What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CS.webp 2024-03-15 20:23:25 Confronté à la menace de piratage chinois, les pros de la cybersécurité industrielle Demandent: Quoi de neuf?
Confronted with Chinese hacking threat, industrial cybersecurity pros ask: What else is new?
(lien direct)
> Lors de la plus grande conférence sur la cybersécurité industrielle du monde \\, les opérations de Pékin \\ ciblant l'infrastructure critique américaine n'étaient qu'une préoccupation parmi beaucoup.
>At the world\'s largest industrial cybersecurity conference, Beijing\'s operations targeting U.S. critical infrastructure was just one concern among many.
Threat Industrial Conference ★★★
The_Hackers_News.webp 2024-03-15 17:04:00 Les plugins tiers Chatgpt pourraient conduire à des prises de contrôle des comptes
Third-Party ChatGPT Plugins Could Lead to Account Takeovers
(lien direct)
Les chercheurs en cybersécurité ont découvert que les plugins tiers disponibles pour Openai Chatgpt pouvaient agir comme une nouvelle surface d'attaque pour les acteurs de la menace qui cherchent à obtenir un accès non autorisé à des données sensibles. Selon & nbsp; New Research & NBSP; publié par Salt Labs, les défauts de sécurité trouvés directement dans Chatgpt et dans l'écosystème pourraient permettre aux attaquants d'installer des plugins malveillants sans utilisateurs \\ 'consentement
Cybersecurity researchers have found that third-party plugins available for OpenAI ChatGPT could act as a new attack surface for threat actors looking to gain unauthorized access to sensitive data. According to new research published by Salt Labs, security flaws found directly in ChatGPT and within the ecosystem could allow attackers to install malicious plugins without users\' consent
Threat ChatGPT ★★
Blog.webp 2024-03-15 16:06:31 Nouveau malware «Bunnyloader 3.0» vole des informations d'identification et de la crypto
New Malware “BunnyLoader 3.0” Steals Credentials and Crypto
(lien direct)
par waqas Un autre jour, une autre menace de cybersécurité frappe les utilisateurs insoupdises! Ceci est un article de HackRead.com Lire la publication originale: Nouveau malware & # 8220; BunnyLoader 3.0 & # 8221;Vole des informations d'identification et de la crypto
By Waqas Another day, another cybersecurity threat hits unsuspected users! This is a post from HackRead.com Read the original post: New Malware “BunnyLoader 3.0” Steals Credentials and Crypto
Malware Threat ★★★
Netskope.webp 2024-03-15 14:00:00 De la livraison à l'exécution: une campagne évasive Azorult a été introduite en contrebande via Google Sites
From Delivery To Execution: An Evasive Azorult Campaign Smuggled Through Google Sites
(lien direct)
> Résumé de Netskope Threat Labs a observé une campagne d'évasive Azorult dans la nature qui utilise de multiples techniques d'évasion de défense de la livraison à l'exécution pour voler sous le radar du défenseur \\ car il vole des données sensibles.Azorult est un voleur d'informations découvert pour la première fois en 2016 qui vole des informations sensibles, y compris les informations d'identification des utilisateurs, les informations du navigateur et le portefeuille crypto [& # 8230;]
>Summary Netskope Threat Labs has observed an evasive Azorult campaign in the wild that employs multiple defense evasion techniques from delivery through execution to fly under the defender\'s radar as it steals sensitive data. Azorult is an information stealer first discovered in 2016 that steals sensitive information including user credentials, browser information, and crypto wallet […]
Threat ★★★
The_Hackers_News.webp 2024-03-14 17:29:00 Les chercheurs détaillent la vulnérabilité de Kubernetes qui permet la prise de contrôle du nœud Windows
Researchers Detail Kubernetes Vulnerability That Enables Windows Node Takeover
(lien direct)
Des détails ont été rendus publics sur un défaut de haute sévérité maintenant par régime à Kubernetes qui pourrait permettre à un attaquant malveillant d'atteindre une exécution de code distante avec des privilèges élevés dans des circonstances spécifiques. "La vulnérabilité permet l'exécution de code distant avec les privilèges système sur tous les points de terminaison Windows dans un cluster Kubernetes", a déclaré le chercheur de sécurité Akamai Tomer Peled & NBSP;"Exploiter
Details have been made public about a now-patched high-severity flaw in Kubernetes that could allow a malicious attacker to achieve remote code execution with elevated privileges under specific circumstances. “The vulnerability allows remote code execution with SYSTEM privileges on all Windows endpoints within a Kubernetes cluster,” Akamai security researcher Tomer Peled said. “To exploit
Vulnerability Threat ★★
DarkReading.webp 2024-03-14 14:00:00 How to Identify a Cyber Adversary: What to Look For (lien direct) Il existe de nombreux facteurs impliqués dans l'attribution d'un cyber-incident à un acteur de menace spécifique.
There are many factors involved in attributing a cyber incident to a specific threat actor.
Threat ★★★
DarkReading.webp 2024-03-14 14:00:00 Comment identifier un cyber adversaire: que rechercher
How to Identify a Cyber Adversary: What to Look For
(lien direct)
Il existe de nombreux facteurs impliqués dans l'attribution d'un cyber-incident à un acteur de menace spécifique.
There are many factors involved in attributing a cyber incident to a specific threat actor.
Threat ★★
globalsecuritymag.webp 2024-03-14 13:39:28 Google Cloud annonce Security Command Center Enterprise (lien direct) Présentation de Security Command Center Enterprise : La première solution de gestion des risques multicloud avec une approche SecOps et l'apport des l' IA et de la connaissance sur les menaces. Construit sur la base de la structure de sécurité de Google et optimisé par les informations sur les menaces de Mandiant. - Produits Threat Cloud ★★★
ESET.webp 2024-03-14 13:30:00 L'intelligence des menaces a expliqué |Déverrouillé 403: un podcast de cybersécurité
Threat intelligence explained | Unlocked 403: A cybersecurity podcast
(lien direct)
Nous décomposons les principes fondamentaux de l'intelligence des menaces et de son rôle dans l'anticipation et la lutte contre les menaces émergentes
We break down the fundamentals of threat intelligence and its role in anticipating and countering emerging threats
Threat ★★
globalsecuritymag.webp 2024-03-14 13:13:50 Attaques DDoS contre le gouvernement français - qui est Anonymous Sudan ? Aperçu de NETSCOUT (lien direct) Comme vous le savez, plusieurs services de l'Etat français ont récemment fait l'objet d'une série d'attaques par déni de service distribué (DDoS). Selon les services du Premier ministre, il s'agit d'attaques d'une " intensité sans précédent ". Le groupe hacktiviste Anonymous Sudan, très prolifique, a depuis revendiqué la responsabilité de ces attaques. Richard Hummel, ASERT Threat Research Manager, chez NETSCOUT, décrit les motivations des cyberattaques lancées par Anonymous Sudan : - Malwares Threat ★★
The_Hackers_News.webp 2024-03-14 12:47:00 ANDE Loader Maleware cible le secteur de la fabrication en Amérique du Nord
Ande Loader Malware Targets Manufacturing Sector in North America
(lien direct)
The threat actor known as Blind Eagle has been observed using a loader malware called Ande Loader to deliver remote access trojans (RATs) like Remcos RAT and NjRAT. The attacks, which take the form of phishing emails, targeted Spanish-speaking users in the manufacturing industry based in North America, eSentire said. Blind Eagle (aka APT-C-36) is a financially motivated threat actor&
The threat actor known as Blind Eagle has been observed using a loader malware called Ande Loader to deliver remote access trojans (RATs) like Remcos RAT and NjRAT. The attacks, which take the form of phishing emails, targeted Spanish-speaking users in the manufacturing industry based in North America, eSentire said. Blind Eagle (aka APT-C-36) is a financially motivated threat actor&
Malware Threat APT-C-36 ★★
The_Hackers_News.webp 2024-03-14 10:27:00 Darkgate Malware exploite récemment corrigé Microsoft Flaw en attaque zéro-jour
DarkGate Malware Exploits Recently Patched Microsoft Flaw in Zero-Day Attack
(lien direct)
Une campagne Darkgate Malware observée à la mi-janvier 2024 a exploité un défaut de sécurité récemment corrigé dans Microsoft Windows en tant qu'installateurs de logiciels de faux-jour. «Au cours de cette campagne, les utilisateurs ont été attirés par des PDF qui contenaient des redirections ouvertes Google DoubleClick Digital Marketing (DDM) qui ont conduit les victimes sans méfiance à des sites compromis hébergeant le pontage SmartScreen Microsoft Windows
A DarkGate malware campaign observed in mid-January 2024 leveraged a recently patched security flaw in Microsoft Windows as a zero-day using bogus software installers. “During this campaign, users were lured using PDFs that contained Google DoubleClick Digital Marketing (DDM) open redirects that led unsuspecting victims to compromised sites hosting the Microsoft Windows SmartScreen bypass
Malware Vulnerability Threat ★★
SecureList.webp 2024-03-14 10:00:24 Une surface d'attaque de fenêtres patchée est toujours exploitable
A patched Windows attack surface is still exploitable
(lien direct)
Dans ce rapport, nous mettons en évidence les points clés d'une classe de vulnérabilités d'élévation de privilège récemment par réglement affectant Microsoft Window.
In this report, we highlight the key points about a class of recently-patched elevation-of-privilege vulnerabilities affecting Microsoft Windows, and then focus on how to check if any of them have been exploited or if there have been any attempts to exploit them.
Vulnerability Threat ★★
AlienVault.webp 2024-03-14 10:00:00 Spyware commercial: la menace furtive
Commercial spyware: The stealthy threat
(lien direct)
It can be difficult to over-estimate the benefits that we accrue from the use of technology in our day to day lives. But these benefits have come at a price which has redefined what we expect in terms of privacy. As a member of Generation X, which came of age at the dawn of the Internet era and witnessed the rise of an entire industry built on consumer information analytics, I have on occasion struck my own Faustian bargains, offering up my personal data in exchange for convenience. As have we all.  In doing so we are implicitly trusting the organization that runs the website or app in question to safeguard our information effectively.  Spyware, as the name suggests, is software designed to covertly gather data about a victim without their consent. Spyware can infect both computers and mobile devices, infiltrating them through malicious or hacked websites, phishing emails, and software downloads. Unlike other forms of malware that may seek to disrupt or damage systems, spyware operates discreetly, often evading detection while silently siphoning off sensitive information. When deployed against individuals this data can range from browsing habits and keystrokes to login credentials and financial information. Spyware can access microphones and cameras for purposes of gathering intelligence or evidence when deployed by government agencies, or capturing content for purposes of sale, blackmail, or other monetization schemes if deployed by threat actors. The effects of which can be devastating.  The proliferation of commercial spyware poses significant risks to companies as well. Commercial spyware is a niche industry which develops and markets software for the purpose of data collection. Their products use many of the same methods as other kinds of malware.  Often, commercial spyware leverages zero-day exploits that were either developed by the vendor in question or purchased from independent researchers. For example, in a recent report, Google researchers concluded that approximately half of the zero-day vulnerabilities targeting their products over the past decade were the work of “Commercial Surveillance Vendors” (https://www.scmagazine.com/news/spyware-behind-nearly-50-of-zeros-days-targeting-google-products).  Ransomware Malware Tool Vulnerability Threat Legislation Mobile Commercial ★★
bleepingcomputer.webp 2024-03-14 09:32:09 L'agence de chômage française La violation des données a un impact sur 43 millions de personnes
French unemployment agency data breach impacts 43 million people
(lien direct)
La France Travail, anciennement connue sous le nom de P & OCIRC; Le Emploi, avertit que les pirates ont violé ses systèmes et peuvent fuir ou exploiter les détails personnels d'environ 43 millions de personnes.[...]
France Travail, formerly known as Pôle Emploi, is warning that hackers breached its systems and may leak or exploit personal details of an estimated 43 million individuals. [...]
Data Breach Threat ★★★
Securonix.webp 2024-03-14 08:00:30 Securonix Threat Labs Monthly Intelligence Insights & # 8211;Février 2024
Securonix Threat Labs Monthly Intelligence Insights – February 2024
(lien direct)
Securonix Threat Labs Monthly Intelligence Insights Février 2024 Fournit un résumé des principales menaces organisées, surveillées et analysées par Securonix Threat Labs.
Securonix Threat Labs Monthly Intelligence Insights February 2024 provides a summary of top threats curated, monitored, and analyzed by Securonix Threat Labs.
Threat ★★
DarkReading.webp 2024-03-13 22:52:13 Claroty lance une détection avancée des menaces d'anomalie pour Medigate
Claroty Launches Advanced Anomaly Threat Detection for Medigate
(lien direct)
Securonix Threat Labs Monthly Intelligence Insights Février 2024 Fournit un résumé des principales menaces organisées, surveillées et analysées par Securonix Threat Labs.
Securonix Threat Labs Monthly Intelligence Insights February 2024 provides a summary of top threats curated, monitored, and analyzed by Securonix Threat Labs.
Threat ★★
The_Hackers_News.webp 2024-03-13 19:25:00 Pixpirate Android Banking Trojan utilisant une nouvelle tactique d'évasion pour cibler les utilisateurs brésiliens
PixPirate Android Banking Trojan Using New Evasion Tactic to Target Brazilian Users
(lien direct)
Les acteurs de la menace derrière le Troie bancaire Android Pixpirate tirent parti d'une nouvelle astuce pour échapper à la détection sur des appareils compromis et récoltent des informations sensibles auprès des utilisateurs du Brésil. L'approche lui permet de masquer l'icône de l'application malveillante à l'écran d'accueil de l'appareil de la victime, a déclaré IBM dans un rapport technique publié aujourd'hui. «Merci à cette nouvelle technique, pendant la reconnaissance de Pixpirate
The threat actors behind the PixPirate Android banking trojan are leveraging a new trick to evade detection on compromised devices and harvest sensitive information from users in Brazil. The approach allows it to hide the malicious app\'s icon from the home screen of the victim\'s device, IBM said in a technical report published today. “Thanks to this new technique, during PixPirate reconnaissance
Threat Mobile Technical ★★
bleepingcomputer.webp 2024-03-13 17:26:41 Les pirates exploitent Windows SmartScreen Flaw pour déposer Darkgate Malware
Hackers exploit Windows SmartScreen flaw to drop DarkGate malware
(lien direct)
Une nouvelle vague d'attaques par l'opération de logiciels malveillants de Darkgate exploite une vulnérabilité SmartScreen de défenseur Windows désormais fixée pour contourner les vérifications de sécurité et installer automatiquement les fausses installateurs de logiciels.[...]
A new wave of attacks by the DarkGate malware operation exploits a now-fixed Windows Defender SmartScreen vulnerability to bypass security checks and automatically install fake software installers. [...]
