The attack, which was unsuccessful, targeted an unnamed company in the industrial services industry in May 2024, Canadian cybersecurity firm eSentire disclosed last week. "Specifically, the targeted individual was a
Malware Industrial
DarkReading.webp 2024-06-10 20:04:38 La tokenisation va au-delà des paiements à la confidentialité personnelle
Tokenization Moves Beyond Payments to Personal Privacy
(lien direct)
Le masquage pseudonyme a rendu les transactions de cartes de crédit plus sécurisées, mais Visa a des plans encore plus importants pour la tokenisation: donner aux utilisateurs le contrôle de leurs données.
Pseudonymous masking has made credit card transactions more secure, but Visa has even greater plans for tokenization: giving users control of their data.
RecordedFuture.webp 2024-06-10 19:58:20 À l'approche du balisage, les couteaux sortent pour une législation complète de la confidentialité des données
As markup nears, knives come out for comprehensive data privacy legislation
(lien direct)
Le masquage pseudonyme a rendu les transactions de cartes de crédit plus sécurisées, mais Visa a des plans encore plus importants pour la tokenisation: donner aux utilisateurs le contrôle de leurs données.
Pseudonymous masking has made credit card transactions more secure, but Visa has even greater plans for tokenization: giving users control of their data.
Legislation
DarkReading.webp 2024-06-10 19:13:58 Les données internes du New York Times ont été remplies de Github
New York Times Internal Data Nabbed From GitHub
(lien direct)
La tranche de données, retirée des référentiels sous-protégées GitHub, comprendrait apparemment le code source, bien que l'article d'enregistrement du pays \\ n'ait pas encore confirmé la nature des données accessibles.
The tranche of data, lifted from underprotected GitHub repositories, reportedly includes source code, though the country\'s paper of record has not yet confirmed the nature of the data accessed.
RiskIQ.webp 2024-06-10 18:56:54 Hurlant dans la boîte de réception: les dernières attaques d'aviation malveillantes de Sticky Werewolf \\
Howling at the Inbox: Sticky Werewolf\\'s Latest Malicious Aviation Attacks
(lien direct)
#### Géolocations ciblées - Russie - Biélorussie #### Industries ciblées - Systèmes de transport ## Instantané Morphisec Labs a découvert une nouvelle campagne de phishing ciblant l'industrie de l'aviation associée à un loup-garou collant, un groupe de cyber-menaces ayant des liens géopolitiques et / ou hacktivistes présumés. ## Description Sticky Wasorlf mène une campagne de phishing à l'aide de fichiers LNK malveillants déguisés en documents légitimes, tels qu'un programme de réunion et une liste de diffusion.Une fois que la victime clique sur les fichiers LNK, il déclenche des actions, y compris l'ajout d'une entrée de registre pour la persistance, l'affichage d'un message de leurre et la copie d'une image à partir d'un partage de réseau.Les fichiers LNK exécutent également un chargeur / crypter cypherit, qui est une variante d'un crypter connu utilisé par plusieurs acteurs de menace pour fournir des charges utiles malveillantes.Le Cypherit Loader / Cryter extrait les fichiers dans le répertoire% localappdata% \ Microsoft \ Windows \ InetCache et exécute un script de lot obscurci.Ce script par lots effectue des opérations telles que le retard de l'exécution, la modification des noms de fichiers et la concaténation des fichiers.Il exécute également un exécutable AutOIT avec un script compilé comme argument.Le script AutOIT exécuté a des capacités d'anti-analyse, d'anti-émulation, de persistance et de décrocheur, visant à injecter la charge utile et d'éviter les solutions de sécurité et les tentatives d'analyse. Actif depuis avril 2023, Sticky Werewolf a auparavant ciblé des organisations publiques en Russie et en Biélorussie, une entreprise pharmaceutique et un institut de recherche russe traitant de la microbiologie et du développement de vaccins.Morphisec Labs juge que le groupe a probablement des liens géopolitiques et / ou hacktivistes.Bien que l'origine géographique et la base géographique du groupe restent floues, les techniques d'attaque récentes suggèrent que l'espionnage et l'intention d'exfiltration des données. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme logiciel malveillant suivant: - [Backdoor: win32 / limerat] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=backDoor:win32/limerat.ya!mtb) - [Trojan: Win32 / Casdet] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan%3Awin32%2fcasdet!rfn) - [Trojan: win32 / winlnk] (https://www.microsoft.com/en-us/wdssi/Threats/Malware-encyClopedia-description?name=trojan:win32/winlnk.a) ## RecommandationsMicrosoft recommande les atténuations suivantes pour réduire l'impact de cette menace.  - Pilot et déploiement [méthodes d'authentification résistantes au phishing] (https://learn.microsoft.com/en-us/entra/identity/authentication/concept-authentication-methods) pour les utilisateurs. - appliquer le MFA sur tous les comptes, supprimer les utilisateurs exclus de la MFA et strictement [exiger MFA] (https://learn.microsoft.com/en-us/entra/id-protection/howto-identity-protection-configure-mfa-politique) de tous les appareils à tous les endroits à tout moment. - Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/en-us/defender-office-365/safe-links-about).Safe Links fournit une analyse et une réécriture des URL des e-mails entrants dans le flux de messagerie et une vérification du temps de clic des URL et des liens dans les e-mails, d'autres applications Microsoft 365 telles que des équipes et d'autres emplacements tels que SharePoint Online.La numérisation des liens sûrs se produit en plus de la [anti-spam] régulière (https://learn.microsoft.com/en-us/defender-office-365/anti-spam-protection-about) et [anti-malware] (https://learn.microsoft.com/en-us/defender-office-365/anti-malware-protection-about) Protection d Malware Tool Threat
globalsecuritymag.webp 2024-06-10 18:40:19 Vigilance Alertes Vulnérabilités - PAN-OS : déni de service via Disabled GTP Security, analysé le 10/04/2024 (lien direct) Un attaquant peut provoquer une erreur fatale de PAN-OS, via Disabled GTP Security, afin de mener un déni de service. - Vulnérabilités
globalsecuritymag.webp 2024-06-10 18:40:19 Vigilance Vulnerability Alerts - PAN-OS: denial of service via Disabled GTP Security, analyzed on 10/04/2024 (lien direct) An attacker can cause a fatal error of PAN-OS, via Disabled GTP Security, in order to trigger a denial of service. - Security Vulnerability
bleepingcomputer.webp 2024-06-10 18:24:16 Gitloker attaque les notifications de github abus pour pousser les applications OAuth malveillantes
Gitloker attacks abuse GitHub notifications to push malicious oAuth apps
(lien direct)
Les acteurs de la menace se font passer pour les équipes de sécurité et de recrutement de GitHub \\ dans les attaques de phishing pour détourner les référentiels en utilisant des applications OAuth malveillantes dans une campagne d'extorsion en cours d'essuyage des références compromises.[...]
Threat actors impersonate GitHub\'s security and recruitment teams in phishing attacks to hijack repositories using malicious OAuth apps in an ongoing extortion campaign wiping compromised repos. [...]
Threat
DarkReading.webp 2024-06-10 18:22:41 SMEHSERS LE FAUX TALLE TÉLÉPHONE POUR FLUPS MALICIEUX Textes
Smishers Stand Up Fake Phone Tower to Blast Malicious Texts
(lien direct)
Les flics de Londres effectuent des arrestations dans le cadre des messages SMS SCAM, prétendument des organisations officielles, envoyées par le mât de téléphone sur mesure.
London cops make arrests in connection with scam SMS messages, purportedly from official organizations, being sent out from bespoke phone mast.
Blog.webp 2024-06-10 18:18:40 Hackers Leak 270GB of New York Times Data and Source Code on 4Chan (lien direct) The New York Times suffered a major data breach! Leaked data includes source code, user info, and potentially…
CS.webp 2024-06-10 18:06:31 Massachusetts Town perd 445 000 $ en arnaque par e-mail
Massachusetts town loses $445,000 in email scam
(lien direct)
> Un compromis par courrier électronique d'entreprise Cyberattack a coûté à la petite ville d'Arlington, Massachusetts, plus de 445 000 $.
>A business email compromise cyberattack has cost the small town on Arlington, Massachusetts, more than $445,000.
RecordedFuture.webp 2024-06-10 17:49:00 Cyber ​​Incident oblige Cleveland à fermer l'hôtel de ville
Cyber incident forces Cleveland to shut down city hall
(lien direct)
> Un compromis par courrier électronique d'entreprise Cyberattack a coûté à la petite ville d'Arlington, Massachusetts, plus de 445 000 $.
>A business email compromise cyberattack has cost the small town on Arlington, Massachusetts, more than $445,000.
ArsTechnica.webp 2024-06-10 17:47:23 iOS 18 est une question de personnalisation, mais améliore également les utilisateurs d'Android \\ 'SMS Life
iOS 18 is all about customization, but also improves Android users\\' SMS life
(lien direct)
Le courrier obtient des catégories, les messages obtiennent plus de tapbacks et les applications peuvent désormais être verrouillées.
Mail gets categories, Messages gets more tapbacks, and apps can now be locked.
Mobile
RecordedFuture.webp 2024-06-10 17:45:54 Les autorités de confidentialité au Canada et au Royaume-Uni annoncent une enquête conjointe de 23 et une violation de données
Privacy authorities in Canada and UK announce joint probe of 23andMe data breach
(lien direct)
Le courrier obtient des catégories, les messages obtiennent plus de tapbacks et les applications peuvent désormais être verrouillées.
Mail gets categories, Messages gets more tapbacks, and apps can now be locked.
Data Breach
CS.webp 2024-06-10 17:42:23 Jusqu'à 165 sociétés \\ 'potentiellement exposés \\' dans les attaques liées à la flocon de neige, dit mandiant
As many as 165 companies \\'potentially exposed\\' in Snowflake-related attacks, Mandiant says
(lien direct)
L'impact de l'opération ciblant les clients du géant du stockage cloud continue de croître.
The impact of the operation targeting customers of the cloud storage giant continues to grow. 
Cloud
BBC.webp 2024-06-10 17:21:47 La société de tests génétiques 23andMe a étudié le piratage
Genetic testing firm 23andMe investigated over hack
(lien direct)
Les criminels ont eu accès à 6,9 millions de dossiers lorsque l'entreprise a été piratée en octobre 2023.
Criminals gained access to 6.9 million records when the firm was hacked in October 2023.
Hack
RecordedFuture.webp 2024-06-10 17:10:16 Vietnam\'s state postal service claims to restore its systems after cyberattack (lien direct) Les criminels ont eu accès à 6,9 millions de dossiers lorsque l'entreprise a été piratée en octobre 2023.
Criminals gained access to 6.9 million records when the firm was hacked in October 2023.
The_Hackers_News.webp 2024-06-10 17:01:00 Cybersecurity CPES: Déstaurer le quoi, pourquoi et comment
Cybersecurity CPEs: Unraveling the What, Why & How
(lien direct)
Rester tranchant: Cybersecurity CPES expliqué Peut-être encore plus que dans d'autres domaines professionnels, les professionnels de la cybersécurité sont constamment confrontés à de nouvelles menaces.Pour vous assurer de rester au courant de votre jeu, de nombreux programmes de certification nécessitent des crédits de formation professionnelle continue (CPE).Les CPE sont essentiellement des unités de mesure utilisées pour quantifier le temps et l'effort que les professionnels passent
Staying Sharp: Cybersecurity CPEs Explained Perhaps even more so than in other professional domains, cybersecurity professionals constantly face new threats. To ensure you stay on top of your game, many certification programs require earning Continuing Professional Education (CPE) credits. CPEs are essentially units of measurement used to quantify the time and effort professionals spend on
The_Hackers_News.webp 2024-06-10 16:50:00 Azure Service Tags Vulnérabilité: Microsoft met en garde contre les abus potentiels par les pirates
Azure Service Tags Vulnerability: Microsoft Warns of Potential Abuse by Hackers
(lien direct)
Microsoft met en garde contre les abus potentiels des étiquettes de service Azure par des acteurs malveillants pour forger les demandes d'un service de confiance et contourner les règles de pare-feu, leur permettant ainsi d'obtenir un accès non autorisé aux ressources cloud. "Ce cas met en évidence un risque inhérent à l'utilisation de balises de service comme mécanisme unique pour vérifier le trafic réseau entrant", le Microsoft Security Response Center (
Microsoft is warning about the potential abuse of Azure Service Tags by malicious actors to forge requests from a trusted service and get around firewall rules, thereby allowing them to gain unauthorized access to cloud resources. "This case does highlight an inherent risk in using service tags as a single mechanism for vetting incoming network traffic," the Microsoft Security Response Center (
Vulnerability Cloud
The_Hackers_News.webp 2024-06-10 16:30:00 Google élimine les campagnes d'influence liées à la Chine, en Indonésie et en Russie
Google Takes Down Influence Campaigns Tied to China, Indonesia, and Russia
(lien direct)
Google a révélé qu'il avait abattu 1 320 chaînes YouTube et 1 177 blogs de blogueurs dans le cadre d'une opération d'influence coordonnée liée à la République de Chine du peuple (PRC). "Le réseau inauthentique coordonné a téléchargé le contenu en chinois et en anglais sur la Chine et les affaires étrangères des États-Unis", a déclaré le chercheur du groupe d'analyse des menaces Google (TAG), Billy Leonard, dans le bulletin trimestriel de la société \\
Google has revealed that it took down 1,320 YouTube channels and 1,177 Blogger blogs as part of a coordinated influence operation connected to the People\'s Republic of China (PRC). "The coordinated inauthentic network uploaded content in Chinese and English about China and U.S. foreign affairs," Google Threat Analysis Group (TAG) researcher Billy Leonard said in the company\'s quarterly bulletin
Threat
Last update at: 2024-06-11 23:06:50
See our sources.
My email:

To see everything: RSS Twitter