What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Fortinet.webp 2024-05-30 17:03:00 Fortinet OT Security et la norme OPAF O-PAS
Fortinet OT Security and the OPAF O-PAS Standard
(lien direct)
Fortinet est un membre Silver du groupe ouvert et s'est engagé avec d'autres membres de l'Alliance pour apporter l'approche sécurisée par conception de la norme O-PAS.En savoir plus.
Fortinet is a silver member of the Open Group and has engaged with other members of the alliance to bring the secure-by-design approach to the O-PAS standard. Read more.
Industrial ★★★
The_Hackers_News.webp 2024-05-29 16:05:00 Microsoft Uncovers \\ 'Moonstone Sheet \\' - Nouveau groupe de pirates nord
Microsoft Uncovers \\'Moonstone Sleet\\' - New North Korean Hacker Group
(lien direct)
Un acteur de menace nord-coréen jamais vu auparavant, le nom de manche de Moonstone Sleet a été attribué comme derrière les cyberattaques ciblant les individus et les organisations dans les secteurs de base industrielle des technologies et des technologies de l'information, de l'éducation et de la défense avec un ransomware et un malware sur mesure auparavant associé au célèbre groupe Lazarus Lazare. "On observe que le grésil de la pierre de lune installe de fausses entreprises et
A never-before-seen North Korean threat actor codenamed Moonstone Sleet has been attributed as behind cyber attacks targeting individuals and organizations in the software and information technology, education, and defense industrial base sectors with ransomware and bespoke malware previously associated with the infamous Lazarus Group. "Moonstone Sleet is observed to set up fake companies and
Threat Ransomware Malware Industrial APT 38
The_Hackers_News.webp 2024-05-29 12:41:00 BreachForums revient quelques semaines seulement après la crise du FBI - pot de miel ou erreur?
BreachForums Returns Just Weeks After FBI Seizure - Honeypot or Blunder?
(lien direct)
Le bazar criminel en ligne BreachForums a été ressuscité deux semaines après une action coordonnée par les États-Unis. Les chercheurs en cybersécurité et les trackers du Web Dark Brett Callow, Dark Web Informer et Falconfeeds ont révélé le retour en ligne du site \\ sur BreachForums [.] ST & # 8211;l'un des sites démantelés & # 8211;par un utilisateur nommé Shinyhunters,
The online criminal bazaar BreachForums has been resurrected merely two weeks after a U.S.-led coordinated law enforcement action dismantled and seized control of its infrastructure. Cybersecurity researchers and dark web trackers Brett Callow, Dark Web Informer, and FalconFeeds revealed the site\'s online return at breachforums[.]st – one of the dismantled sites – by a user named ShinyHunters,
Legislation
Chercheur.webp 2024-05-29 11:01:24 (Déjà vu) Implications de confidentialité du suivi des points d'accès sans fil
Privacy Implications of Tracking Wireless Access Points
(lien direct)
Brian Krebs rapports sur la recherche sur les routeurs de géolocation:
InfoSecurityMag.webp 2024-05-29 10:15:00 Nouveau groupe de piratage nord-coréen identifié par Microsoft
New North Korean Hacking Group Identified by Microsoft
(lien direct)
Moonstone Sheet est un groupe de menaces nouvellement observé ciblant les sociétés pour les objectifs financiers et cyber-espionnages
Moonstone Sleet is a newly observed threat group targeting companies for financial and cyber espionage objectives
Threat
silicon.fr.webp 2024-05-29 10:04:29 OpenAI forme un comité de sûreté et de sécurité (lien direct) OpenAI crée un comité pour superviser la sécurité des IA " superintelligentes " après la dissolution de l'équipe de " superalignement ".
AlienVault.webp 2024-05-29 10:00:00 Acquisition de données volatiles sur les systèmes Linux à l'aide de FMEM
Volatile Data Acquisition on Linux Systems Using fmem
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Memory forensics is a critical aspect of digital forensics, allowing investigators to analyze the volatile memory of a system to uncover evidence of malicious activity, detect hidden malware, and reconstruct system events. In this blog, we\'ll explore the world of memory forensics using two powerful tools: Fmem and LiME. We\'ll delve into the basics of memory forensics, explore the features and capabilities of Fmem and LiME, and provide a step-by-step guide on how to use these tools to analyze a memory dump. What is Memory Forensics? Memory forensics involves the analysis of a system\'s volatile memory to extract valuable information about system state, running processes, and network connections. This type of analysis is crucial in incident response, malware analysis, and digital forensics investigations. By analysing memory, investigators can: 1. Detect Hidden Malware and Rootkits: Memory forensics enables investigators to uncover hidden malware and rootkits that may be actively running in a system\'s memory. Unlike traditional antivirus software that primarily scans the file system, memory forensics tools can identify malicious code and processes that attempt to evade detection by residing solely in memory. 2. Identify Malicious Processes and Network Connections: By analyzing the contents of a system\'s memory, forensic analysts can identify suspicious processes and network connections. This includes processes that may be performing malicious activities such as data exfiltration, privilege escalation, or network reconnaissance. Identifying these malicious entities is crucial for understanding the scope and impact of a security incident. 3. Reconstruct System Events and Timelines: Memory forensics allows investigators to reconstruct the sequence of events that occurred on a system leading up to and during a security incident. By analyzing memory artifacts such as process creation timestamps, network connection logs, and registry modifications stored in memory, investigators can create a detailed timeline of activities, which aids in understanding the tactics and techniques employed by attackers. 4. Extract Sensitive Data: Volatile data, such as passwords, encryption keys, and other sensitive information, may be present in a system\'s memory during normal operation. Memory forensics tools can extract this data from memory dumps, providing valuable evidence for digital investigations. This information can be crucial for understanding how attackers gained access to sensitive resources and for mitigating potential security risks. Using fmem for Memory Capture: fmem is a kernel module that creates a virtual device, /dev/fmem, which allows direct access to the physical memory of a system. This module is particularly useful for acquiring memory dumps of a compromised system, even if the system is protected by Secure Boot or has disabled the ability to read physical memory directly. Follow these steps to capture memory using fmem: Download the fmem source code from the official repository or package manager. The same can be found here. fmem Once cloned into the repository, change directory to fmem using cd command. You can use ls command to list the contents of the directory. fmem ls Compile and install fmem on the target Linux system: Once you are i Malware Tool
SecurityWeek.webp 2024-05-29 09:52:18 Informations personnelles de 44 000 compromis dans la première cyberattaque américaine
Personal Information of 44,000 Compromised in First American Cyberattack
(lien direct)
> First American informera 44 000 personnes que leurs informations personnelles ont été volées lors d'une attaque de ransomware de décembre 2023.
>First American will notify 44,000 individuals that their personal information was stolen in a December 2023 ransomware attack.
Ransomware
globalsecuritymag.webp 2024-05-29 09:50:58 Trend Micro lance un nouveau Programme Partenaires (lien direct) #Cybersecurity #Channel #Partenaire Nouveau Programme Partenaires Trend Micro accompagne ses partenaires dans leur montée en compétences vers les services. Une expertise au profit des clients pour lutter efficacement contre les cyberattaques, en constante augmentation. - Business Prediction
Logo_Nextron.webp 2024-05-29 09:48:55 Marc Hirtz prend le relais en tant que nouveau PDG de Nextron Systems & # 8211;Stephan Kaiser rejoint le conseil consultatif
Marc Hirtz takes over as new CEO of Nextron Systems – Stephan Kaiser joins the Advisory Board
(lien direct)
#Cybersecurity #Channel #Partenaire Nouveau Programme Partenaires Trend Micro accompagne ses partenaires dans leur montée en compétences vers les services. Une expertise au profit des clients pour lutter efficacement contre les cyberattaques, en constante augmentation. - Business
ZoneAlarm.webp 2024-05-29 09:46:39 Rester à l'abri des escroqueries en ligne
Staying Safe from Online Dating Scams
(lien direct)
> La recherche de l'amour est entrée dans le domaine numérique, portant avec elle de nouveaux défis, y compris le risque d'escroqueries.Ces pratiques trompeuses sont une préoccupation importante pour ceux qui recherchent de véritables connexions.L'attrait de trouver un partenaire dans la vaste mer d'Internet peut être solide, mais il est essentiel d'être conscient & # 8230;
>The search for love has entered the digital domain, bringing with it new challenges, including the risk of scams. These deceptive practices are a significant concern for those looking for genuine connections. The allure of finding a partner in the vast sea of the internet can be strong, but it is essential to be aware …
globalsecuritymag.webp 2024-05-29 09:35:29 Les chercheurs de Kaspersky découvrent trois nouveaux stealers : Acrid, ScarletStealer et la dernière évolution de Sys01 (lien direct) L'équipe mondiale de recherche et d'analyse (GReAT) de Kaspersky a mis au jour trois nouveaux stealers : Acrid, ScarletStealer et une forme évoluée de Sys01. Ces découvertes sont détaillées dans leur dernier rapport, et mettent en lumière l'évolution des tactiques des cybercriminels. Découvert en décembre dernier, Acrid est un nouveau venu dans le paysage des stealers. Malgré son architecture 32 bits, une rareté dans l'environnement 64 bits actuel, Acrid exploite la technique du " Heaven's Gate ", qui (...) - Malwares
InfoSecurityMag.webp 2024-05-29 09:30:00 # Infosec2024: Décodage de la Sentinelone \\'s Ai Mende Hugning Assistant
#Infosec2024: Decoding SentinelOne\\'s AI Threat Hunting Assistant
(lien direct)
Sentinélone présentera une manifestation de chasse aux menaces au cours de laquelle un analyste de la sécurité concurrencera une personne non technique utilisant son assistant d'IA
SentinelOne will present a threat-hunting demonstration during which a security analyst will compete against a non-technical person using its AI assistant
Threat
Korben.webp 2024-05-29 08:42:04 Sauvegardez facilement votre parc machines avec Arx One (lien direct) Arx One est une solution de sauvegarde complète et sécurisée, conçue et développée en France, permettant de protéger les données de tout type d'entreprise. Grâce à une console centrale et des agents discrets déployés sur les machines, Arx One offre une supervision et une administration simplifiée des sauvegardes, tout en garantissant la sécurité et la conformité des données.
globalsecuritymag.webp 2024-05-29 08:23:04 DigitalOcean Holdings, Inc. a annoncé la disponibilité de Cloudways \\ 'NOUVEAUX-ADD-ORD-on de la protection contre les logiciels malveillants
DigitalOcean Holdings, Inc. announced the availability of Cloudways\\' new Malware Protection add-on
(lien direct)
Les Cloudways DigitalOcean \\ lance un module complémentaire de protection contre les logiciels malveillants au combat des attaques de logiciels malveillants accrus Le module complémentaire de protection contre les logiciels malveillants nouvellement lancée fournira la tranquillité d'esprit aux PME - revues de produits
DigitalOcean\'s Cloudways launches Malware Protection add-on to combat increased malware attacks The newly launched malware protection add-on will provide peace of mind for SMBs - Product Reviews
Malware
globalsecuritymag.webp 2024-05-29 08:21:04 La gestion de l'exposition des éléments de Sélections ™ place les entreprises avant les attaquants
WithSecure™ Elements Exposure Management Puts Businesses Ahead of Attackers
(lien direct)
La gestion de l'exposition des éléments de WithSeCure ™ place les entreprises avant les attaquants WithSeCure ™ Elements Cloud ajoute une nouvelle solution et un nouveau service qui propose un 360 & deg;Vue des cyber-risques afin que les entreprises puissent remédier aux expositions via un objectif d'attaquant. - revues de produits
WithSecure™ Elements Exposure Management Puts Businesses Ahead of Attackers WithSecure™ Elements Cloud adds a new intelligent solution and service that offers a 360° view of cyber risks so businesses can remediate exposures through an attacker\'s lens. - Product Reviews
Cloud
SecurityWeek.webp 2024-05-29 08:12:42 Netflix a payé plus d'un million de dollars via le programme de primes de bogue
Netflix Paid Out Over $1 Million via Bug Bounty Program
(lien direct)
> Netflix a versé plus d'un million de dollars pour les vulnérabilités trouvées dans ses produits depuis le lancement de son programme Bug Bounty en 2016.
>Netflix has paid out more than $1 million for vulnerabilities found in its products since the launch of its bug bounty program in 2016.
Vulnerability
globalsecuritymag.webp 2024-05-29 08:12:23 CyberArk renforce sa plateforme de sécurité des identités avec la technologie CyberArk® CORA™ AI (lien direct) CyberArk renforce sa plateforme de sécurité des identités avec la technologie CyberArk® CORA™ AI Les nouvelles fonctionnalités d'Intelligence Artificielle (IA) permettent de convertir d'importants volumes de points de données centrés sur les identités en informations exploitables dans le but de rendre les entreprises à la fois plus sûres, plus efficaces et plus performantes. - Produits
Sekoia.webp 2024-05-29 07:35:44 Présentation de Sekoia TDR
Introducing Sekoia TDR
(lien direct)
> Cette fois, nous ne révélons pas une nouvelle enquête ou analyse de cyber-menace, mais je veux partager quelques idées sur l'équipe derrière tous les rapports d'ingénierie de l'intelligence et de détection des menaces de Sekoia.Permettez-moi de vous présenter l'équipe Sekoia TDR.TL; Dr Sekoia Menace Detection & # 038;La recherche (TDR) est une équipe multidisciplinaire dédiée à la cyber-menace [& # 8230;] la publication Suivante Présentation de Sekoia tdr est un article de Blog Sekoia.io .
>This time, we’re not revealing a new cyber threat investigation or analysis, but I want to share some insights about the team behind all Sekoia Threat Intelligence and Detection Engineering reports. Let me introduce you to the Sekoia TDR team. TL;DR Sekoia Threat Detection & Research (TDR) is a multidisciplinary team dedicated to Cyber Threat […] La publication suivante Introducing Sekoia TDR est un article de Sekoia.io Blog.
Threat
Korben.webp 2024-05-29 07:00:00 Picotron, la nouvelle station de travail 8-bit pour créer des jeux et des outils (lien direct) Picotron est une nouvelle workstation 8-bit conçue pour la création de jeux et d'outils. Similaire à Pico-8 mais plus flexible, elle offre un environnement de développement complet et personnalisable, avec un affichage et une capacité de stockage étendus. Découvrez ses fonctionnalités uniques et sa compatibilité avec Pico-8. Tool
Korben.webp 2024-05-29 06:00:41 RansomLord v3 – Un outil open source qui exploite les failles des ransomwares (lien direct) RansomLord v3, un outil anti-rançongiciel open source innovant, permet d'exploiter les failles des ransomwares pour stopper leur chiffrement. Découvrez comment cet outil ingénieux protège vos données des cybercriminels.
News.webp 2024-05-29 05:35:51 Tencent, Microsoft Link App Stores en Chine
Tencent, Microsoft link app stores in China
(lien direct)
Intel se joint à des plans pour une meilleure intégration PC-android Tencent et Microsoft ont conclu un accord qui verra le géant du jeu chinois \\ les marchandises Android disponibles sur la boutique Microsoft, et jouable surWindows PCS.…
Intel joins in with plans for better PC-Android integration Tencent and Microsoft have struck a deal that will see the Chinese gaming giant\'s Android wares available on the Microsoft Store, and playable on Windows PCs.…
Mobile
ProofPoint.webp 2024-05-29 05:00:00 Mémoire de sécurité: chantez-nous une chanson que vous êtes l'arnaque du piano
Security Brief: Sing Us a Song You\\'re the Piano Scam
(lien direct)
What happened  Proofpoint recently identified a cluster of activity conducting malicious email campaigns using piano-themed messages to lure people into advance fee fraud (AFF) scams. The campaigns have occurred since at least January 2024, and are ongoing. Most of the messages target students and faculty at colleges and universities in North America, however other targeting of industries including healthcare and food and beverage services was also observed. Proofpoint observed at least 125,000 messages so far this year associated with the piano scam campaigns cluster.  In the campaigns, the threat actor purports to offer up a free piano, often due to alleged circumstances like a death in the family. When a target replies, the actor instructs them to contact a shipping company to arrange delivery. That contact address will also be a fake email managed by the same threat actor. The “shipping company” then claims they will send the piano if the recipient sends them the money for shipping first.   Lure email purporting to be giving away a “free” piano.  Shipping options provided by the fake shipping company.   The actor requests payment via multiple options including Zelle, Cash App, PayPal, Apple Pay, or cryptocurrency. The actor also attempts to collect personally identifiable information (PII) from the user including names, physical addresses, and phone numbers.   Proofpoint identified at least one Bitcoin wallet address the piano scam fraudsters directed payment to. At the time of this writing, it contained over $900,000 in transactions. It is likely that multiple threat actors are conducting numerous different types of scams concurrently using the same wallet address given the volume of transactions, the variations in transaction prices, and overall amount of money associated with the account.   While the email body content of the messages is similar, the sender addresses vary. Typically, the actors use freemail email accounts, usually with some combination of names and numbers. Most of the campaigns include multiple variations on the email content and contact addresses.   Attribution  To obtain more information about the fraudsters, researchers started a discussion with the actors and convinced them to interact with a researcher-managed redirect service. Proofpoint was able to identify at least one perpetrator\'s IP address and device information. Based on the information obtained, researchers assess with high confidence that at least one part of the operation is based in Nigeria.  Screenshot of a part of a conversation between a researcher and threat actor.   Advance Fee Fraud (AFF), which in the past has been referred to as 419,” “Nigerian 419,” or “Nigerian Prince” email fraud, occurs when a threat actor asks the potential victim for a small amount of money in advance of a larger, promised payout to be given to the victim at a later date. There are endless variations of this type of fraud. Typical schemes contain elaborate stories that explain why there is a large sum of money, job opportunity, or other goods or services available to the victim and why the sender needs a small upfront or advanced fee before the victim gets the promised money or goods. The fraudsters often bait victims with subjects such as inheritance, awards, government payouts, and international business.    Once the victim provides the small amount of money to the fraudster, however, they cut all contact and disappear.   Why it matters  Proofpoint has previously published research on AFF campaigns using a variety of different themes to entice recipients to engage with them, including employment opportunities targeting university students and cryptocurrency fraud. In all cases, AFF relies on elaborate social engineering and the use of multiple different payment platforms. People should be aware of the common techniques used by threat actors and remember that if an unsolicited email so Threat Medical
DarkReading.webp 2024-05-29 03:30:00 Pakistan \\ 'Tribe transparente \\' APT vise à impact multiplateforme
Pakistani \\'Transparent Tribe\\' APT Aims for Cross-Platform Impact
(lien direct)
Ci versant les secteurs du gouvernement, de la défense et de l'aérospatiale de l'Inde, le groupe de cyber-menace attaque désormais Linux ainsi que Windows dans sa quête pour compromettre les systèmes indiens de Mayaos Linux de Mayaos Linux.
Targeting India\'s government, defense, and aerospace sectors, the cyber-threat group now attacks Linux as well as Windows in its quest to compromise the Indian military\'s homegrown MayaOS Linux systems.
The_State_of_Security.webp 2024-05-29 02:47:14 L'UE resserre la cybersécurité pour les fournisseurs d'énergie
EU Is Tightening Cybersecurity for Energy Providers
(lien direct)
Le secteur de l'énergie a une décennie tumultueuse.Pendant la pandémie covide, le prix du pétrole a chuté.En 2021, une attaque de ransomware a forcé l'un des pipelines pétroliers les plus importants des États-Unis pour cesser les opérations pendant cinq jours, provoquant un état d'urgence dans dix-sept États.La guerre de Poutine en Ukraine a perturbé l'approvisionnement en gaz naturel à travers l'Europe.Et maintenant, semble-t-il, ce sont les fournisseurs d'électricité \\ 'se tourner pour subir un coup.Le 11 mars 2024, la Commission européenne a adopté de nouvelles règles de cybersécurité - Le Code du réseau de l'UE sur la cybersécurité pour le secteur de l'électricité (c / 2024/1383) - pour «établir un récurrent ...
The energy sector is having a tumultuous decade. During the COVID pandemic, the price of oil plummeted. In 2021, a ransomware attack forced one of the US\'s most significant oil pipelines to cease operations for five days, causing a state of emergency in seventeen states. Putin\'s war in Ukraine has disrupted natural gas supplies across Europe. And now, it seems, it is the electricity providers\' turn to suffer a blow. On March 11th, 2024, the European Commission adopted new cybersecurity rules-the EU network code on cybersecurity for the electricity sector (C/2024/1383)-to “establish a recurrent...
Ransomware
The_State_of_Security.webp 2024-05-29 02:47:12 Destruction des données: la dernière ligne de défense contre les cyberattaques
Data Destruction: The Final Line of Defense Against Cyber Attacks
(lien direct)
Les données sont l'élément vital des organisations modernes, et bien que les politiques de protection des données étanches soient indéniablement cruciales, la nécessité de méthodes de destruction robustes de données n'a jamais été aussi urgente.En fin de compte, toutes les parties et les vendeurs de votre chaîne d'approvisionnement vous font confiance pour maintenir l'intégrité de leurs données.Une fois que ces données ne sont plus nécessaires, la transparence dans son sort est vitale.Cependant, il existe une facette négligente de ce besoin pressant d'organisations: les données sur les appareils électroniques ou les référentiels cloud peuvent présenter un risque de cybersécurité.Même avec un cyber-cyber à plusieurs couches établi ...
Data is the lifeblood of modern organizations, and while watertight data protection policies are undeniably crucial, the need for robust data destruction methods has never been more pressing. Ultimately, all parties and vendors in your supply chain trust you to maintain the integrity of their data. Once that data is no longer needed, transparency about its whereabouts is vital. However, there is an alarmingly overlooked facet to this pressing need for organizations: data on electronic devices or cloud repositories can pose a cyber security risk. Even with an established, multi-layered cyber...
Cloud
News.webp 2024-05-29 01:31:14 Docs internes de Google \\ sur la fuite de classement de recherche en ligne, suscitant la frénésie du référencement
Google\\'s in-house docs about search ranking leak online, sparking SEO frenzy
(lien direct)
github trove détaille les fonctionnalités de l'API qui contribuent \\ 'contradict \' Big G \'s Public Statements sur le fonctionnement de son moteur une trate de documents qui semblent décrire comment Google classe les résultats de la recherche aApparu en ligne, probablement à la suite d'une publication accidentelle par un bot interne…
Blog.webp 2024-05-28 22:48:00 Les pirates prétendent la violation des données de Ticketmaster: 560m utilisateurs \\ 'Info à vendre à 500k $
Hackers Claim Ticketmaster Data Breach: 560M Users\\' Info for Sale at $500K
(lien direct)
par waqas Shinyhunters Hacking Group a affirmé avoir violé Ticketmaster, volant les données personnelles de 560 millions d'utilisateurs.Le & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Les pirates prétendent la violation des données Ticketmaster: 560m utilisateurs & # 8217;Informations à vendre à 500k $
By Waqas ShinyHunters hacking group has claimed to have breached Ticketmaster, stealing the personal data of 560 million users. The… This is a post from HackRead.com Read the original post: Hackers Claim Ticketmaster Data Breach: 560M Users’ Info for Sale at $500K
Data Breach
DarkReading.webp 2024-05-28 21:01:11 Les groupes de menaces Catddos accélèrent fortement les attaques DDOS
CatDDOS Threat Groups Sharply Ramp Up DDoS Attacks
(lien direct)
Lors des attaques au cours des trois derniers mois, les acteurs de la menace ont exploité plus de 80 vulnérabilités pour accélérer la distribution de la variante Mirai.
In attacks over the past three months, threat actors have exploited more than 80 vulnerabilities to accelerate distribution of the Mirai variant.
Threat Vulnerability
RecordedFuture.webp 2024-05-28 20:54:40 Les ressortissants chinois sanctionnés pour le botnet utilisé pour voler \\ 'milliards \\' dans les fonds de secours Covid-19
Chinese nationals sanctioned for botnet used to steal \\'billions\\' in COVID-19 relief funds
(lien direct)
Lors des attaques au cours des trois derniers mois, les acteurs de la menace ont exploité plus de 80 vulnérabilités pour accélérer la distribution de la variante Mirai.
In attacks over the past three months, threat actors have exploited more than 80 vulnerabilities to accelerate distribution of the Mirai variant.
RiskIQ.webp 2024-05-28 20:51:27 Arc Browsers Windows Lancez ciblé par Google Ads Malvertising
Arc Browsers Windows Launch Targeted by Google Ads Malvertising
(lien direct)
## Instantané Le navigateur ARC, un nouveau navigateur Web qui a récemment été publié, a été la cible d'une campagne de malvertising. ## Description Les cybercriminels ont créé une fausse campagne publicitaire qui imite le navigateur Arc, en utilisant des logos et des sites Web officiels pour inciter les utilisateurs à télécharger des logiciels malveillants.Le malware est emballé de manière unique, le programme d'installation principal contenant deux autres exécutables.L'un de ces exécutables récupère un installateur Windows pour le logiciel Arc légitime, tandis que l'autre contacte la plate-forme cloud méga via l'API de son développeur \\.En raison de l'installation du navigateur ARC comme prévu sur la machine de la victime et des fichiers malveillants exécutés furtivement en arrière-plan, il est peu probable que la victime se rendait à la victime qu'elles sont maintenant infectées par des logiciels malveillants. Les acteurs de la menace capitalisent sur le battage médiatique entourant les nouveaux lancements logiciels / jeux ne sont pas nouveaux, mais continue d'être une méthode efficace pour distribuer des logiciels malveillants. Les utilisateurs qui cherchent à télécharger des logiciels devraient ignorer tous les résultats promus sur Google Search, utiliser des bloqueurs d'annonces qui masquent ces résultats et mettant en signet les sites Web officiels du projet pour une utilisation future. ## Recommandations # Recommandations pour protéger contre la malvertising Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge SmartScreen, qui identifie et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites contenant des exploits et hébergent des logiciels malveillants.[Allumez la protection du réseau] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/enable-network-protection?ocid=Magicti%3CEM%3ETA%3C/em%3ElearnDoc) pour bloquer les connexions aux domaines malveillants et aux adresses IP. - Construire la résilience organisationnelle contre les menaces par e-mail en éduquant les utilisateurs sur l'identification des attaques d'ingénierie sociale et la prévention de l'infection par les logiciels malveillants.Utilisez [Formation de la simulation d'attaque] (https://learn.microsoft.com/microsoft-365/security/office-365-security/attack-simulation-training-get-started?ocid=Magicti%3CEM%3ETA%3C/EM% 3ElearnDoc) dans Microsoft Defender pour Office 365 pour exécuter des scénarios d'attaque, accroître la sensibilisation des utilisateurs et permettre aux employés de reconnaître et de signaler ces attaques. - Pratiquez le principe du moindre privile et maintenez l'hygiène des références.Évitez l'utilisation des comptes de service au niveau de l'administration à l'échelle du domaine.La restriction des privilèges administratifs locaux peut aider à limiter l'installation de rats et d'autres applications indésirables. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/enable-cloud-protection-Microsoft-Defender-Antivirus? OCID = magicti% 3cem% 3eta% 3c / em% 3elearndoc) et échantillon automatiqueSoumission sur Microsoft Defender Antivirus.Ces capacités utilisent l'intelligence artificielle et l'apprentissage automatique pour identifier et arrêter rapidement les menaces nouvelles et inconnues. - Allumez [Fonctionnalités de protection contre les alcool% 3eta% 3C / EM% 3ELEARNDOC) Pour empêcher les attaquants d'empêcher les services de sécurité. Les clients de Microsoft Defender peuvent activer [Règles de réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction?ocid=Magicti%3CEM%3ETA%3C/EM% Threat Ransomware Malware Cloud
CS.webp 2024-05-28 20:46:07 Comment l'IA changera la démocratie
How AI will change democracy
(lien direct)
> L'intelligence artificielle arrive pour notre politique démocratique, de la façon dont les politiciens font campagne à la façon dont le système juridique fonctionne.
>Artificial intelligence is coming for our democratic politics, from how politicians campaign to how the legal system functions.
Chercheur.webp 2024-05-28 20:38:32 Créateurs de sanctions du Trésor du botnet proxy du 911 S5
Treasury Sanctions Creators of 911 S5 Proxy Botnet
(lien direct)
Le département américain du Trésor a dévoilé aujourd'hui les sanctions contre trois ressortissants chinois pour avoir prétendument opéré le 911 S5, un service d'anonymat en ligne qui pendant de nombreuses années était le moyen le plus simple et le moins cher de acheminer le trafic Web \\ via des ordinateurs infectés par malware à travers le monde.KrebSonsecurity a identifié l'un des trois hommes d'une enquête de juillet 2022 sur le 911 S5, qui a été massivement piraté puis fermé dix jours plus tard.
The U.S. Department of the Treasury today unveiled sanctions against three Chinese nationals for allegedly operating 911 S5, an online anonymity service that for many years was the easiest and cheapest way to route one\'s Web traffic through malware-infected computers around the globe. KrebsOnSecurity identified one of the three men in a July 2022 investigation into 911 S5, which was massively hacked and then closed ten days later.
DarkReading.webp 2024-05-28 20:26:16 Plaider pour \\ 'raisonnable \\' cybersécurité
Making the Case for \\'Reasonable\\' Cybersecurity
(lien direct)
La cybersécurité raisonnable est très subjective et les organisations doivent planifier attentivement afin de quantifier la cyber-risque et d'appliquer des contrôles de sécurité.
Reasonable cybersecurity is highly subjective and organizations need to plan carefully in order to quantify cyber risk and apply security controls.
RiskIQ.webp 2024-05-28 19:40:48 ShrinkLocker: transformer le bitlocker en ransomware
ShrinkLocker: Turning BitLocker into Ransomware
(lien direct)
#### Géolocations ciblées - Mexique - Indonésie - Jordan ## Instantané Des chercheurs de Kapersky ont identifié un incident dans lequel les attaquants se sont déployés et un script de base visuel avancé (VBScript) qui a profité du bitlocker pour le cryptage de fichiers non autorisé. ## Description Bitlocker a été initialement conçu pour protéger les données contre le vol ou l'exposition lorsque les appareils sont perdus, volés ou mal éliminés.Cependant, les attaquants ont découvert comment exploiter cette fonctionnalité à des fins malveillantes.Les chercheurs de Kapersky ont détecté ce script et ses versions modifiées au Mexique, en Indonésie et en Jordanie.  Initialement, le script utilise Windows Management Instrumentation (WMI) pour collecter des informations sur le système d'exploitation (OS).Il vérifie le domaine et la version du système d'exploitation actuels, se terminant s'il rencontre certaines conditions, telles que les anciennes versions Windows comme XP ou Vista. Le script effectue des opérations de redimensionnement du disque uniquement sur des disques fixes pour éviter les outils de détection sur les lecteurs de réseau.Pour Windows Server 2008 et 2012, il rétrécit les partitions non-Boot, crée de nouvelles partitions, les formats et réinstalle les fichiers de démarrage à l'aide de DiskPart et BCDBoot.Pour d'autres versions Windows, des opérations similaires sont exécutées avec du code adapté à la compatibilité. Les entrées de registre sont ajoutées par le script, qui vérifie si les outils de chiffrement BitLocker Drive sont actifs et démarre le service de cryptage BitLocker Drive s'il ne s'exécute pas déjà.Le script désactive et supprime ensuite les protecteurs de bitlocker par défaut, les remplaçant par un mot de passe numérique pour éviter la récupération des clés. Une clé de chiffrement unique à 64 caractères est générée à l'aide d'éléments aléatoires et de données spécifiques au système, converti en une chaîne sécurisée et utilisé pour activer BitLocker sur les disques.Les attaquants utilisent le domaine trycloudflare.com pour envoyer des demandes de publication chiffrées avec des informations système et la clé de chiffrement de leur serveur. Pour couvrir ses pistes, le script se supprime, efface les journaux et modifie les paramètres du système avant de forcer un arrêt.Lors du redémarrage, la victime est confrontée à un écran Bitlocker sans options de récupération, les verrouillant efficacement de leurs données. ## Les références [ShrinkLocker: transformer Bitlocker en ransomware] (https://securelist.com/ransomware-abuses-bitlocker/112643/).Kapersky (consulté en 2024-05-28)
#### Targeted Geolocations - Mexico - Indonesia - Jordan ## Snapshot Researchers at Kapersky identified an incident where attackers deployed and an advanced Visual Basic Script (VBScript) that took advantage of BitLocker for unauthorized file encryption. ## Description BitLocker was originally designed to protect data from being stolen or exposed when devices are lost, stolen, or improperly disposed of. However, attackers have discovered how to exploit this feature for malicious purposes. Kapersky researchers have detected this script and its modified versions in Mexico, Indonesia, and Jordan.  Initially, the script uses Windows Management Instrumentation (WMI) to gather operating system (OS) information. It checks the current domain and OS version, terminating itself if it encounters certain conditions, such as older Windows versions like XP or Vista. The script performs disk resizing operations only on fixed drives to avoid detection tools on network drives. For Windows Server 2008 and 2012, it shrinks non-boot partitions, creates new partitions, formats them, and reinstalls boot files using diskpart and bcdboot. For other Windows versions, similar operations are executed wit
Threat Ransomware Tool
DarkReading.webp 2024-05-28 19:25:20 Les attaquants ciblent le point de contrôle des VPN pour accéder aux réseaux d'entreprise
Attackers Target Check Point VPNs to Access Corporate Networks
(lien direct)
L'utilisation de VPN comme vecteur d'accès initial est ironique, étant donné que la sécurité est la raison même pour laquelle les entreprises les utilisent en premier lieu.
Using VPNs as an initial access vector is ironic, given that security is the very reason enterprises employ them in the first place.
RecordedFuture.webp 2024-05-28 19:09:47 Attaque des ransomwares à la bibliothèque publique de Seattle élimine les systèmes en ligne
Ransomware attack on Seattle Public Library knocks out online systems
(lien direct)
L'utilisation de VPN comme vecteur d'accès initial est ironique, étant donné que la sécurité est la raison même pour laquelle les entreprises les utilisent en premier lieu.
Using VPNs as an initial access vector is ironic, given that security is the very reason enterprises employ them in the first place.
Ransomware
News.webp 2024-05-28 18:45:10 BreachForums revient, quelques semaines après le retrait dirigé par FBI
BreachForums returns, just weeks after FBI-led takedown
(lien direct)
Le site Web Whack-A-Mole empire BreachForums est de retour en ligne quelques semaines seulement après que le célèbre site de fuite de ransomware a été saisi par les forces de l'ordre.… Ransomware Legislation
ZDNet.webp 2024-05-28 18:36:29 IBM pour tester le Southeast Asian LLM et faciliter les efforts de localisation
IBM to test Southeast Asian LLM and facilitate localization efforts
(lien direct)
Le partenariat de Big Blue \\ avec AI Singapore verra le modèle de grande langue du Sea-Lion testé et mis à disposition sur les plates-formes AI d'IBM \\.
Big Blue\'s partnership with AI Singapore will see the SEA-LION large language model tested and made available on IBM\'s AI platforms.
bleepingcomputer.webp 2024-05-28 18:22:45 Première violation américaine de données de décembre a un impact sur 44 000 personnes
First American December data breach impacts 44,000 people
(lien direct)
First American Financial Corporation, la deuxième plus grande compagnie d'assurance de titres aux États-Unis, a révélé mardi qu'une cyberattaque de décembre avait conduit à une violation ayant un impact sur 44 000 personnes.[...]
First American Financial Corporation, the second-largest title insurance company in the United States, revealed on Tuesday that a December cyberattack led to a breach impacting 44,000 individuals. [...]
Data Breach
The_Hackers_News.webp 2024-05-28 18:20:00 Indian National plaide coupable à 37 millions de dollars de vol de crypto-monnaie
Indian National Pleads Guilty to $37 Million Cryptocurrency Theft Scheme
(lien direct)
Un ressortissant indien a plaidé coupable aux États-Unis pour avoir volé plus de 37 millions de dollars en créant un site Web qui a mis l'identité de la plate-forme d'échange de crypto-monnaie Coinbase. Chirag Tomar, 30 ans, a plaidé coupable à une complot de fraude filaire, qui entraîne une peine maximale de 20 ans de prison et une amende de 250 000 $.Il a été arrêté le 20 décembre 2023 en entrant dans le pays. "Tomar et
An Indian national has pleaded guilty in the U.S. over charges of stealing more than $37 million by setting up a website that impersonated the Coinbase cryptocurrency exchange platform. Chirag Tomar, 30, pleaded guilty to wire fraud conspiracy, which carries a maximum sentence of 20 years in prison and a $250,000 fine. He was arrested on December 20, 2023, upon entering the country. "Tomar and
Legislation
DarkReading.webp 2024-05-28 18:05:25 OpenAI forme un autre comité de sécurité après le démantèlement de l'équipe antérieure
OpenAI Forms Another Safety Committee After Dismantling Prior Team
(lien direct)
Le comité est mis en place alors que le créateur de Chatgpt commence à former son dernier modèle de grande langue, GPT-5, qui atteindra «un nouveau niveau de capacités».
The committee is being set up as the ChatGPT creator begins to train its latest large language model, GPT-5, which will reach "a new level of capabilities."
ChatGPT
IndustrialCyber.webp 2024-05-28 18:03:53 Presque une clé principale pour Internet: le XZ utilise la porte dérobée
Almost a master key to the Internet: The xz utils backdoor
(lien direct)
> Pourquoi tout le monde est si bouleversé et ce que nous pouvons apprendre du quasi-désaster au moins ce n'est pas un ...
>Why everyone is so upset and what we can learn from the near-disaster At least it\'s not a...
Cybereason.webp 2024-05-28 17:59:38 Podcast de vie malveillante: le prince nigérian
Malicious Life Podcast: The Nigerian Prince
(lien direct)
Le prince nigérian Dans cet épisode de ML, nous explorons l'histoire de la célèbre arnaque du prince nigérian, également connu sous le nom de 419 ou arnaque des frais avancés, de ses racines dans une prison parisienne pendant la Révolution française,à la raison économique et sociale pour laquelle cette arnaque particulière est devenue si populaire auprès des jeunes africains.De plus, l'IA rendra ces escroqueries plus dangereuses - ou, contre-intuitivement, aller à l'encontre des intérêts des escrocs?
the nigerian prince In this episode of ML, we\'re exploring the history of the well-known Nigerian Prince scam, also known as 419 or advanced fee scam, from its roots in a Parisian prison during the French Revolution, to the economic and social reason why this particular scam became so popular with African youth. Also, will AI make such scams more dangerous - or, counter intuitively, go against the interests of scammers?
Legislation
IndustrialCyber.webp 2024-05-28 17:48:47 L'UE libère le code du réseau sur la cybersécurité pour le secteur de l'électricité pour augmenter la résilience, protection transfrontalière
EU releases Network Code on Cybersecurity for electricity sector to boost resilience, cross-border protection
(lien direct)
L'Union européenne a publié le premier code du réseau de l'UE sur la cybersécurité pour le secteur de l'électricité, marquant un ...
The European Union has released the inaugural EU Network Code on Cybersecurity for the electricity sector, marking a...
bleepingcomputer.webp 2024-05-28 17:48:07 Plus de 90 applications Android malveillantes avec 5,5 millions d'installations trouvées sur Google Play
Over 90 malicious Android apps with 5.5M installs found on Google Play
(lien direct)
Plus de 90 applications Android malveillantes ont été trouvées installées plus de 5,5 millions de fois via Google Play pour livrer des logiciels malveillants et des logiciels publicitaires, le cheval de Troie bancaire Anatsa voyant une récente augmentation de l'activité.[...]
Over 90 malicious Android apps were found installed over 5.5 million times through Google Play to deliver malware and adware, with the Anatsa banking trojan seeing a recent surge in activity. [...]
Malware Mobile
IndustrialCyber.webp 2024-05-28 17:43:46 L'OTAN dirige une réunion initiale pour le réseau d'infrastructure sous-marin afin d'améliorer la sécurité contre l'augmentation des menaces
NATO conducts initial meeting for undersea infrastructure network to boost security against rising threats
(lien direct)
Les meilleurs experts de l'Organisation du Traité de l'Atlantique Nord (OTAN) se sont convoqués la semaine dernière au siège de l'Alliance \\ pour un ...
Top experts from the North Atlantic Treaty Organization (NATO) convened last week at the alliance\'s headquarters for an...
RecordedFuture.webp 2024-05-28 17:41:59 Majeure entreprise de livraison russe en baisse pendant trois jours en raison de la cyberattaque
Major Russian delivery company down for three days due to cyberattack
(lien direct)
Les meilleurs experts de l'Organisation du Traité de l'Atlantique Nord (OTAN) se sont convoqués la semaine dernière au siège de l'Alliance \\ pour un ...
Top experts from the North Atlantic Treaty Organization (NATO) convened last week at the alliance\'s headquarters for an...
RiskIQ.webp 2024-05-28 17:37:40 Faits saillants hebdomadaires, 28 mai 2024
Weekly OSINT Highlights, 28 May 2024
(lien direct)
## Snapshot Last week\'s OSINT reporting reveals a diverse array of sophisticated cyber threats targeting various sectors, including financial institutions, government entities, and academic organizations. The reports highlight a variety of attack types such as banking trojans, stealers, crypto mining malware, ransomware, and remote access trojans (RATs). Attack vectors include malspam campaigns, spear-phishing emails, search engine advertisements, and trojanized software packages. Threat actors range from financially motivated groups like UAC-0006 and Ikaruz Red Team to state-sponsored entities such as the Chinese-linked "Unfading Sea Haze" and the Iranian Void Manticore. These actors employ advanced techniques like fileless malware, DLL sideloading, and custom keyloggers to achieve persistence and data exfiltration. The targets of these attacks are geographically widespread, encompassing North and South America, the South China Sea region, the Philippines, and South Korea, underscoring the global reach and impact of these threats. ## Description 1. **[Metamorfo Banking Trojan Targets North and South America](https://security.microsoft.com/intel-explorer/articles/72f52370)**: Forcepoint reports that the Metamorfo (Casbaneiro) banking trojan spreads through malspam campaigns, using HTML attachments to initiate system metadata collection and steal user data. This malware targets banking users in North and South America by employing PowerShell commands and various persistence mechanisms. 2. **[Unfading Sea Haze Targets South China Sea Military and Government Entities](https://security.microsoft.com/intel-explorer/articles/c95e7fd5)**: Bitdefender Labs identified a Chinese-linked threat actor, "Unfading Sea Haze," using spear-phishing emails and fileless malware to target military and government entities in the South China Sea region. The campaign employs tools like SerialPktdoor and Gh0stRAT to exfiltrate data and maintain persistence. 3. **[Acrid, ScarletStealer, and Sys01 Stealers](https://security.microsoft.com/intel-explorer/articles/8ca39741)**: Kaspersky describes three stealers-Acrid, ScarletStealer, and Sys01-targeting various global regions. These stealers focus on stealing browser data, cryptocurrency wallets, and credentials, posing significant financial risks by exfiltrating sensitive user information. 4. **[REF4578 Crypto Mining Campaign](https://security.microsoft.com/intel-explorer/articles/c2420a77)**: Elastic Security Labs reports on REF4578, an intrusion set leveraging vulnerable drivers to disable EDRs for deploying Monero crypto miners. The campaign\'s GHOSTENGINE module ensures persistence and termination of security agents, targeting systems for crypto mining. 5. **[SmokeLoader Malware Campaign in Ukraine](https://security.microsoft.com/intel-explorer/articles/7bef5f52)**: CERT-UA observed the UAC-0006 threat actor distributing SmokeLoader malware via phishing emails in Ukraine. The campaign downloads additional malware like Taleshot and RMS, targeting remote banking systems and increasing fraud schemes. 6. **[Ikaruz Red Team Targets Philippines with Modified Ransomware](https://security.microsoft.com/intel-explorer/articles/624f5ce1)**: The hacktivist group Ikaruz Red Team uses leaked LockBit 3 ransomware builders to attack Philippine organizations, aligning with other hacktivist groups like Turk Hack Team. The group engages in politically motivated data leaks and destructive actions. 7. **[Grandoreiro Banking Trojan Campaign](https://security.microsoft.com/intel-explorer/articles/bc072613)**: IBM X-Force tracks the Grandoreiro banking trojan, which operates as Malware-as-a-Service (MaaS) and targets over 1500 global banks. The malware uses advanced evasion techniques and spreads through phishing emails, aiming to commit banking fraud worldwide. 8. **[Void Manticore\'s Destructive Wiping Attacks](https://security.microsoft.com/intel-explorer/articles/d5d5c07f)**: Check Point Research analyzes the Iranian threat actor Void Manticore, conducting destructive wip Threat Ransomware Malware Hack Tool APT 34
IndustrialCyber.webp 2024-05-28 17:33:15 Partenaire WAGO et Radiflow pour renforcer la sécurité de l'OT pour les infrastructures critiques
WAGO and Radiflow partner to strengthen OT security for critical infrastructure
(lien direct)
> Wago et Radiflow ont annoncé mardi un partenariat pour améliorer la sécurité des OT (technologie opérationnelle), combinant l'expertise d'automatisation de Wago et ...
>WAGO and Radiflow announced Tuesday a partnership to enhance OT (operational technology) security, combining WAGO’s automation expertise and...
Industrial
Last update at: 2024-05-29 11:09:26
See our sources.
My email:

To see everything: RSS Twitter