What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2023-09-27 06:56:59 Etude ESG/Zerto : Les organisations considèrent les ransomwares comme l\'une des trois principales menaces pour leur pérennité (lien direct) Les organisations considèrent les ransomwares comme l'une des trois principales menaces pour leur pérennité selon une étude mondiale ESG/Zerto Pour atténuer ces attaques, les professionnels de l'IT doivent prendre en considération à la fois la protection des données métier et des données d'infrastructure - Investigations Threat ★★
ProofPoint.webp 2023-09-27 05:00:29 Une perspective CISO sur les menaces d'identité
A CISO Perspective on Identity Threats
(lien direct)
Compromised credentials and commandeered accounts can act as skeleton keys for your networks and corporate systems. With such a potentially lucrative reward on offer, cyber criminals are increasingly focusing their attacks on your identities to unleash data exfiltration, take over IT environments and launch ransomware attacks.   To gain a deeper understanding of how industry leaders are tackling this shift in the threat landscape, I recently participated in a webinar led by Proofpoint executives Tim Choi, group vice president of product marketing, and Ofer Israeli, group vice president and general manager, Identity Threat Defense.  We discussed why identity attacks are a growing problem, the challenges of identifying vulnerable users, and how to protect people and data from attacks that use compromised accounts.   The ease that compromised identities offer  Our industry uses the term “people-centric” a lot. We know that attackers target people so they can launch ransomware campaigns or exfiltrate data. But for today\'s cyber criminals, that is no longer the end of the matter.   Threat actors now target people to compromise identities. They use those identities to further elevate their access and privileges. And they, they make lateral moves within organizations to gain intel, launch further attacks and steal more data.   Thanks to tools like Mimikatz and Bloodhound that can identify hidden relationships, user permissions and attack paths, the whole process of targeting identities, stealing credentials and escalating privileges is now very simple.   Understanding high-risk identities   Malicious actors need to know two things to increase the chances of a successful attack: where the data is that they want, and which identity will give them access to it.   Most of the time, the answer to the latter is a service account. These accounts are not always protected in a privileged access management solution. They often have access to many different files and systems with static passwords that can do nothing.   Regular users who are shadow administrators are also very high-risk identities. They\'re not usually marked as privileged but have often inherited all kinds of access through complicated Active Directory group memberships, which are very hard to follow.   Where are organizations most vulnerable to identity attacks?  Most organizations have struggled with identity and access management (IAM) for many years. Access has a way of becoming a living, breathing organism, so security teams need to make sure they understand what\'s going on with it. There are three main areas of concern:  Shared credentials  Stored credentials  Shared secrets   Most users will have tens, if not hundreds, of usernames and passwords across various accounts. And they are likely reusing credentials across at least some of them. All it takes is for just one site to suffer an attack, and those credentials can be sprayed across many more accounts and systems.   When it comes to password storage, businesses must be extremely careful. Get them out of the environment they are used in as a starting point.   Unfortunately, many identity attacks originate from drive-by hacking, where cyber criminals get credentials from password dumps or data breaches and try their luck, password spraying across corporate accounts.   Protecting your identities  Cybersecurity is like an asynchronous war. And by the time we\'ve built a new control or defense mechanism, the bad guys have figured out a new way to circumvent it. That is what\'s happening right now.   There are plenty of statistics to confirm that even in the largest breaches, threat actors get in right through the front door. How? Because they gain access to a shared credential and identity that has more access than anyone at the target organization was aware it had.   Fundamentally, it is a hygiene issue. We\'re all guilty of getting caught up in new, fancy rocket-science security capabilities. But we\'re missing some of the basics. That\'s simp Ransomware Tool Threat ★★★
no_ico.webp 2023-09-27 03:53:32 Stratégies pour la protection des ransomwares marchands
Strategies for Merchant Ransomware Protection
(lien direct)
Introduction Les attaques de ransomwares sont devenues une menace importante pour les entreprises de toutes tailles, y compris les commerçants qui comptent sur des systèmes de paiement électronique pour leurs opérations.Ces attaques malveillantes peuvent vous enfermer de vos systèmes critiques, crypter vos données et exiger une rançon lourde en échange de la clé de décryptage.Pour protéger votre entreprise et votre client [& # 8230;]
Introduction Ransomware attacks have become a significant threat to businesses of all sizes, including merchants who rely on electronic payment systems for their operations. These malicious attacks can lock you out of your critical systems, encrypt your data, and demand a hefty ransom in exchange for the decryption key. To safeguard your business and customer […]
Ransomware Threat ★★
The_State_of_Security.webp 2023-09-27 03:49:28 Le coût de la cybercriminalité aux États-Unis: faits et chiffres
The Cost of Cybercrime in the US: Facts and Figures
(lien direct)
L'importance de la cybersécurité n'est pas un secret dans notre monde de plus en plus numérique.Même les personnes qui n'ont aucune expérience ou expertise dans les domaines technologiques ou connexes sont conscientes de la menace de piratage, de phishing, etc.Il peut cependant être difficile de quantifier réellement les risques d'être ciblés par ces attaques.Garder une trace des tendances des cyber-états, les différents attaquants et types d'attaques et comment ils changent avec le temps peuvent être une tâche intimidante, mais il est important de comprendre ce qu'il faut rechercher et, peut-être plus important encore, combien est en jeudans ces attaques.Récent...
The importance of cybersecurity is no secret in our increasingly digital world. Even individuals who have no experience or expertise in tech or related fields are aware of the threat of hacking, phishing, and the like. It can be difficult, however, to actually quantify the risks of being targeted by these attacks. Keeping track of the trends in cyberthreats, the different attackers and types of attacks and how they change over time can be a daunting task, but it is important to understand what to look out for and, perhaps more importantly, exactly how much is at stake in these attacks. Recent...
Threat ★★
The_Hackers_News.webp 2023-09-26 21:26:00 Shadowsyndate: un nouveau groupe de cybercriminaux lié à 7 familles de ransomwares
ShadowSyndicate: A New Cybercrime Group Linked to 7 Ransomware Families
(lien direct)
Les experts en cybersécurité ont fait la lumière sur un nouveau groupe de cybercrimes connu sous le nom de ShadowsyNDICAT (anciennement infra Storm) qui peut avoir exploité jusqu'à sept familles de ransomwares différentes au cours de la dernière année. "ShadowsyNdicate est un acteur de menace qui travaille avec divers groupes de ransomwares et affiliés des programmes de ransomwares", a déclaré Group-IB et Bridewell dans un nouveau rapport conjoint. L'acteur, actif depuis
Cybersecurity experts have shed light on a new cybercrime group known as ShadowSyndicate (formerly Infra Storm) that may have leveraged as many as seven different ransomware families over the past year. "ShadowSyndicate is a threat actor that works with various ransomware groups and affiliates of ransomware programs," Group-IB and Bridewell said in a new joint report. The actor, active since
Ransomware Threat ★★
DarkReading.webp 2023-09-26 21:20:00 Un nouveau groupe de ransomwares suspects revendique Sony Hack
Suspicious New Ransomware Group Claims Sony Hack
(lien direct)
Un acteur de menace trompeur revendique son plus grand transport à ce jour.Mais quelles sont, le cas échéant, les données de Sony ont réellement?
A deceitful threat actor claims its biggest haul yet. But what, if any, Sony data does it actually have?
Ransomware Hack Threat ★★★
globalsecuritymag.webp 2023-09-26 16:16:42 Cyolo dévoile des informations clés sur le paysage des menaces de cybersécurité OT de KuppingerCole et libère Cyolo 4.3 pour une sécurité améliorée
Cyolo Unveils Key Insights into OT Cybersecurity Threat Landscape from KuppingerCole and Releases Cyolo 4.3 for Enhanced Security
(lien direct)
Cyolo dévoile des informations clés sur le paysage des menaces de cybersécurité OT de KuppingerCole et libère Cyolo 4.3 pour une sécurité améliorée Cyolo élève la sécurité OT avec Cyolo 4.3;L'analyse de KuppingerCole met en lumière le paysage de la cybersécurité OT, les architectures et les fonctionnalités clés et la conformité réglementaire - revues de produits
Cyolo Unveils Key Insights into OT Cybersecurity Threat Landscape from KuppingerCole and Releases Cyolo 4.3 for Enhanced Security Cyolo Elevates OT Security with Cyolo 4.3; KuppingerCole Analysis Sheds Light on OT Cybersecurity Landscape, Key Architectures and Functionalities, and Regulatory Compliance - Product Reviews
Threat ★★
The_Hackers_News.webp 2023-09-26 16:02:00 Rapport de menace: L'industrie de la haute technologie a ciblé le plus avec 46% du trafic d'attaque marqué NLX
Threat Report: The High Tech Industry Targeted the Most with 46% of NLX-Tagged Attack Traffic
(lien direct)
Comment utiliser ce rapport Améliorer la conscience de la situation des techniques utilisées par les acteurs de la menace Identifier les attaques potentielles ciblant votre industrie Obtenir des informations pour aider à améliorer et à accélérer la réponse à la menace de votre organisation \\ Résumé des résultats Le rapport sur les menaces d'effet du réseau offre des informations basées sur des données uniques de la WAF de nouvelle génération rapide de la nouvelle génération du T2 2023 (1er avril 2023 au 30 juin 2023).Ce rapport
How To Use This Report Enhance situational awareness of techniques used by threat actors Identify potential attacks targeting your industry Gain insights to help improve and accelerate your organization\'s threat response Summary of Findings The Network Effect Threat Report offers insights based on unique data from Fastly\'s Next-Gen WAF from Q2 2023 (April 1, 2023 to June 30, 2023). This report
Threat Studies ★★★★
InfoSecurityMag.webp 2023-09-26 15:30:00 L'enquête ShadowsyNDICAT révèle les liens RAAS
ShadowSyndicate Investigation Reveals RaaS Ties
(lien direct)
L'enquête a été menée par le groupe IB, le chercheur de Bridewell et les menaces Michael Koczwara
The investigation was conducted by Group-IB, Bridewell and threat researcher Michael Koczwara
Threat ★★★
The_Hackers_News.webp 2023-09-26 15:19:00 Les pirates chinois Tag-74 ciblent les organisations sud-coréennes dans une campagne pluriannuelle
Chinese Hackers TAG-74 Targets South Korean Organizations in a Multi-Year Campaign
(lien direct)
Une campagne de cyber-espionnage «pluriannuelle» par l'État chinois a été observée ciblant les organisations universitaires, politiques et gouvernementales sud-coréennes. Le groupe insikt de Future \\ de Future, qui suit l'activité sous le surnom TAG-74, a déclaré que l'adversaire a été lié à "le renseignement militaire chinois et constitue une menace importante pour les universitaires, l'aérospatiale et la défense, le gouvernement, le gouvernement,
A "multi-year" Chinese state-sponsored cyber espionage campaign has been observed targeting South Korean academic, political, and government organizations. Recorded Future\'s Insikt Group, which is tracking the activity under the moniker TAG-74, said the adversary has been linked to "Chinese military intelligence and poses a significant threat to academic, aerospace and defense, government,
Threat ★★★
globalsecuritymag.webp 2023-09-26 14:31:49 Guillaume Leseigneur, Cybereason : nous arrivons aujourd\'hui à un nouveau point de basculement dans le paysage des menaces (lien direct) Guillaume Leseigneur, Cybereason : nous arrivons aujourd'hui à un nouveau point de basculement dans le paysage des menaces - Interviews Threat Prediction ★★★
globalsecuritymag.webp 2023-09-26 14:17:29 Septembre Advisory des menaces & # 8211;Top 5 par SecurityHQ
September Threat Advisory – Top 5 by SecurityHQ
(lien direct)
Le rapport de menace mensuel SecurityHQ \\, tiré des récents avis de septembre 2023. - mise à jour malveillant
SecurityHQ\'s Monthly Threat Report, Drawn from Recent Advisories of September 2023. - Malware Update
Threat ★★
ProofPoint.webp 2023-09-26 12:24:36 Tendances modernes pour les menaces et risques d'initiés
Modern Trends for Insider Threats and Risks
(lien direct)
«Les pirates externes sont la seule menace pour les actifs de l'entreprise» - McKinsey a à juste titre appelé cette affirmation comme un mythe en 2017.\\ est dans le paysage des menaces externes. Pendant trop longtemps, la communauté de la cybersécurité a surestimé (et trop dépensé) sur l'acteur de menace externe.Pourtant, maintes et maintes fois, nous voyons des cas où le risque d'initié devient une menace d'initiés et entraîne des résultats indésirables.Mais nous continuons à passer du temps, de l'argent et des efforts pour sécuriser les applications, les actifs et les données sans considérer les risques que les personnes qui accèdent à ces choses peuvent présenter. Lorsque vous pensez au chemin qu'une menace d'initié emprunte à travers la chaîne d'attaque, il est clair qu'il devrait y avoir des moyens pour empêcher les risques d'initiés d'évoluer en menaces d'initiés.Ces mesures peuvent inclure: Ajout de plus de couches d'accès Nécessitant plus de niveaux d'authentification Demander plus d'approbations dans le processus de partage des données En utilisant d'autres dissuasions, que ce soit le numérique ou la politique Et lorsqu'une menace d'initié échappe à la détection et n'est pas bloquée, nous devons nous appuyer sur la technologie pour la détection et la réponse des menaces d'identité.Les solutions avec ces capacités peuvent rechercher la persistance, la collecte d'informations, le mouvement latéral, l'escalade des privilèges et d'autres signes selon lesquels une menace d'initié essaie activement de renverser les processus et les contrôles de sécurité. Nous avons toujours la possibilité d'arrêter un événement de menace d'initié lorsque les données sont mises en scène et exfiltrées, ou lorsqu'un autre impact est imminent.Mais nous devons également faire ce qu'il faut pour fournir la vue la plus complète sur ce que les gens font dans l'écosystème numérique de l'entreprise.Cela aidera à empêcher les risques d'initiés de se transformer en menaces d'initiés actives. Un paysage changeant avec de nouvelles tendances dans les menaces d'initiés L'incertitude économique crée de nouveaux scénarios pour les menaces d'initiés.Cela amplifie également certains préexistants.Des événements de changement majeurs pour des entreprises telles que les fusions et les acquisitions, les désinvestissements, les nouveaux partenariats et les licenciements permettent aux risques d'initiés de devenir des menaces d'initiés.Il existe de nombreux exemples d'employés mécontents causant des dommages après avoir quitté une entreprise (ou avant).Et les employés tentés par de «meilleures» opportunités peuvent présenter un risque continu d'exfiltration de données. Une nouvelle tendance: des menaces d'initiés qui n'ont pas besoin d'un initié pour mettre en scène des données pour l'exfiltration.Les parties externes, y compris les pourvoyeurs de l'espionnage d'entreprise, payent plutôt l'accès.Nous avons vu des cas, comme le programme AT & amp; T «déverrouiller», où les employés recrutés par de mauvais acteurs recruteront ensuite d'autres dans l'entreprise pour s'engager dans une activité néfaste.Et nous avons vu des cas tels que le cas de menace d'initié Cisco - où les employés détruiront une infrastructure d'une entreprise pour des raisons malveillantes. L'émergence d'une IA générative souligne en outre la nécessité de modifier l'approche traditionnelle «extérieure» de la sécurité.Le blocage de l'utilisation d'outils comme Chatgpt, Bard AI de Google \\, Microsoft Copilot et autres n'est pas réaliste, car de nombreuses entreprises dépendront de l'IA générative pour les gains de productivité.Les initiés qui sont imprudents de protéger les données internes lors de l'utilisation de ces plates-formes hébergées sont un risque.L'atténuation de ce risque nécessitera la mise en œuvre d'un éventail de contrôles.(Il existe déjà des moyens de sauvegarder vos données dans une IA générative comme ChatGpt et d'autres plates-fo Tool Threat ChatGPT ChatGPT ★★
ProofPoint.webp 2023-09-26 05:00:51 Zenrat: les logiciels malveillants apportent plus de chaos que de calme
ZenRAT: Malware Brings More Chaos Than Calm
(lien direct)
Key Takeaways  Proofpoint identified a new malware called ZenRAT being distributed via fake installation packages of the password manager Bitwarden.  The malware is specifically targeting Windows users and will redirect people using other hosts to a benign webpage.  At this time, it is unknown how the malware is being distributed.  The malware is a modular remote access trojan (RAT) with information stealing capabilities.   Overview  Proofpoint Emerging Threats often receives tips from the community leading to the investigation and detection of novel malware. On 10 August 2023, Jérôme Segura, Senior Director of Threat Intelligence at Malwarebytes shared a malware sample that was being distributed as a part of a Windows software installation package. The sample was initially discovered on a website pretending to be associated with Bitwarden, bitwariden[.]com, a very convincing lookalike to the real bitwarden.com. Packaged with a standard Bitwarden installation package is a malicious .NET executable that we have dubbed “ZenRAT”.  At this time, it is unknown how the malware is being distributed, however historic activities that have masqueraded as fake software installers have been delivered via SEO Poisoning, adware bundles, or via email.    Figure 1: Fake Bitwarden website, bitwariden[.]com. bears a remarkable resemblance in theme with bitwarden.com. It is uncertain as to how traffic is being directed to this domain.  Specifically Targeting Windows Users  The malicious website only displays the fake Bitwarden download if a user accesses it via a Windows host. If a non-Windows user attempts to navigate to this domain, the page changes to something entirely different.  Figure 2: If a non-Windows user attempts to visit the malicious website, they are instead redirected to a cloned opensource.com article. This screen capture was taken using Mozilla Firefox on Ubuntu 22.04.  The website instead masquerades as the legitimate website “opensource.com”, going so far as to clone an article from Opensource.com by Scott Nesbitt, about the Bitwarden password manager. Additionally, if Windows users click download links marked for Linux or MacOS on the Downloads page, they are instead redirected to the legitimate Bitwarden site, vault.bitwarden.com. Clicking the Download button or the Desktop installer for Windows download button results in an attempt to download Bitwarden-Installer-version-2023-7-1.exe. This payload is hosted on the domain crazygameis[.]com, which as of this writing no longer appears to be hosting the payload:  Figure 3: When Windows users click either the Download button or the desktop installer for Windows option, a request is made to crazygameis[.]com to retrieve the malicious Bitwarden installer.  The domain registrar for both domains appears to be NiceNIC International Group, while the sites themselves appear to be hosted on Cloudflare.  Installer Details  The malicious installer, Bitwarden-Installer-version-2023-7-1.exe appears to have been first reported on VirusTotal on 28 July 2023, under a different name CertificateUpdate-version1-102-90.   Figure 4: So far, the installer sample has been seen twice in relatively close proximity under two entirely different names.  Looking at the details of the installer, we can see that the digital signature is not valid, but more interestingly, the installer is claiming to be Piriform\'s Speccy – a software application for gathering system specifications.   Figure 5: The file metadata for the malicious bitwarden installer claims that it is Speccy, an application that is used to gather information (specs) about the system on which the application is run.  Not only that, the installer claims that it is signed by Tim Kosse, an open-source software developer most well-known for the Filezilla FTP/SFTP software.  Figure 6: In addition to the questionable file properties, the installer has an invalid digital signature, and claims to have been signed by Tim Kosse, an open-source developer most well-k Malware Tool Threat ★★
The_State_of_Security.webp 2023-09-26 03:39:06 Visibilité: un élément essentiel de la cybersécurité industrielle
Visibility: An Essential Component of Industrial Cyber Security
(lien direct)
En juillet 2021, la Maison Blanche a établi une initiative volontaire pour les systèmes de contrôle industriel (CI) afin de promouvoir la coopération entre la communauté des infrastructures critiques et le gouvernement fédéral.L'objectif fondamental de l'initiative était de «défendre la communauté des infrastructures critiques de la nation en encourageant et en facilitant le déploiement de technologies et de systèmes qui offrent une visibilité, des indications, une détection et des avertissements» pour permettre des réponses efficaces dans les entreprises industrielles contre l'évolutionMenaces de cybersécurité.Le mémo a en outre élaboré que «nous ne pouvons pas aborder ...
In July 2021, the White House established a voluntary initiative for industrial control systems (ICS) to promote cooperation between the critical infrastructure community and the federal government. The fundamental purpose of the initiative was “to defend the nation\'s critical infrastructure community by encouraging and facilitating the deployment of technologies and systems that provide threat visibility, indications, detection, and warnings” to enable effective responses in industrial businesses against evolving cybersecurity threats. The memo further elaborated that “we cannot address...
Threat Industrial ★★
The_State_of_Security.webp 2023-09-26 02:59:24 10 meilleurs podcasts de cybersécurité
Best 10 Cybersecurity Podcasts
(lien direct)
L'industrie de la cybersécurité est celle dans laquelle rester dans la boucle sur les développements récents est incroyablement important.Étant donné que les technologies, les conditions de l'industrie et le paysage des menaces changent si fréquemment, il peut être difficile de rester à jour sur les nouvelles, les pratiques standard et les menaces importantes.Les articles écrits peuvent être d'une grande aide dans cette entreprise, mais un autre excellent outil est le vaste domaine des podcasts de cybersécurité.De nombreux experts et organisations de l'industrie produisent des podcasts pour informer le public et faciliter une meilleure compréhension des sujets importants de la cybersécurité.Blueprint Blueprint est un ...
