What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-28 21:49:00 Kimsuky utilise une extension chromée Translatext pour voler des données sensibles
Kimsuky Using TRANSLATEXT Chrome Extension to Steal Sensitive Data
(lien direct)
L'acteur de menace en la Corée du Nord connue sous le nom de Kimsuky a été lié à l'utilisation d'une nouvelle extension Google Chrome malveillante qui a conçu pour voler des informations sensibles dans le cadre d'un effort de collecte de renseignements en cours. Zscaler ThreatLabz, qui a observé l'activité début mars 2024, a nommé l'extension Tralatext, mettant en évidence sa capacité à recueillir des adresses e-mail, des noms d'utilisateur,
The North Korea-linked threat actor known as Kimsuky has been linked to the use of a new malicious Google Chrome extension that\'s designed to steal sensitive information as part of an ongoing intelligence collection effort. Zscaler ThreatLabz, which observed the activity in early March 2024, has codenamed the extension TRANSLATEXT, highlighting its ability to gather email addresses, usernames,
Threat
DarkReading.webp 2024-06-28 21:30:31 Landmark Admin, LLC fournit un avis d'incident de confidentialité des données
Landmark Admin, LLC Provides Notice of Data Privacy Incident
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-28 21:24:28 The Mount Kisco Surgery Center LLC D / B / A Le centre de chirurgie ambulatoire de Westchester - Avis de l'incident de sécurité des données
The Mount Kisco Surgery Center LLC d/b/a The Ambulatory Surgery Center of Westchester - Notice of Data Security Incident
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-28 21:22:05 TeamViewer crédite la segmentation du réseau pour avoir repoussé l'attaque APT29
TeamViewer Credits Network Segmentation for Rebuffing APT29 Attack
(lien direct)
Malgré les avertissements de Health-ISAC et du groupe NCC, le fabricant de logiciels d'accès à distance a déclaré que les données de la défense en profondeur ont gardé les clients à l'abri de Midnight Blizzard.
Despite warnings from Health-ISAC and the NCC Group, the remote access software maker says defense-in-depth kept customers\' data safe from Midnight Blizzard.
APT 29
DarkReading.webp 2024-06-28 21:13:33 Le vétéran de la cybersécurité Kevin Mandia nommé partenaire général de Ballistic Ventures
Cybersecurity Veteran Kevin Mandia Named General Partner of Ballistic Ventures
(lien direct)
Pas de details / No more details
mcafee.webp 2024-06-28 20:45:36 Les 10 meilleurs hotspots d'escroquerie de réservation en ligne aux États-Unis ont révélé
The Top 10 Online Booking Scam Hotspots in the U.S. Revealed
(lien direct)
> Avec un nombre record d'Américains qui se déroulent pendant les vacances du 4 juillet, la plupart en voiture, escrocs ...
> With a record-breaking number of Americans set to travel over the July 4th holiday, most of them by car, scammers...
DarkReading.webp 2024-06-28 20:44:27 Le bogue critique Gitlab menace les pipelines de développement de logiciels
Critical GitLab Bug Threatens Software Development Pipelines
(lien direct)
L'entreprise exhorte les utilisateurs exécutant immédiatement des versions vulnérables pour corriger CVE-2024-5655, afin d'éviter les malversations CI / CD.
The company is urging users running vulnerable versions to patch CVE-2024-5655 immediately, to avoid CI/CD malfeasance.
SecureMac.webp 2024-06-28 20:37:57 Liste de contrôle 381: Kaspersky Ban, The Change Hack et Virtual Bugs
Checklist 381: Kaspersky Ban, the Change Hack, and Virtual Bugs
(lien direct)
> US Interdit le logiciel Kaspersky, citant les risques de sécurité.Changer la santé du piratage expose les données sensibles des patients.Apple paie Bug Bounty pour la vulnérabilité Vision Pro.
>US bans Kaspersky software, citing security risks. Change Healthcare hack exposes sensitive patient data. Apple pays bug bounty for Vision Pro vulnerability.
Hack Vulnerability Medical
Blog.webp 2024-06-28 20:12:41 TeamViewer confirme la violation de la sécurité par la blizzard de minuit russe
TeamViewer Confirms Security Breach by Russian Midnight Blizzard
(lien direct)
TeamViewer rassure les utilisateurs après qu'une violation de sécurité a ciblé un compte d'employé.La société prétend qu'aucune donnée client n'était & # 8230;
TeamViewer reassures users after a security breach targeted an employee account. The company claims no customer data was…
DarkReading.webp 2024-06-28 20:11:46 CORNE CISO: Le NYSE & AMP;la seconde;Conseils de négociation des ransomwares
CISO Corner: The NYSE & the SEC; Ransomware Negotiation Tips
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps.
