What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-04-29 01:00:00 Les Philippines ont frappé par l'assortiment de cyberattaques &Désinformation liée à la Chine
Philippines Pummeled by Assortment of Cyberattacks & Misinformation Tied to China
(lien direct)
Le volume de cyber-activité malveillante contre les Philippines a quadruplé au premier trimestre de 2024 par rapport à la même période en 2023.
The volume of malicious cyber activity against the Philippines quadrupled in the first quarter of 2024 compared to the same period in 2023.
The_Hackers_News.webp 2024-04-27 18:17:00 L'Ukraine ciblée dans la cyberattaque exploitant une faille de Microsoft Office de 7 ans
Ukraine Targeted in Cyberattack Exploiting 7-Year-Old Microsoft Office Flaw
(lien direct)
Les chercheurs en cybersécurité ont découvert une opération ciblée contre l'Ukraine qui a été trouvée & nbsp; en tirant parti d'une faille de près de sept ans à Microsoft Office pour fournir une grève de Cobalt sur des systèmes compromis. La chaîne d'attaque, qui a eu lieu à la fin de 2023 selon Deep Instinct, utilise un fichier de diaporama PowerPoint ("Signal-2023-12-20-160512.ppsx") comme point de départ, avec avec
Cybersecurity researchers have discovered a targeted operation against Ukraine that has been found leveraging a nearly seven-year-old flaw in Microsoft Office to deliver Cobalt Strike on compromised systems. The attack chain, which took place at the end of 2023 according to Deep Instinct, employs a PowerPoint slideshow file ("signal-2023-12-20-160512.ppsx") as the starting point, with
The_Hackers_News.webp 2024-04-27 10:42:00 Des packages NPM de faux
Bogus npm Packages Used to Trick Software Developers into Installing Malware
(lien direct)
Une campagne d'ingénierie sociale en cours et NBSP; cible & NBSP; développeurs de logiciels avec de faux packages NPM sous le couvert d'un entretien d'embauche pour les inciter à télécharger une porte dérobée Python. La société de cybersécurité Securonix suit l'activité sous & nbsp; le nom & nbsp; dev # popper, & nbsp; le liant à des acteurs de menace nord-coréens. "Au cours de ces interviews frauduleuses, les développeurs sont souvent invités
An ongoing social engineering campaign is targeting software developers with bogus npm packages under the guise of a job interview to trick them into downloading a Python backdoor. Cybersecurity firm Securonix is tracking the activity under the name DEV#POPPER, linking it to North Korean threat actors. "During these fraudulent interviews, the developers are often asked
Malware Threat
Blog.webp 2024-04-27 09:45:10 Escalade des privilèges de groupe de disque
Disk Group Privilege Escalation
(lien direct)
> L'escalade du privilège de groupe de disque est une méthode d'attaque complexe ciblant les vulnérabilités ou les erreurs de configuration dans le système de gestion de groupe de disques des environnements Linux.Les attaquants peuvent se concentrer
>Disk Group Privilege Escalation is a complex attack method targeting vulnerabilities or misconfigurations within the disk group management system of Linux environments. Attackers might focus
Vulnerability
globalsecuritymag.webp 2024-04-27 09:36:05 Alertes de vulnérabilité de vigilance - MIT Kerberos 5: fuite de mémoire, analysée le 27/02/2024
Vigilance Vulnerability Alerts - MIT Kerberos 5: memory leak, analyzed on 27/02/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire du MIT Kerberos 5, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of MIT Kerberos 5, in order to trigger a denial of service. - Security Vulnerability
Vulnerability
Korben.webp 2024-04-27 09:29:53 General Motors a espionné et revendu les données de ses clients qui ont vu leur assurance augmenter (lien direct) Un scandale éclate alors que General Motors admet avoir secrètement collecté les données de conduite de millions de ses clients sans leur consentement éclairé, avant de revendre ces informations à des assureurs.
Korben.webp 2024-04-27 09:24:46 De la recherche Torrent décentralisée et alimentée par l\'IA (lien direct) Découvrez la dernière innovation des chercheurs : un moteur de recherche torrent décentralisé utilisant l'intelligence artificielle. Cette avancée technologique promet de révolutionner le partage de fichiers pair-à-pair, en combinant la puissance de l'IA avec la robustesse de la décentralisation.
Korben.webp 2024-04-27 07:00:00 LSD – Un ls sous stéroïdes écrit en Rust 🚀 (lien direct) LSD est un clone open-source amélioré de la commande `ls`, développé en Rust. Il offre de nombreuses fonctionnalités comme les couleurs, les icônes, la vue en arbre et la prise en charge de plusieurs systèmes d'exploitation. Très personnalisable, LSD est activement développé par une communauté engagée.
Blog.webp 2024-04-27 06:11:13 DHS établit un tableau de sécurité de l'IA avec des titans et des experts technologiques
DHS Establishes AI Safety Board with Tech Titans and Experts
(lien direct)
> Par waqas Le ministère de la Sécurité intérieure (DHS) a formé un conseil de sécurité de l'IA pour assurer une utilisation sécurisée d'IA dans les infrastructures critiques. Ceci est un article de HackRead.com Lire la publication originale: DHS établit un conseil de sécurité AI avec des titans et des experts technologiques
>By Waqas The Department of Homeland Security (DHS) has formed an AI Safety Board to ensure secure AI use in critical infrastructure. This is a post from HackRead.com Read the original post: DHS Establishes AI Safety Board with Tech Titans and Experts
CS.webp 2024-04-26 23:50:00 Cyberattack frappe le comté de Georgia au centre de violation du logiciel de vote
Cyberattack hits Georgia county at center of voting software breach
(lien direct)
> Les responsables de l'État en Géorgie ont coupé l'accès du comté de Coffee aux systèmes électoraux à l'échelle de l'État pendant que la violation est abordée.
