What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-03-28 13:37:00 Telegram propose un abonnement premium en échange de l'utilisation de votre numéro pour envoyer OTPS
Telegram Offers Premium Subscription in Exchange for Using Your Number to Send OTPs
(lien direct)
En juin 2017, A & NBSP; Study & NBSP; de plus de 3 000 étudiants du Massachusetts Institute of Technology (MIT) & NBSP; publié & NBSP; par le National Bureau for Economic Research (NBER) ont constaté que 98% d'entre eux étaient disposés à remettre leurs amis \\ ''.Adresses en échange d'une pizza gratuite. "Alors que les gens disent qu'ils se soucient de la vie privée, ils sont prêts à renoncer à des données privées assez facilement lorsque
In June 2017, a study of more than 3,000 Massachusetts Institute of Technology (MIT) students published by the National Bureau for Economic Research (NBER) found that 98% of them were willing to give away their friends\' email addresses in exchange for free pizza. "Whereas people say they care about privacy, they are willing to relinquish private data quite easily when
Chercheur.webp 2024-03-28 11:05:01 Vulnérabilité matérielle dans les puces de la série M Apple \\
Hardware Vulnerability in Apple\\'s M-Series Chips
(lien direct)
Une autre Attaque du canal latéral matériel: La menace réside dans le préfetcher dépendant de la mémoire des données, une optimisation matérielle qui prédit les adresses mémoire des données à laquelle le code exécutif est susceptible d'accéder dans un avenir proche.En chargeant le contenu dans le cache CPU avant qu'il soit réellement nécessaire, le DMP, comme la fonctionnalité est abrégée, réduit la latence entre la mémoire principale et le CPU, un goulot d'étranglement commun dans l'informatique moderne.Les DMP sont un phénomène relativement nouveau trouvé uniquement dans les puces de la série M et la microarchitecture du lac Raptor de 13217;
It’s yet another hardware side-channel attack: The threat resides in the chips\' data memory-dependent prefetcher, a hardware optimization that predicts the memory addresses of data that running code is likely to access in the near future. By loading the contents into the CPU cache before it\'s actually needed, the DMP, as the feature is abbreviated, reduces latency between the main memory and the CPU, a common bottleneck in modern computing. DMPs are a relatively new phenomenon found only in M-series chips and Intel’s 13th-generation Raptor Lake microarchitecture, although older forms of prefetchers have been common for years...
Vulnerability Threat
News.webp 2024-03-28 10:27:12 Inc Ransom revendique la responsabilité de l'attaque contre le NHS en Écosse
INC Ransom claims responsibility for attack on NHS Scotland
(lien direct)
Documents sensibles vidés sur le site de fuite au milieu des allégations de 3 To de données volées au total NHS Scotland dit qu'elle a réussi à contenir un logiciel malveillant de Ransomware \\ à une branche régionale, empêchant la propagation de la propagation deinfection dans toute l'institution.…
Sensitive documents dumped on leak site amid claims of 3 TB of data stolen in total NHS Scotland says it managed to contain a ransomware group\'s malware to a regional branch, preventing the spread of infection across the entire institution.…
Ransomware Malware
InfoSecurityMag.webp 2024-03-28 10:15:00 La moitié des PME britanniques ont perdu des données au cours des cinq dernières années
Half of British SMEs Have Lost Data in Past Five Years
(lien direct)
La recherche rayonnante révèle que près de la moitié des PME britanniques ont perdu des données depuis 2019, ce qui coûte des milliards
Beaming research reveals that nearly half of UK SMEs have lost data since 2019, costing billions
SecurityWeek.webp 2024-03-28 10:00:00 Détails et enseignements tirés de l'attaque des ransomwares contre la bibliothèque britannique
Details and Lessons Learned From the Ransomware Attack on the British Library
(lien direct)
> Bien que l'attaque de la bibliothèque nationale du Royaume-Uni se soit produite il y a cinq mois, l'infrastructure de la bibliothèque \\ n'a pas été reconstruite jusqu'à la mi-avril 2024, puis la restauration complète des systèmes et des données peut commencer.
>Although the attack on the national library of the UK occurred five months ago, the Library\'s infrastructure won\'t be rebuilt until mid-April 2024, and then the full restoration of systems and data can begin.
Ransomware
silicon.fr.webp 2024-03-28 09:59:47 Des serveurs IA cyberattaqués : le vecteur s\'appelle Ray (lien direct) Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework Ray. Le statut de vulnérabilité fait débat.
globalsecuritymag.webp 2024-03-28 09:43:29 Alertes de vulnérabilité de vigilance - Liblas: fuite de mémoire, analysée le 13/03/2024
Vigilance Vulnerability Alerts - libLAS: memory leak, analyzed on 13/03/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de liblas, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of libLAS, in order to trigger a denial of service. - Security Vulnerability
Vulnerability
SecurityWeek.webp 2024-03-28 09:43:02 La CISA va de l'avant avec les règles de rapport des cyber-incidents ayant un impact sur 316 000 entités
CISA Moving Forward With Cyber Incident Reporting Rules Impacting 316,000 Entities
(lien direct)
> La CISA demande des commentaires sur la mise en œuvre de Circia, qui coûtera 2,6 milliards de dollars et aura un impact sur 316 000 entités.
>CISA is seeking comment on the implementation of CIRCIA, which will cost $2.6 billion and will impact 316,000 entities.
InfoSecurityMag.webp 2024-03-28 09:30:00 Appels à la réponse à la réponse aux incidents Double en un an
Calls to Incident Response Helpline Double in a Year
(lien direct)
Un volume croissant d'appels au Centre écossais de cyber et de fraude met en évidence les niveaux de menace croissants
A rising volume of calls to the Scottish Cyber and Fraud Centre highlights surging threat levels
Threat
Korben.webp 2024-03-28 08:33:12 La moitié des applis pour enfants sur Android récoltent leurs données (lien direct) — Article en partenariat avec Incogni — Salut la compagnie. Alors si vous avez l’habitude de me suivre, vous savez que j’ai déjà présenté l’outil Incogni de Surfshark d’un tas de façons différentes. Et mentionné les nombreux services qu’il peut rendre en fonction de votre situation. Mais s’il y a une … Suite Mobile
Korben.webp 2024-03-28 08:00:00 Toolong – Un excellent outil pour gérer vos fichiers de log (lien direct) Toolong est une application de terminal pour afficher, suivre en temps réel, fusionner et rechercher des fichiers de journalisation, y compris JSONL. Compatible avec Linux, macOS et Windows, elle remplace les outils nix classiques et offre une solution rapide et simple à utiliser. Pour l'installer, utilisez pipx ou Pip, et exécutez la commande "tl" pour l'utiliser. Des alternatives comme lnav existent, mais Toolong se distingue par sa rapidité et sa simplicité. Tool
silicon.fr.webp 2024-03-28 07:51:03 Amazon débloque la deuxième tranche de son investissement dans Anthropic (lien direct) Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il avait prévu d'investir dans Anthropic.
globalsecuritymag.webp 2024-03-28 07:50:13 CrowdStrike et Rubrik annonce un partenariat pour transformer la sécurité des données (lien direct) CrowdStrike et Rubrik annonce un partenariat pour transformer la sécurité des données La combinaison des plateformes CrowdStrike Falcon XDR, basée sur l'IA et de Rubrik Security Cloud offre la visibilité et les informations contextuelles nécessaires à la protection des données critiques. - Business Cloud
News.webp 2024-03-28 07:01:12 AI Hallucine les packages logiciels et les développeurs les téléchargement & # 8211;même s'il est potentiellement empoisonné avec des logiciels malveillants
AI hallucinates software packages and devs download them – even if potentially poisoned with malware
(lien direct)
Recherchez simplement les bibliothèques imaginées par ML et faites-les réelles, avec un code malveillant réel.Pas d'attente, ne faites pas cela en profondeur Plusieurs grandes entreprises ont publié le code source qui intègre un package logiciel précédemment halluciné par Generative Ai.…
Simply look out for libraries imagined by ML and make them real, with actual malicious code. No wait, don\'t do that In-depth  Several big businesses have published source code that incorporates a software package previously hallucinated by generative AI.…
Malware
DarkReading.webp 2024-03-28 06:00:00 Arabie saoudite, la liste supérieure des Émirats arabes unis des nations ciblées au Moyen-Orient
Saudi Arabia, UAE Top List of APT-Targeted Nations in the Middle East
(lien direct)
Le gouvernement, la fabrication et l'industrie de l'énergie sont les cibles les plus importantes des acteurs avancés et persistants, avec des attaques de phishing et des exploits à distance les vecteurs les plus courants.
Government, manufacturing, and the energy industry are the top targets of advanced, persistent threat actors, with phishing attacks and remote exploits the most common vectors.
Threat
Blog.webp 2024-03-28 01:19:21 Épisode 257: sécuriser les logiciels sur roues avec
Episode 257: Securing Software on Wheels with
(lien direct)
Dans cet épisode du podcast Security Ledger (# 257), Paul parle avec Dennis Kengo Oka, un stratège principal de la sécurité automobile principale de l'entreprise Synopsys sur les cyber-risques croissants des automobiles alors que le véhicule connecté est proliféré en l'absence de forte cybersécurité à forte cybersécuritéprotections. The Post épisode 257:Sécurisation du logiciel sur les roues ... Lisez toute l'entrée ... & nbsp; & raquo; Cliquez sur l'icône ci-dessous pour écouter.
In this episode of The Security Ledger Podcast (#257) Paul speaks with Dennis Kengo Oka, a senior principal automotive security strategist at the firm Synopsys about the growing cyber risks to automobiles as connected vehicle features proliferate in the absence of strong cybersecurity protections. The post Episode 257: Securing Software on Wheels...Read the whole entry... »Click the icon below to listen.
CS.webp 2024-03-27 23:25:08 CISA publie un projet de règle pour les rapports d'incident des cyber-incidents
CISA releases draft rule for cyber incident reporting
(lien direct)
> La proposition décrit quand des organisations d'infrastructures critiques devront signaler les incidents de cybersécurité.
>The proposal describes when critical infrastructure organizations will be required to report cybersecurity incidents.
TroyHunt.webp 2024-03-27 22:40:53 Des milliers de serveurs piratés dans une attaque en cours ciblant le cadre Ray AI
Thousands of servers hacked in ongoing attack targeting Ray AI framework
(lien direct)
Les chercheurs disent que c'est la première attaque connue dans la volonté ciblant les charges de travail de l'IA.
Researchers say it\'s the first known in-the-wild attack targeting AI workloads.
News.webp 2024-03-27 22:06:09 Les fans d'Apple ont été inondées de faux mot de passe de demandes de réinitialisation
Apple fans flooded with phony password reset requests
(lien direct)
Assurez-vous des appels d'assistance offrant un correctif les propriétaires d'appareils Apple, considérez-vous: une campagne de bombardement d'authentification multi-facteurs ciblée se déplace dans le but d'épuiser les iUsers pour autoriser accidentellement une réinitialisation de mot de passe.…
IndustrialCyber.webp 2024-03-27 21:54:18 La CISA propose des règles de rapport de cyber
CISA proposes cyber incident reporting rules under CIRCIA to strengthen US cybersecurity
(lien direct)
> L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a publié un avis de réglementation proposée (NPRM) pour le public ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has released a Notice of Proposed Rulemaking (NPRM) for public...
IndustrialCyber.webp 2024-03-27 21:50:12 Eclecticiq détaille l'opération Flightnight ciblant les entités gouvernementales indiennes, le secteur de l'énergie
EclecticIQ details Operation FlightNight targeting Indian government entities, energy sector
(lien direct)
> Les analystes d'EclectiCIQ ont découvert un acteur de menace non identifié, connu sous le nom d'Operation Flightnight, en utilisant une version personnalisée du ...
>EclecticIQ analysts have uncovered an unidentified threat actor, known as Operation FlightNight, utilizing a customized version of the...
Threat
DarkReading.webp 2024-03-27 20:56:32 Flare acquiert la préclusion pour accélérer la croissance de la gestion de l'exposition aux menaces
Flare Acquires Foretrace to Accelerate Threat Exposure Management Growth
(lien direct)
> Les analystes d'EclectiCIQ ont découvert un acteur de menace non identifié, connu sous le nom d'Operation Flightnight, en utilisant une version personnalisée du ...
>EclecticIQ analysts have uncovered an unidentified threat actor, known as Operation FlightNight, utilizing a customized version of the...
Threat
The_Hackers_News.webp 2024-03-27 20:54:00 Les pirates ont frappé la défense indienne, les secteurs de l'énergie avec des logiciels malveillants se faisant passer pour l'invitation de l'Air Force
Hackers Hit Indian Defense, Energy Sectors with Malware Posing as Air Force Invite
(lien direct)
Les entités gouvernementales indiennes et les sociétés énergétiques ont été ciblées par des acteurs de menace inconnus dans le but de livrer une version modifiée d'un malware d'informations open source, un voleur malveillant appelé Hackbrowserdata et des informations sensibles exfiltrates dans certains cas en utilisant Slack comme commandement et contrainte (C2). "Le voleur d'informations a été livré via un e-mail de phishing, se faisant passer pour une lettre d'invitation
Indian government entities and energy companies have been targeted by unknown threat actors with an aim to deliver a modified version of an open-source information stealer malware called HackBrowserData and exfiltrate sensitive information in some cases by using Slack as command-and-control (C2). "The information stealer was delivered via a phishing email, masquerading as an invitation letter
Malware Threat
CS.webp 2024-03-27 20:53:02 Le rapport du Trésor appelle les cyber-risques au secteur financier alimenté par l'IA
Treasury report calls out cyber risks to financial sector fueled by AI
(lien direct)
> Le nouveau rapport sonne l'alarme sur les cyber-risques spécifiques à l'IA tout en mettant en évidence les meilleures pratiques pour les combattre.
>The new report sounds the alarm on AI-specific cyber risks while highlighting best practices to combat them.
DarkReading.webp 2024-03-27 20:47:51 CheckMarx annonce un partenariat avec Wiz
Checkmarx Announces Partnership With Wiz
(lien direct)
> Le nouveau rapport sonne l'alarme sur les cyber-risques spécifiques à l'IA tout en mettant en évidence les meilleures pratiques pour les combattre.
>The new report sounds the alarm on AI-specific cyber risks while highlighting best practices to combat them.
DarkReading.webp 2024-03-27 20:38:53 WICYS et ISC2 lancent le Camp de printemps pour la certification de cybersécurité
WiCyS and ISC2 Launch Spring Camp for Cybersecurity Certification
(lien direct)
> Le nouveau rapport sonne l'alarme sur les cyber-risques spécifiques à l'IA tout en mettant en évidence les meilleures pratiques pour les combattre.
>The new report sounds the alarm on AI-specific cyber risks while highlighting best practices to combat them.
globalsecuritymag.webp 2024-03-27 20:33:39 Cybeready Champions Security First Culture As World Backup Day 2024 Omballé par la nouvelle génération de cyber-menaces
CybeReady Champions Security-First Culture as World Backup Day 2024 Shadowed by New Generation of Cyber Threats
(lien direct)
Cybeready Champions Security First Culture en tant que Journée du monde de la sauvegarde 2024 Omballé par la nouvelle génération de cyber-menaces Smishing, Quaishing et Generative AI-A-Attaques Menant des données sensibles à risque - opinion
CybeReady Champions Security-First Culture as World Backup Day 2024 Shadowed by New Generation of Cyber Threats Smishing, Quishing, and Generative AI-Driven Attacks Putting Sensitive Data at Risk - Opinion
RecordedFuture.webp 2024-03-27 20:31:52 CISA publie un projet de 447 pages de la règle de rapport des cyber-incidents
CISA publishes 447-page draft of cyber incident reporting rule
(lien direct)
La principale agence de cybersécurité de la nation a dévoilé la version initiale d'une nouvelle règle détaillant comment les organisations d'infrastructures critiques doivent signaler les cyberattaques au gouvernement fédéral. & NBSP;L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a affiché l'ensemble de réglementations de 447 pages en vertu du Cyber Incident Reporting for Critical Infrastructure Act au Federal Register, permettant
The nation\'s top cybersecurity agency has unveiled the initial draft of a new rule detailing how critical infrastructure organizations need to report cyberattacks to the federal government.  The Cybersecurity and Infrastructure Security Agency (CISA) posted the 447-page set of regulations under the Cyber Incident Reporting for Critical Infrastructure Act to the Federal Register, allowing
globalsecuritymag.webp 2024-03-27 20:30:03 Cyberark a annoncé la disponibilité de Cyberark Secure Browser
CyberArk announced the availability of CyberArk Secure Browser
(lien direct)
Cyberark lance le premier navigateur sécurisé centré sur l'identité de l'industrie Cyberark Secure Browser facilite l'adaptation des contrôles de sécurité, de confidentialité et de productivité sur les appareils de main-d'œuvre gérés et non gérés - revues de produits
CyberArk Launches Industry\'s First Identity-Centric Secure Browser CyberArk Secure Browser Makes It Easy to Tailor Security, Privacy and Productivity Controls on Managed and Unmanaged Workforce Devices - Product Reviews
DarkReading.webp 2024-03-27 20:29:40 Nouvelles cyber-menaces pour contester le secteur des services financiers en 2024
New Cyber Threats to Challenge Financial Services Sector in 2024
(lien direct)
Cyberark lance le premier navigateur sécurisé centré sur l'identité de l'industrie Cyberark Secure Browser facilite l'adaptation des contrôles de sécurité, de confidentialité et de productivité sur les appareils de main-d'œuvre gérés et non gérés - revues de produits
CyberArk Launches Industry\'s First Identity-Centric Secure Browser CyberArk Secure Browser Makes It Easy to Tailor Security, Privacy and Productivity Controls on Managed and Unmanaged Workforce Devices - Product Reviews
globalsecuritymag.webp 2024-03-27 20:24:53 31 mars : Journée mondiale de la sauvegarde des données Pourquoi les sauvegardes sont-elles devenues une proie facile pour les cybercriminels ? (lien direct) 31 mars : Journée mondiale de la sauvegarde des données Pourquoi les sauvegardes sont-elles devenues une proie facile pour les cybercriminels ? Lorsque des données de sauvegarde sont compromises à la suite d'une attaque par ransomware, il est deux fois plus probable que la victime versera la rançon tandis que le coût de récupération des données sera multiplié par huit, indique une étude publiée par Sophos. - Investigations Ransomware
globalsecuritymag.webp 2024-03-27 20:15:14 Recrutement dans la cybersécurité en Europe : selon 3 entreprises sur 10, trois à six mois sont nécessaires pour embaucher un professionnel de la sécurité informatique (lien direct) Recrutement dans la cybersécurité en Europe : selon 3 entreprises sur 10, trois à six mois sont nécessaires pour embaucher un professionnel de la sécurité informatique La dernière étude de Kaspersky montre que 30 % des entreprises européennes considèrent qu'il faut entre trois et six mois pour recruter un professionnel qualifié en cybersécurité. - Investigations
Blog.webp 2024-03-27 20:13:37 Google Tag rapporte que la surtension zéro-jour et la montée des menaces de piratage d'État
Google TAG Reports Zero-Day Surge and Rise of State Hacker Threats
(lien direct)
> Par waqas Le groupe d'analyse des menaces de Google (TAG) rapporte une augmentation préoccupante des exploits zéro-jours et une activité accrue à partir de pirates soutenus par l'État. & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Google Tag rapporte que la surtension zéro-jour et la montée des menaces de pirate d'État
>By Waqas Google’s Threat Analysis Group (TAG) reports a concerning rise in zero-day exploits and increased activity from state-backed hackers.… This is a post from HackRead.com Read the original post: Google TAG Reports Zero-Day Surge and Rise of State Hacker Threats
Vulnerability Threat
DarkReading.webp 2024-03-27 20:10:46 Des millions de chambres d'hôtel dans le monde vulnérables à l'exploitation de verrouillage de porte
Millions of Hotel Rooms Worldwide Vulnerable to Door Lock Exploit
(lien direct)
Les verrous de l'hôtel sont vulnérables au cyber-compromis depuis des décennies et étendent leur course à l'ère numérique.
Hotel locks have been vulnerable to cyber compromise for decades and are extending their run into the digital age.
Threat
DarkReading.webp 2024-03-27 20:06:33 La vulnérabilité pomme sans patch pomme m permet de contourner la cryptographie
Patchless Apple M-Chip Vulnerability Allows Cryptography Bypass
(lien direct)
Les options disponibles pour résoudre le défaut sont limitées, laissant de nombreux Mac vulnérables à une attaque "GoFetch" qui vole les clés - même celles quantiques.
The available options for addressing the flaw are limited, leaving many Macs vulnerable to a "GoFetch" attack that steals keys - even quantum-resistant ones.
Vulnerability
globalsecuritymag.webp 2024-03-27 20:05:30 IDC Marketscape noms VIPRE Sécurité Group A "acteur majeur" dans l'évaluation des fournisseurs de sécurité finale
IDC MarketScape Names VIPRE Security Group a "Major Player" in Endpoint Security Vendor Assessment
(lien direct)
IDC Marketscape Noms Vipre Security Group Un "acteur majeur" dans l'évaluation du fournisseur de sécurité final La sécurité mondiale des points de terminaison moderne pour les petites entreprises 2024 L'évaluation des fournisseurs félicite Vipre pour leurs solutions de point final et leur stratégie de canal - magic quadrant
IDC MarketScape Names VIPRE Security Group a "Major Player" in Endpoint Security Vendor Assessment The Worldwide Modern Endpoint Security for Small Businesses 2024 Vendor Assessment commends VIPRE for their endpoint solutions and channel strategy - MAGIC QUADRANT
globalsecuritymag.webp 2024-03-27 20:00:58 Flashpoint libère le rapport annuel de renseignement sur les menaces mondiales
Flashpoint Releases Annual Global Threat Intelligence Report
(lien direct)
Flashpoint a publié son rapport de renseignement sur les menaces mondiales en 2024 qui revient à 2023 pour faire la lumière sur les cyber-menaces, les troubles géopolitiques et l'escalade des conflits physiques dans le monde pour aider les organisations à renforcer les défenses, à garantir la résilience opérationnelle et à confronter de manière proactive les menaces multifacet./ p> - rapports spéciaux
Flashpoint released its 2024 Global Threat Intelligence Report that looks back at 2023 to shed light on cyber threats, geopolitical turmoil, and escalating physical conflicts around the world to help organizations strengthen defenses, ensure operational resilience, and proactively confront multifaceted threats. - Special Reports
Threat
DarkReading.webp 2024-03-27 19:56:09 Rapport de menace: examiner l'utilisation de l'IA dans les techniques d'attaque
Threat Report: Examining the Use of AI in Attack Techniques
(lien direct)
Plus que jamais, il est essentiel pour les organisations de comprendre la nature des menaces basées sur l'IA et la façon dont elles peuvent émousser l'avantage que l'IA transmet aux mauvais acteurs.
More than ever, it\'s critical for organizations to understand the nature of AI-based threats and how they can blunt the advantage that AI conveys to bad actors.
Threat
RiskIQ.webp 2024-03-27 19:14:21 La nouvelle conduite de l'agent Tesla \\: la montée d'un nouveau chargeur
Agent Tesla\\'s New Ride: The Rise of a Novel Loader
(lien direct)
#### Description SpiderLabs a identifié un e-mail de phishing le 8 mars 2024, avec une archive ci-jointe qui comprenait un exécutable Windows déguisé en paiement bancaire frauduleux.Cette action a lancé une chaîne d'infection culminant dans le déploiement de l'agent Tesla.Le chargeur est compilé avec .NET et utilise des techniques d'obscurcissement et d'emballage pour échapper à la détection.Il présente également un comportement polymorphe avec des routines de décryptage distinctes, ce qui rend difficile la détection des systèmes antivirus traditionnels.Le chargeur utilise des méthodes telles que le correctif pour contourner la détection de la détection d'interface de numérisation anti-anti-logiciels (AMSI) et charge dynamiquement des charges utiles, assurant une exécution furtive et minimisant les traces sur le disque. > [Consultez la rédaction de Microsoft \\ sur les informationsStealiers ici.] (Https://sip.security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6) #### URL de référence (s) 1. https://www.trustwave.com/en-us/Ressources / blogs / spiderLabs-blog / agent-teslas-new-ride-the-ramen-of-a-novel-chargedeur / #### Date de publication 26 mars 2024 #### Auteurs) Bernard Bautista
#### Description SpiderLabs identified a phishing email on March 8, 2024, with an attached archive that included a Windows executable disguised as a fraudulent bank payment. This action initiated an infection chain culminating in the deployment of Agent Tesla. The loader is compiled with .NET and uses obfuscation and packing techniques to evade detection. It also exhibits polymorphic behavior with distinct decryption routines, making it difficult for traditional antivirus systems to detect. The loader uses methods like patching to bypass Antimalware Scan Interface (AMSI) detection and dynamically load payloads, ensuring stealthy execution and minimizing traces on disk. > [Check out Microsoft\'s write-up on Information Stealers here.](https://sip.security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6) #### Reference URL(s) 1. https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/agent-teslas-new-ride-the-rise-of-a-novel-loader/ #### Publication Date March 26, 2024 #### Author(s) Bernard Bautista
Patching
DarkReading.webp 2024-03-27 18:51:27 DHS propose des règles de rapport d'infrastructure critique
DHS Proposes Critical Infrastructure Reporting Rules
(lien direct)
CISA administrera les nouvelles exigences de déclaration pour les cyber-incidents et les paiements de ransomwares.
CISA will administer the new reporting requirements for cyber incidents and ransomware payments.
Ransomware
The_Hackers_News.webp 2024-03-27 18:45:00 CISA avertit: les pirates attaquent activement la vulnérabilité de Microsoft SharePoint
CISA Warns: Hackers Actively Attacking Microsoft SharePoint Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a & nbsp; ajouté & nbsp; un défaut de sécurité ayant un impact sur le serveur Microsoft SharePoint à son catalogue connu vulnérabilités exploitées (KEV) basée sur des preuves d'exploitation active dans la nature. La vulnérabilité, suivie comme CVE-2023-24955 (score CVSS: 7.2), est un défaut d'exécution de code distant critique qui permet à un attaquant authentifié avec
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a security flaw impacting the Microsoft Sharepoint Server to its Known Exploited Vulnerabilities (KEV) catalog based on evidence of active exploitation in the wild. The vulnerability, tracked as CVE-2023-24955 (CVSS score: 7.2), is a critical remote code execution flaw that allows an authenticated attacker with
Vulnerability
RecordedFuture.webp 2024-03-27 18:32:22 Municipalités au Texas, Géorgie Voir les services perturbés après les attaques de ransomwares
Municipalities in Texas, Georgia see services disrupted following ransomware attacks
(lien direct)
Les agences d'État aux États-Unis continuent de faire face à des perturbations des attaques de ransomwares.Mardi soir, le gouvernement du comté de Gilmer en Géorgie a affiché un avis sur son site Web avertissant qu'une attaque de ransomware affectait sa capacité à fournir des services à ses plus de 30 000 résidents.«Le comté de Gilmer a récemment détecté et répondu à un
State agencies across the U.S. continue to face disruptions from ransomware attacks. On Tuesday evening, the government of Gilmer County in Georgia posted a notice on its website warning that a ransomware attack was affecting its ability to provide services to its more than 30,000 residents. “Gilmer County recently detected and responded to a
Ransomware
The_Hackers_News.webp 2024-03-27 18:24:00 Microsoft Edge Bug aurait pu permettre aux attaquants d'installer silencieusement des extensions malveillantes
Microsoft Edge Bug Could Have Allowed Attackers to Silently Install Malicious Extensions
(lien direct)
Un défaut de sécurité désormais réglé dans le navigateur Web Microsoft Edge aurait pu être maltraité pour installer des extensions arbitraires sur les systèmes des utilisateurs et effectuer des actions malveillantes. & Nbsp; "Cette faille aurait pu permettre à un attaquant d'exploiter une API privée, initialement destinée à des fins de marketing, pour installer secrètement des extensions de navigateur supplémentaires avec des autorisations larges sans la connaissance de l'utilisateur", Guardio
A now-patched security flaw in the Microsoft Edge web browser could have been abused to install arbitrary extensions on users\' systems and carry out malicious actions.  "This flaw could have allowed an attacker to exploit a private API, initially intended for marketing purposes, to covertly install additional browser extensions with broad permissions without the user\'s knowledge," Guardio
Threat
bleepingcomputer.webp 2024-03-27 18:12:20 Nouveau service de phishing darcula cible les utilisateurs d'iPhone via iMessage
New Darcula phishing service targets iPhone users via iMessage
(lien direct)
Un nouveau phishing-as-a-service (phaaS) nommé \\ 'darcula \' utilise 20 000 domaines pour usurper les marques et voler des informations d'identification aux utilisateurs d'Android et d'iPhone dans plus de 100 pays.[...]
A new phishing-as-a-service (PhaaS) named \'Darcula\' uses 20,000 domains to spoof brands and steal credentials from Android and iPhone users in more than 100 countries. [...]
Mobile
RecordedFuture.webp 2024-03-27 18:10:24 Le gouvernement de l'Inde, le secteur de l'énergie violé dans une campagne de cyber-espionnage
India\\'s government, energy sector breached in cyber-espionage campaign
(lien direct)
Les chercheurs ont découvert une nouvelle campagne d'espionnage ciblant les agences gouvernementales indiennes et l'industrie de l'énergie du pays avec une version modifiée d'un voleur d'informations open source appelé HackbrowserData qui peut collecter des références de connexion du navigateur, des cookies et de l'histoire.Les chercheurs de la société néerlandaise de cybersécurité Eclecticiq ont découvert la campagne début mars mais ne l'attribue pas à un
Researchers have uncovered a new espionage campaign targeting Indian government agencies and the country\'s energy industry with a modified version of an open-source information stealer called HackBrowserData that can collect browser login credentials, cookies and history. Researchers at Dutch cybersecurity company EclecticIQ discovered the campaign in early March but didn\'t attribute it to a
ArsTechnica.webp 2024-03-27 18:10:10 "MFA Fatigue" cible les propriétaires d'iPhone avec des invites de réinitialisation de mot de passe sans fin
“MFA Fatigue” attack targets iPhone owners with endless password reset prompts
(lien direct)
Des invites à tir rapide suivis parfois avec des appels usurpés de «support Apple».
Rapid-fire prompts sometimes followed with spoofed calls from "Apple support."
Mobile
Checkpoint.webp 2024-03-27 18:00:40 Méfiez-vous de l'escroquerie fiscale Tsunami: Démasage des schémas de code QR, des remboursements faux et des imposteurs d'IA
Beware the Tax Scam Tsunami: Unmasking QR Code schemes, Bogus Refunds and AI imposters
(lien direct)
> La saison fiscale de \\, cette merveilleuse période de l'année où un chèque de remboursement pourrait apparaître dans votre boîte aux lettres ou sortir pour être envoyé au gouvernement.Partout dans le monde, de nombreux pays se préparent pour un temps d'impôt.Cela devient un moment courant pour les pirates d'intervalence. En règle générale, les pirates en profitent en distribuant des fichiers malveillants qui se dégageaient comme des fichiers officiels.Il est si omniprésent, en fait, que l'IRS publie une liste annuelle de «Dirty Dozen», qui décrit les escroqueries fiscales les plus populaires.L'année dernière, nous avons également vu une torsion, avec un point de contrôle découvrant comment Chatgpt peut créer un phishing lié à l'impôt convaincant [& # 8230;]
>It\'s tax season, that wonderful time of year when a refund check might be showing up in your mailbox-or going out to be sent to the government. Around the world, many countries are gearing up for tax time. This becomes a common time for hackers to step in. Typically, hackers take advantage by distributing malicious files that masquerade as official files. It\'s so pervasive, in fact, that the IRS releases an annual “Dirty Dozen” list, which outlines the most popular tax scams. Last year, we also saw a twist, with Check Point uncovering how ChatGPT can create convincing tax-related phishing […]
ChatGPT
globalsecuritymag.webp 2024-03-27 17:39:27 Zivver lance la fonctionnalité ESIGNATURE pour renforcer la sécurité des e-mails
Zivver Launches eSignature Feature to Bolster Email Security
(lien direct)
Zivver lance la fonctionnalité ESIGNATURE pour renforcer la sécurité des e-mails Zivver Secure ESIGNATURES complète les solutions de sécurité et de partage de fichiers existantes de la société pour résoudre davantage les risques dans les communications numériques - revues de produits
Zivver Launches eSignature Feature to Bolster Email Security Zivver Secure eSignatures complements the company\'s existing email security and file sharing solutions to further address risk in digital communications - Product Reviews
globalsecuritymag.webp 2024-03-27 17:32:29 Acumen a annoncé son entrée sur le marché britannique
Acumen announced its entry into the UK market
(lien direct)
Acumen lance pour protéger les entreprises modernes contre les cyber-menaces complexes 24/7 Le fournisseur de services de sécurité alimentée par des personnes vise à émerger comme l'un des cinq principaux fournisseurs de services de sécurité gérés au Royaume-Uni (MSSP) au cours des cinq prochaines années - nouvelles commerciales
Acumen launches to protect modern businesses from complex cyber threats 24/7 People-powered security service provider aims to emerge as one of the top five UK Managed Security Service Providers (MSSPs) within the next five years - Business News
globalsecuritymag.webp 2024-03-27 17:29:30 Un cybersquatteur est démasqué et mis en demeure par NFT (lien direct) Un cybersquatteur est démasqué et mis en demeure par NFT - Malwares
Last update at: 2024-03-28 11:09:39
See our sources.
My email:

To see everything: RSS Twitter