Malware Vulnerability Threat ★★
itsecurityguru.webp 2024-03-13 16:08:29 La recherche révèle que les infostelleurs ciblent les données du secteur des soins de santé
Research Reveals That Infostealers Target Healthcare Sector Data
(lien direct)
Les nouvelles recherches de NetSkope Threat Labs ont révélé que les infostateurs étaient les principaux familles de logiciels malveillants et Ransowmare utilisés pour cibler le secteur des soins de santé.Les soins de santé ont été parmi les meilleurs secteurs touchés en 2023 par Mega Breachs, une attaque où plus d'un million de disques ont été volés.Le rapport a également examiné l'augmentation continue de l'adoption des applications cloud [& # 8230;] Le post Les recherches révèlent que les infostellers ciblent HealthcareLes données du secteur sont apparues pour la première fois sur gourou de la sécurité informatique .
New research by Netskope Threat Labs has revealed that infostealers were the primary malware and ransowmare families used to target the healthcare sector. Healthcare was among the top sectors impacted during 2023 by mega breaches, an attack where over one million records were stolen. The report also examined the continued increase in cloud app adoption […] The post Research Reveals That Infostealers Target Healthcare Sector Data first appeared on IT Security Guru.
Malware Threat Medical Cloud ★★
zataz.webp 2024-03-13 15:47:43 Sanctions contre les acteurs du logiciel espion Predator (lien direct) Les États-Unis ont récemment intensifié leur lutte contre les menaces cybernétiques en imposant des sanctions à deux individus et cinq entités juridiques impliqués dans le développement et la distribution du logiciel espion commercial Predator.... Threat Commercial ★★
zataz.webp 2024-03-13 15:43:07 Vulnérabilité zero-day enfin corrigée par anycubic (lien direct) Mise à jour critique pour les imprimantes 3d anycubic suite à une cyberattaque massive Les utilisateurs d’imprimantes 3D Anycubic peuvent désormais respirer, car les développeurs ont annoncé la sortie d’un firmware actualisé pour les modèles Kobra 2. Ce déploiement vient corriger une vul... Vulnerability Threat ★★
DataSecurityBreach.webp 2024-03-13 15:26:37 Alerte sécurité : une vulnérabilité critique chez Fortinet menace 150 000 appareils (lien direct) La cybersécurité est un domaine en constante évolution, où les menaces et les vulnérabilités émergent à un rythme alarmant. Un récent rapport de la Shadowserver Foundation met en lumière une vulnérabilité critique affectant les appareils Fortinet FortiOS et FortiProxy. Threat ★★
Cybereason.webp 2024-03-13 14:50:52 Méfiez-vous des messagers, exploitant la vulnérabilité activeMQ
Beware of the Messengers, Exploiting ActiveMQ Vulnerability
(lien direct)
Cybearason Security Services Problème des rapports d'analyse des menaces pour informer sur l'impact des menaces.Les rapports d'analyse des menaces étudient ces menaces et fournissent des recommandations pratiques pour se protéger contre eux.
activemq vulnerability Cybereason Security Services issues Threat Analysis reports to inform on impacting threats. The Threat Analysis reports investigate these threats and provide practical recommendations for protecting against them.
Vulnerability Threat ★★
InfoSecurityMag.webp 2024-03-13 14:01:00 Les attaques de compte nuage ont augmenté de 16 fois en 2023
Cloud Account Attacks Surged 16-Fold in 2023
(lien direct)
Red Canary a déclaré que les détections de compromis sur les comptes de nuages ont augmenté de 16 fois en 2023, devenant la quatrième technique la plus répandue utilisée par les acteurs de la menace
Red Canary said cloud account compromise detections rose 16-fold in 2023, becoming the fourth most prevalent technique used by threat actors
Threat Studies Cloud ★★★★
RedCanary.webp 2024-03-13 13:18:40 À l'intérieur du rapport de détection des menaces 2024
Inside the 2024 Threat Detection Report
(lien direct)
Notre rapport sur les menaces de 2024 présente une augmentation frappante des attaques basées sur le cloud, ainsi que de nouvelles menaces et des techniques de suspect habituel.
Our 2024 threat report showcases a stark increase in cloud-based attacks, alongside some novel threats and usual-suspect techniques.
Threat ★★★★
IndustrialCyber.webp 2024-03-13 12:56:50 Claroty lance une détection avancée des menaces d'anomalie pour Medigate pour augmenter les normes de cybersécurité des soins de santé
Claroty launches advanced anomaly threat detection for Medigate to boost healthcare cybersecurity standards
(lien direct)
> Claroty, une société de protection des systèmes cyber-physiques (CPS), a annoncé mardi la publication de la détection avancée des menaces d'anomalie (ATD) ...
>Claroty, a cyber-physical systems (CPS) protection company, announced Tuesday the release of the Advanced Anomaly Threat Detection (ATD)...
Threat Medical ★★★
DarkReading.webp 2024-03-13 12:00:00 Les vulnérabilités du plugin Critical Chatgpt exposent des données sensibles
Critical ChatGPT Plugin Vulnerabilities Expose Sensitive Data
(lien direct)
Les vulnérabilités trouvées dans les plugins Chatgpt - depuis l'assainissement - augmentent le risque de vol d'informations propriétaires et la menace des attaques de rachat de compte.