>State officials in Georgia have severed Coffee County\'s access to statewide election systems while the breach is being addressed.
HexaCorn.webp 2024-04-26 23:40:21 Une licence (métadonnées) à tuer (pour)…
A license (metadata) to kill (for)…
(lien direct)
De nombreux artefacts médico-légaux peuvent être examinés sous de nombreux angles différents.Il y a quelques années, j'ai proposé un concept de volant qui a tenté de résoudre un problème de recherche de fichiers inhabituels, orphelins et potentiellement malveillants déposés dans des répertoires qui contiennent & # 8230; continuer à lire &# 8594;
Many forensic artifacts can be looked at from many different angles. A few years ago I proposed a concept of filighting that tried to solve a problem of finding unusual, orphaned and potentially malicious files dropped inside directories that contain … Continue reading →
DarkReading.webp 2024-04-26 21:37:47 De nouvelles recherches suggèrent que l'Afrique est utilisée comme terrain de test \\ '\\' pour la cyber-guerre nationale
New Research Suggests Africa Is Being Used As a \\'Testing Ground\\' for Nation State Cyber Warfare
(lien direct)
De nombreux artefacts médico-légaux peuvent être examinés sous de nombreux angles différents.Il y a quelques années, j'ai proposé un concept de volant qui a tenté de résoudre un problème de recherche de fichiers inhabituels, orphelins et potentiellement malveillants déposés dans des répertoires qui contiennent & # 8230; continuer à lire &# 8594;
Many forensic artifacts can be looked at from many different angles. A few years ago I proposed a concept of filighting that tried to solve a problem of finding unusual, orphaned and potentially malicious files dropped inside directories that contain … Continue reading →
DarkReading.webp 2024-04-26 21:33:25 Le cadre d'ingénierie de la cyber-résilience de Mitre \\ s'aligne sur le modèle de modèle de maturité DOD
MITRE\\'s Cyber Resiliency Engineering Framework Aligns With DoD Cyber Maturity Model Cert
(lien direct)
De nombreux artefacts médico-légaux peuvent être examinés sous de nombreux angles différents.Il y a quelques années, j'ai proposé un concept de volant qui a tenté de résoudre un problème de recherche de fichiers inhabituels, orphelins et potentiellement malveillants déposés dans des répertoires qui contiennent & # 8230; continuer à lire &# 8594;
Many forensic artifacts can be looked at from many different angles. A few years ago I proposed a concept of filighting that tried to solve a problem of finding unusual, orphaned and potentially malicious files dropped inside directories that contain … Continue reading →
RecordedFuture.webp 2024-04-26 21:25:45 FBI: Fraudeurs utilisant de fausses applications de vérification de rencontres en ligne aux amateurs d'escroquerie
FBI: Fraudsters using fake online dating verification apps to scam lovers
(lien direct)
De nombreux artefacts médico-légaux peuvent être examinés sous de nombreux angles différents.Il y a quelques années, j'ai proposé un concept de volant qui a tenté de résoudre un problème de recherche de fichiers inhabituels, orphelins et potentiellement malveillants déposés dans des répertoires qui contiennent & # 8230; continuer à lire &# 8594;
Many forensic artifacts can be looked at from many different angles. A few years ago I proposed a concept of filighting that tried to solve a problem of finding unusual, orphaned and potentially malicious files dropped inside directories that contain … Continue reading →
DarkReading.webp 2024-04-26 21:15:22 Jason Haddix rejoint Flare en tant que Ciso Field
Jason Haddix Joins Flare As Field CISO
(lien direct)
De nombreux artefacts médico-légaux peuvent être examinés sous de nombreux angles différents.Il y a quelques années, j'ai proposé un concept de volant qui a tenté de résoudre un problème de recherche de fichiers inhabituels, orphelins et potentiellement malveillants déposés dans des répertoires qui contiennent & # 8230; continuer à lire &# 8594;
Many forensic artifacts can be looked at from many different angles. A few years ago I proposed a concept of filighting that tried to solve a problem of finding unusual, orphaned and potentially malicious files dropped inside directories that contain … Continue reading →
RecordedFuture.webp 2024-04-26 21:12:34 Connords exécutif de votre client
Know-your-customer executive order facing stiff opposition from cloud industry
(lien direct)
De nombreux artefacts médico-légaux peuvent être examinés sous de nombreux angles différents.Il y a quelques années, j'ai proposé un concept de volant qui a tenté de résoudre un problème de recherche de fichiers inhabituels, orphelins et potentiellement malveillants déposés dans des répertoires qui contiennent & # 8230; continuer à lire &# 8594;
Many forensic artifacts can be looked at from many different angles. A few years ago I proposed a concept of filighting that tried to solve a problem of finding unusual, orphaned and potentially malicious files dropped inside directories that contain … Continue reading →
Cloud
Chercheur.webp 2024-04-26 21:07:33 Vendredi Blogging Squid: Recherche du calmar colossal
Friday Squid Blogging: Searching for the Colossal Squid
(lien direct)
Un bateau de croisière est Recherche pour le calmar colossal Squid Colossal Squid. Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes. . Lisez mes directives de publication de blog ici .
A cruise ship is searching for the colossal squid. As usual, you can also use this squid post to talk about the security stories in the news that I haven\'t covered. Read my blog posting guidelines here.
DarkReading.webp 2024-04-26 20:55:10 Des milliers de serveurs Sense Qlik ouverts aux ransomwares du cactus
Thousands of Qlik Sense Servers Open to Cactus Ransomware
(lien direct)
Les serveurs de Business Intelligence contiennent des vulnérabilités que Qlik corrigées l'année dernière, mais que les acteurs de cactus exploitent depuis novembre.Les étendues d'organisations n'ont pas encore été corrigées.
The business intelligence servers contain vulnerabilities that Qlik patched last year, but which Cactus actors have been exploiting since November. Swathes of organizations have not yet been patched.
Ransomware Vulnerability
RecordedFuture.webp 2024-04-26 20:25:04 Les pirates ont accédé à plus de 19 000 comptes sur la plateforme de protection de l'État de Californie
Hackers accessed more than 19,000 accounts on California state welfare platform
(lien direct)
Les serveurs de Business Intelligence contiennent des vulnérabilités que Qlik corrigées l'année dernière, mais que les acteurs de cactus exploitent depuis novembre.Les étendues d'organisations n'ont pas encore été corrigées.
The business intelligence servers contain vulnerabilities that Qlik patched last year, but which Cactus actors have been exploiting since November. Swathes of organizations have not yet been patched.
DarkReading.webp 2024-04-26 20:16:23 Intel exploite des hackathons pour lutter contre les vulnérabilités matérielles
Intel Harnesses Hackathons to Tackle Hardware Vulnerabilities
(lien direct)
L'équipe de sécurité de la fabrication de semi-conducteurs \\ du géant \\ a décrit comment les hackathons matériels, tels que Hack @ DAC, ont aidé la sécurité en trouvant et en partageant des vulnérabilités matérielles.
The semiconductor manufacturing giant\'s security team describes how hardware hackathons, such as Hack@DAC, have helped chip security by finding and sharing hardware vulnerabilities.
Vulnerability
RecordedFuture.webp 2024-04-26 20:11:47 Le Congrès a choisi un combat direct avec Bytedance et Tiktok.Les implications en matière de confidentialité sont moins claires.
Congress picked a direct fight with ByteDance and TikTok. The privacy implications are less clear.
(lien direct)
L'équipe de sécurité de la fabrication de semi-conducteurs \\ du géant \\ a décrit comment les hackathons matériels, tels que Hack @ DAC, ont aidé la sécurité en trouvant et en partageant des vulnérabilités matérielles.
The semiconductor manufacturing giant\'s security team describes how hardware hackathons, such as Hack@DAC, have helped chip security by finding and sharing hardware vulnerabilities.
DarkReading.webp 2024-04-26 20:00:35 Rendu: à quoi ressemble l'exclusion en cybersécurité
Held Back: What Exclusion Looks Like in Cybersecurity
(lien direct)
Vous ne pouvez pas penser à l'inclusion sur le lieu de travail sans comprendre quels types de comportements exclusifs empêchent les gens de progresser dans leur carrière.
You can\'t thinking about inclusion in the workplace without first understanding what kinds of exclusive behaviors prevent people from advancing in their careers.
Blog.webp 2024-04-26 19:53:53 7 ans à Microsoft Office exploité pour laisser tomber Cobalt Strike
7-Year-Old 0-Day in Microsoft Office Exploited to Drop Cobalt Strike
(lien direct)
> Par deeba ahmed Les pirates époussetent les vieux trucs!Une attaque récente a exploité des vulnérabilités dans les systèmes qui s'exécutent sur Microsoft Office pour livrer des logiciels malveillants de grève de cobalt.Apprenez à vous protéger! Ceci est un article de HackRead.com Lire la publication originale: 7 ans à Microsoft Office exploité pour laisser tomber Cobalt Strike
>By Deeba Ahmed Hackers are dusting off old tricks! A recent attack exploited vulnerabilities in systems running outdates Microsoft Office to deliver Cobalt Strike malware. Learn how to protect yourself! This is a post from HackRead.com Read the original post: 7-Year-Old 0-Day in Microsoft Office Exploited to Drop Cobalt Strike
Malware Vulnerability
DarkReading.webp 2024-04-26 19:51:58 Palo Alto met à jour l'assainissement du bug du pare-feu maximum
Palo Alto Updates Remediation for Max-Critical Firewall Bug
(lien direct)
Bien que Pan ait décrit à l'origine les attaques exploitant la vulnérabilité comme étant limitées, elles augmentent de plus en plus en volume, avec plus d'exploits divulgués par des parties externes.
Though PAN originally described the attacks exploiting the vulnerability as being limited, they are increasingly growing in volume, with more exploits disclosed by outside parties.
Vulnerability
ArsTechnica.webp 2024-04-26 19:35:47 Android TV a accès à l'ensemble de votre compte mais Google change cela
Android TV has access to your entire account-but Google is changing that
(lien direct)
Le téléchargement de touche devrait-il compromettre vraiment votre compte entier?
Should sideloading Chrome on an old smart TV really compromise your entire account?
Mobile
DarkReading.webp 2024-04-26 19:34:32 CORNE CISO: sboms maléfiques;Pioneer Zero-Trust Slams Cloud Security;MITER \\'s ivanti
CISO Corner: Evil SBOMs; Zero-Trust Pioneer Slams Cloud Security; MITRE\\'s Ivanti Issue
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: mandats de licence de sécurité;un passage aux exigences de correction de quatre jours;Leçons sur OWASP pour LLMS.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: security license mandates; a move to four-day remediation requirements; lessons on OWASP for LLMs.
Cloud
The_Hackers_News.webp 2024-04-26 19:33:00 Flaws graves divulgués dans le logiciel de gestion de Brocade Sannav SAN
Severe Flaws Disclosed in Brocade SANnav SAN Management Software
(lien direct)
Plusieurs vulnérabilités de sécurité divulguées dans Brocade Sannav Storage Area Network (SAN) Management & NBSP; Application & NBSP; pourraient être exploitées & nbsp; pour compromettre les appareils susceptibles de compromettre. Le & nbsp; 18 défaut & nbsp; Impact & nbsp; toutes les versions jusqu'à 2.3.0, selon le chercheur indépendant en sécurité Pierre Barre, qui les a découverts et signalés. Les problèmes vont des règles de pare-feu incorrectes,
Several security vulnerabilities disclosed in Brocade SANnav storage area network (SAN) management application could be exploited to compromise susceptible appliances. The 18 flaws impact all versions up to and including 2.3.0, according to independent security researcher Pierre Barre, who discovered and reported them. The issues range from incorrect firewall rules,
Vulnerability
RiskIQ.webp 2024-04-26 19:12:08 Todckat APT Group Honne les tactiques d'expiltration des données, exploite les outils légitimes
ToddyCat APT Group Hones Data Exfiltration Tactics, Exploits Legitimate Tools
(lien direct)
#### Targeted Geolocations - Oceania - Southeast Asia - South Asia - East Asia - Central Asia #### Targeted Industries - Government Agencies & Services - Defense ## Snapshot Kaspersky reports the APT group ToddyCat has been observed targeting governmental organizations, particularly defense-related ones in the Asia-Pacific region, with the goal of stealing sensitive information on an industrial scale. ## Description They employ various tools and techniques, including traffic tunneling and the creation of reverse SSH tunnels, to maintain constant access to compromised infrastructure. The attackers utilize disguised OpenSSH private key files, execute scripts to modify folder permissions, create SSH tunnels to redirect network traffic, and employ the SoftEther VPN package to potentially facilitate unauthorized access and data exfiltration. Additionally, they use various files and techniques, such as concealing file purposes, copying files through shared resources, and tunneling to legitimate cloud providers, to gain access to victim hosts and evade detection. The threat actors initially gain access to systems by installing servers, modifying server settings, and utilizing tools like Ngrok and Krong to redirect C2 traffic and create tunnels for unauthorized access. They also employ the FRP client, a data collection tool named "cuthead", and a tool called "WAExp" to search for and collect browser local storage files containing data from the web version of WhatsApp. The attackers demonstrate a sophisticated and evolving approach to data collection and exfiltration, utilizing multiple tools and techniques to achieve their objectives. ## Recommendations Microsoft recommends the following mitigations to reduce the impact of Information stealer threats. - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) and [delete sent mail](https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=magicti_ta_learndoc) in response to newly acquired threat intelligence. Turn on [safe attachments policies](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-policies-configure?ocid=magicti_ta_learndoc) to check attachments to inbound email. - Encourage users to use Microsoft Edge and other web browsers that support SmartScreen, which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that host malware. - Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?ocid=magicti_ta_learndoc) in Microsoft Defender Antivirus, or the equivalent for your antivirus product, to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown variants. - Enforce MFA on all accounts, remove users excluded from MFA, and strictly [require MFA](https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=magicti_ta_learndoc) from all devices, in all locations, at all times. - Enable passwordless authentication methods (for example, Windows Hello, FIDO keys, or Microsoft Authenticator) for accounts that support passwordless. For accounts that still require passwords, use authenticator apps like Microsoft Authenticator for MFA. [Refer to this article](https://learn.microsoft.com/azure/active-directory/authentic Ransomware Spam Malware Tool Threat Industrial Cloud
SecureMac.webp 2024-04-26 18:18:44 Liste de contrôle 373: Changement nous ne pouvons pas croire
Checklist 373: Change We Can\\'t Believe In
(lien direct)
> Cette semaine, nous découvrons les retombées de la violation massive de UnitedHealth \\, en train de faire le royaume de la sécurité des données sur la santé.Découvrez comment les escrocs exploitent des informations volées et restez à l'écoute alors que nous démêles une arnaque de shopping en ligne astucieuse en Corée du Sud et au Japon.
>This week, we uncover the fallout from UnitedHealth\'s massive breach, rattling the realm of health data security. Discover how scammers exploit stolen info, and stay tuned as we unravel a crafty online shopping scam in South Korea and Japan.
Threat
TroyHunt.webp 2024-04-26 17:30:33 Microsoft Open-Sources tristement célèbre, version MS-DOS 4.00, avides de Ram,
Microsoft open-sources infamously weird, RAM-hungry MS-DOS 4.00 release
(lien direct)
DOS 4.00 était censé ajouter du multitâche au système d'exploitation, mais ce ne devait pas être le cas.
DOS 4.00 was supposed to add multitasking to the OS, but it was not to be.
RiskIQ.webp 2024-04-26 17:25:03 Analyse de la campagne d'attaque # Frozen # Shadow en cours en tirant parti du logiciel malveillant SSLoad et du logiciel RMM pour la prise de contrôle du domaine
Analysis of Ongoing FROZEN#SHADOW Attack Campaign Leveraging SSLoad Malware and RMM Software for Domain Takeover
(lien direct)
#### Géolocations ciblées - Asie centrale - Asie de l'Est - Amérique du Nord - Europe du Nord - Amérique du Sud - Asie du sud - Asie du sud est - Europe du Sud - Europe de l'Ouest - L'Europe de l'Est - L'Amérique centrale et les Caraïbes ## Instantané Les chercheurs de Securonix ont découvert une campagne d'attaque en cours utilisant des e-mails de phishing pour livrer un logiciel malveillant appelé SSLoad.La campagne, nommée Frozen # Shadow, implique également le déploiement de Cobalt Strike et le logiciel de bureau à distance ConnectWise Screenconnect. ## Description Selon Securonix, les organisations Frozen # Shadow victime semblent être ciblées au hasard, mais sont concentrées en Europe, en Asie et dans les Amériques.La méthodologie d'attaque implique la distribution des e-mails de phishing qui contiennent des liens menant à la récupération d'un fichier JavaScript qui initie le processus d'infection.Par la suite, le programme d'installation MSI se connecte à un domaine contrôlé par attaquant pour récupérer et exécuter la charge utile de logiciels malveillants SSLoad, suivi d'un beconing vers un serveur de commande et de contrôle (C2) ainsi que des informations système. La phase de reconnaissance initiale ouvre le terrain pour le déploiement de Cobalt Strike, un logiciel de simulation adversaire légitime, qui est ensuite exploité pour télécharger et installer ScreenConnect.Cela permet aux acteurs de la menace de réquisitionner à distance l'hôte compromis et d'atteindre une persistance approfondie dans l'environnement cible. ## Les références [https://www.securonix.com/blog/securonix-thereat-research-security-advisory-frozenshadow-attack-campaign/-Advisory-Frozenshadow-Attack-Campaign /) [https://thehackernews.com/2024/04/researchers-detail-multistage-attack.html
#### Targeted Geolocations - Central Asia - East Asia - North America - Northern Europe - South America - South Asia - Southeast Asia - Southern Europe - Western Europe - Eastern Europe - Central America and the Caribbean ## Snapshot Researchers at Securonix have discovered an ongoing attack campaign using phishing emails to deliver a malware called SSLoad.  The campaign, named FROZEN#SHADOW, also involves the deployment of Cobalt Strike and the ConnectWise ScreenConnect remote desktop software. ## Description According to Securonix, FROZEN#SHADOW victim organizations appear to be targeted randomly, but are concentrated in Europe, Asia, and the Americas. The attack methodology involves the distribution of phishing emails that contain links leading to the retrieval of a JavaScript file that initiates the infection process. Subsequently, the MSI installer connects to an attacker-controlled domain to fetch and execute the SSLoad malware payload, followed by beaconing to a command-and-control (C2) server along with system information. The initial reconnaissance phase sets the stage for the deployment of Cobalt Strike, a legitimate adversary simulation software, which is then leveraged to download and install ScreenConnect. This enables the threat actors to remotely commandeer the compromised host and achieve extensive persistence in the target environment. ## References [https://www.securonix.com/blog/securonix-threat-research-security-advisory-frozenshadow-attack-campaign/](https://www.securonix.com/blog/securonix-threat-research-security-advisory-frozenshadow-attack-campaign/) [https://thehackernews.com/2024/04/researchers-detail-multistage-attack.html](https://thehackernews.com/2024/04/researchers-detail-multistage-attack.html)
Malware Threat
RiskIQ.webp 2024-04-26 17:23:14 Ransomware Roundup - KageNoHitobito and DoNex (lien direct) #### Géolocations ciblées - Chili - Chine - Cuba - Allemagne - L'Iran - Lituanie - Pérou - Roumanie - Royaume-Uni - États-Unis - Taïwan - Suède - Belgique - Tchéchie - Italie - Pays-Bas ## Instantané La recherche sur les menaces Fortiguard Labs fournit un aperçu des variantes de ransomware Kagenohitobito et Donex.Kagenohitobito a émergé fin mars 2024 et chiffre les fichiers victimes de victimes, tandis que Donex est un groupe de ransomware à motivation financière qui crypte les fichiers sur les lecteurs locaux et les parts de réseau.Les méthodes d'infiltration initiales utilisées par les acteurs de la menace ne sont pas spécifiées. ## Description Kagenohitobito affiche une note de rançon sur le bureau de la victime et demande aux victimes de visiter un site Tor pour les négociations de rançon, tandis que Donex ajoute un identifiant de victime comme extension de fichier aux fichiers affectés, modifie leurs icônes et met fin aux processus et services spécifiques en tant que services en tant que services spécifiques en tant que servicesSelon le fichier de configuration défini par l'acteur de menace.L'article suggère également une connexion possible entre les ransomwares Donex et DarkRace, car ils partagent des similitudes dans les notes de rançon et les fichiers de configuration.DOTYX est configuré pour supprimer des copies d'ombre, ce qui rend la récupération du fichier difficile. ## Recommandations Étant donné que la majorité des ransomwares sont livrés via le phishing, Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Pilot et déploiement [méthodes d'authentification résistantes au phishing] (https://learn.microsoft.com/en-us/entra/identity/authentication/concept-authentication-methods?ocid=Magicti_TA_Learndoc) pour les utilisateurs. - Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (ReCHECK% 20LINKS% 20ON% 20CLICK).Safe Links fournit une analyse et une réécriture des URL des e-mails entrants dans le flux de messagerie et une vérification du temps de clic des URL et des liens dans les e-mails, d'autres applications Microsoft 365 telles que des équipes et d'autres emplacements tels que SharePoint Online.La numérisation des liens sûrs se produit en plus de la [anti-spam] régulière (https://learn.microsoft.com/en-us/defenderofice-365/anti-spam-protection-about?ocid=Magicti_ta_learndoc) et [anti-Malware] (https://learn.microsoft.com/en-us/defender-office-365/anti-malware-protection-about?ocid=magicti_ta_learndoc) Protection dans les messages e-mail entrants dans Microsoft Exchange en ligne Protection en ligne (EOP).La numérisation des liens sûrs peut aider à protéger votre organisation contre les liens malveillants utilisés dans le phishing et d'autres attaques. - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [Microsoft Defender SmartScreen] (https://learn.microsoft.com/en-us/deployedge/microsoft-edge-security-smartscreen?ocid=magicti_ta_learndoc), qui s'identifie, qui identifie)et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [protection en livraison du cloud] (https://learn.miqueCouvrir les outils et techniques d'attaque en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - Exécuter [Détection et réponse Endpoint (EDR)] (https://learn.microsoft.com/en-us/defender-endpoint/edr-in-lock-mode?ocid=Magicti_TA_LearnDoc) en mode bloc, de sorte que le défenseur MicrosoftPour le point final, peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctio Ransomware Malware Tool Threat
RecordedFuture.webp 2024-04-26 16:20:45 Les outils de suivi du site Web de Kaiser \\ ont peut-être compromis des données sur 13 millions de clients
Kaiser\\'s website tracking tools may have compromised data on 13 million customers
(lien direct)
#### Géolocations ciblées - Chili - Chine - Cuba - Allemagne - L'Iran - Lituanie - Pérou - Roumanie - Royaume-Uni - États-Unis - Taïwan - Suède - Belgique - Tchéchie - Italie - Pays-Bas ## Instantané La recherche sur les menaces Fortiguard Labs fournit un aperçu des variantes de ransomware Kagenohitobito et Donex.Kagenohitobito a émergé fin mars 2024 et chiffre les fichiers victimes de victimes, tandis que Donex est un groupe de ransomware à motivation financière qui crypte les fichiers sur les lecteurs locaux et les parts de réseau.Les méthodes d'infiltration initiales utilisées par les acteurs de la menace ne sont pas spécifiées. ## Description Kagenohitobito affiche une note de rançon sur le bureau de la victime et demande aux victimes de visiter un site Tor pour les négociations de rançon, tandis que Donex ajoute un identifiant de victime comme extension de fichier aux fichiers affectés, modifie leurs icônes et met fin aux processus et services spécifiques en tant que services en tant que services spécifiques en tant que servicesSelon le fichier de configuration défini par l'acteur de menace.L'article suggère également une connexion possible entre les ransomwares Donex et DarkRace, car ils partagent des similitudes dans les notes de rançon et les fichiers de configuration.DOTYX est configuré pour supprimer des copies d'ombre, ce qui rend la récupération du fichier difficile. ## Recommandations Étant donné que la majorité des ransomwares sont livrés via le phishing, Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Pilot et déploiement [méthodes d'authentification résistantes au phishing] (https://learn.microsoft.com/en-us/entra/identity/authentication/concept-authentication-methods?ocid=Magicti_TA_Learndoc) pour les utilisateurs. - Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (ReCHECK% 20LINKS% 20ON% 20CLICK).Safe Links fournit une analyse et une réécriture des URL des e-mails entrants dans le flux de messagerie et une vérification du temps de clic des URL et des liens dans les e-mails, d'autres applications Microsoft 365 telles que des équipes et d'autres emplacements tels que SharePoint Online.La numérisation des liens sûrs se produit en plus de la [anti-spam] régulière (https://learn.microsoft.com/en-us/defenderofice-365/anti-spam-protection-about?ocid=Magicti_ta_learndoc) et [anti-Malware] (https://learn.microsoft.com/en-us/defender-office-365/anti-malware-protection-about?ocid=magicti_ta_learndoc) Protection dans les messages e-mail entrants dans Microsoft Exchange en ligne Protection en ligne (EOP).La numérisation des liens sûrs peut aider à protéger votre organisation contre les liens malveillants utilisés dans le phishing et d'autres attaques. - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [Microsoft Defender SmartScreen] (https://learn.microsoft.com/en-us/deployedge/microsoft-edge-security-smartscreen?ocid=magicti_ta_learndoc), qui s'identifie, qui identifie)et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [protection en livraison du cloud] (https://learn.miqueCouvrir les outils et techniques d'attaque en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - Exécuter [Détection et réponse Endpoint (EDR)] (https://learn.microsoft.com/en-us/defender-endpoint/edr-in-lock-mode?ocid=Magicti_TA_LearnDoc) en mode bloc, de sorte que le défenseur MicrosoftPour le point final, peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctio Tool
The_Hackers_News.webp 2024-04-26 16:16:00 10 conseils de sécurité des points finaux critiques que vous devez savoir
10 Critical Endpoint Security Tips You Should Know
(lien direct)
Dans le monde numérique d'aujourd'hui, où la connectivité & nbsp; est les règles tout, les points de terminaison servent de passerelle vers un royaume numérique de l'entreprise. & Nbsp; et parce que & nbsp;cibles préférées. & nbsp; Selon l'IDC, & nbsp; 70% des violations réussies commencent au point de terminaison.Les points de terminaison non protégés fournissent des points d'entrée vulnérables pour lancer des cyberattaques dévastatrices.Avec ça
In today\'s digital world, where connectivity is rules all, endpoints serve as the gateway to a business\'s digital kingdom. And because of this, endpoints are one of hackers\' favorite targets.  According to the IDC, 70% of successful breaches start at the endpoint. Unprotected endpoints provide vulnerable entry points to launch devastating cyberattacks. With IT
★★★
The_Hackers_News.webp 2024-04-26 16:12:00 Nouveau \\ 'Brokewell \\' Android Malware Spread à travers de fausses mises à jour du navigateur
New \\'Brokewell\\' Android Malware Spread Through Fake Browser Updates
(lien direct)
Les fausses mises à jour du navigateur sont & nbsp; être utilisées & nbsp; pour pousser un logiciel malveillant Android précédemment sans papiers appelé & nbsp; Brokewell. "Brokewell est un logiciel malveillant bancaire moderne typique équipé à la fois de capacités de vol de données et de télécommande intégrées dans les logiciels malveillants", a publié jeudi la société de sécurité néerlandaise. Le malware est & nbsp; dit être & nbsp; en développement actif,
Fake browser updates are being used to push a previously undocumented Android malware called Brokewell. "Brokewell is a typical modern banking malware equipped with both data-stealing and remote-control capabilities built into the malware," Dutch security firm ThreatFabric said in an analysis published Thursday. The malware is said to be in active development,
Malware Mobile ★★
The_Hackers_News.webp 2024-04-26 15:48:00 Palo Alto Networks décrit l'assainissement de la faille Pan-OS critique
Palo Alto Networks Outlines Remediation for Critical PAN-OS Flaw Under Attack
(lien direct)
Palo Alto Networks a & nbsp; partage & nbsp; guidage de correction pour un défaut de sécurité critique récemment divulgué et NBSP; impactant Pan-OS qui a fait l'objet d'une exploitation active. Le & nbsp; vulnérabilité, & nbsp; suivi comme & nbsp; cve-2024-3400 & nbsp; (score CVSS: 10.0), pourrait être armé pour obtenir une exécution de commande de coquille distante non authentifiée sur des dispositifs sensibles.Il a & nbsp; a été adressé & nbsp; in
Palo Alto Networks has shared remediation guidance for a recently disclosed critical security flaw impacting PAN-OS that has come under active exploitation. The vulnerability, tracked as CVE-2024-3400 (CVSS score: 10.0), could be weaponized to obtain unauthenticated remote shell command execution on susceptible devices. It has been addressed in
Vulnerability ★★★
RecordedFuture.webp 2024-04-26 15:30:01 DHS annonce un conseil de sécurité AI avec le fondateur d'OpenAI, PDG de Microsoft, Nvidia, IBM
DHS announces AI safety board with OpenAI founder, CEOs of Microsoft, Nvidia, IBM
(lien direct)
Palo Alto Networks a & nbsp; partage & nbsp; guidage de correction pour un défaut de sécurité critique récemment divulgué et NBSP; impactant Pan-OS qui a fait l'objet d'une exploitation active. Le & nbsp; vulnérabilité, & nbsp; suivi comme & nbsp; cve-2024-3400 & nbsp; (score CVSS: 10.0), pourrait être armé pour obtenir une exécution de commande de coquille distante non authentifiée sur des dispositifs sensibles.Il a & nbsp; a été adressé & nbsp; in
Palo Alto Networks has shared remediation guidance for a recently disclosed critical security flaw impacting PAN-OS that has come under active exploitation. The vulnerability, tracked as CVE-2024-3400 (CVSS score: 10.0), could be weaponized to obtain unauthenticated remote shell command execution on susceptible devices. It has been addressed in
DarkReading.webp 2024-04-26 14:57:07 Cyberattack Gold: SBOMS offre un recensement facile de logiciels vulnérables
Cyberattack Gold: SBOMs Offer an Easy Census of Vulnerable Software
(lien direct)
Les attaquants utiliseront probablement les factures de matériaux logicielles (SBOMS) pour la recherche de logiciels potentiellement vulnérables à des défauts logiciels spécifiques.
Attackers will likely use software bills-of-material (SBOMs) for searching for software potentially vulnerable to specific software flaws.
RecordedFuture.webp 2024-04-26 14:10:19 Les attaques du DDOS se poursuivent, post-électorale, contre le site de médias indépendant russe Meduza
DDoS attacks continue, post-election, against Russian independent media site Meduza
(lien direct)
Les attaquants utiliseront probablement les factures de matériaux logicielles (SBOMS) pour la recherche de logiciels potentiellement vulnérables à des défauts logiciels spécifiques.
Attackers will likely use software bills-of-material (SBOMs) for searching for software potentially vulnerable to specific software flaws.
SecurityWeek.webp 2024-04-26 14:08:40 Trojan Android \\ 'Brokewell \\' puissant permet aux attaquants de prendre des appareils
Powerful \\'Brokewell\\' Android Trojan Allows Attackers to Takeover Devices
(lien direct)
Un nouveau cheval de Troie Android nommé Brokewell peut voler les informations sensibles de l'utilisateur et permet aux attaquants de prendre les appareils.
A new Android trojan named Brokewell can steal user\'s sensitive information and allows attackers to take over devices.
Mobile
InfoSecurityMag.webp 2024-04-26 14:00:00 Plus de 850 appareils vulnérables sécurisés via le programme de ransomware CISA
Over 850 Vulnerable Devices Secured Through CISA Ransomware Program
(lien direct)
Le programme RVWP de CISA \\ a envoyé 1754 notifications de vulnérabilité des ransomwares au gouvernement et aux entités d'infrastructure critiques en 2023, conduisant à 852 appareils sécurisés
CISA\'s RVWP program sent 1754 ransomware vulnerability notifications to government and critical infrastructure entities in 2023, leading to 852 devices being secured
Ransomware Vulnerability
DarkReading.webp 2024-04-26 14:00:00 Conformité minimale viable: ce que vous devriez vous soucier et pourquoi
Minimum Viable Compliance: What You Should Care About and Why
(lien direct)
Comprenez quelles mesures de sécurité vous avez en place, ce que vous avez besoin pour rester en sécurité et quelles règles vous avez pour montrer la conformité.
Understand what security measures you have in place, what you need to keep secure, and what rules you have to show compliance with.
IndustrialCyber.webp 2024-04-26 13:59:31 Dragos rapporte que la baisse des attaques de ransomwares contre le secteur industriel au milieu des mesures d'application de la loi
Dragos reports decline in ransomware attacks on industrial sector amid law enforcement measures
(lien direct)
> La société de cybersécurité industrielle Dragos a identifié que les pirates ont ciblé des équipements de systèmes de contrôle industriel (ICS), avec l'ingénierie ...
>Industrial cybersecurity firm Dragos has identified that hackers have targeted industrial control systems (ICS) equipment, with the engineering...
Ransomware Legislation Industrial
RecordedFuture.webp 2024-04-26 13:45:08 Le renseignement britannique se déplace pour protéger les universités de recherche contre l'espionnage
British intelligence moves to protect research universities from espionage
(lien direct)
> La société de cybersécurité industrielle Dragos a identifié que les pirates ont ciblé des équipements de systèmes de contrôle industriel (ICS), avec l'ingénierie ...
>Industrial cybersecurity firm Dragos has identified that hackers have targeted industrial control systems (ICS) equipment, with the engineering...
DarkReading.webp 2024-04-26 13:45:02 MANUEL DE TANK MILITAINE, ancrage zéro-jour 2017 Dernières cyberattaques ukrainiennes
Military Tank Manual, 2017 Zero-Day Anchor Latest Ukraine Cyberattack
(lien direct)
L'opération ciblée a utilisé le CVE-2017-8570 CVE-8570 comme vecteur initial et a utilisé un chargeur personnalisé notable pour la grève de cobalt, mais l'attribution à tout acteur de menace connu reste insaisissable.
The targeted operation utilized CVE-2017-8570 as the initial vector and employed a notable custom loader for Cobalt Strike, yet attribution to any known threat actor remains elusive.
Vulnerability Threat
SecurityWeek.webp 2024-04-26 13:41:29 Plugx d'auto-répartition Plugx USB Plates de logiciels de logiciels sur 90 000 adresses IP
Self-Spreading PlugX USB Drive Malware Plagues Over 90k IP Addresses
(lien direct)
> Plus de 90 000 IPS uniques sont toujours infectés par une variante de vers Plugx qui se propage via des disques flash infectés.
>More than 90,000 unique IPs are still infected with a PlugX worm variant that spreads via infected flash drives.
Malware
Blog.webp 2024-04-26 13:36:48 Feds Bust Wallet Samourai axé sur la confidentialité sur le blanchiment d'argent de la BTC
Feds Bust Privacy-Centric Samourai Wallet Over BTC Money Laundering
(lien direct)
> Par waqas Le site officiel de Samourai Wallet a été saisi, tandis que son application officielle sur l'Apple Store et Google Play a été supprimée. Ceci est un article de HackRead.com Lire le post original: Feds Bust Wallet Samourai centré sur la vie privée sur le blanchiment d'argent de la BTC
>By Waqas The official website of Samourai Wallet has been seized, while its official app on the Apple Store and Google Play has been removed. This is a post from HackRead.com Read the original post: Feds Bust Privacy-Centric Samourai Wallet Over BTC Money Laundering
silicon.fr.webp 2024-04-26 13:32:04 Legapass : comment protéger ses données privées jusque dans l\'au-delà (lien direct) Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse française Legapass a conçu un archivage pour transmettre l'héritage numérique aux ayant-droits, en toute sécurité.
ESET.webp 2024-04-26 13:28:12 La principale plate-forme de phishing en tant que service a perturbé & # 8211;Semaine en sécurité avec Tony Anscombe
Major phishing-as-a-service platform disrupted – Week in security with Tony Anscombe
(lien direct)
L'enquête a découvert au moins 40 000 domaines de phishing liés à Labhost et a incité les victimes à remettre leurs détails sensibles
The investigation uncovered at least 40,000 phishing domains that were linked to LabHost and tricked victims into handing over their sensitive details
Checkpoint.webp 2024-04-26 13:00:25 7 Essentials Chaque gestion de la posture de sécurité des données (DSPM) doit avoir
7 Essentials Every Data Security Posture Management (DSPM) Must Have
(lien direct)
> Un effet secondaire intéressant de la prolifération du développement de logiciels natifs du cloud est les lignes floues entre les rôles des équipes Infosec et DevOps pour protéger les données de l'application et des utilisateurs.Jusqu'à récemment, DevSecops consistait principalement à sécuriser et à protéger le code, les outils utilisés dans le SDLC et l'infrastructure des applications \\ 'contre les vulnérabilités, les fuites et les erreurs de configuration potentiels.Aujourd'hui, les données sensibles ne vit plus dans des bases de données sécurisées et centralisées.Au lieu de cela, il est dispersé dans des instances fluides et amorphes sur diverses plates-formes cloud et hybrides, ce qui rend le problème de la protection des données.Si vous regardez les chiffres, l'état de la sécurité des données aujourd'hui est carrément terrifiant.[& # 8230;]
>An interesting side-effect of the proliferation of cloud-native software development is the blurred lines between the roles of InfoSec and DevOps teams in protecting application and user data. Until recently, DevSecOps was mostly about securing and protecting the code, the tools used in the SDLC, and the applications\' infrastructure from potential vulnerabilities, leaks, and misconfigurations. Today, sensitive data no longer lives in secure and centralized databases. Instead, it\'s scattered in fluid and amorphic instances on various cloud and hybrid platforms, making data protection everyone\'s problem. If you look at the numbers, the state of data security today is downright terrifying. […]
Tool Vulnerability Cloud
Last update at: 2024-04-27 22:08:42
See our sources.
My email:

To see everything: RSS Twitter