Ransomware
The_Hackers_News.webp 2024-06-28 19:48:00 GitLab publie un patch pour la vulnérabilité critique du pipeline CI / CD et 13 autres
GitLab Releases Patch for Critical CI/CD Pipeline Vulnerability and 13 Others
(lien direct)
GitLab a publié des mises à jour de sécurité pour aborder 14 défauts de sécurité, y compris une vulnérabilité critique qui pourrait être exploitée pour exécuter des pipelines d'intégration continue et de déploiement continu (CI / CD) comme tout utilisateur. Les faiblesses, qui affectent Gitlab Community Edition (CE) et Enterprise Edition (EE), ont été abordées dans les versions 17.1.1, 17.0.3 et 16.11.5. Le plus sévère des
GitLab has released security updates to address 14 security flaws, including one critical vulnerability that could be exploited to run continuous integration and continuous deployment (CI/CD) pipelines as any user. The weaknesses, which affect GitLab Community Edition (CE) and Enterprise Edition (EE), have been addressed in versions 17.1.1, 17.0.3, and 16.11.5. The most severe of the
Vulnerability
CS.webp 2024-06-28 19:38:41 Vous voulez évoluer les cyber-défenseurs?Concentrez-vous sur la sécurité compatible AI et la formation à l'échelle de l'organisation
Want to scale cyber defenders? Focus on AI-enabled security and organization-wide training
(lien direct)
> La façon dont l'IA génératrice fournit une organisation de levier potentielle peut tirer pour faire évoluer les cyber-défenses dirigés par l'homme dans l'entreprise.
>How generative AI provides one potential lever organizations can pull to scale human-led cyber defenses across the enterprise.
Google.webp 2024-06-28 19:27:23 GCP-2024-013 (lien direct) Publié: 2024-02-27 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-3610 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2023-3610 Published: 2024-02-27Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3610 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3610 Vulnerability Cloud
Google.webp 2024-06-28 19:27:23 GCP-2024-034 (lien direct) Publié: 2024-06-11 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur les nœuds OS optimisés par le conteneur: CVE-2024-26583 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26583 Published: 2024-06-11Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26583 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26583 Vulnerability Cloud
Google.webp 2024-06-28 19:27:23 GCP-2024-026 (lien direct) Publié: 2024-05-07 Mise à jour: 2024-05-09 Description Vulnerability Cloud
Google.webp 2024-06-28 19:27:23 GCP-2024-030 (lien direct) Publié: 2024-05-15 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-52620 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin gke sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité en métal nus High CVE-2023-52620 Published: 2024-05-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52620 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-52620 Vulnerability Cloud
Google.webp 2024-06-28 19:27:23 GCP-2024-027 (lien direct) Publié: 2024-05-08 Mise à jour: 2024-05-09, 2024-05-15 Description Vulnerability Cloud
Google.webp 2024-06-28 19:27:23 GCP-2024-035 (lien direct) Publié: 2024-06-12 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu: CVE-2024-26584 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26584 Published: 2024-06-12Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584 Vulnerability Cloud
Google.webp 2024-06-28 19:27:23 GCP-2024-012 (lien direct) Publié: 2024-02-20 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu: CVE-2024-0193 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité Bare Metal High CVE-2024-0193 Published: 2024-02-20Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-0193 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-0193 Vulnerability Cloud
Google.webp 2024-06-28 19:27:23 GCP-2024-033 (lien direct) Publié: 2024-06-10 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur les nœuds OS optimisés par le conteneur: CVE-2022-23222 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2022-23222 Published: 2024-06-10Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2022-23222 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2022-23222 Vulnerability Cloud
Google.webp 2024-06-28 19:27:23 GCP-2024-039 (lien direct) Publié: 2024-06-28 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26923 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE logiciel GDC pour VMware Security Bulletin gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur Logiciel GDC pour le bulletin de sécurité nucléaire High CVE-2024-26923 Published: 2024-06-28Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26923 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26923 Vulnerability Cloud