The vulnerabilities found in ChatGPT plugins - since remediated - heighten the risk of proprietary information being stolen and the threat of account takeover attacks.
Vulnerability Threat ChatGPT ★★
IndustrialCyber.webp 2024-03-13 10:29:50 Évaluation des menaces en 2024 de l'ODNI \\: Chine, Russie, la Corée du Nord représente des cyber-menaces majeures au milieu de l'instabilité mondiale
ODNI\\'s 2024 Threat Assessment: China, Russia, North Korea pose major cyber threats amid global instability
(lien direct)
Dans son évaluation annuelle des menaces annuelle en 2024, le Bureau du directeur du renseignement national (ODNI) a souligné la croissance ...
In its 2024 Annual Threat Assessment, the Office of the Director of National Intelligence (ODNI) highlighted the growing...
Threat ★★★★
InfoSecurityMag.webp 2024-03-13 10:15:00 Fonctionnalités de bogue RCE unique parmi 60 cves en mars mardi
Single RCE Bug Features Among 60 CVEs in March Patch Tuesday
(lien direct)
Pas de vulnérabilités zéro-jour à corriger dans le patch Microsoft de ce mois-ci mardi
No zero-day vulnerabilities to fix in this month\'s Microsoft Patch Tuesday
Vulnerability Threat ★★★
globalsecuritymag.webp 2024-03-13 08:30:49 2024 Rapport de menace Sophos: Cybercrime on Main Street Détails Cyberstériques Face aux PME
2024 Sophos Threat Report: Cybercrime on Main Street Details Cyberthreats Facing SMBs
(lien direct)
2024 Sophos Menace Rapport: Cybercrime on Main Street Détails Cyberstériques auxquels sont confrontés les PME Les données et les logiciels malveillants du vol sont les deux principales menaces contre les PME en 2023, représentant près de 50% de tous les logiciels malveillants ont détecté le ciblage de ce segment de marché Ransomware toujours la plus grande menace pour les PME;Compromis par courrier électronique d'entreprise en augmentation, ainsi que des tactiques d'ingénierie sociale plus sophistiquées - rapports spéciaux
2024 Sophos Threat Report: Cybercrime on Main Street Details Cyberthreats Facing SMBs Data and Credential Theft Malware are Top Two Threats Against SMBs in 2023, Accounting for Nearly 50% of All Malware Sophos Detected Targeting this Market Segment Ransomware Still the Biggest Threat to SMBs; Business Email Compromise on the Rise, Along with More Sophisticated Social Engineering Tactics - Special Reports
Malware Threat Studies ★★★★
Trend.webp 2024-03-13 00:00:00 CVE-2024-21412: les opérateurs de Darkgate exploitent Microsoft Windows SmartScreen Bypass en campagne zéro-jour
CVE-2024-21412: DarkGate Operators Exploit Microsoft Windows SmartScreen Bypass in Zero-Day Campaign
(lien direct)
En plus de notre hydrat de l'eau à l'analyse zéro, l'initiative Zero Day (ZDI) a observé une campagne Darkgate que nous avons découverte à la mi-janvier 2024 où les opérateurs de Darkgate ont exploité le CVE-2024-21412 du CVE-2024-21412.
In addition to our Water Hydra APT zero day analysis, the Zero Day Initiative (ZDI) observed a DarkGate campaign which we discovered in mid-January 2024 where DarkGate operators exploited CVE-2024-21412.
Vulnerability Threat ★★
Chercheur.webp 2024-03-12 20:36:33 Patch le mardi, mars 2024 édition
Patch Tuesday, March 2024 Edition
(lien direct)
Apple et Microsoft ont récemment publié des mises à jour logicielles pour corriger des dizaines de trous de sécurité dans leurs systèmes d'exploitation.Microsoft a réparé aujourd'hui au moins 60 vulnérabilités dans son système d'exploitation Windows.Pendant ce temps, le nouveau MacOS Sonoma d'Apple \\ aborde au moins 68 faiblesses de sécurité, et ses dernières mises à jour pour iOS corrigent deux défauts zéro-jours.
Apple and Microsoft recently released software updates to fix dozens of security holes in their operating systems. Microsoft today patched at least 60 vulnerabilities in its Windows OS. Meanwhile, Apple\'s new macOS Sonoma addresses at least 68 security weaknesses, and its latest updates for iOS fixes two zero-day flaws.
Vulnerability Threat ★★
DarkReading.webp 2024-03-12 20:00:35 \\ 'aimant gobelin \\' exploite Ivanti Bug 1 jour en quelques heures
\\'Magnet Goblin\\' Exploits Ivanti 1-Day Bug in Mere Hours
(lien direct)
Un acteur de menace prolifique mais auparavant caché transforme les vulnérabilités publiques en exploits de travail avant que les entreprises n'ayent le temps de patcher.
A prolific but previously hidden threat actor turns public vulnerabilities into working exploits before companies have time to patch.
Vulnerability Threat ★★★
RiskIQ.webp 2024-03-12 19:01:44 BIPCLIP: packages PYPI malveillants cibler les mots de passe de récupération de portefeuille crypto
BIPClip: Malicious PyPI Packages Target Crypto Wallet Recovery Passwords
(lien direct)
#### Description RenversingLabs a découvert une nouvelle campagne appelée BIPCLIP, qui utilise sept packages open source différents avec 19 versions différentes sur l'index Python Package (PYPI) pour voler des phrases mnémoniques utilisées pour récupérer des portefeuilles cryptographiques perdus ou détruits.La campagne cible les développeurs travaillant sur des projets liés à la génération et à la sécurisation des portefeuilles de crypto-monnaie, en particulier ceux qui cherchent à mettre en œuvre la proposition d'amélioration du Bitcoin 39 (BIP39). Les acteurs de la menace derrière cette campagne ont combiné une variété de méthodes connues et bien documentées pour atteindre leurs objectifs tout en évitant la détection.Tout d'abord, ils ont rendu leurs forfaits moins suspects en mettant leurs fonctionnalités malveillantes dans des packages dépendants et non dans les paquets qui étaient directement distribués à leurs cibles.Deuxièmement, le contenu de chacun des forfaits découverts a été soigneusement conçu pour le rendre moins suspect.Enfin, les acteurs de la menace se sont concentrés uniquement sur ce qu'ils voulaient obtenir, ne faisant aucun effort pour tirer parti de leur accès pour obtenir un contrôle total sur un système compromis ou se déplacer latéralement au sein de l'organisation de développement compromise. #### URL de référence (s) 1. https://www.reversingLabs.com/blog/bipclip-malicious-pypi-packages-target-crypto-wallet-recovery-passwords #### Date de publication 12 mars 2024 #### Auteurs) Karlo Zanki
#### Description ReversingLabs has discovered a new campaign called BIPClip, which uses seven different open-source packages with 19 different versions on the Python Package Index (PyPI) to steal mnemonic phrases used to recover lost or destroyed crypto wallets. The campaign targets developers working on projects related to generating and securing cryptocurrency wallets, particularly those looking to implement the Bitcoin Improvement Proposal 39 (BIP39). The threat actors behind this campaign combined a variety of known and well-documented methods to achieve their goals while avoiding detection. First, they made their packages less suspicious by putting their malicious functionality into dependent packages and not into the packages that were directly distributed to their targets. Second, the content of each of the discovered packages was carefully crafted to make it look less suspicious. Finally, the threat actors focused only on what they wanted to get, making no effort to leverage their access to achieve full control over a compromised system or move laterally within the compromised development organization. #### Reference URL(s) 1. https://www.reversinglabs.com/blog/bipclip-malicious-pypi-packages-target-crypto-wallet-recovery-passwords #### Publication Date March 12, 2024 #### Author(s) Karlo Zanki
Threat ★★
Blog.webp 2024-03-12 17:49:23 FakeUpdates Maleware Campaign cible WordPress & # 8211;Des millions de sites à risque
FakeUpdates Malware Campaign Targets WordPress – Millions of Sites at Risk
(lien direct)
> Par waqas Le rapport d'index Global Threat de février 2024 publié par Check Point Software Technologies Ltd. expose la vulnérabilité alarmante de la cybersécurité dans le monde. Ceci est un article de HackRead.com Lire le post original: FakeUpdatesCampagne cible WordPress & # 8211;Des millions de sites à risque
>By Waqas The February 2024 Global Threat Index report released by Check Point Software Technologies Ltd. exposes the alarming vulnerability of cybersecurity worldwide. This is a post from HackRead.com Read the original post: FakeUpdates Malware Campaign Targets WordPress – Millions of Sites at Risk
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-12 17:43:00 Attention: ces packages PYPI Python peuvent vider vos portefeuilles crypto
Watch Out: These PyPI Python Packages Can Drain Your Crypto Wallets
(lien direct)
Les chasseurs de menaces ont découvert un ensemble de sept packages sur le référentiel Python Package Index (PYPI) qui sont conçus pour voler & nbsp; phrases mnémoniques BIP39 & NBSP; utilisées pour récupérer les clés privées d'un portefeuille de crypto-monnaie. La campagne d'attaque de la chaîne d'approvisionnement du logiciel a été nommée BIPCLIP en inversant leslabs.Les packages ont été téléchargés collectivement 7 451 fois avant qu'ils ne soient supprimés de
Threat hunters have discovered a set of seven packages on the Python Package Index (PyPI) repository that are designed to steal BIP39 mnemonic phrases used for recovering private keys of a cryptocurrency wallet. The software supply chain attack campaign has been codenamed BIPClip by ReversingLabs. The packages were collectively downloaded 7,451 times prior to them being removed from
Threat ★★
InfoSecurityMag.webp 2024-03-12 17:00:00 L'intelligence américaine prédit les cyber-menaces à venir pour 2024
US Intelligence Predicts Upcoming Cyber Threats for 2024
(lien direct)
Le Bureau du directeur du renseignement national (ODNI) a dévoilé une version non classifiée de son évaluation annuelle des menaces de la communauté du renseignement américain
The Office of the Director of National Intelligence (ODNI) has unveiled an unclassified version of its Annual Threat Assessment of the US Intelligence Community
Threat Studies ★★★★
The_Hackers_News.webp 2024-03-12 16:37:00 CTEM 101 - Va teloir de gestion de la vulnérabilité avec une gestion continue de l'exposition aux menaces
CTEM 101 - Go Beyond Vulnerability Management with Continuous Threat Exposure Management
(lien direct)
Dans un monde de jargon en constante expansion, l'ajout d'un autre FLA (acronyme de quatre lettres) à votre glossaire peut sembler être la dernière chose que vous voudriez faire.Mais si vous cherchez des moyens de réduire en permanence les risques dans votre environnement tout en apportant des améliorations importantes et cohérentes à la posture de sécurité, à notre avis, vous voulez probablement envisager d'établir une exposition à la menace continue;
In a world of ever-expanding jargon, adding another FLA (Four-Letter Acronym) to your glossary might seem like the last thing you\'d want to do. But if you are looking for ways to continuously reduce risk across your environment while making significant and consistent improvements to security posture, in our opinion, you probably want to consider establishing a Continuous Threat Exposure
Vulnerability Threat ★★
bleepingcomputer.webp 2024-03-12 15:31:04 Acer confirme les données des employés des Philippines divulguées sur le forum de piratage
Acer confirms Philippines employee data leaked on hacking forum
(lien direct)
Acer Philippines a confirmé que les données des employés avaient été volées lors d'une attaque contre un fournisseur tiers qui gère les données de fréquentation des employés de l'entreprise après qu'un acteur de menace a divulgué les données sur un forum de piratage.[...]
Acer Philippines confirmed that employee data was stolen in an attack on a third-party vendor who manages the company\'s employee attendance data after a threat actor leaked the data on a hacking forum. [...]
Threat ★★
The_State_of_Security.webp 2024-03-12 14:26:33 Alerte Vert Threat: mars 2024 Patch mardi analyse
VERT Threat Alert: March 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte vert de \\ sont les mises à jour de sécurité de Microsoft \\ en mars 2024.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1097 dès la fin de la couverture.IN-THE-the-wild et divulgué CVE Il n'y avait pas de CVE dans la fenêtre ou divulguée inclus dans la version mardi du patch de mars.La ventilation de CVE par TAG tandis que les groupes historiques de Bulletin de sécurité Microsoft ont disparu, les vulnérabilités Microsoft sont taguées avec un identifiant.Cette liste fournit une ventilation des CVE sur une base par tag.Les vulnérabilités sont également codées par couleur pour aider à identifier les problèmes clés ...
Today\'s VERT Alert addresses Microsoft\'s March 2024 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1097 as soon as coverage is completed. In-The-Wild & Disclosed CVEs There were no in-the-wild or disclosed CVEs included in the March Patch Tuesday release. CVE Breakdown by Tag While historical Microsoft Security Bulletin groupings are gone, Microsoft vulnerabilities are tagged with an identifier. This list provides a breakdown of the CVEs on a per-tag basis. Vulnerabilities are also color-coded to aid in identifying key issues...
Vulnerability Threat ★★
globalsecuritymag.webp 2024-03-12 13:13:36 " Cybercrime on Main Street " : dans l\'édition 2024 de son rapport sur les menaces, Sophos détaille les cyber-risques auxquels sont exposées les PME (lien direct) " Cybercrime on Main Street " : dans l'édition 2024 de son rapport sur les menaces, Sophos détaille les cyber-risques auxquels sont exposées les PME – Les malwares conçus pour subtiliser des données et des identifiants sont les principales menaces qui pesaient sur les PME en 2023, représentant près de 50 % des logiciels malveillants détectés par Sophos sur ce segment du marché. – Les ransomwares demeurent la principale menace pour les petites et moyennes entreprises ; les attaques par usurpation d'identité (BEC) sont en progression, tandis que les tactiques d'ingénierie sociale gagnent en sophistication. - Investigations Threat ★★
GoogleSec.webp 2024-03-12 11:59:14 Programme de récompense de vulnérabilité: 2023 Année en revue
Vulnerability Reward Program: 2023 Year in Review
(lien direct)
Posted by Sarah Jacobus, Vulnerability Rewards Team Last year, we again witnessed the power of community-driven security efforts as researchers from around the world contributed to help us identify and address thousands of vulnerabilities in our products and services. Working with our dedicated bug hunter community, we awarded $10 million to our 600+ researchers based in 68 countries. New Resources and Improvements Just like every year, 2023 brought a series of changes and improvements to our vulnerability reward programs: Through our new Bonus Awards program, we now periodically offer time-limited, extra rewards for reports to specific VRP targets. We expanded our exploit reward program to Chrome and Cloud through the launch of v8CTF, a CTF focused on V8, the JavaScript engine that powers Chrome. We launched Mobile VRP which focuses on first-party Android applications. Our new Bughunters blog shared ways in which we make the internet, as a whole, safer, and what that journey entails. Take a look at our ever-growing repository of posts! To further our engagement with top security researchers, we also hosted our yearly security conference ESCAL8 in Tokyo. It included live hacking events and competitions, student training with our init.g workshops, and talks from researchers and Googlers. Stay tuned for details on ESCAL8 2024. As in past years, we are sharing our 2023 Year in Review statistics across all of our programs. We would like to give a special thank you to all of our dedicated researchers for their continued work with our programs - we look forward to more collaboration in the future! Android and Google Devices In 2023, the Android VRP achieved significant milestones, reflecting our dedication to securing the Android ecosystem. We awarded over $3.4 million in rewards to researchers who uncovered remarkable vulnerabilities within Android Vulnerability Threat Mobile Cloud Conference ★★★
globalsecuritymag.webp 2024-03-12 10:25:47 TRANSMIT SECURITY & I-TRACING sécurisent les identités clients contre les menaces de fraudes et d\'attaques (lien direct) TRANSMIT SECURITY & I-TRACING sécurisent les identités clients contre les menaces de fraudes et d'attaques toujours plus importantes. - Produits Threat ★★
The_State_of_Security.webp 2024-03-12 04:28:48 Réduire les cyber-risques avec la gestion de la configuration de la sécurité
Reducing Cyber Risks with Security Configuration Management
(lien direct)
La protection des données sensibles et d'autres actifs nécessite une organisation pour être adaptable et rester informée de choses comme le paysage numérique et les tendances des menaces.Bien que certains aspects de la sécurité soient dans le contrôle d'une organisation, il peut être extrêmement difficile de gérer tous les risques et vulnérabilités susceptibles de survenir.La gestion de la configuration de la sécurité (SCM) est un moyen de prendre le contrôle de nombreuses facettes de la cybersécurité qui sont souvent négligées ou difficiles à gérer.S'assurer que tous les systèmes sont correctement configurés est un élément essentiel de la sécurité et de la conformité, et l'investissement ...
Protecting sensitive data and other assets requires an organization to be adaptable and stay informed on things like the digital landscape and threat trends. While some aspects of security are within an organization\'s control, it can be extremely difficult to manage all of the risks and vulnerabilities that are likely to arise. Security configuration management (SCM) is one way to take control of many of the facets of cybersecurity that are often overlooked or difficult to handle. Ensuring that all systems are configured properly is an essential part of security and compliance, and investing...
Vulnerability Threat ★★★
Blog.webp 2024-03-12 00:47:25 InfostEaler déguisé en Adobe Reader Installer
Infostealer Disguised as Adobe Reader Installer
(lien direct)
AhnLab Security Intelligence Center (ASEC) a récemment découvert la distribution d'un infosteur déguisé en installateur du lecteur Adobe.L'acteur de menace distribue le fichier en tant que PDF, incitant les utilisateurs à télécharger et à exécuter le fichier.Comme le montre la figure 1, le faux fichier PDF est écrit en portugais, et le message indique aux utilisateurs de télécharger le lecteur Adobe et de l'installer.En disant aux utilisateurs qu'Adobe Reader est tenu d'ouvrir le fichier, il invite l'utilisateur ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered the distribution of an infostealer disguised as the Adobe Reader installer. The threat actor is distributing the file as PDF, prompting users to download and run the file. As shown in the Figure 1, the fake PDF file is written in Portuguese, and the message tells the users to download the Adobe Reader and install it. By telling the users that Adobe Reader is required to open the file, it prompts the user...
Threat ★★
ArsTechnica.webp 2024-03-12 00:33:07 Les logiciels malveillants de Linux ne sont jamais vus installés à l'aide d'exploits d'un jour
Never-before-seen Linux malware gets installed using 1-day exploits
(lien direct)
La découverte signifie que Nerbianrat est une plate-forme multiplateuse utilisée par le groupe de menaces à but lucratif.
Discovery means that NerbianRAT is cross-platform used by for-profit threat group.
Malware Threat ★★★
InfoSecurityMag.webp 2024-03-11 17:00:00 Magnet Goblin exploite les vulnérabilités ivanti
Magnet Goblin Exploits Ivanti Vulnerabilities
(lien direct)
L'acteur de menace utilise des logiciels malveillants Linux personnalisés pour poursuivre un gain financier, selon Check Point Research
The threat actor uses custom Linux malware to pursue financial gain, according to Check Point Research
Malware Vulnerability Threat ★★★
InfoSecurityMag.webp 2024-03-11 16:15:00 L'acteur de la menace bianlienne change de concentration sur les tactiques d'extorsion uniquement
BianLian Threat Actor Shifts Focus to Extortion-Only Tactics
(lien direct)
GuidePoint a déclaré que l'acteur de menace avait acquis un accès initial via des vulnérabilités dans un serveur TeamCity
GuidePoint said the threat actor gained initial access via vulnerabilities in a TeamCity server
Vulnerability Threat ★★
globalsecuritymag.webp 2024-03-11 16:01:47 Les équipes de sécurité doivent s\'organiser pour gérer les menaces croissantes au sein des applications cloud natives (lien direct) Les équipes de sécurité doivent s'organiser pour gérer les menaces croissantes au sein des applications cloud natives Eric Salviac, Full-Stack Observability Sales Specialist, Cisco - Points de Vue Threat Cloud ★★★
Last update at: 2024-05-19 20:08:00
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter