What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2024-06-13 22:36:01 Le président de Microsoft dit aux législateurs \\ 'lignes rouges \\' nécessaire pour les attaques de l'État-nation
Microsoft president tells lawmakers \\'red lines\\' needed for nation-state attacks
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-13 21:22:49 KnowBe4 lance Risk &Programme de partenaires d'assurance
KnowBe4 Launches Risk & Insurance Partner Program
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-13 21:16:26 Netspi acquiert Hubble, ajoute Caasm pour compléter son IEASM
NetSPI Acquires Hubble, Adds CAASM to Complement its IEASM
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-13 21:14:11 4 façons d'aider une culture de sécurité à prospérer
4 Ways to Help a Security Culture Thrive
(lien direct)
La création et le développement d'un environnement d'entreprise de cybersécurité proactive signifie mettre les gens en premier - leurs besoins, leurs faiblesses et leurs compétences.
Creating and nurturing a corporate environment of proactive cybersecurity means putting people first - their needs, weaknesses, and skills.
DarkReading.webp 2024-06-13 21:13:04 Assurance des marais: le volume des réclamations de cyber-assurance atteint de nouveaux sommets
Marsh Insurance: Volume of Cyber-Insurance Claims Reaches New Heights
(lien direct)
D'autres réclamations sont en cours à travers les États-Unis et le Canada par rapport aux années précédentes, les organisations de soins de santé ouvrant la voie.
More claims are being made across the US and Canada compared with previous years, with healthcare organizations leading the way.
Medical
The_Hackers_News.webp 2024-06-13 19:38:00 Nouvelle technique d'attaque \\ 'Sleepy Pickle \\' cible les modèles d'apprentissage automatique
New Attack Technique \\'Sleepy Pickle\\' Targets Machine Learning Models
(lien direct)
Les risques de sécurité posés par le format de cornichon sont de nouveau revenus au premier plan avec la découverte d'un nouveau "technique d'exploitation du modèle Hybrid Machine Learning (ML)" surnommé Sleepy Pickle. La méthode d'attaque, par trace de bits, arme le format omniprésent utilisé pour emballer et distribuer des modèles d'apprentissage automatique (ML) pour corrompre le modèle lui-même, posant un risque de chaîne d'approvisionnement sévère pour un
The security risks posed by the Pickle format have once again come to the fore with the discovery of a new "hybrid machine learning (ML) model exploitation technique" dubbed Sleepy Pickle. The attack method, per Trail of Bits, weaponizes the ubiquitous format used to package and distribute machine learning (ML) models to corrupt the model itself, posing a severe supply chain risk to an
★★★
Dragos.webp 2024-06-13 19:35:28 Préparez-vous à mettre en œuvre les exigences du NERC CIP-015 sur la surveillance de la sécurité des réseaux internes (INSM)
Prepare to Implement NERC CIP-015 Internal Network Security Monitoring (INSM) Requirements
(lien direct)
> Le 19 janvier 2023, la Federal Energy Regulatory Commission (FERC) a rendu l'ordonnance n ° 887 dirigeant la fiabilité électrique nord-américaine ... Le post préparer à mettre en œuvre le NERC CIP NERC CIP NERC NERC CIP NERC NERC CIP NERC NERC CIP NERC NERC NERC-015 Exigences de surveillance de la sécurité du réseau interne (INSM) C'est apparu pour la première fois sur dragos .
>On January 19, 2023, the Federal Energy Regulatory Commission (FERC) issued Order No. 887 directing the North American Electric Reliability... The post Prepare to Implement NERC CIP-015 Internal Network Security Monitoring (INSM) Requirements   first appeared on Dragos.
★★
The_Hackers_News.webp 2024-06-13 19:25:00 Arid Viper lance une campagne d'espionnage mobile avec des logiciels malveillants aridspy
Arid Viper Launches Mobile Espionage Campaign with AridSpy Malware
(lien direct)
L'acteur de menace connu sous le nom d'Arid Viper a été attribué à une campagne d'espionnage mobile qui exploite des applications Android trojanisées pour offrir une souche spyware baptisé AridSpy. "Le logiciel malveillant est distribué via des sites Web dédiés imitant diverses applications de messagerie, une application d'opportunité d'emploi et une application de registre civil palestinien", a déclaré aujourd'hui le chercheur ESET LUK & AACUTE; Š štefanko dans un rapport publié aujourd'hui."Souvent
The threat actor known as Arid Viper has been attributed to a mobile espionage campaign that leverages trojanized Android apps to deliver a spyware strain dubbed AridSpy. "The malware is distributed through dedicated websites impersonating various messaging apps, a job opportunity app, and a Palestinian Civil Registry app," ESET researcher Lukáš Štefanko said in a report published today. "Often
Malware Threat Mobile APT-C-23
DarkReading.webp 2024-06-13 19:16:14 POC Exploit émerge pour le bug de RCE critique dans le gestionnaire de points de terminaison Ivanti
PoC Exploit Emerges for Critical RCE Bug in Ivanti Endpoint Manager
(lien direct)
Un nouveau mois, un nouveau bug Ivanti à haut risque pour les attaquants à exploiter - cette fois, un problème d'injection SQL dans son gestionnaire de point final centralisé.
A new month, a new high-risk Ivanti bug for attackers to exploit - this time, an SQL injection issue in its centralized endpoint manager.
Threat ★★
RecordedFuture.webp 2024-06-13 19:10:43 Le co-fondateur du groupe NSO lance l'Institut AI dans la meilleure université israélienne
NSO Group co-founder launches AI institute at top Israeli university
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-13 18:56:16 Le grésil de la pierre de lune de la Corée du Nord élargit la distribution du code malveillant
North Korea\\'s Moonstone Sleet Widens Distribution of Malicious Code
(lien direct)
L'acteur de menace récemment identifié utilise des registres publics pour la distribution et a élargi les capacités pour perturber la chaîne d'approvisionnement des logiciels.
The recently identified threat actor uses public registries for distribution and has expanded capabilities to disrupt the software supply chain.
Threat
RecordedFuture.webp 2024-06-13 18:36:17 Les gouvernements municipaux du Michigan, New York, font face à des fermetures après des attaques de ransomwares
City governments in Michigan, New York face shutdowns after ransomware attacks
(lien direct)
Pas de details / No more details Ransomware ★★
RiskIQ.webp 2024-06-13 18:33:01 UNC5537 Targets Snowflake Customer Instances for Data Theft and Extortion (lien direct) ## Instantané Mandiant a découvert une campagne de cyber-menaces ciblant les instances de la base de données des clients de Snowflake, visant à voler des données et à extorquer les victimes.Snowflake est une entreprise de cloud de données basée sur le cloud computing américain & # 8211;. ## Description Cette campagne, attribuée à un groupe mandiant suit en tant que UNC5537, implique un compromis systématique des instances de flocon de neige en utilisant des informations d'identification des clients volés.Ces informations d'identification ont été principalement acquises via des logiciels malveillants InfoSteller dès 2020. Lire Microsoft \'s [Profil d'outil sur les infostellers] (https://security.microsoft.com 6).  Mandiant n'a trouvé aucune preuve que les propres systèmes de Snowflake \\ ont été violés;Au contraire, les violations étaient dues à des informations d'identification des clients compromis.En avril 2024, Mandiant a identifié les enregistrements de la base de données volés à partir d'une instance de flocon de neige, conduisant à une enquête qui a révélé l'utilisation de logiciels malveillants infoséaler pour obtenir des informations d'identification.Une vulnérabilité importante était le manque d'authentification multi-facteurs (MFA) sur les comptes compromis. En mai 2024, Mandiant a identifié une campagne plus large ciblant plusieurs clients de flocon de neige, ce qui a entraîné des notifications à environ 165 organisations.Snowflake a depuis fourni des conseils de détection et de durcissement à ses clients.Les titres de compétences compromis ont été obtenus auprès de VARious Infostalers tels que Vidar, Risepro, Redline, [Lumma] (https://security.microsoft.com/intel-profiles/33933578825488511c30b0728dd3c4f8b5ca20E41C285A56F796EB39F57531AD), Metastealer, et voleur de raton laveur, avec de nombreux années il y a des années et jamais tournés ou sécurisés avec le MFA. UNC5537 a utilisé des VPN et des serveurs privés virtuels (VP) pour accéder et exfiltrer les données des instances de flocon de neige, essayant plus tard de vendre ces données sur les forums cybercriminaux.Le groupe a mis à profit l'utilité des engelures pour la reconnaissance et a utilisé les utilitaires de gestion des bases de données pour une nouvelle exploitation. Le succès de la campagne \\ est attribué à de mauvaises pratiques de gestion et de sécurité des diplômes, tels que le manque de MFA et le non-mise à jour des informations d'identification.Cet incident met en évidence les risques posés par des logiciels malveillants d'infostaler répandus et l'importance des mesures de sécurité robustes pour protéger les entrepôts de données basés sur le cloud.Mandiant prévoit que l'UNC5537 continuera à cibler les plates-formes SaaS en raison de la nature lucrative de ces attaques. ## Détections / requêtes de chasse ** Microsoft Defender pour le point de terminaison ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - * [PWS: win32 / vidar] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=pws:win32 / vidar & menaceID = -2147198594) * - * [Ransom: win32 / vidar] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=ransom:win32/vidar& ;thereatid=-2147235644) * * - [* trojan: win32 / vidar *] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojan:win32/vidar.paz!mtb& ;thered=-2147125956) - [* Trojan: Win32 / Risepro *] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojan:win32/RISEPRO&Thereatid=-2147077417) - [* pws: win32 / shisepro *] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=pws:win32/risepro!msr& ;TheRatetid=-2147070426) - [* Trojan: Win32 / Redline *] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/redline& ;ther Spam Malware Tool Vulnerability Threat Cloud ★★
knowbe4.webp 2024-06-13 18:29:59 Phishing avec Deepfakes pour 200 millions de dollars HK
Phishing With Deepfakes for HK$200 Million
(lien direct)

Phishing With Deepfakes for HK$200 Million
★★★
Netskope.webp 2024-06-13 18:05:49 Deux campagnes récentes du Brésil et de la Corée exploitant des services cloud légitimes
Two Recent Campaigns from Brazil and Korea Exploiting Legitimate Cloud Services
(lien direct)
> L'exploitation des services cloud est une arme flexible entre les mains des attaquants, si flexible que nous découvrons de nouvelles campagnes abusant quotidiennement des applications légitimes.Que les acteurs de la menace soient motivés par la cybercriminalité ou le cyberespionnage, ils continuent de cibler différents publics dans différentes régions géographiques du monde, exploitant différents services dans différents [& # 8230;]
>The exploitation of cloud services is a flexible weapon in the hands of attackers, so flexible that we uncover new campaigns abusing legitimate apps on a daily basis. Whether threat actors are driven by cybercrime or cyberespionage, they continue to target different audiences in different geographical regions of the world, exploiting different services in different […]
Threat Cloud ★★★
DarkReading.webp 2024-06-13 18:05:44 Ai Chatbot Fools Scammeurs &Scores Intel de blanchiment d'argent
AI Chatbot Fools Scammers & Scores Money-Laundering Intel
(lien direct)
L'expérience montre comment l'IA peut tourner les tables sur les cybercriminels, en capturant les détails du compte bancaire sur la façon dont les escrocs déplacent des fonds volés dans le monde.
Experiment demonstrates how AI can turn the tables on cybercriminals, capturing bank account details of how scammers move stolen funds around the world.
bleepingcomputer.webp 2024-06-13 17:52:51 Ascension piratée après le téléchargement de fichier malveillant de l'employé
Ascension hacked after employee downloaded malicious file
(lien direct)
Ascension, l'un des plus grands systèmes de santé américains, a révélé qu'une attaque de ransomware de mai 2024 était causée par un employé qui a téléchargé un fichier malveillant sur un appareil de l'entreprise.[...]
Ascension, one of the largest U.S. healthcare systems, revealed that a May 2024 ransomware attack was caused by an employee who downloaded a malicious file onto a company device. [...]
Ransomware Medical
News.webp 2024-06-13 17:20:12 Google emprunte à Android pour améliorer les chromeos
Google borrows from Android to make ChromeOS better
(lien direct)
\\ 'grandes portions \' de la pile de technologies droïdes entrant dans l'ordinateur portable Plumbing L'équipe de Chromeos de Google \\ a commencé à emprunter des «grandes portions» de la pile technique d'Android \\Innover plus rapidement, pour réduire le fardeau de la maintenance de plusieurs systèmes d'exploitation et pour améliorer l'interopérabilité des dispositifs face à la variabilité du noyau des fournisseurs, dit le géant du web…
\'Large portions\' of droid tech stack going into laptop OS plumbing Google\'s ChromeOS team has begun borrowing "large portions" of Android\'s tech stack to innovate faster, to reduce the burden of maintaining multiple operating systems, and to enhance device interoperability in the face of vendor kernel variability, the web giant says.…
Mobile ★★
ZDNet.webp 2024-06-13 17:13:35 Comment Singapour crée une IA plus inclusive
How Singapore is creating more inclusive AI
(lien direct)
Un modèle sur mesure pourrait être la réponse aux LLMS axés sur l'Ouest - ici ce qu'il peut faire pour l'Asie du Sud-Est.
A bespoke model might be the answer to Western-focused LLMs - here\'s what it can do for Southeast Asia.
★★
The_Hackers_News.webp 2024-06-13 17:00:00 Pourquoi la sécurité SaaS est soudainement chaude: courir pour défendre et se conformer
Why SaaS Security is Suddenly Hot: Racing to Defend and Comply
(lien direct)
Les cyberattaques récentes de la chaîne d'approvisionnement incitent les réglementations de cybersécurité dans le secteur financier pour resserrer les exigences de conformité, et d'autres industries devraient suivre.De nombreuses entreprises n'ont toujours pas de méthodes efficaces pour gérer les tâches de sécurité et de conformité SaaS et de conformité.Les outils d'évaluation des risques SaaS gratuits sont un moyen facile et pratique de proposer une visibilité et initiale
Recent supply chain cyber-attacks are prompting cyber security regulations in the financial sector to tighten compliance requirements, and other industries are expected to follow. Many companies still don\'t have efficient methods to manage related time-sensitive SaaS security and compliance tasks. Free SaaS risk assessment tools are an easy and practical way to bring visibility and initial
Tool Cloud
Zimperium.webp 2024-06-13 16:47:27 Nouvelle alerte de menace mobile & # 8211;Opération céleste avant
New Mobile Threat Alert – Operation Celestial Fore
(lien direct)
> Dans ce blog, Zimperium partage des détails sur la campagne de logiciels malveillants ciblés par mobile nommé l'opération Celestial Force, attribuée aux acteurs de menace liés au Pakistan.Lisez le blog pour plus.
>In this blog, Zimperium shares details about the mobile-targeted malware campaign named Operation Celestial Force, attributed to threat actors linked to Pakistan. Read the blog for more.
Malware Threat Mobile ★★
Blog.webp 2024-06-13 16:44:08 Le groupe chinois \\ 'smishing \\' cible les pakistanais avec le phishing SMS
Chinese \\'Smishing Triad\\' Group Targets Pakistanis with SMS Phishing
(lien direct)
Protégez-vous contre les attaques de solution au Pakistan!Smishing Triad, un groupe de cybercrimins notoire, vise les clients de la banque pakistanaise avec de faux messages de poste pakistanais.Apprenez à identifier et à éviter ces escroqueries pour protéger vos informations financières.
Protect yourself from Smishing attacks in Pakistan! Smishing Triad, a notorious cybercriminal group, is targeting Pakistani bank customers with fake Pakistan Post messages. Learn how to identify and avoid these scams to protect your financial information.
★★
RecordedFuture.webp 2024-06-13 16:29:51 Ascension: les pirates ont volé certaines données des patients, mais n'ont pas influencé le système de dossier de santé électronique
Ascension: Hackers stole some patient data but didn\\'t breach electronic health record system
(lien direct)
Pas de details / No more details ★★
Volexity.webp 2024-06-13 16:27:55 Les logiciels malveillants de Disgomoji ciblent le gouvernement indien
DISGOMOJI Malware Used to Target Indian Government
(lien direct)
> Remarque: Volexity a signalé l'activité décrite dans ce blog et les détails des systèmes impactés sur CERT au National Informatics Center (NIC) en Inde.En 2024, Volexity a identifié une campagne de cyber-espionnage entrepris par un acteur de menace présumé basé au Pakistan que Volexité suit actuellement en vertu de l'alias UTA0137.Les logiciels malveillants utilisés dans ces campagnes récentes, que la volexité suit comme Disgomoji, est écrite en Golang et compilée pour les systèmes Linux.La volexité évalue avec une grande confiance que l'UTA0137 a des objectifs liés à l'espionnage et une remise pour cibler les entités gouvernementales en Inde.Sur la base de l'analyse de volexity \\, les campagnes d'UTA0137 \\ semblent avoir réussi.Disgomoji semble être exclusivement utilisé par UTA0137.Il s'agit d'une version modifiée du projet public Discord-C2, qui utilise le service de messagerie Discord pour la commande et le contrôle (C2), utilisant des emojis pour sa communication C2.L'utilisation de logiciels malveillants Linux pour un accès initial associé à des documents leurres (suggérant un [& # 8230;]
>Note: Volexity has reported the activity described in this blog and details of the impacted systems to CERT at the National Informatics Centre (NIC) in India. In 2024, Volexity identified a cyber-espionage campaign undertaken by a suspected Pakistan-based threat actor that Volexity currently tracks under the alias UTA0137. The malware used in these recent campaigns, which Volexity tracks as DISGOMOJI, is written in Golang and compiled for Linux systems. Volexity assesses with high confidence that UTA0137 has espionage-related objectives and a remit to target government entities in India. Based on Volexity\'s analysis, UTA0137\'s campaigns appear to have been successful. DISGOMOJI appears to be exclusively used by UTA0137. It is a modified version of the public project discord-c2, which uses the messaging service Discord for command and control (C2), making use of emojis for its C2 communication. The use of Linux malware for initial access paired with decoy documents (suggesting a […]
Malware Threat
The_Hackers_News.webp 2024-06-13 15:56:00 La campagne de logiciels malveillants liée au Pakistan évolue vers des cibles Windows, Android et MacOS
Pakistan-linked Malware Campaign Evolves to Target Windows, Android, and macOS
(lien direct)
Les acteurs de menace ayant des liens avec le Pakistan sont liés à une campagne de logiciels malveillants de longue date surnommée l'opération Celestial Force depuis au moins 2018. L'activité, toujours en cours, implique l'utilisation d'un logiciel malveillant Android appelé GravityRat et d'un chargeur de logiciels malveillants basé sur Windows, nommé Heavylift, selon Cisco Talos, qui sont administrés à l'aide d'un autre outil autonome appelé GravityAdmin. Le
Threat actors with ties to Pakistan have been linked to a long-running malware campaign dubbed Operation Celestial Force since at least 2018. The activity, still ongoing, entails the use of an Android malware called GravityRAT and a Windows-based malware loader codenamed HeavyLift, according to Cisco Talos, which are administered using another standalone tool referred to as GravityAdmin. The
Malware Tool Threat Mobile
bleepingcomputer.webp 2024-06-13 15:52:26 Le New York Times avertit les pigistes de la violation des données Github Repo
New York Times warns freelancers of GitHub repo data breach
(lien direct)
Le New York Times a informé un nombre non divulgué de contributeurs selon lesquels certaines de leurs informations personnelles sensibles ont été volées et divulguées après que ses référentiels de Github ont été violés en janvier 2024. [...]
The New York Times notified an undisclosed number of contributors that some of their sensitive personal information was stolen and leaked after its GitHub repositories were breached in January 2024. [...]
Data Breach ★★★
The_Hackers_News.webp 2024-06-13 15:49:00 Les cybercriminels utilisent un Phantomloader pour distribuer des logiciels malveillants SSLoad
Cybercriminals Employ PhantomLoader to Distribute SSLoad Malware
(lien direct)
Les logiciels malveillants naissants connus sous le nom de SSLoad sont livrés au moyen d'un chargeur précédemment sans papiers appelé Phantomloader, selon les résultats de la société de cybersécurité Intezer. "Le chargeur est ajouté à une DLL légitime, généralement des produits EDR ou AV, en corrigeant le fichier et en utilisant des techniques d'auto-modification pour échapper à la détection", a déclaré les chercheurs en sécurité Nicole Fishbein et Ryan Robinson
The nascent malware known as SSLoad is being delivered by means of a previously undocumented loader called PhantomLoader, according to findings from cybersecurity firm Intezer. "The loader is added to a legitimate DLL, usually EDR or AV products, by binary patching the file and employing self-modifying techniques to evade detection," security researchers Nicole Fishbein and Ryan Robinson said in
Malware Patching
globalsecuritymag.webp 2024-06-13 15:08:28 Quelles épreuves cyber pour les entreprises aux Jeux Olympiques Paris 2024 ? (lien direct) Les Jeux Olympiques sont la compétition sportive la plus regardée au monde. Ils représentent une merveilleuse opportunité de mettre dans la lumière tout un pays en attirant publics et médias du monde entier. Dans un monde ultra connecté, attirer la visibilité, c'est aussi attirer la cybercriminalité. C'est en substance ce qu'a déclaré Franz Regul, le responsable de la sécurité des systèmes d'information du Comité d'organisation de Paris 2024 : " Aujourd'hui, la totale organisation repose sur la (...) - Points de Vue ★★★
InfoSecurityMag.webp 2024-06-13 15:00:00 Attaque en ascension causée par le téléchargement des employés au fichier malveillant
Ascension Attack Caused by Employee Downloading Malicious File
(lien direct)
La société de santé Ascension a déclaré que les attaquants de ransomware ont eu accès à ses systèmes après qu'un employé ait accidentellement téléchargé un fichier malveillant
Healthcare firm Ascension said that ransomware attackers gained access to its systems after an employee accidently downloaded a malicious file
Ransomware Medical
silicon.fr.webp 2024-06-13 14:49:51 Conformité RGPD : l\'autoévaluation BCR en 50 questions (lien direct) La CNIL a produit un outil d'évaluation de maturité pour les projets de BCR. On mesure la flexibilité du mécanisme... et ses complexités. ★★
bleepingcomputer.webp 2024-06-13 14:43:23 La commission scolaire du district de Toronto a frappé par une attaque de ransomware
Toronto District School Board hit by a ransomware attack
(lien direct)
Le conseil scolaire de Toronto District (TDSB) avertit qu'il a subi une attaque de ransomware contre son environnement de test de logiciels et examine maintenant si des informations personnelles ont été exposées.[...]
The Toronto District School Board (TDSB) is warning that it suffered a ransomware attack on its software testing environment and is now investigating whether any personal information was exposed. [...]
Ransomware ★★
bleepingcomputer.webp 2024-06-13 14:32:14 Panera met en garde contre la violation des données des employés après l'attaque des ransomwares de mars
Panera warns of employee data breach after March ransomware attack
(lien direct)
Le géant de la chaîne alimentaire américaine Panera Bread informe les employés d'une violation de données après que des acteurs de menace inconnus ont volé leurs informations personnelles sensibles dans une attaque de ransomware de mars.[...]
U.S. food chain giant Panera Bread is notifying employees of a data breach after unknown threat actors stole their sensitive personal information in a March ransomware attack. [...]
Ransomware Data Breach Threat ★★
DarkReading.webp 2024-06-13 14:30:35 Microsoft, en retard au jeu sur une défaite dangereuse DNSSEC Zero-Day
Microsoft, Late to the Game on Dangerous DNSSEC Zero-Day Flaw
(lien direct)
La raison pour laquelle la société a mis si longtemps à résoudre le problème n'est pas connue étant donné que la plupart des autres parties prenantes ont eu un correctif pour le problème il y a des mois.
Why the company took so long to address the issue is not known given that most other stakeholders had a fix out for the issue months ago.
Vulnerability Threat
InfoSecurityMag.webp 2024-06-13 14:30:00 Arid Viper Hackers Spy en Égypte et en Palestine en utilisant des logiciels espions Android
Arid Viper Hackers Spy in Egypt and Palestine Using Android Spyware
(lien direct)
ESET a détecté cinq campagnes de cyber-espionnage ciblant les utilisateurs d'Android avec des applications trojanisées déploiement \\ 'AridSpy \' Spyware
ESET detected five cyber espionage campaigns targeting Android users with trojanized apps deploying \'AridSpy\' spyware
Mobile APT-C-23
RedCanary.webp 2024-06-13 14:23:33 Les avantages de sécurité méconnus de la migration du cloud
The unsung security benefits of cloud migration
(lien direct)
D'une meilleure isolation aux points d'étranglement bien définis, les défenseurs découvrent de plus en plus de prestations de sécurité du cloud.
From better isolation to well-defined choke points, defenders are discovering more and more cloud security benefits.
Cloud ★★
globalsecuritymag.webp 2024-06-13 14:15:00 Usurpation d\'identité : Les grandes entreprises françaises ripostent avec l\'IA et les identités décentralisées (lien direct) Depuis de nombreuses années déjà, les cybercriminels du monde entier utilisent des identités d'utilisateurs numériques compromises comme première porte d'entrée dans les systèmes informatiques de leurs victimes. Déguisés en utilisateurs vérifiés, ils espionnent leurs systèmes, placent des logiciels malveillants et des ransomwares, passent des commandes et effectuent des virements au nom d'autres personnes. Les experts en sécurité informatique du monde entier sont convaincus que ce danger va encore (...) - Points de Vue ★★
globalsecuritymag.webp 2024-06-13 14:12:57 Multiples vulnérabilités dans Google Android et Pixel (13 juin 2024) (lien direct) De multiples vulnérabilités ont été découvertes dans Google Android et Pixel. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges. Google indique que la vulnérabilité CVE-2024-32896... - Vulnérabilités Mobile ★★
Logo_Nextron.webp 2024-06-13 14:08:11 Détection de shells Web: pourquoi il est important d'ajouter une couche de protection supplémentaire sur vos solutions de sécurité existantes
Detecting Web Shells: Why it is important to add an additional layer of protection on your existing security solutions
(lien direct)
> Comprendre l'importance de la détection des coquilles Web est crucial dans le paysage de la cybersécurité d'aujourd'hui.Les solutions antivirus traditionnelles échouent souvent, mais des outils spécialisés comme le scanner Thor Apt de Nextron offrent une protection avancée contre ces menaces furtives, assurant une sécurité complète.
>Understanding the importance of web shell detection is crucial in today\'s cybersecurity landscape. Traditional antivirus solutions often fall short, but specialized tools like Nextron\'s THOR APT scanner provide advanced protection against these stealthy threats, ensuring comprehensive security.
Tool
Blog.webp 2024-06-13 14:01:31 Pourquoi la formation à la sensibilisation à la sécurité est votre meilleure défense
Why Security Awareness Training is Your Best Defense
(lien direct)
Les cybercriminels sont constamment à la recherche de moyens d'infiltrer nos appareils et de voler nos informations personnelles.Données & # 8230;
Cybercriminals are constantly on the lookout for ways to infiltrate our devices and steal our personal information. Data…
★★★★
DarkReading.webp 2024-06-13 14:00:00 Comment la cybercriminalité est construite
How Cybercrime Empires Are Built
(lien direct)
Des partenariats solides et des collaborations entre l'industrie et les forces de l'ordre sont les moyens les plus critiques de démonter les groupes de cybercriminalité avant de croître.
Strong partnerships and collaborations between industry and law enforcement are the most critical ways to take down cybercrime groups before they grow.
Legislation
Mandiant.webp 2024-06-13 14:00:00 UNC3944 cible les applications SaaS
UNC3944 Targets SaaS Applications
(lien direct)
Introduction UNC3944 is a financially motivated threat group that carries significant overlap with public reporting of "0ktapus," "Octo Tempest," "Scatter Swine," and "Scattered Spider," and has been observed adapting its tactics to include data theft from software-as-a-service (SaaS) applications to attacker-owned cloud storage objects (using cloud synchronization tools), persistence mechanisms against virtualization platforms, and lateral movement via SaaS permissions abuse. Active since at least May 2022, UNC3944 has leveraged underground communities like Telegram to acquire tools, services, and support to enhance their operations. Initially, UNC3944 focused on credential harvesting and SIM swapping attacks in their operations, eventually migrating to ransomware and data theft extortion. However, recently, UNC3944 has shifted to primarily data theft extortion without the use of ransomware. This change in objectives has precipitated an expansion of targeted industries and organizations as evidenced by Mandiant investigations. Evidence also suggests UNC3944 has occasionally resorted to fearmongering tactics to gain access to victim credentials. These tactics include threats of doxxing personal information, physical harm to victims and their families, and the distribution of compromising material. This blog post aims to spotlight UNC3944\'s attacks against SaaS applications, providing insights into the group\'s evolving TTPs in line with its shifting mission objectives. Tactics, Techniques, and Procedures (TTPs) UNC3944 attack lifecycle Figure 1: UNC3944 attack lifecycle Mandiant has observed UNC3944 in multiple engagements leveraging social engineering techniques against corporate help desks to gain initial access to existing privileged accounts. Mandiant has analyzed several forensic recordings of these call center attacks, and of the observed r Ransomware Tool Threat Cloud ★★★
CS.webp 2024-06-13 14:00:00 Gao rappelle à la Maison Blanche de Cyber ​​Backlog
GAO reminds White House of cyber backlog
(lien direct)
> Un rapport de 80 pages du chien de garde du gouvernement détaille la liste de tâches de la politique de cybersécurité pour la Maison Blanche.
>An 80-page report from the government watchdog details the cybersecurity policy to-do list for the White House.
★★
RecordedFuture.webp 2024-06-13 13:58:33 L'OTAN pour s'attaquer aux opérations d'espionnage et de sabotage russes, explique Stoltenberg
NATO to tackle Russian spying and sabotage operations, says Stoltenberg
(lien direct)
Pas de details / No more details ★★
IndustrialCyber.webp 2024-06-13 13:51:06 Le nouveau rapport de la CISA aborde zéro confiance dans l'espace, stimulant la sécurité des satellites et des infrastructures terrestres
New CISA report addresses zero trust in space, boosting security for satellites and ground infrastructure
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA) a récemment publié un rapport mettant en évidence l'intégration rapide des satellites, ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) recently released a report highlighting the rapid integration of satellites,...
★★★
globalsecuritymag.webp 2024-06-13 13:48:18 Jeux olympiques, télétravail et sécurité
Olympic Games, teleworking and security
(lien direct)
Avec les Jeux olympiques de Paris 2024 à quelques mois, la fête qui bat son plein.Les entreprises s'y préparent également: selon une étude YOUSign en partenariat avec IPSOS, 20% des entreprises de la région de Paris ont décidé d'utiliser des solutions numériques pour faciliter le travail à distance. Cela gagnera du temps pour les fans de sport, qui pourront suivre plus facilement les événements sportifs.Mais il y a un danger qui se cache: la sécurité des données et l'accès liés au travail à distance.Alors que nous nous préparons pour Paris, les données (...) - opinion
With the Paris 2024 Olympic Games just a few months away, the party\'s in full swing. Businesses are preparing for it too: according to a Yousign study in partnership with IPSOS, 20% of companies in the Paris region have decided to use digital solutions to facilitate remote working. This will save time for sports fans, who will be able to follow sporting events more easily. But there is a danger lurking: the security of data and access linked to remote working. As we prepare for Paris, data (...) - Opinion
Studies ★★
The_Hackers_News.webp 2024-06-13 13:35:00 L'arrêt de la police ukrainienne suspecte lié à des groupes de ransomware de verrouillage et de continu
Ukraine Police Arrest Suspect Linked to LockBit and Conti Ransomware Groups
(lien direct)
La Cyber ​​Police of Ukraine a annoncé l'arrestation d'un homme local soupçonné d'avoir offert ses services aux groupes de ransomware de verrouillage et de continu. Le natif de 28 ans sans nom de la région de Kharkiv se serait spécialisé dans le développement de Crypters pour crypter et obscurcir les charges utiles malveillantes afin d'échapper à la détection par des programmes de sécurité. Le produit aurait été
The Cyber Police of Ukraine has announced the arrest of a local man who is suspected to have offered their services to LockBit and Conti ransomware groups. The unnamed 28-year-old native of the Kharkiv region allegedly specialized in the development of crypters to encrypt and obfuscate malicious payloads in order to evade detection by security programs. The product is believed to have been
Ransomware Legislation
RecordedFuture.webp 2024-06-13 13:25:21 Les États-Unis cherchent à saper l'offre de semi-conducteurs tiers à la Russie de nouvelles sanctions
US seeks to undercut third-party semiconductor supply to Russia with new sanctions
(lien direct)
Pas de details / No more details ★★★
silicon.fr.webp 2024-06-13 13:06:58 Comment Accor a basculé son système de réservation sur AWS (lien direct) La plateforme de réservation du groupe Accor, TARS, est exploitée sur AWS.depuis fin 2023. Une migration à haut risque menée avec succès sans rupture de service grâce à une approche de type Blue/Green. Retour d'expérience. ★★
globalsecuritymag.webp 2024-06-13 13:03:14 Netskope aide les entreprises à évoluer vers une collaboration et une productivité modernes tout en protégeant leurs données critiques dans Google Workspace (lien direct) En rejoignant l'alliance Google Workspace Security, le leader du SASE accroît la sécurité de la plateforme Google Workspace en ajoutant une couche de sécurité des données et de protection contre les cybermenaces. Netskope, un leader sur le marché du SASE (Secure Access Service Edge), a rejoint l'alliance Google Workspace Security dans le but d'accroître le niveau de sécurité et de protection des données des utilisateurs Workspace. La plateforme Netskope One offre de nombreuses fonctionnalités de (...) - Business ★★
Checkpoint.webp 2024-06-13 13:00:46 Comment le moteur à émulation de menace de menace de menace empêche les attaques de chargement de touche de la DLL (Trojan)
How ThreatCloud AI\\'s Threat Emulation Engine Prevents DLL Sideloading (Trojan) Attacks
(lien direct)
> Une nouvelle attaque sophistiquée de logiciels malveillants / trojan est conçue pour voler des informations d'identification de connexion et des informations sur les cartes de crédit des systèmes de paiement, des banques et des échanges de crypto.Cette attaque trompe les applications commerciales légitimes dans l'exécution des fichiers de bibliothèque de liens dynamiques compromis mais innocents (DLL) & # 8212;Rendant les choses très difficiles à détecter et à bloquer.La charge de touche DLL est une technique utilisée par les cybercriminels pour exécuter du code malveillant sur un système cible en exploitant la façon dont Windows charge les bibliothèques de liens dynamiques (DLL).Ce blog explore comment les moteurs à émulation de menace avancés de Check Point \\, qui font partie de l'infini menacecloud AI, ont détecté et empêché une attaque de téléchargement de DLL contre l'un de nos clients.[& # 8230;]
>A sophisticated new malware/trojan attack is designed to steal login credentials and credit card information from payment systems, banks and crypto exchanges. This attack tricks legitimate business applications into running compromised but innocent-looking dynamic link library (DLL) files — making it very difficult to detect and block. DLL sideloading is a technique used by cybercriminals to execute malicious code on a target system by exploiting the way Windows loads dynamic link libraries (DLLs). This blog explores how Check Point\'s advanced Threat Emulation engines, part of Infinity ThreatCloud AI, detected and prevented a DLL Sideloading attack on one of our customers. […]
Malware Threat ★★★
Last update at: 2024-06-13 23:10:22
See our sources.
My email:

To see everything: RSS Twitter