Google.webp 2024-06-28 19:27:23 GCP-2024-014 (lien direct) Publié: 2024-02-26 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-3776 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2023-3776 Published: 2024-02-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3776 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3776 Vulnerability Cloud
Google.webp 2024-06-28 19:27:23 GCP-2024-024 (lien direct) Publié: 2024-04-25 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26585 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité Bare Metal High CVE-2024-26585 Published: 2024-04-25Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26585 Vulnerability Cloud
Google.webp 2024-06-28 19:27:23 GCP-2024-036 (lien direct) Publié: 2024-06-18 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur les nœuds OS optimisés par le conteneur: CVE-2024-26584 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26584 Published: 2024-06-18Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584 Vulnerability Cloud
Google.webp 2024-06-28 19:27:23 GCP-2024-038 (lien direct) Publié: 2024-06-26 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26924 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin logiciel GDC pour le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur logiciel GDC pour le bulletin de sécurité en métal nu High CVE-2024-26924 Published: 2024-06-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26924 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26924 Vulnerability Cloud
Google.webp 2024-06-28 19:27:23 GCP-2024-011 (lien direct) Publié: 2024-02-15 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-6932 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE gke sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité en métal nu High CVE-2023-6932 Published: 2024-02-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-6932 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6932 Vulnerability Cloud
Google.webp 2024-06-28 19:27:23 GCP-2024-018 (lien direct) Publié: 2024-03-12 Mise à jour: 2024-04-04, 2024-05-06 Description Vulnerability Cloud
Google.webp 2024-06-28 19:27:23 GCP-2024-010 (lien direct) Publié: 2024-02-14 Mise à jour: 2024-04-17 Description Vulnerability Cloud
Google.webp 2024-06-28 19:27:23 GCP-2024-017 (lien direct) Publié: 2024-03-06 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-3611 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité Bare Metal High CVE-2023-3611 Published: 2024-03-06Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3611 Vulnerability Cloud
Google.webp 2024-06-28 19:27:23 GCP-2024-029 (lien direct) Publié: 2024-05-14 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu: CVE-2024-26642 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26642 Published: 2024-05-14Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26642 Vulnerability Cloud
Google.webp 2024-06-28 19:27:23 GCP-2024-028 (lien direct) Publié: 2024-05-13 Mise à jour: 2024-05-22 Description Vulnerability Cloud
RecordedFuture.webp 2024-06-28 18:53:20 TeamViewer dit que la Russie \\ 's \\' confortable ours \\ 'hackers a attaqué le système informatique d'entreprise
TeamViewer says Russia\\'s \\'Cozy Bear\\' hackers attacked corporate IT system
(lien direct)
Pas de details / No more details
RiskIQ.webp 2024-06-28 18:19:52 Campagne soutenue en utilisant des outils d'espionnage chinois cible les opérateurs de télécommunications
Sustained Campaign Using Chinese Espionage Tools Targets Telcos
(lien direct)
## Instantané L'équipe de Hunter de menace de Symantec a identifié une campagne d'espionnage soutenue ciblant les opérateurs de télécommunications dans un seul pays asiatique.Les attaquants, en utilisant des outils associés aux groupes d'espionnage chinois, ont placé des délais sur les réseaux d'entreprises ciblées et ont tenté de voler des informations d'identification. ## Description La campagne, en cours depuis au moins 2021, a impliqué l'utilisation de logiciels malveillants personnalisés tels que CoolClient, Quickheal et Rainyday, tous liés aux acteurs d'espionnage chinois.En plus des délais personnalisés, les attaquants ont utilisé des logiciels malveillants, des outils de balayage de port et des techniques de vol d'identification.Les outils utilisés dans cette campagne ont des associations solides avec plusieurs groupes chinois, notamment Fireant, Needleminer et Firefly, tous largement considérés comme opérant depuis la Chine.Le motif ultime de la campagne d'intrusion reste incertain, avec des possibilités, y compris la collecte de renseignements sur le secteur des télécommunications, l'écoute ou la création d'une capacité perturbatrice contre les infrastructures critiques dans le pays ciblé. ## Les références ["Campagne soutenue en utilisant des outils d'espionnage chinois cible les opérateurs de télécommunications"] (https://symantec-enterprise-blogs.security.com/thereat-intelligence/telecoms-espionage-asia) symantec.(consulté en 2024-06-20)
## Snapshot The Threat Hunter Team at Symantec identified a sustained espionage campaign targeting telecom operators in a single Asian country. The attackers, using tools associated with Chinese espionage groups, placed backdoors on the networks of targeted companies and attempted to steal credentials. ## Description The campaign, ongoing since at least 2021, involved the use of custom malware such as Coolclient, Quickheal, and Rainyday, all linked to Chinese espionage actors. In addition to the custom backdoors, the attackers employed keylogging malware, port scanning tools, and credential theft techniques.  The tools used in this campaign have strong associations with multiple Chinese groups, including Fireant, Needleminer, and Firefly, all widely considered to be operating from China. The ultimate motive of the intrusion campaign remains unclear, with possibilities including intelligence gathering on the telecoms sector, eavesdropping, or building a disruptive capability against critical infrastructure in the targeted country. ## References ["Sustained Campaign Using Chinese Espionage Tools Targets Telcos"](https://symantec-enterprise-blogs.security.com/threat-intelligence/telecoms-espionage-asia) Symantec. (accessed 2024-06-20)
Malware Tool Threat
RecordedFuture.webp 2024-06-28 17:55:19 \\ 'Je ne vois pas que cela se passe \\': le chef de CISA rejette l'interdiction des paiements de ransomware
\\'I don\\'t see it happening\\': CISA chief dismisses ban on ransomware payments
(lien direct)
Pas de details / No more details Ransomware
IndustrialCyber.webp 2024-06-28 17:53:13 Vulnérabilités matérielles ICS trouvées dans Telsat, SDG Technologies, Yokogawa, Johnson Controls Equipment
ICS hardware vulnerabilities found in TELSAT, SDG Technologies, Yokogawa, Johnson Controls equipment
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié jeudi sept avis ICS (systèmes de contrôle industriel) qui fournissent ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) published Thursday seven ICS (industrial control systems) advisories that provide...
Vulnerability Industrial
mcafee.webp 2024-06-28 17:51:58 Qualité sur la quantité: la clé Genai contre-intuitive
Quality Over Quantity: the Counter-Intuitive GenAI Key
(lien direct)
> Cela est de près de deux ans depuis le lancement d'Openai, ce qui entraîne une sensibilisation et un accès accrus à la sensibilisation et à l'accès à des outils d'IA génératifs ....
> It’s been almost two years since OpenAI launched ChatGPT, driving increased mainstream awareness of and access to Generative AI tools....
Tool ChatGPT
CS.webp 2024-06-28 17:48:21 La FCC souhaite que les principaux télécommunications intensifalent les règles autour des robocaux générés par l'IA
FCC wants major telecoms to step up rules around AI-generated robocalls
(lien direct)
> Une lettre envoyée aux principaux transporteurs met en évidence les lacunes dans un ensemble de protocoles récemment mis en œuvre destinés à vérifier les appelants légitimes et à réduire l'usurpation.
>A letter sent to major carriers highlights gaps in a recently implemented set of protocols meant to verify legitimate callers and cut down on spoofing.
RiskIQ.webp 2024-06-28 17:46:36 Le raccourcissement d'URL dans un fichier Word Microsoft qui mène à Remcos Rat
URL Shortener in a Microsoft Word File that Leads to Remcos RAT
(lien direct)
## Instantané Les analystes de ForcePoint ont identifié une nouvelle méthode de distribution des REMCO (télécommande et surveillance) à distance d'accès à distance (rat) via des documents de mots malveillants contenant des URL raccourcies. ## Description Le Remcos Rat malware accorde aux attaquants un contrôle total sur un système infecté, permettant le vol de données, l'espionnage et d'autres activités malveillantes.L'attaque commence lorsqu'un e-mail contenant une pièce jointe .docx est livré.L'attaque commence par un e-mail contenant une pièce jointe .Docx, qui conduit au téléchargement du Remcos Rat via une variante du malware d'éditeur d'équipement au format RTF.Le malware exploite la vulnérabilité de l'éditeur d'équation ([CVE-2017-11882] (https://security.microsoft.com/intel-explorer/cves/cve-2017-0199/)) pour télécharger un script VB, qui deobfuscats à PowerShellCode tentant de télécharger un binaire malveillant via l'image stéganographique et les chaînes encodées de base64 de base64.L'utilisation d'URL raccourcies dans des documents de mots pour distribuer le Remcos Rat met en évidence l'évolution des tactiques des cybercriminels, soulignant l'importance de comprendre la chaîne d'infection et de reconnaître les signes de telles attaques pour mieux protéger contre ces menaces.  ## Analyse supplémentaire Remcos Rat est couramment déployé via le phishing en utilisant plusieurs types d'attachements malveillants.Par exemple, en 2023, [chercheurs de contrôle observés] (https://security.microsoft.com/intel-explorer/articles/12418076) Une campagne de phishing à grande échelle ciblant les organisations colombiennes utilisant des accessoires Zip, RAR ou TGZ pour distribuer les logiciels malveillants.[AhnLab Security Intelligence Center (ASEC) a également observé] (https://asec.ahnlab.com/ko/65790/) REMCOS RAT distribué via des fichiers Uue compressés.  Remcos est un rat polyvalent car il fournit aux attaquants un contrôle étendu sur un système infectieux, facilitant une variété d'activités malveillantes.Les impacts clés d'une infection REMCOS peuvent inclure:  - ** Takeover du compte: ** Remcos est apte à capturer les mots de passe et le keylogging à partir de systèmes compromis, permettant aux attaquants de contrôler Séeze des comptes en ligne et d'autres systèmes, de voler des informations sensibles, d'établir de la persistance et de dégénérer les privilèges. - ** Vol de données: ** Au-delà des touches de journalisation et des informations d'identification, les Remcos ont la capacité de collecter et de transmettre d'autres données d'une organisation, permettant aux attaquants de mener des violations de données. - ** Infections de suivi: ** REMCOS permet aux attaquants d'introduire des logiciels malveillants supplémentaires à un appareil infecté.Par conséquent, une infection par REMCOS pourrait entraîner des menaces plus réduites telles que des ransomwares ou une autre attaque de suivi. ## Détections / requêtes de chasse ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - * [Backdoor: MSIL / REMCOS] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=backDoor:msil/remcos&Thereatid=-2147222251) * - * [BackDoor: Win32 / Remcos] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=backdoor:win32/remcos& ;theretid=-2147238996) * - * [Backdoor: JS / Remcos] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=backDoor:js/remcos&Thereatid=-214707070418) * * - * [Trojan: Win32 / Remcos] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/remccOS & menaceID = -2147239341) * - * [Trojan: MSIL / Remcos] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encyclopedia-dercription?name=trojan:msil/remcos.mbdk!mtb& ;troatid=-2147121620) * Ransomware Malware Tool Vulnerability Threat
The_Hackers_News.webp 2024-06-28 17:29:00 8220 Gang exploite Oracle Weblogic Server Flaws for Cryptocurrence Mining
8220 Gang Exploits Oracle WebLogic Server Flaws for Cryptocurrency Mining
(lien direct)
Les chercheurs en sécurité ont mis en lumière l'opération d'extraction de crypto-monnaie menée par le gang 8220 en exploitant des défauts de sécurité connus dans le serveur Oracle Weblogic. "L'acteur de menace utilise des techniques d'exécution sans réserve, en utilisant la réflexion sur la DLL et l'injection de processus, permettant au code de logiciel malveillant de s'exécuter uniquement en mémoire et d'éviter
Security researchers have shed more light on the cryptocurrency mining operation conducted by the 8220 Gang by exploiting known security flaws in the Oracle WebLogic Server. "The threat actor employs fileless execution techniques, using DLL reflective and process injection, allowing the malware code to run solely in memory and avoid disk-based detection mechanisms," Trend Micro researchers Ahmed
Malware Threat Prediction
DarkReading.webp 2024-06-28 17:20:07 Code de mémoire des drapeaux de CISA \\ dans les principaux projets open source
CISA\\'s Flags Memory-Unsafe Code in Major Open Source Projects
(lien direct)
Malgré plus de 50% de tous les code open source écrits dans des langues de mémoire-unisafe comme C ++, il est peu probable que nous verrons une révision massive pour coder les bases de sitôt.
Despite more than 50% of all open source code being written in memory-unsafe languages like C++, we are unlikely to see a massive overhaul to code bases anytime soon.
RecordedFuture.webp 2024-06-28 17:04:39 Les bandes du Parlement polonais sont officielles de l'immunité, le chemin de compensation pour les poursuites dans le scandale des logiciels espions
Polish Parliament strips official of immunity, clearing path for prosecution in spyware scandal
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-28 17:00:07 Des centaines de milliers touchés dans la cyberattaque hospitalière des enfants
Hundreds of Thousands Impacted in Children\\'s Hospital Cyberattack
(lien direct)
Bien que l'hôpital de la région de Chicago n'ait pas payé de rançon, une multitude d'informations médicales sensibles sont désormais en danger.
Though the Chicago-area hospital did not pay a ransom, a host of sensitive medical information is now at risk.
Medical
SecurityWeek.webp 2024-06-28 16:43:45 Microsoft alerte plus de clients pour envoyer un e-mail au vol en expansion de blizzard minuit
Microsoft Alerts More Customers to Email Theft in Expanding Midnight Blizzard Hack
(lien direct)
> Les ondes de choc de la part du piratage du gouvernement russe de l'infrastructure d'entreprise de Microsoft \\ continuent de se propager à mesure que la piscine des victimes s'élargit.
>Shockwaves from the Russian government\'s hack of Microsoft\'s corporate infrastructure continue to spread as the victim pool widens.
Hack
The_Hackers_News.webp 2024-06-28 16:30:00 Combattre la chaîne de kill SaaS en évolution: comment rester en avance sur les acteurs de la menace
Combatting the Evolving SaaS Kill Chain: How to Stay Ahead of Threat Actors
(lien direct)
La chaîne de kill moderne échappe aux entreprises parce qu'ils ne protègent pas l'infrastructure des affaires modernes: SaaS. & Nbsp; SaaS continue de dominer l'adoption des logiciels, et il explique la plus grande part des dépenses de cloud public.Mais les entreprises et les PME ont révisé leurs programmes de sécurité ou les outils de sécurité adoptés construits pour SaaS. & Nbsp; Les équipes de sécurité continuent de brouiller sur site
The modern kill chain is eluding enterprises because they aren\'t protecting the infrastructure of modern business: SaaS.  SaaS continues to dominate software adoption, and it accounts for the greatest share of public cloud spending. But enterprises and SMBs alike haven\'t revised their security programs or adopted security tooling built for SaaS.  Security teams keep jamming on-prem
Threat Cloud
Blog.webp 2024-06-28 15:58:14 Chrome à se méfier des certificats de configuration d'ici novembre 2024
Chrome to Distrust Entrust Certificates by November 2024
(lien direct)
De conteste à la méfiance!
From Entrust to Distrust!
TechRepublic.webp 2024-06-28 15:48:58 Oui, vous pouvez enregistrer un appel téléphonique sur Android - ici \\ est comment
Yes, You Can Record a Phone Call on Android - Here\\'s How
(lien direct)
Curieux de l'enregistrement des appels téléphoniques sur votre appareil Android?Suivez nos instructions étape par étape pour l'enregistrement transparent.
Curious about recording phone calls on your Android device? Follow our step-by-step instructions for seamless recording.
Mobile
RecordedFuture.webp 2024-06-28 15:43:58 Près de 4 000 arrêts dans la répression de la police mondiale sur les réseaux d'escroquerie en ligne
Nearly 4,000 arrested in global police crackdown on online scam networks
(lien direct)
Pas de details / No more details Legislation
The_Hackers_News.webp 2024-06-28 15:29:00 New Snaiload Attack exploite la latence du réseau pour espionner les activités Web des utilisateurs \\ '
New SnailLoad Attack Exploits Network Latency to Spy on Users\\' Web Activities
(lien direct)
Un groupe de chercheurs en sécurité de l'Université de technologie de Graz a démontré une nouvelle attaque de canal secondaire connu sous le nom de Snailload qui pourrait être utilisé pour déduire à distance l'activité Web d'un utilisateur. "Snaiload exploite un goulot d'étranglement présent sur toutes les connexions Internet", ont déclaré les chercheurs dans une étude publiée cette semaine. "Cet goulot d'étranglement influence la latence des paquets de réseau, permettant à un attaquant
A group of security researchers from the Graz University of Technology have demonstrated a new side-channel attack known as SnailLoad that could be used to remotely infer a user\'s web activity. "SnailLoad exploits a bottleneck present on all Internet connections," the researchers said in a study released this week. "This bottleneck influences the latency of network packets, allowing an attacker
Studies
RiskIQ.webp 2024-06-28 15:21:37 L'attaque de la chaîne d'approvisionnement sur les plugins wordpress.org conduit à 5 plugins WordPress compromis malveillants
Supply Chain Attack on WordPress.org Plugins Leads to 5 Maliciously Compromised WordPress Plugins
(lien direct)
## Instantané L'équipe WordFence Threat Intelligence a identifié un acteur de menace qui a falsifié le code source de cinq plugins WordPress sur wordpress.org en intégrant des scripts PHP malveillants conçus pour créer de nouveaux comptes administratifs sur des sites Web affectés. ## Description Cette violation s'est probablement produite entre le 21 juin et le 22 juin. Lors de la découverte, WordFence a rapidement informé les développeurs des plugins compromis, entraînant la libération de correctifs pour la plupart des produits affectés.Collectivement, ces plugins ont été installés sur plus de 35 000 sites Web. Les plugins touchés comprennent: - Guerre sociale - widget d'incendie - Élément de lien en wrapper - Formulaire de contact 7 Addon en plusieurs étapes - Afficher simplement les crochets Le logiciel malveillant injecté crée non seulement de nouveaux comptes d'utilisateurs administratifs, mais insère également le spam SEO dans des sites Web compromis, transmettant des données à l'adresse IP 94.156.79 \ [. \] 8.Les comptes d'administration créés arbitrairement sont nommés «Options» et «Pluginauth».Il est conseillé aux administrateurs de sites Web de remarquer ces comptes ou un trafic inhabituel vers cette adresse IP pour effectuer des analyses de logiciels malveillants approfondies et des procédures de nettoyage. WordFence a noté que certains des plugins affectés ont été temporairement supprimés de WordPress.org, ce qui peut entraîner des avertissements pour les utilisateurs, même s'ils ont mis à jour vers des versions corrigées.Une enquête est en cours pour déterminer comment l'acteur de menace a eu accès au code source des plugins \\ '.Malgré les inquiétudes que l'attaque pourrait affecter une gamme plus large de plugins, les preuves actuelles suggèrent que le compromis est limité aux cinq identifiés. De plus, l'opération de porte dérobée permet un accès et un contrôle non autorisés, facilitant l'injection de SEO Spam sur le site Web compromis.Cette attaque sophistiquée souligne l'importance de maintenir les mesures de sécurité mises à jour et de surveiller le trafic du site Web pour des signes d'activité non autorisée.Les propriétaires de sites Web sont invités à rester vigilants et à s'assurer que leurs plugins sont à jour pour atténuer le risque de telles vulnérabilités. ## Recommandations Word Press recommande que si les propriétaires de sites Web remarquent ces comptes ou le trafic vers l'adresse IP de l'attaquant \\, ils devraient effectuer une analyse et un nettoyage de logiciels malveillants complètes. Recommandations générales pour WordPress sur Azure  - Utilisez un pare-feu d'application Web Azure - Retirez les plug-ins et thèmes inutilisés - Déchargez le contenu statique loin du processeur PHP - Invalidation du cache réseau de livraison de contenu - Activer l'authentification à deux facteurs - Désactiver l'accès XML-RPC - restreindre l'accès au panel d'administration - Stocker les secrets dans Azure Key Vault - Tunes Performance Pour plus d'informations sur WordPress sur Azure, cliquez sur [ici] (https://learn.microsoft.com/en-us/azure/architecture/guide/infrastructure/wordpress-overview). ## Les références "[L'attaque de la chaîne d'approvisionnement sur les plugins wordpress.org conduit à 5 plugins WordPress compromis malveillants".] (Https://www.wordfence.com/blog/2024/06/supply-chain-attack-on-wordpress-org-plugins-Leads-to-5 malicieusement compromis-wordpress-plugins /) wordfence (consulté en 2024-06-24). "[WordPress sur Azure"] (https://learn.microsoft.com/en-us/azure/architecture/guide/infrastructure/wordpress-overview).Microsoft (consulté en 2024-06-26).
## Snapshot Wordfence Threat Intelligence team identified a threat actor who tampered with the source code of five WordPress plugins on WordPress.org by embedding malicious PHP scripts designed to
Spam Malware Vulnerability Threat
DarkReading.webp 2024-06-28 15:09:15 Les cibles d'attaque de verrouillage évoluent la banque, pas la Réserve fédérale
LockBit Attack Targets Evolve Bank, Not Federal Reserve
(lien direct)
Le groupe Ransomware a affirmé qu'il avait violé la Réserve fédérale, mais l'objectif semble désormais avoir été une banque basée en Arkansas, Evolution.
The ransomware group claimed it had breached the Federal Reserve, but the target now appears to have been an Arkansas-based bank, Evolve.
Ransomware
Last update at: 2024-06-28 22:07:37
See our sources.
My email:

To see everything: RSS Twitter