What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-18 21:52:00 Signal Foundation met en garde contre le plan de l'UE \\ pour scanner des messages privés pour CSAM
Signal Foundation Warns Against EU\\'s Plan to Scan Private Messages for CSAM
(lien direct)
Une proposition controversée présentée par l'Union européenne pour scanner les utilisateurs \\ 'Messages privés pour détection Le matériel d'abus sexuel des enfants (CSAM) présente de graves risques de cryptage de bout en bout (E2EE), a averti Meredith Whittaker, président de la Signal Foundation,qui maintient le service de messagerie axé sur la confidentialité du même nom. "Organiser fondamentalement la numérisation de masse des communications privées
A controversial proposal put forth by the European Union to scan users\' private messages for detection child sexual abuse material (CSAM) poses severe risks to end-to-end encryption (E2EE), warned Meredith Whittaker, president of the Signal Foundation, which maintains the privacy-focused messaging service of the same name. "Mandating mass scanning of private communications fundamentally
CS.webp 2024-06-18 21:03:12 Officiel électoral américain: \\ 'whack-a-mole \\' Stratégies moins efficaces pour lutter contre le désinfo
U.S. election official: \\'Whack-a-mole\\' strategies less effective to combat disinfo
(lien direct)
Un écosystème d'information plus fragmenté rend plus difficile de lutter contre la désinformation.
A more fragmented information ecosystem is making it more difficult to combat disinformation. 
RiskIQ.webp 2024-06-18 20:33:27 From Clipboard to Compromise: A PowerShell Self-Pwn (lien direct) ## Snapshot Proofpoint researchers have identified a technique that directs users to copy and paste malicious PowerShell scripts to infect their computers with malware. Threat actors including TA571 and the actors behind the ClearFake activity cluster are using this method to deliver malware including DarkGate, Matanbuchus, NetSupport, and various information stealers. ## Description Proofpoint has observed this technique in several recent campaigns involving multiple threat actors, including those behind ClearFake and the TA571 threat actor, known for spam distribution leading to malware and ransomware infections. The attack chain requires significant user interaction to be successful, but the social engineering is clever enough to present someone with what looks like a real problem and solution simultaneously, which may prompt a user to take action without considering the risk. The ClearFake campaign is a fake browser update activity cluster that compromises legitimate websites with malicious HTML and JavaScript. The initial script then loaded a second script from a domain that used Keitaro TDS for filtering. If this second script loaded and passed various checks, and if the victim continued to browse the website, they were presented with a fake warning overlay on the compromised website. This warning instructed them to install a "root certificate" to view the website correctly. The TA571 campaign included over 100,000 messages and targeted thousands of organizations globally. Emails contained an HTML attachment that displayed a page resembling Microsoft Word. The page also displayed an error message that said the “'Word Online' extension is not installed,” and presented two options to continue: “How to fix” and “Auto-fix”. The payloads observed include DarkGate, Matanbuchus, NetSupport, Amadey Loader, XMRig, and Lumma Stealer. The threat actors are actively experimenting with different methods to improve effectiveness and find more infection pathways to compromise a larger number of systems. ## Microsoft Analysis In recent years, Microsoft has tracked the growing risk that infostealers pose to enterprise security. Infostealers are commodity malware used to steal information from a target device and send it to the threat actor. The popularity of this class of malware led to the emergence of an infostealer ecosystem and a new class of threat actors who leveraged these capabilities to conduct their attacks. Infostealers are advertised as a malware as a service (MaaS) offering – a business model where the developers lease the infostealer payload to distributers for a fee.  Information stealers are versatile and can be distributed in various forms including through phishing email campaigns, malvertising, and trojanized software, games and tools. Typically, once the user downloads and launches the malicious payload, it establishes command and control (C2) connections with suspicious domains. Once infected, the infostealer attempts to collect and ultimately exfiltrate information from the system including files, browsers, internet-facing devices and applications to the C2 servers. Read more [here about Microsoft's analysis of Infostealers](https://security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6). - [DarkGate](https://security.microsoft.com/intel-profiles/52fa311203e55e65b161aa012eba65621f91be7c43bacaaad126192697e6b648) is a commodity loader advertised on underground forums that was reportedly first observed in the wild in 2018. Some of DarkGate capabilities include establishing C2 communication, downloading additional malicious payloads, cryptomining, keylogging, and collecting information stored in browsers such as saved passwords, session tokens, and cookies, among others. - [Lumma](https://security.microsoft.com/intel-profiles/33933578825488511c30b0728dd3c4f8b5ca20e41c285a56f796eb39f57531ad) (also known as LummaC2) is an information stealer designed to collect data stored in browsers,
DarkReading.webp 2024-06-18 20:23:24 Les bogues Critical VMware ouvrent les étendues de VMS à RCE, Vol de données
Critical VMware Bugs Open Swaths of VMs to RCE, Data Theft
(lien direct)
Un trio de bogues pourrait permettre aux pirates de dégénérer les privilèges et d'exécuter à distance du code sur les machines virtuelles déployées dans les environnements cloud.
A trio of bugs could allow hackers to escalate privileges and remotely execute code on virtual machines deployed across cloud environments.
Cloud
DarkReading.webp 2024-06-18 19:53:36 Blackbaud a condamné à une amende de 6,75 millions de dollars après 2020 Ransomware Attack
Blackbaud Fined $6.75M After 2020 Ransomware Attack
(lien direct)
Les acteurs de la menace ont pu violer les systèmes de Blackbaud et compromettre les données sensibles, en grande partie à cause des mauvaises pratiques de cybersécurité de l'entreprise et du manque de données cryptées, a déclaré l'AG.
Threat actors were able to breach Blackbaud\'s systems and compromise sensitive data, largely because of the company\'s poor cybersecurity practices and lack of encrypted data, the AG said.
Ransomware Threat
RecordedFuture.webp 2024-06-18 19:53:18 États-Unis, Indonésie organise un exercice de cybersécurité axé sur le port
US, Indonesia hold port-focused cybersecurity exercise
(lien direct)
Pas de details / No more details
The_Hackers_News.webp 2024-06-18 19:00:00 Les cybercriminels exploitent des leurres logiciels libres pour déployer le chargeur de hivers et le voleur Vidar
Cybercriminals Exploit Free Software Lures to Deploy Hijack Loader and Vidar Stealer
(lien direct)
Les acteurs de la menace attirent les utilisateurs sans méfiance avec des versions gratuites ou piratées de logiciels commerciaux pour livrer un chargeur de logiciels malveillants appelée Hijack Loader, qui déploie ensuite un voleur d'informations connu sous le nom de voleur Vidar. "Les adversaires avaient réussi à inciter les utilisateurs à télécharger des fichiers d'archives protégés par mot de passe contenant des copies trojanisées d'une application de réunions Cisco WebEx (PTService.exe)"
Threat actors are luring unsuspecting users with free or pirated versions of commercial software to deliver a malware loader called Hijack Loader, which then deploys an information stealer known as Vidar Stealer. "Adversaries had managed to trick users into downloading password-protected archive files containing trojanized copies of a Cisco Webex Meetings App (ptService.exe)," Trellix security
Malware Threat Commercial
RecordedFuture.webp 2024-06-18 18:50:33 Les entrepreneurs fédéraux paient des règlements de plusieurs millions de dollars sur les tours de cybersécurité
Federal contractors pay multimillion-dollar settlements over cybersecurity lapses
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-18 18:35:54 Cut &Coller les tactiques importent des logiciels malveillants à des victimes involontaires
Cut & Paste Tactics Import Malware to Unwitting Victims
(lien direct)
Les attaquants "Clearfake" et "ClickFix" incitent les gens à couper et à coller des scripts PowerShell malveillants pour infecter leurs propres machines avec des rats et des infosteaux.
"ClearFake" and "ClickFix" attackers are tricking people into cutting and pasting malicious PowerShell scripts to infect their own machines with RATs and infostealers.
Malware
RiskIQ.webp 2024-06-18 18:22:59 Ransomware Roundup _ Shinra et Limpopo Ransomware
Ransomware Roundup _ Shinra and Limpopo Ransomware
(lien direct)
#### Géolocations ciblées - Israël - Pologne - Russie - Royaume-Uni - États-Unis ## Instantané Fortiguard Labs Researcha identifié le ransomware Shinra et Limpopo dans leur rapport Ransomware Roundup.Les souches de ransomware de Shinra et Limpopo, émergeant au début de 2024, présentent des techniques avancées et ont ciblé plusieurs pays, provoquant des perturbations importantes en cryptant des fichiers et en exigeant des rançons. ## Description Le ransomware de Shinra, vu pour la première fois en avril 2024, exfiltre les données de la victime avant de chiffrer les fichiers et de supprimer des copies fantômes de volume.Il affecte les victimes en Israël, en Pologne, en Russie, au Royaume-Uni et aux États-Unis, met fin aux processus et aux services, modifie le papier peint de bureau et évite de crypter des fichiers et des répertoires spécifiques. Les ransomwares limpopo, liés aux ransomwares Socotra, ciblent les environnements ESXi et ont été soumis pour scanning en février 2024. Le vecteur d'infection pour les ransomwares limpopo est inconnu, mais il affecte plusieurs pays et crypte des fichiers avec des extensions spécifiques, ajoutant une prolongation ".limpopo" ".aux fichiers de liste blanche.Il laisse tomber une note de rançon exigeant la coopération et fournit un lien pour d'autres instructions. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menaceComme les logiciels malveillants suivants:  - Ransom: Linux / Babuk - Ransom: win64 / akira - rançon: win32 / conti - Trojan: Linux / Filecoder ## ReCommensions Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces de ransomware.  - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre des outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Allumez [Protection Tamper] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=Magicti_TA_LearnDoc).Empêcher les attaquants d'empêcher les services de sécurité. - Exécutez [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-lock-mode?ocid=Magicti_TA_Learndoc), de sorte que celaLe défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque l'antivirus Microsoft Defender fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants détectés après la lutte. - Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?ocid=Magicti_TA_Learndoc) en mode automatisé complet pour permettre au défenseur de terminer l'action immédiatement sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate surAlertes pour résoudre les violations, réduisant considérablement le volume d'alerte. - Les clients de Microsoft Defender peuvent activer [Règles de réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction?ocid=Magicti_TA_LearnDoc) pour prévenir les techniques d'attaque communes utilisées utilisées utiliséDans les attaques de ransomwares.Les règles de réduction de la surface d'attaque sont des pa Ransomware Malware Tool Threat
knowbe4.webp 2024-06-18 17:58:40 Entités brésiliennes de plus en plus ciblées par les attaques de phishing de l'État-nation
Brazilian Entities Increasingly Targeted by Nation-State Phishing Attacks
(lien direct)
Phishing provient d'acteurs de menace basés en Chine, en Corée du Nord et en Russie.
Brazilian Entities Increasingly Targeted by Nation-state Phishing Attacks Mandiant has published a report looking at cyber threats targeting Brazil, finding that more than 85% of government-backed phishing activity comes from threat actors based in China, North Korea and Russia.
Threat
The_Hackers_News.webp 2024-06-18 16:53:00 Le rapport annuel de sécurité SaaS: 2025 Plans et priorités du CISO
The Annual SaaS Security Report: 2025 CISO Plans and Priorities
(lien direct)
Selon une nouvelle enquête, soixante-dix pour cent des entreprises en établissant une priorité dans les investissements dans la sécurité du SaaS en établissant des équipes dédiées à sécuriser les applications SaaS, dans le cadre d'une tendance croissante de maturité dans ce domaine de la cybersécurité, selon une nouvelle enquête publiée ce mois-ci par la Cloud Security Alliance (CSA). Malgré l'instabilité économique et les principales suppressions d'emploi en 2023, les organisations ont considérablement augmenté l'investissement dans
Seventy percent of enterprises are prioritizing investment in SaaS security by establishing dedicated teams to secure SaaS applications, as part of a growing trend of maturity in this field of cybersecurity, according to a new survey released this month by the Cloud Security Alliance (CSA). Despite economic instability and major job cuts in 2023, organizations drastically increased investment in
Prediction Cloud
Blog.webp 2024-06-18 16:41:56 Le ransomware de la combinaison noire divulgue les données de la police de Kansas City dans un tracé de rançon raté
BlackSuit Ransomware Leaks Kansas City Police Data in Failed Ransom Plot
(lien direct)
Le ransomware de la combinaison noire, connu sous le nom de changement de marque du gang de ransomwares continu, a divulgué une mine de données de la police de Kansas City, y compris des dossiers de preuves, des dossiers d'enquête, des téléphones de scène de crime et bien plus encore, après que le ministère a refusé de payer la rançon.
BlackSuit Ransomware, known as the rebrand of the Conti ransomware gang, has leaked a trove of Kansas City Police data, including evidence records, investigation files, crime scene phones, and much more, after the department refused to pay the ransom.
Ransomware Legislation
RecordedFuture.webp 2024-06-18 16:20:29 Les élections de novembre seront plus sûres que tout autre fonctionnaire, \\ 'US Cyber ​​Officiel
November election will be \\'more secure than any previous,\\' US cyber official says
(lien direct)
Pas de details / No more details
silicon.fr.webp 2024-06-18 16:12:40 OpenStack : la check-list SecNumCloud de l\'ANSSI (lien direct) Comment déployer OpenStack en conformité avec SecNumCloud ? L'ANSSI donne des options... en admettant certaines limites.
Blog.webp 2024-06-18 16:10:10 Le protocole informatique Internet lance des informations d'identification vérifiées sans portefeuille pour la confiance du public
Internet Computer Protocol Launches Walletless Verified Credentials for Public Trust
(lien direct)
Internet Computer Protocol (ICP) présente des informations d'identification vérifiées (VCS), une solution sans portefeuille améliorant la confidentialité du partage de données.Dévoilé à DICE 2024, les VC aident à combattre les robots et les faux comptes sur les réseaux sociaux, assurant une vérification sécurisée et efficace.
Internet Computer Protocol (ICP) introduces Verified Credentials (VCs), a walletless solution enhancing data sharing privacy. Unveiled at DICE 2024, VCs help combat bots and fake accounts on social media, ensuring secure and efficient verification.
RecordedFuture.webp 2024-06-18 15:46:55 Le projet de loi sur la vie privée du Vermont \\ a été tué alors que la législature ne parvient pas à l'emporter sur le veto
Vermont\\'s landmark privacy bill killed as legislature fails to override veto
(lien direct)
Pas de details / No more details
InfoSecurityMag.webp 2024-06-18 15:30:00 92% des organisations frappées par des compromis sur les diplômes des attaques d'ingénierie sociale
92% of Organizations Hit by Credential Compromise from Social Engineering Attacks
(lien direct)
Un rapport de Barracuda a révélé que 92% des organisations ont connu une moyenne de six compromis sur les informations d'identification causées par des attaques d'ingénierie sociale basées sur le courrier électronique en 2023
A Barracuda report found that 92% of organizations experienced an average of six credential compromises caused by email-based social engineering attacks in 2023
Google.webp 2024-06-18 15:27:12 GCP-2024-018 (lien direct) Publié: 2024-03-12 Mise à jour: 2024-04-04, 2024-05-06 Description Vulnerability Cloud
Google.webp 2024-06-18 15:27:12 GCP-2024-011 (lien direct) Publié: 2024-02-15 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-6932 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE gke sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité en métal nu High CVE-2023-6932 Published: 2024-02-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-6932 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6932 Vulnerability Cloud
Google.webp 2024-06-18 15:27:12 GCP-2024-029 (lien direct) Publié: 2024-05-14 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26642 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26642 Published: 2024-05-14Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26642 Vulnerability Cloud
Google.webp 2024-06-18 15:27:12 GCP-2024-014 (lien direct) Publié: 2024-02-26 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-3776 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2023-3776 Published: 2024-02-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3776 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3776 Vulnerability Cloud
Google.webp 2024-06-18 15:27:12 GCP-2024-017 (lien direct) Publié: 2024-03-06 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-3611 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité Bare Metal High CVE-2023-3611 Published: 2024-03-06Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3611 Vulnerability Cloud
Google.webp 2024-06-18 15:27:12 GCP-2024-010 (lien direct) Publié: 2024-02-14 Mise à jour: 2024-04-17 Description Vulnerability Cloud
Google.webp 2024-06-18 15:27:12 GCP-2024-033 (lien direct) Publié: 2024-06-10 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur les nœuds OS optimisés par le conteneur: CVE-2022-23222 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2022-23222 Published: 2024-06-10Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2022-23222 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2022-23222 Vulnerability Cloud
Google.webp 2024-06-18 15:27:12 GCP-2024-030 (lien direct) Publié: 2024-05-15 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-52620 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin gke sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité en métal nus High CVE-2023-52620 Published: 2024-05-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52620 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-52620 Vulnerability Cloud
Google.webp 2024-06-18 15:27:12 GCP-2024-028 (lien direct) Publié: 2024-05-13 Mise à jour: 2024-05-22 Description Vulnerability Cloud
Google.webp 2024-06-18 15:27:12 GCP-2024-036 (lien direct) Publié: 2024-06-18 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur les nœuds OS optimisés par le conteneur: CVE-2024-26584 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26584 Published: 2024-06-18Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584 Vulnerability Cloud
Google.webp 2024-06-18 15:27:12 GCP-2024-024 (lien direct) Publié: 2024-04-25 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26585 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26585 Published: 2024-04-25Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26585 Vulnerability Cloud
Google.webp 2024-06-18 15:27:12 GCP-2024-035 (lien direct) Publié: 2024-06-12 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu: CVE-2024-26584 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26584 Published: 2024-06-12Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584 Vulnerability Cloud
Google.webp 2024-06-18 15:27:12 GCP-2024-027 (lien direct) Publié: 2024-05-08 Mise à jour: 2024-05-09, 2024-05-15 Description Vulnerability Cloud
Google.webp 2024-06-18 15:27:12 GCP-2024-026 (lien direct) Publié: 2024-05-07 Mise à jour: 2024-05-09 Description Vulnerability Cloud
Google.webp 2024-06-18 15:27:12 GCP-2024-013 (lien direct) Publié: 2024-02-27 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-3610 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2023-3610 Published: 2024-02-27Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3610 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3610 Vulnerability Cloud
Google.webp 2024-06-18 15:27:12 GCP-2024-034 (lien direct) Publié: 2024-06-11 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur les nœuds OS optimisés par le conteneur: CVE-2024-26583 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26583 Published: 2024-06-11Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26583 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26583 Vulnerability Cloud
Google.webp 2024-06-18 15:27:12 GCP-2024-012 (lien direct) Publié: 2024-02-20 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu: CVE-2024-0193 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité Bare Metal High CVE-2024-0193 Published: 2024-02-20Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-0193 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-0193 Vulnerability Cloud
The_Hackers_News.webp 2024-06-18 15:11:00 De nouveaux cibles malwares cibles exposées Docker API pour l'exploitation de crypto-monnaie
New Malware Targets Exposed Docker APIs for Cryptocurrency Mining
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne de logiciels malveillants qui cible les points de terminaison publiquement exposés de l'API dans le but de livrer des mineurs de crypto-monnaie et d'autres charges utiles. Parmi les outils déployés est un outil d'accès à distance qui est capable de télécharger et d'exécuter plus de programmes malveillants ainsi qu'un utilitaire pour propager les logiciels malveillants via SSH, Cloud Analytics Platform Datadog
Cybersecurity researchers have uncovered a new malware campaign that targets publicly exposed Docket API endpoints with the aim of delivering cryptocurrency miners and other payloads. Included among the tools deployed is a remote access tool that\'s capable of downloading and executing more malicious programs as well as a utility to propagate the malware via SSH, cloud analytics platform Datadog
Malware Tool Cloud
globalsecuritymag.webp 2024-06-18 15:03:53 Le rapport sur l'état de la sécurité de l'état de sécurité de la sécurité des sel révèle que 95% des répondants ont des problèmes de sécurité API conçus par une utilisation accélérée de l'API
Salt Security State of API Security Report Reveals 95% of Respondents Experienced API Security Problems Driven by Accelerated API Usage
(lien direct)
Le rapport sur l'état de sécurité de la sécurité du sel de la sécurité des API révèle que 95% des répondants ont connu des problèmes de sécurité API motivés par une utilisation accélérée de l'API La recherche met en évidence les écosystèmes d'API en croissance rapide, l'augmentation de l'activité d'attaque et le manque de maturité de sécurité des API - rapports spéciaux
Salt Security State of API Security Report Reveals 95% of Respondents Experienced API Security Problems Driven by Accelerated API Usage Research highlights rapidly growing API ecosystems, rising attack activity, and lack of API security maturity - Special Reports
RecordedFuture.webp 2024-06-18 14:08:05 Slack à suspendre les services en Russie
Slack to reportedly suspend services in Russia
(lien direct)
Pas de details / No more details
globalsecuritymag.webp 2024-06-18 14:00:13 ACTION1 publie un rapport de vulnérabilité des logiciels inauguraux Rapport 2024
Action1 Releases Inaugural Software Vulnerability Ratings Report 2024
(lien direct)
ACTION1 publie un rapport de vulnérabilité des logiciels inauguraux 2024 La nouvelle recherche équipe les CISO et les DSI avec des informations stratégiques sur leurs écosystèmes logiciels, évaluant les fournisseurs de logiciels en fonction de leurs antécédents de sécurité pour une prise de décision plus éclairée. . - rapports spéciaux
Action1 Releases Inaugural Software Vulnerability Ratings Report 2024 New research equips CISOs and CIOs with strategic insights into their software ecosystems, evaluating software vendors based on their security track record for more informed procurement decision-making. - Special Reports
Vulnerability
ComputerWeekly.webp 2024-06-18 14:00:00 Attaque DNS
DNS attack
(lien direct)
Pas de details / No more details
InfoSecurityMag.webp 2024-06-18 14:00:00 Faux logiciel de réunion répartit l'infosteller macOS
Fake Meeting Software Spreads macOS Infostealer
(lien direct)
Enregistré Future a révélé que Vortax, un prétendu logiciel de réunion virtuel, est en fait un logiciel malveillant diffusant trois voleurs d'informations
Recorded Future has found that Vortax, a purported virtual meeting software, is actually malicious software spreading three information stealers
DarkReading.webp 2024-06-18 14:00:00 La maladie de licence de logiciel infecte la cybersécurité de notre nation \\
The Software Licensing Disease Infecting Our Nation\\'s Cybersecurity
(lien direct)
Forcer Microsoft à concurrencer équitablement est la prochaine étape la plus importante pour établir une meilleure défense contre les acteurs étrangers.
Forcing Microsoft to compete fairly is the most important next step in building a better defense against foreign actors.
Mandiant.webp 2024-06-18 14:00:00 Couchée et secrète: Découvrir les opérations d'espionnage UNC3886
Cloaked and Covert: Uncovering UNC3886 Espionage Operations
(lien direct)
Written by: Punsaen Boonyakarn, Shawn Chew, Logeswaran Nadarajan, Mathew Potaczek, Jakub Jozwiak, Alex Marvi
  Following the discovery of malware residing within ESXi hypervisors in September 2022, Mandiant began investigating numerous intrusions conducted by UNC3886, a suspected China-nexus cyber espionage actor that has targeted prominent strategic organizations on a global scale. In January 2023, Mandiant provided detailed analysis of the exploitation of a now-patched vulnerability in FortiOS employed by a threat actor suspected to be UNC3886. In March 2023, we provided details surrounding a custom malware ecosystem utilized on affected Fortinet devices. Furthermore, the investigation uncovered the compromise of VMware technologies, which facilitated access to guest virtual machines. Investigations into more recent operations in 2023 following fixes from the vendors involved in the investigation have corroborated Mandiant\'s initial observations that the actor operates in a sophisticated, cautious, and evasive nature. Mandiant has observed that UNC3886 employed several layers of organized persistence for redundancy to maintain access to compromised environments over time. Persistence mechanisms encompassed network devices, hypervisors, and virtual machines, ensuring alternative channels remain available even if the primary layer is detected and eliminated. This blog post discusses UNC3886\'s intrusion path and subsequent actions that were performed in the environments after compromising the guest virtual machines to achieve access to the critical systems, including: The use of publicly available rootkits for long-term persistence Deployment of malware that leveraged trusted third-party services for command and control (C2 or C&C) Subverting access and collecting credentials with Secure Shell (SSH) backdoors Extracting credentials from TACACS+ authentication using custom malware  Mandiant has published detection and hardening guidelines for ESXi hypervisors and attack techniques employed by UNC3886. For Google SecOps Enterprise+ customer
Malware Tool Vulnerability Threat Cloud Technical APT 41
globalsecuritymag.webp 2024-06-18 13:54:39 Les entreprises européennes s\'attendent à une augmentation des cyberattaques, mais ne se sentent pas préparées à y faire face (lien direct) Les entreprises européennes s'attendent à une augmentation des cyberattaques, mais ne se sentent pas préparées à y faire face Une nouvelle étude de Cloudflare révèle que 64 % des dirigeants d'entreprise s'attendent à vivre un incident affectant la cybersécurité au cours des 12 prochains mois, mais que 29 % seulement pensent que leurs défenses sont prêtes - Investigations
The_Hackers_News.webp 2024-06-18 13:54:00 VMware émet des correctifs pour la fondation cloud, VCenter Server et vSphere ESXi
VMware Issues Patches for Cloud Foundation, vCenter Server, and vSphere ESXi
(lien direct)
VMware a publié des mises à jour pour aborder les défauts critiques ayant un impact sur Cloud Foundation, VCenter Server et vSphere ESXi qui pourraient être exploités pour réaliser l'escalade des privilèges et l'exécution du code distant. La liste des vulnérabilités est la suivante - CVE-2024-37079 &CVE-2024-37080 (scores CVSS: 9.8) - Vulnérabilités de dépassement multiples dans la mise en œuvre du protocole DCE / RPC qui pourrait
VMware has released updates to address critical flaws impacting Cloud Foundation, vCenter Server, and vSphere ESXi that could be exploited to achieve privilege escalation and remote code execution. The list of vulnerabilities is as follows - CVE-2024-37079 & CVE-2024-37080 (CVSS scores: 9.8) - Multiple heap-overflow vulnerabilities in the implementation of the DCE/RPC protocol that could
Vulnerability Cloud
Blog.webp 2024-06-18 13:30:52 AMD Breach Data: Intelbroker réclame le vol d'employés et d'informations sur le produit
AMD Data Breach: IntelBroker Claims Theft of Employee and Product Info
(lien direct)
Advanced Micro Devices, Inc. (AMD) a apparemment été violé par Intelbroker, un pirate notoire des forums de violation --- AMD n'a pas encore confirmé la violation.
Advanced Micro Devices, Inc. (AMD) has apparently been breached by IntelBroker, a notorious hacker from the Breach Forums --- AMD has not yet confirmed the breach.
Data Breach
bleepingcomputer.webp 2024-06-18 13:25:44 Rapport cinglant sur Medibank Cyberattack Sights Fays Notforced MFA
Scathing report on Medibank cyberattack highlights unenforced MFA
(lien direct)
Un rapport cinglant du commissaire de l'information d'Australie détaille comment les erreurs de configuration et les alertes manquées ont permis à un pirate de briser Medibank et de voler des données de plus de 9 millions de personnes.[...]
A scathing report by Australia\'s Information Commissioner details how misconfigurations and missed alerts allowed a hacker to breach Medibank and steal data from over 9 million people. [...]
News.webp 2024-06-18 13:15:15 Oncle Sam met fin au soutien financier aux organisations blessées par le changement d'attaque de soins de santé
Uncle Sam ends financial support to orgs hurt by Change Healthcare attack
(lien direct)
milliards de dollars à la disposition, mais le pire semble être terminé Le gouvernement américain termine son soutien financier aux fournisseurs de soins de santé initialement introduits à la suite de l'attaque de ransomware chez Change Healthcare en février.…
Billions of dollars made available but worst appears to be over The US government is winding down its financial support for healthcare providers originally introduced following the ransomware attack at Change Healthcare in February.…
Ransomware Medical
globalsecuritymag.webp 2024-06-18 13:08:19 Cyber-menaces de vacances: Méfiez-vous des offres trompeuses et des escroqueries d'été
Vacation Cyber Threats: Beware Deceptive Deals and Summer Scams
(lien direct)
Cyber-menaces de vacances: Méfiez-vous des offres trompeuses et des escroqueries d'été - rapports spéciaux
Vacation Cyber Threats: Beware Deceptive Deals and Summer Scams - Special Reports
The_Hackers_News.webp 2024-06-18 13:08:00 La police de Singapour extradite les Malaisiens liés à la fraude malveillante Android
Singapore Police Extradites Malaysians Linked to Android Malware Fraud
(lien direct)
Les forces de police de Singapour (SPF) ont annoncé l'extradition de deux hommes de Malaisie pour leur implication présumée dans une campagne de logiciels malveillants mobile ciblant les citoyens du pays depuis juin 2023. Les individus anonymes, âgés de 26 et 47 ans, se sont engagés dans des escroqueries qui ont incité les utilisateurs sans méfiance à télécharger des applications malveillantes sur leurs appareils Android via des campagnes de phishing dans le but de voler
The Singapore Police Force (SPF) has announced the extradition of two men from Malaysia for their alleged involvement in a mobile malware campaign targeting citizens in the country since June 2023. The unnamed individuals, aged 26 and 47, engaged in scams that tricked unsuspecting users into downloading malicious apps onto their Android devices via phishing campaigns with the aim of stealing
Malware Legislation Mobile
Last update at: 2024-06-18 21:11:48
See our sources.
My email:

To see everything: RSS Twitter