What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
bleepingcomputer.webp 2024-05-30 11:45:26 Everbridge met en garde contre la violation des systèmes d'entreprise exposant les données commerciales
Everbridge warns of corporate systems breach exposing business data
(lien direct)
Everbridge, une société de logiciels américaine axée sur la gestion des crises et les solutions d'alerte publique, a informé les clients que les attaquants inconnus avaient accédé à des fichiers contenant des données commerciales et utilisateurs dans une violation récente de systèmes d'entreprise.[...]
Everbridge, an American software company focused on crisis management and public warning solutions, notified customers that unknown attackers had accessed files containing business and user data in a recent corporate systems breach. [...]
★★★
Chercheur.webp 2024-05-30 11:04:43 Attaque de la chaîne d'approvisionnement contre le logiciel de la salle d'audience
Supply Chain Attack against Courtroom Software
(lien direct)
Pas de mot sur la façon dont cela Backdoor a été installé: Un fabricant de logiciels servant plus de 10 000 salles d'audience à travers le monde a organisé une mise à jour d'application contenant une porte dérobée cachée qui a maintenu une communication persistante avec un site Web malveillant, ont rapporté jeudi des chercheurs dans le dernier épisode d'une attaque de chaîne d'approvisionnement. Le logiciel, connu sous le nom de Javs Viewer 8, est un composant de la suite Javs 8 , un package d'applications utilisé pour enregistrer, lire et gérer l'audio et la vidéo à partir des procédures.Son fabricant, Louisville, basé au Kentucky, Justice AV Solutions, affirme que ses produits sont utilisés dans plus de 10 000 salles d'audience à travers les États-Unis et 11 autres pays.L'entreprise est en activité depuis 35 ans ...
No word on how this backdoor was installed: A software maker serving more than 10,000 courtrooms throughout the world hosted an application update containing a hidden backdoor that maintained persistent communication with a malicious website, researchers reported Thursday, in the latest episode of a supply-chain attack. The software, known as the JAVS Viewer 8, is a component of the JAVS Suite 8, an application package courtrooms use to record, play back, and manage audio and video from proceedings. Its maker, Louisville, Kentucky-based Justice AV Solutions, says its products are used in more than 10,000 courtrooms throughout the US and 11 other countries. The company has been in business for 35 years...
★★★
bleepingcomputer.webp 2024-05-30 11:01:52 Cooler Master confirme les informations sur les clients volés en violation de données
Cooler Master confirms customer info stolen in data breach
(lien direct)
Le fabricant de matériel informatique Cooler Master a confirmé qu'il avait subi une violation de données le 19 mai, permettant à un acteur de menace de voler les données des clients.[...]
Computer hardware manufacturer Cooler Master has confirmed that it suffered a data breach on May 19, allowing a threat actor to steal customer data. [...]
Data Breach Threat ★★★
globalsecuritymag.webp 2024-05-30 10:45:28 Mastercard ouvre un Centre Européen de Cyber-Résilience en Belgique (lien direct) Mastercard ouvre un Centre Européen de Cyber-Résilience en Belgique Ce centre, qui constitue une première en Europe, contribuera à sécuriser davantage l'écosystème du commerce et des paiements dans la région. - Business ★★★
silicon.fr.webp 2024-05-30 10:23:36 Opération Endgame : Europol s\'attaque aux botnets (lien direct) Dans la cadre d'une opération baptisée "Endgame", Europol a démantelé plusieurs botnets ou droppers qui diffusent massivement des malwares et des ransomwares. ★★
InfoSecurityMag.webp 2024-05-30 10:05:00 L'opération dirigée par les États-Unis élimine le plus grand botnet de World \\
US-Led Operation Takes Down World\\'s Largest Botnet
(lien direct)
Une opération mondiale d'application de la loi a perturbé le 911 S5 Botnet, un réseau mondial d'appareils compromis utilisés pour faciliter l'activité criminelle
A global law enforcement operation has disrupted the 911 S5 botnet, a global network of compromised devices used to facilitate criminal activity
Legislation ★★
bleepingcomputer.webp 2024-05-30 10:02:53 La BBC subit une violation de données impactant les employés actuels et anciens
BBC suffers data breach impacting current, former employees
(lien direct)
La BBC a divulgué un incident de sécurité des données survenu le 21 mai, impliquant un accès non autorisé aux fichiers hébergés sur un service basé sur le cloud, compromettant les informations personnelles des membres du régime de retraite de la BBC.[...]
The BBC has disclosed a data security incident that occurred on May 21, involving unauthorized access to files hosted on a cloud-based service, compromising the personal information of BBC Pension Scheme members. [...]
Data Breach ★★★
AlienVault.webp 2024-05-30 10:00:00 Transition du stockage sur site au cloud AWS: un guide stratégique pour les entreprises
Transitioning from On-Premise Storage to AWS Cloud: A Strategic Guide for Companies
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In today’s digital world, businesses face the challenge of managing ever-expanding volumes of data efficiently and securely. Traditional on-premise storage solutions often come with limitations in scalability, flexibility, and cost-effectiveness. Recognizing these drawbacks, many companies are turning to cloud computing platforms like Amazon Web Services (AWS) to harness the power of cloud storage solutions. Transitioning from on-premise storage to AWS cloud can be a transformative journey for businesses, enabling them to streamline operations and enhance data accessibility. In this article, we will explore the steps involved in this transition and the benefits it offers to businesses. Understanding the Need for Transition Before exploring the transition process, it’s crucial for businesses to understand the reasons behind their decision to migrate from on-premise storage to the AWS cloud. Several factors often drive this decision: Scalability: On-premise storage solutions have limited capacities, making it challenging for businesses to scale their storage infrastructure rapidly in response to growing amounts of data. AWS cloud offers virtually unlimited storage capacity, allowing businesses to scale up or down as needed without the hassle of physical hardware upgrades. Flexibility: Traditional storage architectures lack the ability to adapt to changing business requirements quickly. AWS cloud provides a wide range of storage services, such as Amazon S3, Amazon EBS, and Amazon Glacier, each tailored to specific use cases. This flexibility enables businesses to choose storage solutions that best suit their needs and easily adjust them as requirements evolve. Cost Efficiency: Maintaining on-premise storage infrastructure requires significant upfront investments in hardware, maintenance, and personnel. AWS cloud operates on a pay-as-you-go model, allowing businesses to pay only for the resources they consume. This cost-efficient approach eliminates the need for extraneous expenditures and reduces overall storage costs. Enhanced Security and Compliance: AWS offers robust security features and compliance certifications, ensuring data stored in the cloud remains protected against threats and meets regulatory requirements. By leveraging AWS security services like AWS Identity and Access Management (IAM) and Amazon Macie, businesses can enhance data security and ensure compliance. Strategic Steps in Transitioning to AWS Cloud Transitioning from on-premise storage to AWS cloud requires careful planning and execution to minimize disruption to business operations. Here are strategic steps involved in the transition process: Assessment and Planning: Begin by conducting a comprehensive assessment of your existing on-premise storage infrastructure, including data volumes, types, and access patterns. Identify workloads suitable for migration to the cloud and prioritize them based on business criticality. Develop a detailed migration plan outlining timelines, resource requirements, and potential challenges. Data Migration Strategy: Choose the appropriate migration strategy based on your business requirements and data characteristics. AWS offers several migration options, including: Rehosting: Migrate existing virtual machines or applications to AWS using services like AWS Server Migration Service (SMS).  Replatforming: Optimize applications for cloud-native architectures while retaining core functionalities.  Refactoring: Redesign applications to leverage cloud-native services and take full advantage of AWS capabilities. Tool Cloud ★★
globalsecuritymag.webp 2024-05-30 09:50:34 HP piège les cybercriminels qui "hameçonnent" les internautes (lien direct) HP piège les cybercriminels qui "hameçonnent" les internautes Au cours du dernier trimestre, les "Invoice lures" représentent l'arme de prédilection des hackers pour échapper à la détection - Investigations ★★
SecurityWeek.webp 2024-05-30 09:39:06 L'attaque de ransomware perturbe les services de bibliothèque publique de Seattle
Ransomware Attack Disrupts Seattle Public Library Services
(lien direct)
> La bibliothèque publique de Seattle se précipite pour mettre les systèmes en ligne après les avoir fermés pour contenir une attaque de ransomware.
>The Seattle Public Library is scrambling to bring systems online after shutting them down to contain a ransomware attack.
Ransomware ★★★
ESET.webp 2024-05-30 09:30:00 AI dans les RH: L'intelligence artificielle change-t-elle la façon dont nous embauchons les employés pour toujours?
AI in HR: Is artificial intelligence changing how we hire employees forever?
(lien direct)
Une grande partie de l'encre numérique a été renversée sur l'intelligence artificielle qui prend le contrôle des emplois, mais qu'en est-il de l'ia qui secoue le processus d'embauche en attendant?
Much digital ink has been spilled on artificial intelligence taking over jobs, but what about AI shaking up the hiring process in the meantime?
★★★
globalsecuritymag.webp 2024-05-30 09:05:31 L\'IA, le ML et le Deep Learning permettent un gain en efficacité dans la réponse aux incidents de 36 % dans le secteur de l\'Énergie, pétrole/gaz et services publics (lien direct) L'IA, le ML et le Deep Learning permettent un gain en efficacité dans la réponse aux incidents de 36 % dans le secteur de l'Énergie, pétrole/gaz et services publics Source : " Étude de marché sur l'IA : Le rôle pivot de l'IA générative dans la cybersécurité " Check Point/Vanson Bourne - Investigations ★★
globalsecuritymag.webp 2024-05-30 08:34:59 10 juin, 18 h 00 - 20 h 00 par visioconférence Zoom "Lundi de la cybersécurité" : Enjeux et stratégie de la cybersécurité (lien direct) 10 juin, 18 h 00 - 20 h 00 par visioconférence Zoom "Lundi de la cybersécurité" : Enjeux et stratégie de la cybersécurité - Événements ★★★
InfoSecurityMag.webp 2024-05-30 08:30:00 # Infosec2024: Pourquoi les attaques basées sur les informations d'identification ont besoin de solutions modernes
#Infosec2024: Why Credential-Based Attacks Need Modern Solutions
(lien direct)
1Password \'s Steve Won explique pourquoi les solutions de sécurité modernes, telles que Passkeys, peuvent réduire considérablement le risque d'attaques basées sur les diplômes
1Password\'s Steve Won discusses why modern security solutions, such as passkeys, can substantially reduce the risk of credential-based attacks
★★
ProofPoint.webp 2024-05-30 08:26:14 Les principaux botnets perturbés par le retrait mondial des forces de l'ordre
Major Botnets Disrupted via Global Law Enforcement Takedown
(lien direct)
Global law enforcement recently announced Operation Endgame, a widespread effort to disrupt malware and botnet infrastructure and identify the alleged individuals associated with the activity. In a press release, Europol called it the “largest ever operation against botnets, which play a major role in the deployment of ransomware.” In collaboration with private sector partners including Proofpoint, the efforts disrupted the infrastructure of IcedID, SystemBC, Pikabot, SmokeLoader, Bumblebee, and Trickbot. Per Europol, in conjunction with the malware disruption, the coordinated action led to four arrests, over 100 servers taken down across 10 countries, over 2,000 domains brought under the control of law enforcement, and illegal assets frozen. Malware Details SmokeLoader SmokeLoader is a downloader that first appeared in 2011 and is popular among threat actors. It is a modular malware with various stealer and remote access capabilities, and its main function is to install follow-on payloads. Proofpoint observed SmokeLoader in hundreds of campaigns since 2015, and it was historically used by major initial access brokers including briefly by TA577 and TA511 in 2020. Many SmokeLoader campaigns are not attributed to tracked threat actors, as the malware is broadly available for purchase on various forums. Its author claims to only sell to Russian-speaking users.  Proofpoint has observed approximately a dozen SmokeLoader campaigns in 2024, with the malware leading to the installation of Rhadamanthys, Amadey, and various ransomware. Many SmokeLoader campaigns from 2023 through 2024 are attributed to an actor known as UAC-0006 that targets Ukrainian organizations with phishing lures related to “accounts” or “payments.” Example macro-enabled document delivering SmokeLoader in a May 2024 campaign. CERT-UA attributes this activity to UAC-0006. SystemBC SystemBC is a proxy malware and backdoor leveraging SOCKS5 first identified by Proofpoint in 2019. Initially observed being delivered by exploit kits, it eventually became a popular malware used in ransomware-as-a-service operations. Proofpoint rarely observes SystemBC in email threat data, as it is typically deployed post-compromise. However, our researchers observed it used in a handful of campaigns from TA577 and TA544, as well as dropped by TA542 following Emotet infections. IcedID IcedID is a malware originally classified as a banking trojan and first detected by Proofpoint in 2017. It also acted as a loader for other malware, including ransomware. The well-known IcedID version consists of an initial loader which contacts a Loader C2 server, downloads the standard DLL Loader, which then delivers the standard IcedID Bot. Proofpoint has observed nearly 1,000 IcedID campaigns since 2017. This malware was a favored payload by numerous initial access brokers including TA511, TA551, TA578, and occasionally TA577 and TA544, as well as numerous unattributed threats It was also observed dropped by TA542, the Emotet threat actor, which was the only actor observed using the “IcedID Lite” variant Proofpoint identified in 2022. IcedID was often the first step to ransomware, with the malware being observed as a first-stage payload in campaigns leading to ransomware including Egregor, Sodinokibi, Maze, Dragon Locker, and Nokoyawa. Proofpoint has not observed IcedID in campaign data since November 2023, after which researchers observed campaigns leveraging the new Latrodectus malware. It is likely the IcedID developers are also behind Latrodectus malware. IcedID\'s widespread use by advanced cybercriminal threats made it a formidable malware on the ecrime landscape. Its disruption is great news for defenders. Pikabot Pikabot is a malware that has two components, a loader and a core module, designed to execute arbitrary commands and load additional payloads. Pikabot\'s main objective is to download follow-on malware. Pikabot first appeared in campaign data in March 2023 used by TA577 and has since been almost exclusively used by this actor. Pikab Ransomware Malware Threat Legislation Technical ★★★
News.webp 2024-05-30 07:59:14 Le bras est ainsi, donc sur cet engouement pour l'unité d'accélérateur AI
Arm is so, so over this AI accelerator unit craze
(lien direct)
car il propose des conceptions de processeurs Shake-and-Bake Cortex-X925, A725 pour les téléphones, PCS Analyse ARM a annoncé cette semaine la disponibilité de nouveaux CPU haut de gammeet les conceptions de GPU prêtes pour le système sur puce pour les ordinateurs portables, les smartphones et l'électronique personnelle similaire.Ces noyaux devraient alimenter les téléphones Android de nouvelle génération, au moins à la fin de 2024.…
As it offers 3nm shake-and-bake Cortex-X925, A725 processor designs for phones, PCs Analysis  Arm this week announced the availability of new top-end CPU and GPU designs ready made for system-on-chips for laptops, smartphones, and similar personal electronics. These cores are expected to power next-gen Android phones, at least, by late 2024.…
Mobile
globalsecuritymag.webp 2024-05-30 07:54:26 Locked Shields 2024 : ESET renforce la cyberdéfense de l\'équipe slovaque lors de l\'exercice annuel (lien direct) Locked Shields 2024 : ESET renforce la cyberdéfense de l'équipe slovaque lors de l'exercice annuel - Marchés
globalsecuritymag.webp 2024-05-30 07:49:44 Plus d'un tiers des tentatives de fraude ciblant les institutions financières utilisent désormais l'IA
Over a third of fraud attempts targeting financial institutions now use AI
(lien direct)
Plus d'un tiers des tentatives de fraude ciblant les institutions financières utilisent désormais l'IA Sigicat annonce un nouveau rapport sur la menace croissante de la fraude à l'identité axée sur l'IA en partenariat avec un conseil indépendant Consult Hyperion. • Des tentatives de fraude sur quinze ans utilisent désormais des FaKes Deep pour attaquer non seulement les entreprises B2C, mais aussi de plus en plus de B2B. • Les décideurs de la prévention de la fraude conviennent que l'IA stimulera presque toutes les fraudes d'identité à l'avenir, et plus de personnes seront victimes que jamais. • Cependant, environ les trois quarts des organisations citent un manque d'expertise, de temps et de budget pour entraver leur capacité à détecter et à lutter contre le problème. - rapports spéciaux / /
Over a third of fraud attempts targeting financial institutions now use AI Signicat announces a new report on the growing threat of AI-driven identity fraud in partnership with independent consultancy Consult Hyperion. • One in fifteen fraud attempts now use deepfakes to attack not just B2C firms but increasingly also B2B ones. • Fraud prevention decision-makers agree that AI will drive almost all identity fraud in the future, and more people will fall victim than ever before. • However, around three-quarters of organisations cite a lack of expertise, time, and budget as hindering their ability to detect and combat the problem. - Special Reports /
Threat
The_State_of_Security.webp 2024-05-30 07:39:13 "Le plus grand botnet de tous les temps" a perturbé.911 S5 \\'s Mastermind arrêté
"Largest Botnet Ever" Disrupted. 911 S5\\'s Alleged Mastermind Arrested
(lien direct)
Un vaste réseau de millions d'ordinateurs compromis, utilisés pour faciliter un large éventail de cybercriminaux, a été perturbé par une opération multinationale d'application de la loi.Le botnet 911 S5, décrit comme «le plus grand botnet du monde \\ de tous les temps» par le réalisateur du FBI Christopher Wray, a fait saisir son infrastructure et ses actifs et son cerveau présumé arêté et inculpé.Yunhe Wang, 35 ans, un double citoyen de Chine et St. Kitts et Nevis, est allégué avec des co-conspirateurs pour avoir exploité le 911 S5 Botnet et créé et distribué des logiciels malveillants pour compromettre et détourner des millions de fenêtres ...
A vast network of millions of compromised computers, being used to facilitate a wide range of cybercrime, has been disrupted by a multinational law enforcement operation. The 911 S5 botnet, described as "likely the world\'s largest botnet ever" by FBI Director Christopher Wray, has had its infrastructure and assets seized and its alleged mastermind arrested and charged. 35-year-old YunHe Wang, a dual citizen of China and St. Kitts and Nevis, is alleged with co-conspirators to have operated the 911 S5 botnet and created and distributed malware to compromise and hijack millions of Windows...
Malware Legislation ★★
globalsecuritymag.webp 2024-05-30 07:25:03 La pénurie de compétences en cybersécurité est classée comme le plus grand risque pour les MSP et leurs clients
Cybersecurity Skills Shortage Is Ranked as the Biggest Risk to MSPs and Their Clients
(lien direct)
La pénurie de compétences en cybersécurité est classée comme le plus grand risque pour les MSP et leurs clients par Sophos - nouvelles commerciales
Cybersecurity Skills Shortage Is Ranked as the Biggest Risk to MSPs and Their Clients by Sophos - Business News
Blog.webp 2024-05-30 07:23:43 RSAC CHAT au bord du feu: Start-up ANETAC déplace une solution à la montée des comptes de service \\ '\\'
RSAC Fireside Chat: Start-up Anetac rolls out a solution to rising \\'service accounts\\' exposures
(lien direct)
> Du MFA à la biométrie, beaucoup a été fait pour renforcer l'ID utilisateur et l'authentification du mot de passe & # 8212;pour les utilisateurs humains. lié: Comment les comptes de service faibles ont pris en compte le piratage de SolarWinds En comparaison, presque rien n'a été fait pour renforcer Comptes de service & # 8230; (plus…) Le message Chat au coin du feu du RSAC: ANETAC start-up déploie une solution à la hausse des comptes de service \\ '\' expositions est apparu pour la première fois sur le dernierChien de garde .
>From MFA to biometrics, a lot has been done to reinforce user ID and password authentication — for human users. Related: How weak service accounts factored into SolarWinds hack By comparison, almost nothing has been done to strengthen service accounts(more…) The post RSAC Fireside Chat: Start-up Anetac rolls out a solution to rising \'service accounts\' exposures first appeared on The Last Watchdog.
globalsecuritymag.webp 2024-05-30 07:20:46 Custocy reçoit le prix " Produit de l\'année " dans le cadre du Paris Cyber Show (lien direct) Custocy reçoit le prix " Produit de l'année " dans le cadre du Paris Cyber Show - Business
globalsecuritymag.webp 2024-05-30 07:13:21 Les noms de LogPoint nomment Mikkel Drucker
Logpoint names Mikkel Drucker Chief Executive Officer
(lien direct)
Noms de LogPoint Mikkel Drucker PDG La nomination de Mikkel Drucker en tant que PDG voit LogPoint se lancer dans la prochaine phase de son parcours pour devenir une puissance européenne de cybersécurité. Drucker se concentrera sur la création de croissance rentable et de Finetuning LogPoint \'sOffre de cybersécurité pour les organisations de taille moyenne et les MSSP en Europe. - nouvelles commerciales
Logpoint names Mikkel Drucker Chief Executive Officer The appointment of Mikkel Drucker as CEO sees Logpoint embarking on the next phase of its journey to become a European cybersecurity powerhouse. Drucker will focus on creating profitable growth and finetuning Logpoint\'s cybersecurity offering for mid-sized organizations and MSSPs in Europe. - Business News
globalsecuritymag.webp 2024-05-30 07:08:11 Les organismes de santé perdent 20 % de leurs données sensibles lors de chaque attaque de ransomware, selon Rubrik Zero Labs (lien direct) Les organismes de santé perdent 20 % de leurs données sensibles lors de chaque attaque de ransomware, selon Rubrik Zero Labs Les organismes de santé ont connu 50 % d'événements de cryptage de plus que la moyenne mondiale en 2023. - Malwares Ransomware
Korben.webp 2024-05-30 07:00:00 ReverserAI – Du Reverse Engineering à base d\'IA (lien direct) ReverserAI est une IA révolutionnaire d'ingénierie inverse fonctionnant en local. Elle suggère des noms de fonctions sémantiques à partir du code décompilé, boostant la rétro-ingénierie. Modulaire et extensible, ReverserAI ouvre de nouvelles perspectives passionnantes. ★★★
Korben.webp 2024-05-30 06:44:29 Codestral – Le modèle IA des développeurs (lien direct) Codestral, le nouveau modèle de code de Mistral AI, débarque pour simplifier la vie des développeurs. Il comprend plus de 80 langages et peut compléter n'importe quel code. Disponible partout grâce aux plugins et à l'API, c'est le nouvel allié incontournable des programmeurs. ★★★
bleepingcomputer.webp 2024-05-30 06:00:00 Version macOS de l'outil insaisissable \\ 'LightSpy \\' Spyware découvert
macOS version of elusive \\'LightSpy\\' spyware tool discovered
(lien direct)
Une version macOS du cadre de surveillance LightSpy a été découverte, confirmant la portée étendue d'un outil uniquement connu pour cibler les appareils Android et iOS.[...]
A macOS version of the LightSpy surveillance framework has been discovered, confirming the extensive reach of a tool only previously known for targeting Android and iOS devices. [...]
Tool Mobile ★★
Blog.webp 2024-05-30 05:22:02 XMRIG COINMINER installé via un émulateur de jeu
XMRig CoinMiner Installed via Game Emulator
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment constaté que XMRIG Coinminner est distribué via un émulateur de jeu. &# 160; des cas similaires ont été introduits dans les articles de blog ASEC précédents plusieurs fois comme indiqué ci-dessous.1. Canal de distribution Le Coinmin a été distribué sur un site Web qui fournit un émulateur de jeu pour une console de jeu bien connue.Lorsqu'un utilisateur clique sur le bouton de téléchargement sur le côté droit de la page Web, un fichier compressé contenant l'émulateur de jeu est téléchargé.Recherche de l'émulateur de jeu ...
AhnLab SEcurity intelligence Center (ASEC) recently found that XMRig CoinMiner is being distributed through a game emulator. Similar cases were introduced in previous ASEC Blog posts multiple times as shown below. 1. Distribution Channel The CoinMiner was found to be distributed on a website that provides a game emulator for a well-known gaming console. When a user clicks the download button on the right side of the webpage, a compressed file containing the game emulator is downloaded. Searching the game emulator...
Blog.webp 2024-05-30 05:18:58 XWORM V5.6 MALWOWIRS DISTRIBURÉS VIALEMENT
XWorm v5.6 Malware Being Distributed via Webhards
(lien direct)
Tout en surveillant les sources de distribution de logiciels malveillants en Corée, Ahnlab Security Intelligence Center (ASEC) a récemment découvert que leXworm V5.6 Malware déguisé en jeux pour adultes est en cours de distribution via des webards.Les webards et les torrents sont des plateformes couramment utilisées pour la distribution des logiciels malveillants en Corée.1. Les attaquants de vue d'ensemble utilisent normalement des souches de logiciels malveillants facilement disponibles telles que NJRAT et RAT UDP et les déguisent en programmes normaux, y compris des jeux ou du contenu pour adultes pour la distribution.Des cas similaires ont été introduits dans le blog ASEC précédent ...
While monitoring the distribution sources of malware in Korea, AhnLab SEcurity intelligence Center (ASEC) recently found that the XWorm v5.6 malware disguised as adult games is being distributed via webhards. Webhards and torrents are platforms commonly used for the distribution of malware in Korea. 1. Overview Attackers normally use easily obtainable malware strains such as njRAT and UDP RAT and disguise them as normal programs including games or adult content for distribution. Similar cases were introduced in previous ASEC Blog...
Malware
Blog.webp 2024-05-30 05:12:51 Analyse des cas d'attaque APT utilisant Dora Rat contre les sociétés coréennes (Andariel Group)
Analysis of APT Attack Cases Using Dora RAT Against Korean Companies (Andariel Group)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert les cas d'attaque Andariel APT contre les sociétés coréennes et les instituts.Les organisations ciblées comprenaient des établissements d'enseignement et des entreprises de fabrication et de construction en Corée.Keylogger, Infostaler et des outils de procuration au-dessus de la porte dérobée ont été utilisés pour les attaques.L'acteur de menace a probablement utilisé ces souches de logiciels malveillants pour contrôler et voler des données des systèmes infectés.Les attaques avaient des souches de logiciels malveillants identifiées dans les cas passés d'Andariel, dont le plus notable est Nestdoor, un ...
AhnLab SEcurity intelligence Center (ASEC) has recently discovered Andariel APT attack cases against Korean corporations and institutes. Targeted organizations included educational institutes and manufacturing and construction businesses in Korea. Keylogger, Infostealer, and proxy tools on top of the backdoor were utilized for the attacks. The threat actor probably used these malware strains to control and steal data from the infected systems. The attacks had malware strains identified in Andariel group’s past cases, the most notable of which is Nestdoor, a...
Malware Tool Threat
Blog.webp 2024-05-30 04:36:51 Distribution de logiciels malveillants sous le couvert de versions fissurées de MS Office (XMRIG, Orcusrat, etc.)
Distribution of Malware Under the Guise of MS Office Cracked Versions (XMRig, OrcusRAT, etc.)
(lien direct)
par le biais d'un article intitulé & # 8220; rat orcus distribué déguisé en hangul processeur de mots crack & # 8221;[1], Ahnlab Security Intelligence Center (ASEC) a précédemment révélé un cas d'attaque dans lequel un acteur de menace distribuait des rats et des co -minoirs aux utilisateurs coréens.Jusqu'à récemment, l'attaquant a créé et distribué diverses souches de logiciels malveillants, tels que les téléchargeurs, Coinmin, Rat, Proxy et Antiav.De nombreux systèmes en Corée du Sud ont tendance à être infectés par des souches de logiciels malveillants qui sont distribuées sous le couvert de versions fissurées de programmes légitimes, tels que le traitement de texte hangul ou les outils d'activation pour Windows ou Microsoft Office.Les acteurs de la menace ont mis à niveau leurs logiciels malveillants en ajoutant une autre couche à ce processus, qui s'inscrit au planificateur de tâches dans le système infecté.Après la tâche ...
Through a post titled “Orcus RAT Being Distributed Disguised as a Hangul Word Processor Crack” [1], AhnLab SEcurity intelligence Center (ASEC) previously disclosed an attack case in which a threat actor distributed RAT and CoinMiner to Korean users. Until recently, the attacker created and distributed various malware strains, such as downloaders, CoinMiner, RAT, Proxy, and AntiAV. Numerous systems in South Korea tend to become infected by malware strains that are distributed under the guise of cracked versions of legitimate programs, such as Hangul Word Processor or activation tools for Windows or Microsoft Office. Threat actors have been upgrading their malware by adding another layer to this process, which is registering to the Task Scheduler in the infected system. After task...
Malware Tool Threat
bleepingcomputer.webp 2024-05-30 04:35:39 Police seize over 100 malware loader servers, arrest four cybercriminals (lien direct) Une opération internationale d'application de la loi CodeNamed \\ 'Operation Endgame \' a saisi plus de 100 serveurs dans le monde utilisés par plusieurs opérations de chargeur de logiciels malveillants majeures, notamment Icedid, Pikabot, Trickbot, Bumblebee, SmokeLoader et SystemBC.[...]
An international law enforcement operation codenamed \'Operation Endgame\' has seized over 100 servers worldwide used by multiple major malware loader operations, including IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader, and SystemBC. [...]
Malware Legislation ★★
bleepingcomputer.webp 2024-05-30 04:35:39 La police saisit plus de 100 serveurs de chargeur de logiciels malveillants, arrêtez quatre cybercriminels
Police seize over 100 malware loader servers, arrest four cybercriminals
(lien direct)
Une opération internationale d'application de la loi CodeNamed \\ 'Operation Endgame \' a saisi plus de 100 serveurs dans le monde utilisés par plusieurs opérations de chargeur de logiciels malveillants majeures, notamment Icedid, Pikabot, Trickbot, Bumblebee, SmokeLoader et SystemBC.[...]
An international law enforcement operation codenamed \'Operation Endgame\' has seized over 100 servers worldwide used by multiple major malware loader operations, including IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader, and SystemBC. [...]
Malware Legislation ★★
BBC.webp 2024-05-30 04:00:22 L'un des plus grands botnets du monde \\ a été abattu, nous dit que nous dit
One of world\\'s biggest botnets taken down, US says
(lien direct)
Les organismes d'application de la loi du monde entier ont fermé un prétendu réseau mondial de logiciels malveillants qui a volé 5,9 milliards de dollars.
Law enforcement agencies from around the world have shut down an alleged global malware network which stole $5.9bn.
Malware Legislation
Darktrace.webp 2024-05-30 02:53:11 Menaces d'initié: détournement de compte Microsoft 365
Insider Threats: Microsoft 365 Account Hijack
(lien direct)
La plate-forme Cyber ​​AI de DarkTrace \\ détecte rapidement et alerte rapidement le comportement anormal dans les comptes Microsoft 365 en temps réel.
Darktrace\'s Cyber AI Platform swiftly detects and alerts on anomalous behavior in Microsoft 365 accounts in real-time.
Darktrace.webp 2024-05-30 02:45:40 Comment l'IA a attrapé APT41 exploitant les vulnérabilités
How AI Caught APT41 Exploiting Vulnerabilities
(lien direct)
En analysant comment le groupe cybercriminal APT41 a exploité une vulnérabilité à jour zéro, nous montrons comment DarkTrace \\ a Ai a détecté et étudié la menace immédiatement.
Analyzing how the cyber-criminal group APT41 exploited a zero-day vulnerability, we show how Darktrace\'s AI detected and investigated the threat immediately.
Vulnerability Threat APT 41
DarkReading.webp 2024-05-30 02:27:14 9 conseils pour éviter l'épuisement professionnel de la cybersécurité
9 Tips to Avoid Burnout in Cybersecurity
(lien direct)
Lorsque les professionnels de la sécurité sont au bout de leur corde - se sentant à la fois mentalement et physiquement épuisés - c'est souvent à cause de l'épuisement professionnel.Voici des moyens de le combattre.
When security professionals are at the end of their rope - feeling both mentally and physically exhausted - it\'s often because of burnout. Here are ways to combat it.
Trend.webp 2024-05-30 00:00:00 Décoder les derniers astuces d'obscurcissement de Sigbin \\
Decoding Water Sigbin\\'s Latest Obfuscation Tricks
(lien direct)
Water Sigbin (alias le gang 8220) a exploité les vulnérabilités Oracle Weblogic CVE-2017-3506 et CVE-2023-21839 pour déployer un mineur de crypto-monnaie à l'aide d'un script PowerShell.L'acteur de menace a également adopté de nouvelles techniques pour cacher ses activités, ce qui rend les attaques plus difficiles à défendre.
Water Sigbin (aka the 8220 Gang) exploited the Oracle WebLogic vulnerabilities CVE-2017-3506 and CVE-2023-21839 to deploy a cryptocurrency miner using a PowerShell script. The threat actor also adopted new techniques to conceal its activities, making attacks harder to defend against.
Vulnerability Threat
News.webp 2024-05-29 23:58:12 Le National chinois a menacé des accusations de course à pied \\ 'Probablement le plus grand botnet du monde jamais \\'
Chinese national cuffed on charges of running \\'likely the world\\'s largest botnet ever\\'
(lien direct)
DOJ dit que l'équipe du 911 S5 a gagné 100 millions de dollars sur 19 millions de PCS par les faux VPN Les autorités américaines ont arrêté l'administrateur présumé de ce que le directeur du FBI, Christopher Wray, a décrit comme "Probablement le monde \\"Le plus grand botnet de tous les temps, "comprenant 19 millions de machines Windows compromises utilisées par ses opérateurs pour récolter des millions de dollars au cours de la dernière décennie.…
DoJ says 911 S5 crew earned $100M from 19 million PCs pwned by fake VPNs US authorities have arrested the alleged administrator of what FBI director Christopher Wray has described as "likely the world\'s largest botnet ever," comprising 19 million compromised Windows machines used by its operators to reap millions of dollars over the last decade.…
The_Hackers_News.webp 2024-05-29 22:52:00 Les cybercriminels abusent de Stackoverflow pour promouvoir un paquet de python malveillant
Cybercriminals Abuse StackOverflow to Promote Malicious Python Package
(lien direct)
Les chercheurs en cybersécurité ont mis en garde contre un nouveau package Python malveillant qui a été découvert dans le référentiel de l'indice de package Python (PYPI) pour faciliter le vol de crypto-monnaie dans le cadre d'une campagne plus large. Le package en question est Pytoileur, qui a été téléchargé 316 fois à partir de l'écriture.Fait intéressant, l'auteur du package, qui porte le nom de Philipspy, a téléchargé une nouvelle version du
Cybersecurity researchers have warned of a new malicious Python package that has been discovered in the Python Package Index (PyPI) repository to facilitate cryptocurrency theft as part of a broader campaign. The package in question is pytoileur, which has been downloaded 316 times as of writing. Interestingly, the package author, who goes by the name PhilipsPY, has uploaded a new version of the
★★
RecordedFuture.webp 2024-05-29 22:25:59 NIST prévoit de nettoyer la base de données de Backlog in Vulnerabilities d'ici la fin de l'exercice
NIST expects to clear backlog in vulnerabilities database by end of fiscal year
(lien direct)
Les chercheurs en cybersécurité ont mis en garde contre un nouveau package Python malveillant qui a été découvert dans le référentiel de l'indice de package Python (PYPI) pour faciliter le vol de crypto-monnaie dans le cadre d'une campagne plus large. Le package en question est Pytoileur, qui a été téléchargé 316 fois à partir de l'écriture.Fait intéressant, l'auteur du package, qui porte le nom de Philipspy, a téléchargé une nouvelle version du
Cybersecurity researchers have warned of a new malicious Python package that has been discovered in the Python Package Index (PyPI) repository to facilitate cryptocurrency theft as part of a broader campaign. The package in question is pytoileur, which has been downloaded 316 times as of writing. Interestingly, the package author, who goes by the name PhilipsPY, has uploaded a new version of the
Vulnerability
DarkReading.webp 2024-05-29 21:32:32 Le site de fuite BreachForums revient à vie des semaines après le retrait du FBI
Leak Site BreachForums Springs Back to Life Weeks After FBI Takedown
(lien direct)
Il n'est pas clair si un ensemble de données à vendre sur le site contiendrait des données de plus de 500 millions d'utilisateurs de Ticketmaster est réel ou simplement appât l'application de la loi.
It\'s unclear whether a dataset for sale on the site allegedly containing data from more than 500 million TicketMaster users is real or just law enforcement bait.
Legislation
DarkReading.webp 2024-05-29 21:06:07 VICONE s'associe à 42Crunch pour offrir une sécurité complète à travers le SDV et l'écosystème de véhicule connecté
VicOne Partners With 42Crunch to Deliver Comprehensive Security Across SDV and Connected-Vehicle Ecosystem
(lien direct)
Il n'est pas clair si un ensemble de données à vendre sur le site contiendrait des données de plus de 500 millions d'utilisateurs de Ticketmaster est réel ou simplement appât l'application de la loi.
It\'s unclear whether a dataset for sale on the site allegedly containing data from more than 500 million TicketMaster users is real or just law enforcement bait.
DarkReading.webp 2024-05-29 20:53:02 La technologie numérique jumelle peut améliorer la gestion des services publics de l'eau, explique le groupe de recherche Info-Tech
Digital Twin Technology Can Improve Water Utility Management, Says Info-Tech Research Group
(lien direct)
Il n'est pas clair si un ensemble de données à vendre sur le site contiendrait des données de plus de 500 millions d'utilisateurs de Ticketmaster est réel ou simplement appât l'application de la loi.
It\'s unclear whether a dataset for sale on the site allegedly containing data from more than 500 million TicketMaster users is real or just law enforcement bait.
The_Hackers_News.webp 2024-05-29 20:46:00 Le point de contrôle prévient les attaques zéro jour sur ses produits VPN Gateway
Check Point Warns of Zero-Day Attacks on its VPN Gateway Products
(lien direct)
Le point de contrôle est d'avertissement d'une vulnérabilité zéro-jour dans ses produits de la passerelle de sécurité du réseau que les acteurs menacent les acteurs dans la nature. Suivi en CVE-2024-24919, le problème a un impact sur le réseau CloudGuard, le maestro quantique, le châssis quantique évolutif, les passerelles de sécurité quantique et les appareils d'étincelles quantiques. "La vulnérabilité permet potentiellement à un attaquant de lire certaines informations sur
Check Point is warning of a zero-day vulnerability in its Network Security gateway products that threat actors have exploited in the wild. Tracked as CVE-2024-24919, the issue impacts CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, and Quantum Spark appliances. "The vulnerability potentially allows an attacker to read certain information on
Vulnerability Threat ★★★
RecordedFuture.webp 2024-05-29 20:44:01 Corée du Nord \\ 'S \\' Moonstone Sheet \\ 'Using Fake Tank Game, Ransomware personnalisé dans les attaques
North Korea\\'s \\'Moonstone Sleet\\' using fake tank game, custom ransomware in attacks
(lien direct)
Le point de contrôle est d'avertissement d'une vulnérabilité zéro-jour dans ses produits de la passerelle de sécurité du réseau que les acteurs menacent les acteurs dans la nature. Suivi en CVE-2024-24919, le problème a un impact sur le réseau CloudGuard, le maestro quantique, le châssis quantique évolutif, les passerelles de sécurité quantique et les appareils d'étincelles quantiques. "La vulnérabilité permet potentiellement à un attaquant de lire certaines informations sur
Check Point is warning of a zero-day vulnerability in its Network Security gateway products that threat actors have exploited in the wild. Tracked as CVE-2024-24919, the issue impacts CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, and Quantum Spark appliances. "The vulnerability potentially allows an attacker to read certain information on
Ransomware
DarkReading.webp 2024-05-29 20:40:29 NRECA Signe le protocole d'accord avec Centre de partage et d'analyse d'informations électriques
NRECA Signs MOU With Electricity Information Sharing and Analysis Center
(lien direct)
Le point de contrôle est d'avertissement d'une vulnérabilité zéro-jour dans ses produits de la passerelle de sécurité du réseau que les acteurs menacent les acteurs dans la nature. Suivi en CVE-2024-24919, le problème a un impact sur le réseau CloudGuard, le maestro quantique, le châssis quantique évolutif, les passerelles de sécurité quantique et les appareils d'étincelles quantiques. "La vulnérabilité permet potentiellement à un attaquant de lire certaines informations sur
Check Point is warning of a zero-day vulnerability in its Network Security gateway products that threat actors have exploited in the wild. Tracked as CVE-2024-24919, the issue impacts CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, and Quantum Spark appliances. "The vulnerability potentially allows an attacker to read certain information on
DarkReading.webp 2024-05-29 20:35:47 BForeai lance le programme de garantie précrime ™ pour une couverture de cyber-risque transparente
BforeAI Launches PreCrime™ Guarantee Program for Seamless Cyber Risk Coverage
(lien direct)
Le point de contrôle est d'avertissement d'une vulnérabilité zéro-jour dans ses produits de la passerelle de sécurité du réseau que les acteurs menacent les acteurs dans la nature. Suivi en CVE-2024-24919, le problème a un impact sur le réseau CloudGuard, le maestro quantique, le châssis quantique évolutif, les passerelles de sécurité quantique et les appareils d'étincelles quantiques. "La vulnérabilité permet potentiellement à un attaquant de lire certaines informations sur
Check Point is warning of a zero-day vulnerability in its Network Security gateway products that threat actors have exploited in the wild. Tracked as CVE-2024-24919, the issue impacts CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, and Quantum Spark appliances. "The vulnerability potentially allows an attacker to read certain information on
The_Hackers_News.webp 2024-05-29 20:28:00 Banques brésiliennes ciblées par la nouvelle variante de rat Allakore appelé Allasenha
Brazilian Banks Targeted by New AllaKore RAT Variant Called AllaSenha
(lien direct)
Les institutions bancaires brésiliennes sont la cible d'une nouvelle campagne qui distribue une variante personnalisée de la Trojan (RAT) à l'accès à distance d'Allakore basé à Windows appelé Allasenha. Le malware est "spécifiquement destiné à voler des informations d'identification qui sont nécessaires pour accéder aux comptes bancaires brésiliens, [et] exploite le cloud Azure comme une infrastructure de commandement (C2)", la société française de cybersécurité HarfangLab
Brazilian banking institutions are the target of a new campaign that distributes a custom variant of the Windows-based AllaKore remote access trojan (RAT) called AllaSenha. The malware is "specifically aimed at stealing credentials that are required to access Brazilian bank accounts, [and] leverages Azure cloud as command-and-control (C2) infrastructure," French cybersecurity company HarfangLab
Malware Cloud ★★★
RiskIQ.webp 2024-05-29 20:27:37 Fichiers avec une extension TXZ utilisée comme pièces jointes Malspam
Files with TXZ extension used as malspam attachments
(lien direct)
#### Géolocations ciblées - Croatie - Espagne - Slovaquie - Tchéchie ## Instantané Des chercheurs du SANS Internet Storm Center ont découvert que les acteurs de la menace utilisent des fichiers avec TXZ Extension comme pièces jointes Malspam dans des campagnes ciblées régionalement. ## Description L'utilisation de l'extension TXZ est relativement inhabituelle et les chercheurs en sécurité ont révélé que les fichiers malveillants étaient en fait renommés des archives RAR.Microsoft a ajouté la prise en charge native à Windows 11 pour les fichiers TXZ et RAR à la fin de l'année dernière, ce qui peut avoir facilité les destinataires potentiels des messages malveillants pour ouvrir les pièces jointes à l'aide de l'explorateur de fichiers Windows standard, même si l'extension et le type de fichier ont été incompatibles. Les messages malveillants faisaient partie de deux campagnes, l'une contenant des textes dans les langues espagnols et slovaques et distribuant un fichier de 464 kb PE avec Guloder Maleware, et l'autre contenant des textes dans les langues croate et tchèque et distribuant un téléchargement de fichiers par lots de 4 kb pour le Formbook Micware et la distribution d'un fichier de fichiers de 4 kb pour le FormBook Micware Formbook et la distribution d'un téléchargement de fichiers par lots de 4 kb pour le FormBook Micware FormBook. ## Analyse supplémentaire Guloader est un téléchargeur de shellcode proéminent qui a été utilisé dans un grand nombre d'attaques pour fournir une large gamme de logiciels malveillants.Découvert en 2019, Guloader a commencé comme une famille de logiciels malveillants écrite dans Visual Basic 6 (VB6), selon la sécurité [chercheurs de CrowdStrike] (https://security.microsoft.com/intel-explorer/articles/49c83a74).In 2023, [Researchers at CheckPoint](https://security.microsoft.com/intel-explorer/articles/661847be) discovered that more recent versions of GuLoader integrated new anti-analysis techniques and a payload that is fully encrypted, including PEen-têtes.Cela permet aux acteurs de la menace de stocker des charges utiles à l'aide de services de cloud public bien connues, de contourner les protections antivirus et de conserver les charges utiles disponibles en téléchargement pendant une longue période. FormBook, un voleur d'informations (InfoSteller) malware découvert en 2016, possède diverses capacités telles que le suivi des touches, l'accès aux fichiers, la capture de captures d'écran et le vol de mots de passe des navigateurs Web.Ces dernières années, [Microsoft a suivi le risque croissant que les infostateurs présentent à la sécurité des entreprises] (https://security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d6d6).Les infostateurs sont des logiciels malveillants de marchandises utilisés pour voler des informations à un appareil cible et l'envoyer à l'acteur de menace.La popularité de cette classe de logiciels malveillants a conduit à l'émergence d'un écosystème d'infosteller et à une nouvelle classe d'acteurs de menace qui a exploité ces capacités pour mener leurs attaques.Les infostelleurs sont polyvalents et peuvent être distribués sous diverses formes, notamment par le biais de campagnes par e-mail de phishing, de malvertising et de logiciels, de jeux et d'outils maltraités. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Trojandownloader: MSIL / Formbook] (Https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-dercription? name = trojandownloher: MSIL / Formbook.kan! Mtb & - [Trojan: Win32 / Guloader] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?n?Ame = Trojan: Win32 / Guloader.ss! Mtb) ### Microsoft Defender pour le point de terminaison Les alertes avec les titres suivants dans le cent Malware Tool Threat Cloud
Last update at: 2024-06-01 08:08:01
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter