What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-31 15:40:00 Les pirates russes ciblent l'Europe avec des logiciels malveillants de tête et la récolte d'identification
Russian Hackers Target Europe with HeadLace Malware and Credential Harvesting
(lien direct)
L'acteur de menace russe soutenu par GRU APT28 a été attribué comme derrière une série de campagnes ciblant les réseaux à travers l'Europe avec les logiciels malveillants de tête et les pages Web de récolte des informations d'identification. APT28, également connu sous les noms Bledelta, Fancy Bear, Forest Blizzard, Frozenlake, Iron Twilight, ITG05, Pawn Storm, Sednit, Sofacy et TA422, est un groupe avancé de menace persistante (APT) affiliée à
The Russian GRU-backed threat actor APT28 has been attributed as behind a series of campaigns targeting networks across Europe with the HeadLace malware and credential-harvesting web pages. APT28, also known by the names BlueDelta, Fancy Bear, Forest Blizzard, FROZENLAKE, Iron Twilight, ITG05, Pawn Storm, Sednit, Sofacy, and TA422, is an advanced persistent threat (APT) group affiliated with
Malware Threat APT 28 ★★★
The_Hackers_News.webp 2024-05-31 13:41:00 Openai, Meta, Tiktok perturber plusieurs campagnes de désinformation alimentées par l'IA
OpenAI, Meta, TikTok Disrupt Multiple AI-Powered Disinformation Campaigns
(lien direct)
Openai a révélé jeudi qu'il a fallu des mesures pour couper cinq opérations d'influence secrètes (IO) originaires de Chine, d'Iran, d'Israël et de Russie qui ont cherché à abuser de ses outils d'intelligence artificielle (IA) pour manipuler le discours public ou les résultats politiques en ligne tout en obscurcissant leurvéritable identité. Ces activités, qui ont été détectées au cours des trois derniers mois, ont utilisé ses modèles d'IA pour
OpenAI on Thursday disclosed that it took steps to cut off five covert influence operations (IO) originating from China, Iran, Israel, and Russia that sought to abuse its artificial intelligence (AI) tools to manipulate public discourse or political outcomes online while obscuring their true identity. These activities, which were detected over the past three months, used its AI models to
Tool ★★★
Chercheur.webp 2024-05-31 11:04:01 Comment l'IA changera la démocratie
How AI Will Change Democracy
(lien direct)
Je ne pense pas que ce soit une exagération pour prédire que l'intelligence artificielle affectera tous les aspects de notre société.Pas en faisant de nouvelles choses.Mais surtout en faisant des choses qui sont déjà faites par les humains, parfaitement avec compétence. Remplacer les humains par AIS n'est pas nécessairement intéressant.Mais lorsqu'une IA reprend une tâche humaine, la tâche change. En particulier, il y a des changements potentiels sur quatre dimensions: vitesse, échelle, portée et sophistication.Le problème avec les actions de négociation AIS n'est pas qu'ils sont mieux que les humains que les humains sont plus rapides.Mais les ordinateurs sont meilleurs dans les échecs et partent parce qu'ils utilisent des stratégies plus sophistiquées que les humains.Nous nous inquiétons des comptes de médias sociaux contrôlés par l'IA car ils opèrent sur une échelle surhumaine ...
I don’t think it’s an exaggeration to predict that artificial intelligence will affect every aspect of our society. Not by doing new things. But mostly by doing things that are already being done by humans, perfectly competently. Replacing humans with AIs isn’t necessarily interesting. But when an AI takes over a human task, the task changes. In particular, there are potential changes over four dimensions: Speed, scale, scope and sophistication. The problem with AIs trading stocks isn’t that they’re better than humans—it’s that they’re faster. But computers are better at chess and Go because they use more sophisticated strategies than humans. We’re worried about AI-controlled social media accounts because they operate on a superhuman scale...
Prediction ★★★
InfoSecurityMag.webp 2024-05-31 10:26:00 Schéma de retraite de la BBC violé, exposant les données des employés
BBC Pension Scheme Breached, Exposing Employee Data
(lien direct)
La BBC a déclaré que des informations personnellement identifiables sur les employés actuels et anciens avaient été violées à la suite d'un incident affectant son régime de retraite
The BBC said that personally identifiable information of current and former employees has been breached following an incident affecting its pension scheme
★★★
InfoSecurityMag.webp 2024-05-31 09:00:00 # Infosec2024: Pourquoi la cybersécurité est essentielle pour les Jeux olympiques de Paris 2024
#Infosec2024: Why Cybersecurity is Critical for the 2024 Paris Olympics
(lien direct)
Le grand volume de participants mélangés à des infrastructures interconnectées offre aux acteurs des menaces de faire des ravages pendant les Jeux olympiques de Paris
The large volume of attendees mixed with interconnected infrastructure provides opportunities for threat actors to wreak havoc during the Paris Olympics
Threat ★★★
SecurityWeek.webp 2024-05-31 08:59:25 Les pirates se vantent de la violation de Ticketmaster sur BreachForums relancés
Hackers Boast Ticketmaster Breach on Relaunched BreachForums
(lien direct)
> Le groupe de piratage de Shinyhunters a affirmé que les données de 560 millions d'utilisateurs de Ticketmaster \\ 'sur un nouveau portail BreachForums.
>The ShinyHunters hacking group has claimed the theft of 560 million Ticketmaster users\' data on a fresh BreachForums portal.
★★★
SecurityWeek.webp 2024-05-31 07:52:05 La violation des données de la BBC a un impact sur 25 000 employés
BBC Data Breach Impacts 25,000 Employees
(lien direct)
> La BBC a divulgué une violation de données impactant plus de 25 000 employés actuels et anciens, mais l'incident n'a pas impliqué de ransomwares.
>The BBC has disclosed a data breach impacting over 25,000 current and former employees, but the incident did not involve ransomware.
Ransomware Data Breach ★★★
globalsecuritymag.webp 2024-05-31 07:48:54 Plus de trois quarts des entreprises géo-distribuées utilisant des conteneurs informatiques ont été confrontées à des cyberattaques (lien direct) Plus de trois quarts des entreprises géo-distribuées utilisant des conteneurs informatiques ont été confrontées à des cyberattaques Selon Kaspersky, plus de trois quarts (69%) des entreprises géo-distribuées utilisant des conteneurs informatiques ont fait face à des incidents de cybersécurité au cours des 12 derniers mois. Ces entreprises qui ont utilisé des conteneurs et/ou des Kubernetes ont subi des cyberincidents catastrophiques comprenant des pertes de données confidentielles (39%), financières (17%) et une baisse de la confiance consommateur (33%). - Investigations ★★★
globalsecuritymag.webp 2024-05-31 07:44:08 La numérisation rapide du secteur agricole augmente les risques de cybersécurité, explique GlobalData
Rapid digitalization of agriculture sector increasing cybersecurity risks, says GlobalData
(lien direct)
La numérisation rapide du secteur agricole augmente les risques de cybersécurité, explique GlobalData - opinion
Rapid digitalization of agriculture sector increasing cybersecurity risks, says GlobalData - Opinion
★★★
globalsecuritymag.webp 2024-05-31 07:40:14 AMD lance un programme public de Bug Bounty (lien direct) AMD lance un programme public de Bug Bounty - Marchés ★★
globalsecuritymag.webp 2024-05-31 07:33:31 Sécurité de l'hôpital en question
Hospital Security in Question
(lien direct)
Sécurité de l'hôpital en question #Hospital #cybersecurity #cyberattaDS #psydeco #archangel #firewall #ngfw #networksECURITY #SUPPLYCHAIN ​​#API - opinion
Hospital Security in Question #hospital #cybersecurity #cyberattacks #ptsydeco #archangel #firewall #ngfw #networksecurity #supplychain #api - Opinion
★★★
globalsecuritymag.webp 2024-05-31 07:28:47 Ne soyez pas victime de piratage: les erreurs courantes Les gens tombent, comment votre manque de conscience de la cybersécurité est une violation qui attend de se produire
Don\\'t Fall Victim To Hacking: Common Mistakes People Fall For , How Your Lack of Cybersecurity Awareness Is A Breach Waiting to Happen
(lien direct)
ne soyez pas victime de piratage: erreurs communes Les gens tombent pour La façon dont votre manque de conscience de la cybersécurité est une violation qui attend. Oliver Page, PDG de la société de cybersécurité Cybernut, vise à vous assurer que vous êtes la prochaine victime de Hacker \\ en partageant les erreurs et conseils les plus courants pour les meilleures pratiques. Mots de passe faibles - opinion
Don\'t Fall Victim To Hacking: Common Mistakes People Fall For How Your Lack of Cybersecurity Awareness Is A Breach Waiting to Happen. Oliver Page, the CEO of cybersecurity company Cybernut, aims to ensure you aren\'t a hacker\'s next victim by sharing the most common mistakes and tips for best practices. Weak Passwords - Opinion
★★
Korben.webp 2024-05-31 07:00:00 APISR – Upscaling d\'animes en temps réel (lien direct) APISR est une IA révolutionnaire d'upscaling d'anime en temps réel. Inspirée du processus de production, elle relève les défis spécifiques du domaine pour des résultats époustouflants, bien au-delà des approches existantes. ★★★
ComputerWeekly.webp 2024-05-31 06:55:00 Étudiant en droit \\ 'injustement discipliné \\' après avoir signalé une brèche de violation de données
Law student \\'unfairly disciplined\\' after reporting data breach blunder
(lien direct)
APISR est une IA révolutionnaire d'upscaling d'anime en temps réel. Inspirée du processus de production, elle relève les défis spécifiques du domaine pour des résultats époustouflants, bien au-delà des approches existantes. Data Breach ★★★
News.webp 2024-05-31 06:27:09 Équipage de phishing Flyingyeti ancré après abominable les attaques ukrainiennes
FlyingYeti phishing crew grounded after abominable Ukraine attacks
(lien direct)
gang aligné par le Kremlin a utilisé des ressources Cloudflare et GitHub, et ils n'ont pas aimé que l'équipe Intel de la menace de Cloud de la menace \\ ait prétendu avoir contrecarré un phishing et un espionnage d'un moisAttaque ciblant l'Ukraine qu'elle a attribuée au gang aligné par la Russie Flyetyeti.…
Kremlin-aligned gang used Cloudflare and GitHub resources, and they didn\'t like that one bit Cloudflare\'s threat intel team claims to have thwarted a month-long phishing and espionage attack targeting Ukraine which it has attributed to Russia-aligned gang FlyingYeti.…
Threat ★★★
mcafee.webp 2024-05-31 03:46:04 Ce que vous devez savoir sur la sécurité des élections
What You Need to Know About Election Security
(lien direct)
> À l'approche de la saison électorale, l'importance de sauvegarder nos processus démocratiques n'a jamais été aussi critique.Assurer la sécurité des élections est ...
>As election season approaches, the importance of safeguarding our democratic processes has never been more critical. Ensuring election security is...
★★★
News.webp 2024-05-31 00:44:50 Mystery Miscréant à distance a brique 600 000 routeurs SOHO avec mise à jour du micrologiciel malveillant
Mystery miscreant remotely bricked 600,000 SOHO routers with malicious firmware update
(lien direct)
Source et motif de \\ 'Pumpkin Eclipse \' Assault inconnu Les mécréants inconnus ont fait irruption dans plus de 600 000 routeurs appartenant à un seul FAI à la fin de l'année dernière et ont déployé des logiciels malveillants sur les appareils avant de les désactiver totalement en désactiver totalement totalement entièrement les désactiver totalement entièrement en désactivant totalement totalement totalement totalement totalement les déshabiller totalement entièrement désactivé, selon les chercheurs en sécurité.…
Source and motive of \'Pumpkin Eclipse\' assault unknown Unknown miscreants broke into more than 600,000 routers belonging to a single ISP late last year and deployed malware on the devices before totally disabling them, according to security researchers.…
Malware ★★★
Blog.webp 2024-05-30 23:46:17 Dans la jungle de l'énumération AWS S3
In the jungle of AWS S3 Enumeration
(lien direct)
> Par contributeurs quotidiens Amazon Web Services (AWS) Service de stockage simple (S3) est un pilier fondamental de stockage cloud, offrant un objet évolutif & # 8230; Ceci est un article de HackRead.com Lire le post original: Dans la jungle de l'énumération AWS S3
>By Daily Contributors Amazon Web Services (AWS) Simple Storage Service (S3) is a foundational pillar of cloud storage, offering scalable object… This is a post from HackRead.com Read the original post: In the jungle of AWS S3 Enumeration
Cloud ★★★
The_Hackers_News.webp 2024-05-30 23:15:00 CISA alerte les agences fédérales pour corriger activement la faille du noyau Linux exploité activement
CISA Alerts Federal Agencies to Patch Actively Exploited Linux Kernel Flaw
(lien direct)
Jeudi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté un défaut de sécurité impactant le noyau Linux au catalogue connu des vulnérabilités exploitées (KEV), citant des preuves d'exploitation active. Suivi sous le nom de CVE-2024-1086 (score CVSS: 7.8), le problème de haute sévérité se rapporte à un bogue d'utilisation dans le composant NetFilter qui permet à un attaquant local d'élever les privilèges
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a security flaw impacting the Linux kernel to the Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. Tracked as CVE-2024-1086 (CVSS score: 7.8), the high-severity issue relates to a use-after-free bug in the netfilter component that permits a local attacker to elevate privileges
Vulnerability ★★★
Blog.webp 2024-05-30 22:57:58 Un phish, deux phish, phish rouge, phish bleu
One Phish, Two Phish, Red Phish, Blue Phish
(lien direct)
> Par contributeurs quotidiens L'une des choses intéressantes de travailler pour une entreprise de cybersécurité est que vous pouvez parler à & # 8230; Ceci est un article de HackRead.com Lire le post original: Un phish, deux phish, phish rouge, phish bleu
>By Daily Contributors One of the interesting things about working for a cybersecurity company is that you get to talk to… This is a post from HackRead.com Read the original post: One Phish, Two Phish, Red Phish, Blue Phish
★★★
The_Hackers_News.webp 2024-05-30 22:07:00 Flyetyeti exploite la vulnérabilité Winrar pour livrer des logiciels malveillants de boîte de cuisine en Ukraine
FlyingYeti Exploits WinRAR Vulnerability to Deliver COOKBOX Malware in Ukraine
(lien direct)
Cloudflare a déclaré jeudi qu'il avait pris des mesures pour perturber une campagne de phishing d'un mois orchestrée par un acteur de menace aligné par la Russie appelé Flyetyeti ciblant l'Ukraine. "La campagne Flyetyeti a capitalisé sur l'anxiété concernant la perte potentielle d'accès au logement et aux services publics en attirant des cibles pour ouvrir des fichiers malveillants via des leurres sur le thème de la dette"
Cloudflare on Thursday said it took steps to disrupt a month-long phishing campaign orchestrated by a Russia-aligned threat actor called FlyingYeti targeting Ukraine. "The FlyingYeti campaign capitalized on anxiety over the potential loss of access to housing and utilities by enticing targets to open malicious files via debt-themed lures," Cloudflare\'s threat intelligence team Cloudforce One
Malware Vulnerability Threat ★★★
RiskIQ.webp 2024-05-30 21:10:58 Perturber les utilisations trompeuses de l'IA par les opérations d'influence secrètes
Disrupting deceptive uses of AI by covert influence operations
(lien direct)
## Instantané OpenAI a réussi à perturber plusieurs opérations d'influence secrète (iOS) en tirant parti des modèles d'IA pour les activités trompeuses, présentant des tendances et des mesures défensives que les praticiens de la cybersécurité peuvent utiliser pour lutter contre ces menaces. ## Description Au cours des trois derniers mois, Openai a contrecarré cinq iOS secrètes qui ont exploité ses modèles pour générer divers types de contenu, des commentaires sur les réseaux sociaux aux articles longs, dans plusieurs langues.Ces opérations proviennent de pays tels que la Russie, la Chine, l'Iran et Israël, et ont ciblé divers problèmes géopolitiques tels que l'invasion de l'Ukraine par la Russie, le conflit à Gaza et la politique en Europe et aux États-Unis.Malgré ces efforts, les campagnes d'influence n'ont pas atteint un engagement important du public, car aucun n'a marqué plus d'un 2 sur l'échelle de Brookings \\ ', indiquant un impact minimal.Les opérations ont combiné le contenu généré par l'IA avec des médias traditionnels et visaient à simuler l'engagement plutôt que d'attirer des interactions authentiques. OpenAI a identifié quatre tendances clés dans la façon dont les opérations d'influence secrètes ont récemment utilisé des modèles d'IA.Premièrement, la génération de contenu: ces acteurs de menace ont utilisé des services OpenAI pour produire du texte (et parfois des images) dans des volumes plus importants et avec moins d'erreurs linguistiques que les opérateurs humains pourraient réaliser seuls.Deuxièmement, le mélange ancien et nouveau: Bien que l'IA ait été habituée dans une certaine mesure dans toutes les opérations, elle n'a pas été utilisée exclusivement.Au lieu de cela, le contenu généré par l'IA était l'un des nombreux types de contenu affichés, aux côtés de formats traditionnels comme des textes ou des mèmes écrits manuellement provenant d'Internet.Troisièmement, truquer l'engagement: certains réseaux ont utilisé les services d'Openai \\ pour simuler l'engagement des médias sociaux, générant des réponses à leurs propres messages.Cependant, cela ne s'est pas traduit par un véritable engagement, ce qu'aucun de ces réseaux n'a réussi à réaliser de manière significative.Enfin, les gains de productivité: de nombreux acteurs de menace ont utilisé les services d'Openai \\ pour stimuler l'efficacité, par exemple en résumant les publications sur les réseaux sociaux ou le code de débogage. Pour les praticiens de la cybersécurité, il est crucial de comprendre les tendances opérationnelles de ces iOS.Les stratégies défensives contre une telle utilisation abusive comprennent la mise en œuvre de systèmes de sécurité robustes dans les modèles d'IA, qui peuvent empêcher la génération de contenu malveillant et exploiter des outils améliorés par l'IA pour rationaliser les enquêtes.Le partage des indicateurs de menaces et des informations au sein de l'industrie s'avère également vitaux pour amplifier l'impact des perturbations.Les praticiens doivent rester vigilants de l'élément humain de ces opérations, car les attaquants sont sujets à des erreurs qui peuvent être exploitées pour la détection et l'atténuation.En adoptant ces stratégies, les professionnels de la cybersécurité peuvent mieux se défendre contre les opérations sophistiquées d'influence sur l'IA. En savoir plus sur la façon dont Microsoft est [rester en avance sur les acteurs de la menace à l'ère de l'IA] (https://security.microsoft.com/intel-explorer/articles/ed40fbef). ## Les références [Perturbant les utilisations trompeuses de l'IA par les opérations d'influence secrètes] (https://openai.com/index/disrupting-deceptive-uses-of-ai-by-covert-influence-operations/).OpenAI (consulté en 2024-05-30)
## Snapshot OpenAI has successfully disrupted multiple covert influence operations (IOs) leveraging AI models for deceptive activities, showcasing trends and defensive
Tool Threat ★★
RiskIQ.webp 2024-05-30 21:08:56 Analyse technique des campagnes Anatsa: un malware Android Banking Active dans le Google Play Store
Technical Analysis of Anatsa Campaigns: An Android Banking Malware Active in the Google Play Store
(lien direct)
#### Géolocations ciblées - Royaume-Uni - États-Unis - Allemagne - Espagne - Finlande - Singapour - Corée - Europe de l'Ouest #### Industries ciblées - Services financiers ## Instantané Zscaler ThreatLabz a identifié plus de 90 applications malveillantes sur le Google Play Store, qui a accumulé plus de 5,5 millions d'installations.Zscaler a en outre observé une vague notable dans les logiciels malveillants Anatsa (A.K.A Teabot), qui cible principalement les informations d'identification bancaires par le biais de techniques de superposition et d'accessibilité. ## Description Anatsa est un malware bancaire Android notoire qui a été observé ciblant plus de 650 institutions financières, principalement en Europe et aux États-Unis.Récemment, cependant, les acteurs de la menace ont élargi leur objectif pour inclure des demandes bancaires en Allemagne, en Espagne, en Finlande, en Corée du Sud et à Singapour.De plus, Zscaler a découvert deux charges utiles malveillantes liées à Anatsa se faisant passer pour des applications PDF Reader et QR Code Reader dans le Google Play Store.Au moment de l'analyse de Zscaler \\, les deux applications avaient amassé plus de 70 000 installations.  Le malware échappe à la détection en vérifiant les environnements virtuels et en corrompant les en-têtes APK pour entraver l'analyse.Le processus d'infection implique plusieurs étapes, la charge utile finale téléchargeant et exécutant une fois l'environnement vérifié.Anatsa demande des autorisations comme SMS et des options d'accessibilité pour faciliter ses activités. Le malware décode également les chaînes cryptées et communique avec un serveur de commandement et de contrôle pour enregistrer les appareils et recevoir une liste d'applications financières ciblées.Lorsqu'une application ciblée est détectée, Anatsa charge une fausse page de connexion pour voler des informations d'identification.  ## Analyse supplémentaire Anatsa a émergé pour la première fois en 2021 et a depuis un troie bancaire prolifique.[Les chercheurs de ThreatFabric] (https://www.thereatfabric.com/blogs/anatsa-trojan-returns-targeting-europe-and-panding-it-reach#introduction) notent que les pervasives de malware \\ découlent de ses capacitésà se faire passer pour une variété d'applications de services publics gratuites dans le Google Play Store.Ces applications deviennent fréquemment les plus téléchargées dans la catégorie "Top New Free", diminuant la probabilité que les victimes remettent en question leur authenticité.De plus, comme les intrusions sont initiées à partir du même appareil que la victime utilise déjà, les systèmes anti-fraude bancaires ont du mal à détecter et à défendre.  Les acteurs de la menace tirant parti d'Anatsa concentrent leurs attaques contre un petit nombre de pays et de régions plutôt que de répandre les logiciels malveillants à l'échelle mondiale.Cette approche plus ciblée leur permet de se concentrer sur une poignée d'organisations financières, des analystes de fraude en charge et des équipes de support client. ## Détections / requêtes de chasse ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [* Trojan: Androidos / anatsa.a *] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-dercription? name = trojan: Androidos / anatsa.a & menaceID = -2147160095) - [* Trojan: Androidos / Teabot.a *] (https://www.microsoft.com/en-us/wdssi/Therets/Malware-encyClopedia-dercription?name=trojan:Androidos/teabot.a& ;Thereatid=-2147180504) - [* TrojandRopper: Androidos / Teabot.a *] (https://www.microsoft.com/en-us/wdsi/atherets/malware-encycopedia-descsRIPTION? Name = TrojandRopper: Androidos / Teabot.A! Mtb & menaceID = -2147153207) ## Les références [Analyse technique des campagnes Anatsa: un logiciel malveillant bancaire Malware Threat Mobile Technical ★★★
TechRepublic.webp 2024-05-30 21:00:25 Rapport CISO 2024 de Proofpoint Point \\: les principaux défis incluent l'erreur et le risque humains
Proofpoint\\'s CISO 2024 Report: Top Challenges Include Human Error & Risk
(lien direct)
Ce nouveau rapport indique également une surface d'attaque croissante comme faisant pression sur les cisos.Une note positive est les cisos \\ 'améliorer les relations avec les membres du conseil d'administration.
This new report also indicates an increasing attack surface as putting pressure on CISOs. One positive note is CISOs\' improving relationships with board members.
★★★
RecordedFuture.webp 2024-05-30 20:56:18 Les escrocs jouent aux collégiens avec des offres de piano gratuites
Scammers are playing college kids with free piano offers
(lien direct)
Ce nouveau rapport indique également une surface d'attaque croissante comme faisant pression sur les cisos.Une note positive est les cisos \\ 'améliorer les relations avec les membres du conseil d'administration.
This new report also indicates an increasing attack surface as putting pressure on CISOs. One positive note is CISOs\' improving relationships with board members.
★★★
The_Hackers_News.webp 2024-05-30 20:56:00 Alerte de cyber-espionnage: les lilas qui les ciblent, l'énergie et les secteurs pharmaceutiques
Cyber Espionage Alert: LilacSquid Targets IT, Energy, and Pharma Sectors
(lien direct)
Un acteur de menace axé sur le cyber-espionnage, sans papiers, sans documentation, a été lié à Lilacsquid a été lié à des attaques ciblées couvrant divers secteurs aux États-Unis (États-Unis), en Europe et en Asie dans le cadre d'une campagne de vol de données depuis au moins 2021. "La campagne vise à établir un accès à long terme aux organisations de victimes compromises pour permettre aux lilasquidés de siphonner les données d'intérêt pour
A previously undocumented cyber espionage-focused threat actor named LilacSquid has been linked to targeted attacks spanning various sectors in the United States (U.S.), Europe, and Asia as part of a data theft campaign since at least 2021. "The campaign is geared toward establishing long-term access to compromised victim organizations to enable LilacSquid to siphon data of interest to
Threat
RiskIQ.webp 2024-05-30 20:28:18 Lilacsquid: La trilogie furtive de Purpleink, Inkbox et Inkloader
LilacSquid: The stealthy trilogy of PurpleInk, InkBox and InkLoader
(lien direct)
## Snapshot Cisco Talos has disclosed a new suspected data theft campaign, active since at least 2021, attributed to an advanced persistent threat actor (APT) called "LilacSquid". ## Description The campaign uses MeshAgent, an open-source remote management tool, and a customized version of QuasarRAT called "PurpleInk" to serve as the primary implants after successfully compromising vulnerable application servers exposed to the internet. The campaign leverages vulnerabilities in public-facing application servers and compromised remote desktop protocol (RDP) credentials to orchestrate the deployment of a variety of open-source tools, such as MeshAgent and SSF, alongside customized malware, such as "PurpleInk," and two malware loaders called "InkBox" and "InkLoader." The campaign is geared toward establishing long-term access to compromised victim organizations to enable LilacSquid to siphon data of interest to attacker-controlled servers.  LilacSquid\'s victimology includes a diverse set of victims consisting of information technology organizations building software for the research and industrial sectors in the United States, organizations in the energy sector in Europe, and the pharmaceutical sector in Asia, indicating that the threat actor may be agnostic of industry verticals and trying to steal data from a variety of sources. ## Detections/Hunting Queries # Recommendations to protect against Information Stealers Microsoft recommends the following mitigations to reduce the impact of Information stealer threats. - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) and [delete sent mail](https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=magicti_ta_learndoc) in response to newly acquired threat intelligence. Turn on [safe attachments policies](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-policies-configure?ocid=magicti_ta_learndoc) to check attachments to inbound email. - Encourage users to use Microsoft Edge and other web browsers that support [SmartScreen](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-protection-overview?ocid=magicti_ta_learndoc), which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that host malware. - Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?ocid=magicti_ta_learndoc) in Microsoft Defender Antivirus, or the equivalent for your antivirus product, to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown variants. - Enforce MFA on all accounts, remove users excluded from MFA, and strictly [require MFA](https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=magicti_ta_learndoc) from all devices, in all locations, at all times. - Enable passwordless authentication methods (for example, Windows Hello, FIDO keys, or Microsoft Authenticator) for accounts that support passwordless. For accounts that still require passwords, use authenticator apps like Microsoft Authenticator for MFA. [Refer to this article](https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-methods?ocid=magicti_ta_learndoc) for the different authentication methods and features. - For MFA that uses authenticator apps, ensure that the Ransomware Spam Malware Tool Vulnerability Threat Industrial ★★★
CS.webp 2024-05-30 20:27:49 Le républicain de la maison sonne l'alarme sur les menaces des aliments et l'agriculture
House Republican sounds the alarm on threats to food and agriculture sector
(lien direct)
> Rep.Brad Finstad, un agriculteur du Minnesota, a déclaré que le département de l'agriculture manquait de direction lorsqu'il s'agit de protéger l'approvisionnement alimentaire américain contre les pirates.
>Rep. Brad Finstad, a Minnesota farmer, said the Agriculture Department lacks direction when it comes to protecting the U.S. food supply from hackers.
★★★
Netskope.webp 2024-05-30 20:25:08 Formez votre propre classificateur (TYOC) pour la protection des données d'image
Train Your Own Classifier (TYOC) for Image Data Protection
(lien direct)
> Introduction Les classificateurs de fichiers de la prévention des pertes de données (DLP) basés sur l'apprentissage automatique fournissent un moyen rapide et efficace d'identifier les données sensibles dans les organisations en temps réel et autonomisant des contrôles de politique DLP granulaires en temps réel.NetSkope Advanced DLP propose une large gamme de classificateurs de fichiers prédéfinis, tels que les passeports, les licences, les chèques, les cartes de paiement, les captures d'écran, le code source, les formulaires fiscaux et les affaires [& # 8230;]
>Introduction Machine learning-based data loss prevention (DLP) file classifiers provide a fast and effective way to identify sensitive data in real-time, empowering organizations with granular, real-time DLP policy controls. Netskope Advanced DLP offers a wide range of predefined file classifiers, such as passports, driver’s licenses, checks, payment cards, screenshots, source code, tax forms, and business […]
★★★
DarkReading.webp 2024-05-30 20:20:19 Les flics essaignent l'infrastructure de botnet de cybercriminalité mondiale dans 2 OP massifs
Cops Swarm Global Cybercrime Botnet Infrastructure in 2 Massive Ops
(lien direct)
Europol a entrepris le retrait de botnet de logiciel malveillant tandis que les forces de l'ordre américaines ont démantelé un botnet de cybercriminalité tentaculaire pour la location.
Europol undertook dropper malware botnet takedown while US law enforcement dismantled a sprawling cybercrime botnet for hire.
Malware Legislation ★★★
RecordedFuture.webp 2024-05-30 20:13:12 Modèles Openai utilisés dans les campagnes d'influence de l'État-nation, dit l'entreprise
OpenAI models used in nation-state influence campaigns, company says
(lien direct)
Europol a entrepris le retrait de botnet de logiciel malveillant tandis que les forces de l'ordre américaines ont démantelé un botnet de cybercriminalité tentaculaire pour la location.
Europol undertook dropper malware botnet takedown while US law enforcement dismantled a sprawling cybercrime botnet for hire.
★★★
The_Hackers_News.webp 2024-05-30 19:54:00 Redtail Crypto-Exhimin Maleware exploitant Palo Alto Networks Vulnérabilité du pare-feu
RedTail Crypto-Mining Malware Exploiting Palo Alto Networks Firewall Vulnerability
(lien direct)
Les acteurs de la menace derrière les logiciels malveillants de la crypto-monnaie de Redtail ont ajouté un défaut de sécurité récemment divulgué impactant les pare-feu Palo Alto Networks à son exploit Arsenal. L'ajout de la vulnérabilité PAN-OS à sa boîte à outils a été complété par des mises à jour du malware, qui intègre désormais de nouvelles techniques d'anti-analyse, selon les résultats de l'infrastructure Web et de la sécurité
The threat actors behind the RedTail cryptocurrency mining malware have added a recently disclosed security flaw impacting Palo Alto Networks firewalls to its exploit arsenal. The addition of the PAN-OS vulnerability to its toolkit has been complemented by updates to the malware, which now incorporates new anti-analysis techniques, according to findings from web infrastructure and security
Malware Vulnerability Threat
DarkReading.webp 2024-05-30 19:53:04 Les outils d'IA défectueux créent des soucis pour les LLM privés, les chatbots
Flawed AI Tools Create Worries for Private LLMs, Chatbots
(lien direct)
Les entreprises recherchent des modèles de langues importants pour aider leurs employés à glaner les informations à partir de données non structurées, mais les vulnérabilités pourraient conduire à une désinformation et, potentiellement, à des fuites de données.
Companies are looking to large language models to help their employees glean information from unstructured data, but vulnerabilities could lead to disinformation and, potentially, data leaks.
Tool Vulnerability ★★★
ArsTechnica.webp 2024-05-30 19:41:08 L'opération d'application de la loi vise une cybercriminalité souvent négligée
Law enforcement operation takes aim at an often-overlooked cybercrime lynchpin
(lien direct)
Les responsables espèrent rompre un composant crucial pour le paysage des logiciels malveillants plus large.
Officials hope to sever a component crucial to the larger malware landscape.
Malware Legislation ★★★
RecordedFuture.webp 2024-05-30 19:28:01 Analyse choisie comme entreprise pour aider NIST à aborder le backlog à NVD
Analygence chosen as company to help NIST address backlog at NVD
(lien direct)
Les responsables espèrent rompre un composant crucial pour le paysage des logiciels malveillants plus large.
Officials hope to sever a component crucial to the larger malware landscape.
★★★
The_Hackers_News.webp 2024-05-30 19:19:00 Les chercheurs découvrent l'exploitation active des vulnérabilités du plugin WordPress
Researchers Uncover Active Exploitation of WordPress Plugin Vulnerabilities
(lien direct)
Les chercheurs en cybersécurité ont averti que de multiples vulnérabilités de sécurité à haute sévérité dans les plugins WordPress sont activement exploitées par les acteurs de la menace pour créer des comptes administrateurs voyous pour l'exploitation de suivi. "Ces vulnérabilités se trouvent dans divers plugins WordPress et sont sujettes à des attaques de scripts inter-sites stockés non authentifiés (XSS) en raison d'une désintégration des entrées inadéquate
Cybersecurity researchers have warned that multiple high-severity security vulnerabilities in WordPress plugins are being actively exploited by threat actors to create rogue administrator accounts for follow-on exploitation. "These vulnerabilities are found in various WordPress plugins and are prone to unauthenticated stored cross-site scripting (XSS) attacks due to inadequate input sanitization
Vulnerability Threat
RecordedFuture.webp 2024-05-30 18:49:09 Les journalistes de l'opposition russe exilés et biélorusse ciblaient avec des logiciels espions de Pegasus
Exiled Russian, Belarusian opposition journalists targeted with Pegasus spyware
(lien direct)
Les chercheurs en cybersécurité ont averti que de multiples vulnérabilités de sécurité à haute sévérité dans les plugins WordPress sont activement exploitées par les acteurs de la menace pour créer des comptes administrateurs voyous pour l'exploitation de suivi. "Ces vulnérabilités se trouvent dans divers plugins WordPress et sont sujettes à des attaques de scripts inter-sites stockés non authentifiés (XSS) en raison d'une désintégration des entrées inadéquate
Cybersecurity researchers have warned that multiple high-severity security vulnerabilities in WordPress plugins are being actively exploited by threat actors to create rogue administrator accounts for follow-on exploitation. "These vulnerabilities are found in various WordPress plugins and are prone to unauthenticated stored cross-site scripting (XSS) attacks due to inadequate input sanitization
★★★
Blog.webp 2024-05-30 18:39:33 Shinyhunters affirme que Santander Bank Breach: 30m Clients \\ 'Data à vendre
ShinyHunters Claims Santander Bank Breach: 30M Customers\\' Data for Sale
(lien direct)
par waqas Shinyhunters & # 8217;Les réclamations ont fait surface deux semaines après que Santander Bank a reconnu une violation de données liée à un entrepreneur tiers impliquant & # 8230; Ceci est un article de HackRead.com Lire le post original: Shinyhunters affirme que Santander Bank Breach: 30m Clients & # 8217;Données à vendre
By Waqas ShinyHunters’ claims surfaced two weeks after Santander Bank acknowledged a data breach linked to a third-party contractor involving… This is a post from HackRead.com Read the original post: ShinyHunters Claims Santander Bank Breach: 30M Customers’ Data for Sale
Data Breach ★★
IndustrialCyber.webp 2024-05-30 18:31:40 La CISA décrit le plan national prospectif pour la sécurité et la résilience des infrastructures critiques
CISA outlines forward-looking National Plan for critical infrastructure security and resilience
(lien direct)
Après la libération du Mémorandum de sécurité nationale 22 (NSM-22) par le président américain Joe Biden en avril, la cybersécurité ...
After the release of National Security Memorandum 22 (NSM-22) by U.S. President Joe Biden in April, the Cybersecurity...
★★★
TroyHunt.webp 2024-05-30 18:28:15 Le scandale de carillon de la machine à laver montre à quel point les abus de copyright de YouTube absurdes peuvent obtenir
Washing machine chime scandal shows how absurd YouTube copyright abuse can get
(lien direct)
Le jingle de fin de cycle accrocheur de Samsung est pris dans le drame de copyright YouTube.
Samsung\'s catchy end-of-cycle jingle gets caught up in YouTube copyright drama.
★★★
IndustrialCyber.webp 2024-05-30 18:27:48 GAO ajoute une recommandation de priorité pour l'EPA, entraîne une concentration sur le besoin de mesures de cybersécurité continues
GAO adds priority recommendation for EPA, drives focus on need for continued cybersecurity measures
(lien direct)
Le US Government Accountability Office (GAO) a ajouté une recommandation de priorité \\ '\' pour l'Agence de protection de l'environnement (EPA), prenant ...
The U.S. Government Accountability Office (GAO) has added a \'priority recommendation\' for the Environmental Protection Agency (EPA), taking...
★★★
ZDNet.webp 2024-05-30 18:23:26 Avez-vous besoin d'un chercheur de caméra anti-PLUS et d'un détecteur de bogues?Comment ils travaillent
Do you need an anti-spy camera finder and bug detector? How they work
(lien direct)
Les médias sociaux sont inondés d'annonces pour que les gadgets détectent des caméras et des insectes cachés qui pourraient être dans votre maison, votre chambre d'hôtel ou Airbnb.Sont-ils réellement utiles?
Social media is awash with ads for gadgets to detect hidden cameras and bugs that might be in your home, hotel room, or Airbnb. Are they actually useful?
★★★
RiskIQ.webp 2024-05-30 18:11:30 Méfiez-vous de HTML se faisant passer pour les pages de connexion PDF Viewer
Beware of HTML Masquerading as PDF Viewer Login Pages
(lien direct)
#### Géolocations ciblées - Asie de l'Est - Asie centrale - Asie du sud - Asie du sud est - Océanie #### Industries ciblées - agences et services gouvernementaux ## Instantané Forcepoint met en garde contre une méthode d'attaque de phishing sophistiquée impliquant des e-mails se faisant passer pour des pages de connexion PDF.Ces e-mails trompeurs ciblent divers services gouvernementaux dans la région Asie-Pacifique et visent à récolter les informations d'identification des utilisateurs. ## Description Les e-mails de phishing découverts proviennent de l'expéditeur hachemi52d31 \ [at \] live \ [. \] Fr et visent à récolter les informations d'identification des utilisateurs.Ces tentatives de phishing impliquent plusieurs étapes, notamment la validation des e-mails et la redirection des victimes vers de fausses pages de facture après avoir volé leurs informations de connexion.Lorsque les utilisateurs ouvrent le fichier HTML joint à l'e-mail de phishing, ils sont présentés avec une fausse page de connexion leur demandant de vérifier leur mot de passe.Les fichiers HTML liés dans les e-mails contiennent un JavaScript obscurci pour masquer leur intention malveillante.ForcePoint fournit également un exemple de code JavaScript obscurci utilisé dans ces escroqueries de phishing, qui est conçue pour collecter les informations d'identification de la victime. ## Les références [Méfiez-vous de HTML se faisant passer pour des pages de connexion PDF Viewer.] (Https://www.forcepoint.com/blog/x-lobs/html-phishing-pdf-viewer-login-apac) ForcePoint (2024-05-29) [Méfiez-vous de HTML qui se masquait en tant que pages de connexion PDF Viewer.] (Https://gbhackers.com/beware-of-html- that-masquerade-pdf-pages/) GBHACKERS (2024-05-29)
#### Targeted Geolocations - East Asia - Central Asia - South Asia - Southeast Asia - Oceania #### Targeted Industries - Government Agencies & Services ## Snapshot Forcepoint warns about a sophisticated phishing attack method involving emails masquerading as PDF viewer login pages. These deceptive emails target various government departments in the Asia-Pacific region and aim to harvest user credentials. ## Description The phishing emails discovered originate from the sender hachemi52d31\[at\]live\[.\]fr and aim to harvest user credentials. These phishing attempts involve multiple steps, including email validation and redirecting victims to fake invoice pages after stealing their login information. When users open the HTML file attached to the phishing email, they are presented with a fake login page asking them to verify their password. The HTML files linked in the emails contain obfuscated JavaScript to hide their malicious intent. Forcepoint also provides an example of obfuscated JavaScript code used in these phishing scams, which is designed to collect victim\'s credentials. ## References [Beware of HTML Masquerading as PDF Viewer Login Pages.](https://www.forcepoint.com/blog/x-labs/html-phishing-pdf-viewer-login-apac) Forcepoint (2024-05-29) [Beware Of HTML That Masquerade As PDF Viewer Login Pages.](https://gbhackers.com/beware-of-html-that-masquerade-pdf-pages/) GBHackers (2024-05-29)
★★★
News.webp 2024-05-30 18:00:07 Les flics euro perturbent les droppers de logiciels malveillants, saisissent des milliers de domaines
Euro cops disrupt malware droppers, seize thousands of domains
(lien direct)
Opération Endgame commence juste: \\ 'Restez à l'écoute, \' dit Europol Une opération internationale d'application de la loi dirigée par Europol a débuté avec l'annonce de plusieurs arrestations, fouilles, convulsions et démontage deMALWORED PROPPERS ET LEURS OPÉRATEURS.…
Operation Endgame just beginning: \'Stay tuned,\' says Europol An international law enforcement operation led by Europol has kicked off with the announcement of multiple arrests, searches, seizures and takedowns of malware droppers and their operators.…
Malware Legislation ★★★
PaloAlto.webp 2024-05-30 17:41:07 Investir dans des infrastructures cloud dans le Royaume d'Arabie saoudite
Investing in Cloud Infrastructure in the Kingdom of Saudi Arabia
(lien direct)
> L'Arabie saoudite \\ annonce les contrôles de cybersécurité des données, les contrôles de cybersécurité des technologies opérationnelles et l'adoption de la loi personnelle sur la protection des données.
>Saudi Arabia\'s announces Data Cybersecurity Controls, Operational Technology Cybersecurity Controls and passing the Personal Data Protection Law.
Cloud ★★★
News.webp 2024-05-30 17:29:23 Arm is so, so over this AI accelerator unit craze (lien direct) car il propose des conceptions de processeurs Shake-and-Bake Cortex-X925, A725 pour les téléphones, PCS Analyse ARM a annoncé cette semaine la disponibilité de nouveaux CPU haut de gammeet les conceptions de GPU prêtes pour le système sur puce pour les ordinateurs portables, les smartphones et l'électronique personnelle similaire.Ces noyaux devraient alimenter les téléphones Android de nouvelle génération, au moins à la fin de 2024.…
As it offers 3nm shake-and-bake Cortex-X925, A725 processor designs for phones, PCs Analysis  Arm this week announced the availability of new top-end CPU and GPU designs ready made for system-on-chips for laptops, smartphones, and similar personal electronics. These cores are expected to power next-gen Android phones, at least, by late 2024.…
Mobile ★★★
RecordedFuture.webp 2024-05-30 17:14:09 UnitedHealth Leaders \\ 'devrait être tenu responsable \\' pour l'installation de la CISO inexpérimentée, dit le sénateur
UnitedHealth leaders \\'should be held responsible\\' for installing inexperienced CISO, senator says
(lien direct)
car il propose des conceptions de processeurs Shake-and-Bake Cortex-X925, A725 pour les téléphones, PCS Analyse ARM a annoncé cette semaine la disponibilité de nouveaux CPU haut de gammeet les conceptions de GPU prêtes pour le système sur puce pour les ordinateurs portables, les smartphones et l'électronique personnelle similaire.Ces noyaux devraient alimenter les téléphones Android de nouvelle génération, au moins à la fin de 2024.…
As it offers 3nm shake-and-bake Cortex-X925, A725 processor designs for phones, PCs Analysis  Arm this week announced the availability of new top-end CPU and GPU designs ready made for system-on-chips for laptops, smartphones, and similar personal electronics. These cores are expected to power next-gen Android phones, at least, by late 2024.…
★★★
The_Hackers_News.webp 2024-05-30 17:14:00 Comment construire votre stratégie SOC autonome
How to Build Your Autonomous SOC Strategy
(lien direct)
Les chefs de sécurité sont dans une position délicate en essayant de discerner la quantité de nouveaux outils de cybersécurité axés sur l'IA pourraient en fait bénéficier à un centre d'opérations de sécurité (SOC).Le battage médiatique sur l'IA génératrice est toujours partout, mais les équipes de sécurité doivent vivre dans la réalité.Ils sont confrontés à des alertes constamment entrantes à partir des plates-formes de sécurité des terminaux, des outils SIEM et des e-mails de phishing rapportés par les utilisateurs internes.Sécurité
Security leaders are in a tricky position trying to discern how much new AI-driven cybersecurity tools could actually benefit a security operations center (SOC). The hype about generative AI is still everywhere, but security teams have to live in reality. They face constantly incoming alerts from endpoint security platforms, SIEM tools, and phishing emails reported by internal users. Security
Tool
Fortinet.webp 2024-05-30 17:03:00 Fortinet OT Security et la norme OPAF O-PAS
Fortinet OT Security and the OPAF O-PAS Standard
(lien direct)
Fortinet est un membre Silver du groupe ouvert et s'est engagé avec d'autres membres de l'Alliance pour apporter l'approche sécurisée par conception de la norme O-PAS.En savoir plus.
Fortinet is a silver member of the Open Group and has engaged with other members of the alliance to bring the secure-by-design approach to the O-PAS standard. Read more.
Industrial ★★★
bleepingcomputer.webp 2024-05-30 16:53:22 Microsoft Office piraté offre un cocktail de logiciels malveillants sur les systèmes
Pirated Microsoft Office delivers malware cocktail on systems
(lien direct)
Les cybercriminels distribuent un cocktail de logiciels malveillants grâce à des versions fissurées de Microsoft Office promues sur des sites torrent.[...]
Cybercriminals are distributing a malware cocktail through cracked versions of Microsoft Office promoted on torrent sites. [...]
Malware ★★
Last update at: 2024-05-31 11:08:00
See our sources.
My email:

To see everything: RSS Twitter