The cybersecurity industry is one in which staying in the loop on recent developments is incredibly important. Because technologies, industry conditions, and the threat landscape all change so frequently, it can be difficult to remain up to date on news, standard practices, and significant threats. Written articles can be of great help in this endeavor, but another great tool is the vast realm of cybersecurity podcasts. Many industry experts and organizations produce podcasts to inform audiences and facilitate a greater understanding of important cybersecurity topics. Blueprint Blueprint is a...
Tool Threat ★★
Checkpoint.webp 2023-09-25 17:06:57 25 septembre & # 8211;Rapport de renseignement sur les menaces
25th September – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations Monti Ransomware Gang ont revendiqué la responsabilité d'une cyber-attaque sur la troisième université de la technologie de la technologie de la Nouvelle-Zélande, Auckland University of Technology.Les acteurs de la menace prétendent avoir volé 60 Go de données, donnant à la victime un [& # 8230;]
>  For the latest discoveries in cyber research for the week of 25th September, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Monti ransomware gang has claimed responsibility for a cyber-attack on New Zealand\'s third-largest university, Auckland University of Technology. The threat actors claim to have stolen 60GB of data, giving the victim a […]
Ransomware Threat ★★
InfoSecurityMag.webp 2023-09-25 16:30:00 Les grappes sophistiquées ciblent l'Asie du Sud-Est
Sophisticated APT Clusters Target Southeast Asia
(lien direct)
L'unité 42 a découvert trois grappes d'acteurs de menace distinctes: Taureau majestueux, taureau en alliage et gelsium
Unit 42 uncovered three separate threat actor clusters: Stately Taurus, Alloy Taurus and Gelsemium
Threat ★★★
The_Hackers_News.webp 2023-09-25 16:04:00 Du trou d'arrosage aux logiciels espions: Evilbamboo cible les Tibétains, les Ouïghours et les Taïwanais
From Watering Hole to Spyware: EvilBamboo Targets Tibetans, Uyghurs, and Taiwanese
(lien direct)
Les individus et les organisations tibétains, ouïghour et taïwanais sont les cibles d'une campagne persistante orchestrée par un acteur de menace qui a nommé le malélisé pour recueillir des informations sensibles. "L'attaquant a créé de faux sites Web tibétains, ainsi que des profils de médias sociaux, probablement utilisés pour déployer des exploits basés sur le navigateur contre les utilisateurs ciblés", les chercheurs de la sécurité volexité Callum Roxan, Paul
Tibetan, Uyghur, and Taiwanese individuals and organizations are the targets of a persistent campaign orchestrated by a threat actor codenamed EvilBamboo to gather sensitive information. "The attacker has created fake Tibetan websites, along with social media profiles, likely used to deploy browser-based exploits against targeted users," Volexity security researchers Callum Roxan, Paul
Threat ★★★
The_Hackers_News.webp 2023-09-25 12:15:00 Le nouveau rapport découvre trois grappes distinctes d'attaques China-Nexus contre le gouvernement de l'Asie du Sud-Est
New Report Uncovers Three Distinct Clusters of China-Nexus Attacks on Southeast Asian Government
(lien direct)
Un gouvernement anonyme de l'Asie du Sud-Est a été ciblé par plusieurs acteurs de menace de Chine-Nexus dans le cadre de campagnes d'espionnage ciblant la région sur de longues périodes. "Bien que cette activité se soit produite à peu près au même moment et dans certains cas même simultanément sur les mêmes machines victimes, chaque cluster se caractérise par des outils distincts, Modus Operandi et Infrastructure", Palo Alto
An unnamed Southeast Asian government has been targeted by multiple China-nexus threat actors as part of espionage campaigns targeting the region over extended periods of time. "While this activity occurred around the same time and in some instances even simultaneously on the same victims\' machines, each cluster is characterized by distinct tools, modus operandi and infrastructure," Palo Alto
Threat ★★
silicon.fr.webp 2023-09-25 08:39:41 Chasse aux cybermenaces : l\'analyse proactive des attaques renforce la cyber résilience (lien direct) Ce n'est pas parce qu'un processus est immature ou simple qu'il n'est pas central. La chasse aux menaces est le moteur de la grande majorité des autres fonctions dont le SOC est responsable. Threat ★★
ProofPoint.webp 2023-09-25 05:00:10 Comment la sécurité des e-mails gérée par la preuve aide à combler l'écart de talents de cybersécurité
How Proofpoint Managed Email Security Helps Fill the Cybersecurity Talent Gap
(lien direct)
Talent shortages continue to plague the cybersecurity industry. Cyberseek.org reports that only 69% of cybersecurity jobs in the United States are staffed.   Without the right talent, companies are at risk from attacks by threat actors. By 2025, Gartner predicts that talent shortages or human lapses will be at the root of over half of significant cyber incidents.    Here\'s a rundown of some of today\'s biggest talent challenges faced by organizations:  The impacts of the global cybersecurity skills shortage on businesses. (Source: “The Life and Times of Cybersecurity Professionals” by ISSA and Enterprise Strategy Group by TechTarget, 2023.)  Challenges with recruiting and retaining security talent  Email remains the go-to threat vector for many threat actors who target it to launch phishing scams, distribute malware, pursue business email compromise (BEC) campaigns, and more. BEC is an especially significant threat. In the 2023 State of the Phish report Proofpoint research showed that 75% percent of businesses experienced at least one BEC attack last year.   Many businesses want to hire experienced email security professionals with extensive domain knowledge to help defend against BEC and other email-based threats. However, these professionals are hard to find in the hiring market.  Email security professionals also need analytical and problem-solving skills. They need to translate identified threats and assessments into practical steps for remediation. In other words, the nature of the role is multidimensional, as it combines skill sets from email security and threat intelligence.  Proofpoint Managed Email Threat Protection elevates email security  As the threat landscape is dynamic, your organization\'s email management and incident response need to be a continuous process. Without an adequate supply of talent, how can businesses keep their email secure?   Proofpoint Managed Email Threat Protection can help. As a co-managed service delivered by our email security and threat protection experts, it can help you fill gaps in your cybersecurity team.   Here\'s what our expert team can offer:  They can provide expertise in email security and threat protection    Our experts deftly deploy and manage Proofpoint email security and threat protection products. They use a proactive approach to optimize your email system settings, rules and policies and update the latest threat intelligence. And they help to protect your business against emerging attack vectors and threat actors.   “If I did not have [Proofpoint] Managed Services … I had said to my boss I would have to hire three skilled people, not entry-level people coming out of college.”   - Information Security Director of a U.S. healthcare system and medical school with 20,000 users  They can co-manage your daily email operations and provide staff continuity  Attracting and retaining cyber talent are high priorities for security executives. But CISOs are expected to do more with less in these cautionary economic conditions.  Amid these resource constraints, experts with Proofpoint can provide guidance and co-management of a company\'s daily email operations. Their support helps to foster operational stability. It reduces staffing needs and enhances cost-efficiency.  “Massive value for dollars spent. We could only do one-third of the basic tasks you do, and we could not even conceptualize the strategic approach you take.”   – CISO of a global equipment manufacturer with 35,000 users  They can give valuable insights to your executives  Our experts address email security gaps discovered during health checks. They provide configuration efficacy analysis, regular checkpoints and reports. This information adds transparency to your email security. It also empowers you and your leadership to monitor mitigations and gauge progress.  “Proofpoint reports contain a lot of very useful information that helps us improve our operating performance. They give our nontechnical stakeholders a way to underst Tool Threat Medical ★★★
Blog.webp 2023-09-24 23:30:52 Processus de distribution de Coinminn dans les systèmes infiltrés (détectés par EDR)
CoinMiner Distribution Process within Infiltrated Systems (Detected by EDR)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a identifié le processus par lequel les acteurs menaçaient installent des coïsUn système compromis est des ressources pour l'exploitation des crypto-monnaies.Ce message couvrira la façon dont le produit AHNLAB EDR détecte le processus d'installation des co -miners qui utilisent des ressources système pour l'exploitation de la crypto-monnaie.Figure 1. Exécution de la commande de l'acteur de menace & # 160;La figure 1 montre que l'acteur de menace a utilisé la même commande de manière cohérente sur le système infiltré.Il montre qu'un script PowerShell a été détecté en étant ...
AhnLab Security Emergency Response Center (ASEC) has identified the process through which threat actors install CoinMiners, which utilize a compromised system’s resources for cryptocurrency mining. This post will cover how the AhnLab EDR product detects the installation process of CoinMiners that use system resources for cryptocurrency mining. Figure 1. Execution of command from threat actor   Figure 1 shows that the threat actor used the same command consistently on the infiltrated system. It shows a PowerShell script was detected being...
Threat ★★★
Blog.webp 2023-09-24 17:16:37 Le FBI et la CISA émettent un avis conjoint sur la menace des ransomwares d'arrachement
FBI and CISA Issue Joint Advisory on Snatch Ransomware Threat
(lien direct)
> Par waqas Ce conseil a été publié dans le cadre de l'initiative #Stopransomware. Ceci est un article de HackRead.com Lire la publication originale: Le FBI et la CISA émettent un avis conjoint sur la menace des ransomwares d'arrachement
>By Waqas This advisory was published as part of the #StopRansomware initiative. This is a post from HackRead.com Read the original post: FBI and CISA Issue Joint Advisory on Snatch Ransomware Threat
Ransomware Threat ★★
The_Hackers_News.webp 2023-09-23 16:40:00 Deadglyph: Nouvelle porte arrière avancée avec des tactiques de logiciels malveillants distinctifs
Deadglyph: New Advanced Backdoor with Distinctive Malware Tactics
(lien direct)
Les chercheurs en cybersécurité ont découvert une porte dérobée avancée préalable sans papiers surnommée Deadglyph employée par un acteur de menace connu sous le nom de Falce Falcon dans le cadre d'une campagne de cyber-espionnage. "L'architecture de Deadglyph \\ est inhabituelle car elle est constituée de composants coopérants & # 8211; L'un d'un binaire natif x64, l'autre A.NET Assembly", a déclaré Eset dans un nouveau rapport partagé avec The Hacker News. "Cette combinaison
Cybersecurity researchers have discovered a previously undocumented advanced backdoor dubbed Deadglyph employed by a threat actor known as Stealth Falcon as part of a cyber espionage campaign. "Deadglyph\'s architecture is unusual as it consists of cooperating components – one a native x64 binary, the other a .NET assembly," ESET said in a new report shared with The Hacker News. "This combination
Malware Threat ★★★
bleepingcomputer.webp 2023-09-23 11:09:18 Des pirates d'évasive Gelesium repérés en attaque contre le gouvernement asiatique
Evasive Gelsemium hackers spotted in attack against Asian govt
(lien direct)
Une menace persistante avancée furtive (APT) a été suivie en tant que Gelesium a été observée dans des attaques ciblant un gouvernement d'Asie du Sud-Est qui a duré six mois entre 2022 et 2023. [...]
A stealthy advanced persistent threat (APT) tracked as Gelsemium was observed in attacks targeting a Southeast Asian government that spanned six months between 2022 and 2023. [...]
Threat ★★
ESET.webp 2023-09-22 21:42:55 Recherche de menace de pointe de l'ESET à LabsCon & # 8211;Semaine en sécurité avec Tony Anscombe
ESET\\'s cutting-edge threat research at LABScon – Week in security with Tony Anscombe
(lien direct)
Cette année, deux chercheurs de logiciels malveillants ESET sont allés sur le laboratoire pour déconstruire des attaques sophistiquées menées par deux groupes APT bien connus
Two ESET malware researchers took to the LABScon stage this year to deconstruct sophisticated attacks conducted by two well-known APT groups
Malware Threat ★★
RecordedFuture.webp 2023-09-22 20:20:00 Un politicien de l'opposition égyptienne piraté avec des logiciels espions prédateurs, confirme les chercheurs
Egyptian opposition politician hacked with Predator spyware, researchers confirm
(lien direct)
Le téléphone du politicien de l'opposition égyptienne Ahmed Eltantawy a récemment été ciblé avec des logiciels espions prédateurs, dans une campagne selon laquelle les chercheurs de l'organisation numérique de la criminalistique Citizen Lab Lab ont été menés avec la connaissance du gouvernement égyptien.Avec le groupe d'analyse des menaces de Google \\, le laboratoire de Citizen Citizen Affiliated de l'Université de Toronto a publié les résultats de l'enquête
The phone of Egyptian opposition politician Ahmed Eltantawy was recently targeted with Predator spyware, in a campaign that researchers at the digital forensics organization Citizen Lab believe was carried out with the knowledge of the Egyptian government. Along with Google\'s Threat Analysis Group, the University of Toronto-affiliated Citizen Lab published the results of the investigation
Threat ★★★
Securonix.webp 2023-09-22 18:57:50 Securonix Threat Labs Monthly Intelligence Insights & # 8211;Août 2023
Securonix Threat Labs Monthly Intelligence Insights – August 2023
(lien direct)
Securonix Threat Labs Monthly Intelligence Insights & # 8211;Août 2023
Securonix Threat Labs Monthly Intelligence Insights – August 2023
Threat ★★
Fortinet.webp 2023-09-22 18:08:00 Faisons-nous des progrès dans la lutte contre la cybercriminalité?Voici comment dire.
Are We Making Progress in the Fight Against Cybercrime? Here\\'s How to Tell.
(lien direct)
Pour rester en avance sur les acteurs de la menace et perturber les opérations pénales, nous avons besoin d'une meilleure compréhension de la situation globale et du moyen de quantifier la cybercriminalité.
To stay ahead of threat actors and disrupt criminal operations, we need a better understanding of the overall situation and way to quantify cybercrime.
Threat ★★
Volexity.webp 2023-09-22 16:08:06 EvilBamboo cible les appareils mobiles dans une campagne pluriannuelle
EvilBamboo Targets Mobile Devices in Multi-year Campaign
(lien direct)
> La volexité a identifié plusieurs campagnes de longue durée et actuellement actives entrepris par les pistes de volexité de la menace comme le maléfique (anciennement Evil Eye) ciblant les individus et les organisations taiwanais, ouïghour et taïwanais.Ces objectifs représentent trois des cinq groupes toxiques du Parti communiste chinois (PCC).La volexité a suivi les activités de EvilBamboo depuis plus de cinq ans et continue d'observer de nouvelles campagnes de cet acteur de menace.En septembre 2019, la volexité a décrit le déploiement d'un cadre de reconnaissance et de logiciels malveillants Android personnalisés ciblant les communautés ouïghour et tibétaine.En avril 2020, les attaques détaillées par volexité par cet acteur de menace contre les appareils iOS, en utilisant un exploit de safari pour infecter les utilisateurs ouïghour avec des logiciels malveillants iOS personnalisés.Les principaux faits saillants des enquêtes récentes de Volexity \\ incluent les éléments suivants: Ciblage Android: Développement de trois familles de logiciels malveillants Android personnalisés, Badbazaar, Badsignal et Badsolar, pour infecter les adversaires du CCP est en cours.Faux sites Web et profils de médias sociaux: l'attaquant a [& # 8230;]
>Volexity has identified several long-running and currently active campaigns undertaken by the threat actor Volexity tracks as EvilBamboo (formerly named Evil Eye) targeting Tibetan, Uyghur, and Taiwanese individuals and organizations. These targets represent three of the Five Poisonous Groups of Chinese Communist Party (CCP). Volexity has tracked the activities of EvilBamboo for more than five years and continues to observe new campaigns from this threat actor. In September 2019, Volexity described the deployment of a reconnaissance framework and custom Android malware targeting both the Uyghur and Tibetan communities. In April 2020, Volexity detailed attacks by this threat actor against iOS devices, using a Safari exploit to infect Uyghur users with custom iOS malware. Key highlights from Volexity\'s recent investigations include the following: Android targeting: Development of three custom Android malware families, BADBAZAAR, BADSIGNAL, and BADSOLAR, to infect CCP adversaries is ongoing. Fake websites and social media profiles: The attacker has […]
Malware Threat Technical ★★★
DarkReading.webp 2023-09-22 16:08:00 MGM, Caesars Cyberattack Réponses a nécessité des choix brutaux
MGM, Caesars Cyberattack Responses Required Brutal Choices
(lien direct)
Des dizaines de millions de pertes plus tard, les systèmes MGM et Caesars sont de retour en ligne à la suite de deux cyberattaques par le même acteur de menace - ici ce que les experts disent de leurs réponses incidents.
Tens of millions in losses later, the MGM and Caesars systems are back online following dual cyberattacks by the same threat actor - here\'s what experts say about their incident responses.
Threat ★★
bleepingcomputer.webp 2023-09-22 14:16:52 Apple récemment corrigé, Chrome Zero-Days exploité dans des attaques de logiciels espions
Recently patched Apple, Chrome zero-days exploited in spyware attacks
(lien direct)
Les chercheurs en sécurité du Citizen Lab et du groupe d'analyse des menaces de Google (TAG) ont révélé aujourd'hui que trois jours zéro-jours par Apple jeudi ont été abusés dans le cadre d'une chaîne d'exploitation pour installer les logiciels espions prédateurs de Cytrox \\.[...]
Security researchers with The Citizen Lab and Google\'s Threat Analysis Group (TAG) revealed today that three zero-days patched by Apple on Thursday were abused as part of an exploit chain to install Cytrox\'s Predator spyware. [...]
Threat ★★★
SecurityWeek.webp 2023-09-22 12:48:31 Les cyber-opérations offensives de la Chine en Afrique soutiennent les efforts de soft power
China\\'s Offensive Cyber Operations in Africa Support Soft Power Efforts
(lien direct)
Les groupes de menaces parrainés par l'État chinois ont ciblé les télécommunications, les organisations financières et gouvernementales en Afrique dans le cadre des efforts de soft power.
Chinese state-sponsored threat groups have targeted telecoms, financial and government organizations in Africa as part of soft power efforts.
Threat ★★★
bleepingcomputer.webp 2023-09-22 11:05:02 T-Mobile nie de nouvelles rumeurs de violation de données, indique le détaillant autorisé
T-Mobile denies new data breach rumors, points to authorized retailer
(lien direct)
T-Mobile a nié avoir souffert d'une autre violation de données après des rapports de jeudi soir qu'un acteur de menace a divulgué une grande base de données contenant des données de T-Mobile \\ '.[...]
T-Mobile has denied suffering another data breach following Thursday night reports that a threat actor leaked a large database allegedly containing T-Mobile employees\' data. [...]
Data Breach Threat ★★
SocRadar.webp 2023-09-22 10:22:10 Les erreurs de configurations critiques du serveur DICOM entraînent une exposition de dossiers médicaux de 1,6 m
Critical DICOM Server Misconfigurations Lead to Exposure of 1.6M Medical Records
(lien direct)
Dans une activité de chasse à la menace et à la vulnérabilité régulière, Socradar a découvert au cours de leurs recherches que ...
In a regular threat and vulnerability hunting activity, SOCRadar has discovered during their research that...
Vulnerability Threat Medical ★★
globalsecuritymag.webp 2023-09-22 07:43:51 Mon thé \\ 'n'est pas froid: un aperçu de la cyber-menace de la Chine
My Tea\\'s not cold : an overview of China\\'s cyber threat
(lien direct)
Ce rapport TDR Flash Intelligence (FLINT) est un aperçu des récentes activités de cyber-activités malveillantes associées aux ensembles d'intrusion China-Nexus.Il est basé sur des documents open source et la recherche sur les analystes de Sekoia.io TDR et n'a pas l'intention de présenter une liste exhaustive de campagnes alignées sur les intérêts stratégiques de la Chine.La date de coupure des informations est 13, juillet 2023. - mise à jour malveillant
This TDR Flash Intelligence report (FLINT) is an overview of recent malicious cyber activities associ- ated to China-nexus Intrusion Sets. It is based on open-source documents and Sekoia.io TDR analysts research and does not intend to present an exhaustive list of campaigns aligned on China\' strategic interests. Information cut off date is 13, July 2023. - Malware Update
Threat ★★
globalsecuritymag.webp 2023-09-22 07:17:18 Les cybercriminels exploitent la tragédie marocaine dans une nouvelle campagne d\'escroquerie (lien direct) Cédric Pernet, Senior Threat Researcher – Trend Micro, présente une escroquerie qui a profité du tremblement de terre au Maroc en trompant les donateurs pour qu'ils achètent du matériel de secours prétendument destiné à aider les victimes de ce séisme. Les fraudeurs ont enregistré deux noms de domaines, dont l'un usurpe l'identité de la Croix-Rouge française et redirige vers le second. - Malwares Threat Prediction ★★
ProofPoint.webp 2023-09-22 05:00:48 10 Exemples d'escroque
10 Real-World Business Email Compromise (BEC) Scam Examples
(lien direct)
Business email compromise (BEC) is an email scam where malicious actors impersonate a trusted source using a spoofed, lookalike or compromised account. Fraudsters send targeted emails to employees, business partners or customers. The recipients, believing the emails are legitimate, then take actions that lead to scammers gaining access to sensitive data, funds or accounts. Notably, most BEC attacks result in fraudulent wire transfer or financial payment.  The FBI\'s Internet Crime Complaint Center reports that businesses lost more than $2.7 billion to BEC scams in 2022. That\'s more than one-quarter of all the cyber crime-related financial losses for that year. Proofpoint research for the 2023 State of the Phish report showed that 75% percent of organizations experienced at least one BEC attack last year.   BEC is often hard to detect because there is no malicious payload, such as URL or attachment. And yet, it\'s easy to understand why BEC scams are so successful. Just take a closer look at the various social engineering tactics used in the following 10 recent BEC attacks, which are a testament to fraudsters\' creativity, ingenuity and persistence.   #1: Fraudster steals more than 1,000 unpublished manuscripts  What happened: Filippo Bernardini, an employee at the U.K. operation of publishing company Simon & Schuster, impersonated book agents, editors, authors and others for years in a quest to obtain unpublished manuscripts. The book thief\'s aim: to read new works before anyone else.  BEC strategy: Bernardini registered more than 160 fake internet domains to send emails from slightly altered, official-looking email addresses. A key factor in his success was his insider knowledge of the publishing world.  #2: Real estate firm loses €38 million to international gang of fraudsters  What happened: A real estate developer in Paris, Sefri-Cime, was targeted by an international email “CEO fraud” gang in December 2022. The group managed to steal €38 million through one BEC scam, which they then laundered through bank accounts in various countries, including China and Israel.   BEC strategy: The firm\'s CFO received an email from someone claiming to be a lawyer at a well-known French accounting firm. Within days, the fraudster had gained the CFO\'s trust and began to make successful requests for large and urgent transfers of millions of euros.  #3: Eagle Mountain City, Utah, sends $1.13 million to vendor impersonator  What happened: This rapidly growing, master-planned community had so many new projects underway that busy city officials grew accustomed to receiving requests for large payments from various vendors-and thus, became less vigilant about looking out for potential scams.  BEC strategy: In August 2022, Eagle Mountain was engaged in a construction project to widen a major road. During an email exchange between city officials and its construction vendor, BEC scammers inserted themselves into an email thread and impersonated the vendor. The cyber criminals persuaded a staff member to transfer an electronic payment to them instead.  #4: Fraudsters steal $2.8 million from Grand Rapids Public Schools in Michigan  What happened: A California couple defrauded a Midwestern school district and went on a spending spree with the stolen funds. It all started when they gained access to an email account of the school district\'s benefits manager. It all began to unravel after an insurance company inquired about the missing funds.  BEC strategy: The fraudsters monitored correspondence between the district and its health insurance vendor about monthly insurance payments. They then sent an email to a district finance specialist asking them to change the wiring information for those payments. That person complied, which resulted in two large payments being sent to the bank account of a California nail salon that the couple owned.   #5: CFO impersonator defrauds Children\'s Healthcare of Atlanta of $3.6 million  What happened: This pediatric care provider\'s experience with B Malware Threat ★★
ProofPoint.webp 2023-09-22 05:00:22 Nébuleuse: une plate-forme ML de nouvelle génération
Nebula: A Next-Gen ML Platform
(lien direct)
Engineering Insights is an ongoing blog series that gives a behind-the-scenes look into the technical challenges, lessons and advances that help our customers protect people and defend data every day. Each post is a firsthand account by one of our engineers about the process that led up to a Proofpoint innovation.   Cyber threats are increasing in their frequency and sophistication. And for a cybersecurity firm like Proofpoint, staying ahead of threats requires us to deploy new machine learning (ML) models at an unprecedented pace. The complexity and sheer volume of these models can be overwhelming.   In previous blog posts, we discussed our approach to ML with Proofpoint Aegis, our threat protection platform. In this blog, we look at Nebula, our next-generation ML platform. It is designed to provide a robust solution for the rapid development and deployment of ML models.  The challenges  We live and breathe supervised machine learning at Proofpoint. And we face active adversaries who attempt to bypass our systems. As such, we have a few unique considerations for our ML process:  Speed of disruption. Attackers move fast, and that demands that we be agile in our response. Manual tracking of attacker patterns alone isn\'t feasible; automation is essential.  Growing complexity. Threats are becoming more multifaceted. As they do, the number of ML models we need escalates. A consistent and scalable modeling infrastructure is vital.  Real-time requirements. It is essential to block threats before they can reach their intended targets. To be effective on that front, our platform must meet unique latency needs and support optimized deployment options for real-time inference.   In other ML settings, like processing medical radiographs, data is more stable, so model quality can be expected to perform consistently over time. In the cybersecurity setting, we can\'t make such assumptions. We must move fast to update our models as new cyber attacks arise.   Below is a high-level overview of our supervised learning process and the five steps involved.   A supervised learning workflow, showing steps 1-5.  Data scientists want to optimize this process so they can bootstrap new projects with ease. But other stakeholders have a vested interest, too. For example:  Project managers need to understand project timelines for new systems or changes to existing projects.  Security teams prefer system reuse to minimize the complexity of security reviews and decrease the attack surface.  Finance teams want to understand the cost of bringing new ML systems online.  Proofpoint needed an ML platform to address the needs of various stakeholders. So, we built Nebula.  The Nebula solution  We broke the ML lifecycle into three components-modeling, training and inference. And we developed modular infrastructure for each part. While these parts work together seamlessly, engineering teams can also use each one independently.   The three modules of the Nebula platform-modeling, training and inference.  These components are infrastructure as code. So, they can be deployed in multiple environments for testing, and every team or project can spin up an isolated environment to segment data.  Nebula is opinionated. It\'s “opinionated” because “common use cases” and “the right thing” are subjective and hence require an opinion on what qualifies as such. It offers easy paths to deploy common use cases with the ability to create new variants as needed. The platform makes it easy to do the right thing-and hard to do the wrong thing.  The ML lifecycle: experimentation, training and inference  Let\'s walk through the ML lifecycle at a high level. Data scientists develop ML systems in the modeling environment. This environment isn\'t just a clean room; it\'s an instantiation of the full ML lifecycle- experimentation, training and inference.   Once a data scientist has a model they like, they can initiate the training and inference logic in the training environment. That environment\'s strict polici Threat Medical Cloud ★★★
The_Hackers_News.webp 2023-09-22 01:25:00 Mystérieux \\ 'Sandman \\' La menace acteur cible les fournisseurs de télécommunications sur trois continents
Mysterious \\'Sandman\\' Threat Actor Targets Telecom Providers Across Three Continents
(lien direct)
Un acteur de menace sans papiers surnommé Sandman a été attribué à un ensemble de cyberattaques ciblant les fournisseurs de kooations télécommuniques au Moyen-Orient, en Europe occidentale et au sous-continent sud-asiatique. Notamment, les intrusions exploitent un compilateur juste en temps (JIT) pour le langage de programmation LUA connu sous le nom de Luajit comme véhicule pour déployer un nouvel implant appelé Luadream. "Les activités que nous
A previously undocumented threat actor dubbed Sandman has been attributed to a set of cyber attacks targeting telecommunic koation providers in the Middle East, Western Europe, and the South Asian subcontinent. Notably, the intrusions leverage a just-in-time (JIT) compiler for the Lua programming language known as LuaJIT as a vehicle to deploy a novel implant called LuaDream. "The activities we
Threat ★★
Trend.webp 2023-09-22 00:00:00 Examiner les activités du groupe Turla Apt
Examining the Activities of the Turla APT Group
(lien direct)
Nous examinons les campagnes du groupe CyberSpionage connu sous le nom de Turla au fil des ans, avec un accent particulier sur les techniques clés de la mitre et les ID correspondants associés au groupe d'acteurs de menace.
We examine the campaigns of the cyberespionage group known as Turla over the years, with a special focus on the key MITRE techniques and the corresponding IDs associated with the threat actor group.
Threat ★★★
DarkReading.webp 2023-09-21 20:42:00 \\ 'Gold Melody \\' Le courtier d'accès joue sur les serveurs non corrigées \\ 'Strings
\\'Gold Melody\\' Access Broker Plays on Unpatched Servers\\' Strings
(lien direct)
Un acteur de menace à motivation financière utilise des vulnérabilités connues, des TTP ordinaires et des outils standard pour exploiter les non préparés, soulignant le fait que de nombreuses organisations ne se concentrent toujours pas sur les bases de la sécurité.
A financially motivated threat actor uses known vulnerabilities, ordinary TTPs, and off-the-shelf tools to exploit the unprepared, highlighting the fact that many organizations still don\'t focus on the security basics.
Tool Threat ★★★
SentinelOne.webp 2023-09-21 19:50:30 Sandman apt |Un groupe mystère ciblant les opérateurs de télécommunications avec une boîte à outils Luajit
Sandman APT | A Mystery Group Targeting Telcos with a LuaJIT Toolkit
(lien direct)
L'acteur de menace sophistiqué déploie des logiciels malveillants haut de gamme en utilisant la plate-forme Luajit aux opérateurs de porte dérobée en Europe, au Moyen-Orient et en Asie du Sud.
Sophisticated threat actor deploys high-end malware utilizing the LuaJIT platform to backdoor telcos in Europe, Middle East and South Asia.
Malware Threat ★★★
SentinelOne.webp 2023-09-21 17:00:01 Cyber Soft Power |Take-over continental de la Chine
Cyber Soft Power | China\\'s Continental Takeover
(lien direct)
Les acteurs de la menace alignés par la Chine sont de plus en plus impliqués dans des intrusions stratégiques en Afrique, visant à étendre l'influence de la PRC \\ à travers le continent.
China-aligned threat actors are increasingly involved in strategic intrusions in Africa, aiming to extend the PRC\'s influence across the continent.
Threat ★★★★
CS.webp 2023-09-21 17:00:00 Nouvelle menace Intel Effort pour étudier les régions \\ 'sous-monitéritées \\'
New threat intel effort to study \\'undermonitered\\' regions
(lien direct)
Les cyber-opérations en Afrique et en Amérique latine ont besoin de plus d'attention de l'industrie du renseignement des menaces, les organisateurs de l'effort se disputent.
Cyber operations in Africa and Latin America need more attention from the threat intelligence industry, the organizers of the effort argue.
Threat Studies ★★
bleepingcomputer.webp 2023-09-21 15:50:00 \\ 'Sandman \\' Hackers Telcos de porte dérobée avec de nouveaux logiciels malveillants Luadream
\\'Sandman\\' hackers backdoor telcos with new LuaDream malware
(lien direct)
Un acteur de menace auparavant inconnu surnommé \\ 'Sandman \' cible les fournisseurs de services de télécommunication au Moyen-Orient, en Europe occidentale et en Asie du Sud, en utilisant un malware modulaire de vol inoffensif nommé \\ 'luadream. \' [...]
A previously unknown threat actor dubbed \'Sandman\' targets telecommunication service providers in the Middle East, Western Europe, and South Asia, using a modular info-stealing malware named \'LuaDream.\' [...]
Malware Threat
The_Hackers_News.webp 2023-09-21 14:41:00 Cyber Group \\ 'Gold Melody \\' Vendre un accès compromis aux attaquants de ransomwares
Cyber Group \\'Gold Melody\\' Selling Compromised Access to Ransomware Attackers
(lien direct)
Un acteur de menace à motivation financière a été éteint en tant que courtier d'accès initial (IAB) qui vend l'accès à des organisations compromises pour que d'autres adversaires mettent des attaques de suivi telles que le ransomware. L'unité SecureWorks Counter Threat (CTU) a surnommé la mélodie Gold du groupe e-crime, qui est également connue sous les noms Prophète Spider (Crowdstrike) et UNC961 (Mandiant). "Cette motivation financière
A financially motivated threat actor has been outed as an initial access broker (IAB) that sells access to compromised organizations for other adversaries to conduct follow-on attacks such as ransomware. SecureWorks Counter Threat Unit (CTU) has dubbed the e-crime group Gold Melody, which is also known by the names Prophet Spider (CrowdStrike) and UNC961 (Mandiant). "This financially motivated
Ransomware Threat ★★
CyberWarzone.webp 2023-09-21 13:02:00 Que fait un directeur de gestion de la cyber-menace?
What Does a Cyber Threat Management Director Do?
(lien direct)
Dans de nombreuses organisations, le directeur de la gestion de la cyber-menace prend la tête des efforts de cybersécurité.Ce rôle n'est pas juste de comprendre
In many organizations, the Cyber Threat Management Director takes the helm of cybersecurity efforts. This role isn’t just about understanding
Threat ★★
Checkpoint.webp 2023-09-21 13:00:56 Check Point remporte le prix Globee Leadership pour la société de l'année dans les produits / services de sécurité
Check Point Wins Globee Leadership Award for Company of the Year in Security Products/Services
(lien direct)
> Le point de contrôle est ravi d'être reconnu par les Globee Awards comme 2023 Company of the Year dans les produits / services de sécurité.Les prix du Globee commémorent des réalisations exceptionnelles, des stratégies visionnaires et les équipes derrière les initiatives les plus louables de l'année.Les cyberattaques devenant plus sophistiquées et fréquentes, nous adoptons une approche unique de la cybersécurité en nous concentrant sur les technologies et les plates-formes de construction qui empêchent les attaques et protégeaient les entreprises du plus large éventail de vecteurs d'attaque.La plupart de l'industrie, cependant, se concentre sur la gestion d'une menace rétroactive après sa présence, ce qui est trop tard.Une fois les logiciels malveillants à l'intérieur d'une organisation, cela peut provoquer [& # 8230;]
>Check Point is thrilled to be recognized by the Globee Awards as 2023 Company of the Year in Security Products/Services. The Globee Awards commemorate exceptional accomplishments, visionary strategies, and the teams behind the year\'s most commendable initiatives. With cyberattacks becoming more sophisticated and frequent, we are taking a unique approach to cybersecurity by focusing on building technologies and platforms that prevent the attacks and protect enterprises from the widest spectrum of attack vectors. Most of the industry, however, focuses on handling a threat retroactively after it occurs, which is too late. Once malware is inside an organization, it can cause […]
Malware Threat ★★
Last update at: 2024-07-17 06:07:46
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter