What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
WiredThreatLevel.webp 2024-04-23 03:55:10 Changer Healthcare admet enfin qu'il a payé des pirates de ransomwares et fait toujours face à une fuite de données des patients
Change Healthcare Finally Admits It Paid Ransomware Hackers-and Still Faces a Patient Data Leak
(lien direct)
L'entreprise a affirmé tardivement à la fois qu'elle avait payé les cybercriminels l'extorquant et que les données des patients se sont néanmoins retrouvées sur le Web Dark.
The company belatedly conceded both that it had paid the cybercriminals extorting it and that patient data nonetheless ended up on the dark web.
Ransomware Medical ★★★
The_State_of_Security.webp 2024-04-23 03:03:59 Amélioration de la sécurité des points finaux avec des capacités avancées de détection d'intrusion basée sur l'hôte
Enhancing Endpoint Security with Advanced Host-Based Intrusion Detection Capabilities
(lien direct)
En 2023, les entreprises ont perdu environ 4,45 millions de dollars en moyenne en raison des violations de données.À mesure que les cybermenaces avancent, la sécurisation des paramètres est plus importante que jamais.Un système avancé de détection d'intrusion basée sur l'hôte (HIDS) fournit un remède robuste pour améliorer la sécurité des points finaux.En surveillant et en examinant les réponses du système et l'état de l'appareil, les HID identifient et s'attaquent aux comportements néfastes qui sont souvent négligés par les défenses conventionnelles.L'importance des HID avancés dans la sécurité des points finaux Un HID avancé joue un rôle crucial dans le renforcement de la sécurité des points finaux.Il est capable d'identifier et ...
In 2023, companies lost about $4.45 million on average because of data breaches. As cyber threats advance, securing endpoints is more important than ever. An advanced Host-based Intrusion Detection System (HIDS) provides a sturdy remedy to improve endpoint security . By monitoring and examining system responses and device status, HIDS identifies and tackles nefarious behaviors that are often overlooked by conventional defenses. The Significance of Advanced HIDS in Endpoint Security An advanced HIDS plays a crucial part in strengthening endpoint security. It is capable of identifying and...
★★★
The_State_of_Security.webp 2024-04-23 03:03:45 Les cliniques universitaires de cybersécurité peuvent désormais utiliser le nouveau guide des ressources CISA
University Cybersecurity Clinics Can Now Use the New CISA Resource Guide
(lien direct)
Les contraintes budgétaires et ressources jouent un rôle énorme dans les cyberattaques dans les petites organisations.Au milieu d'une économie mondiale tendue, de nombreuses organisations sous-ressources comme les organisations à but non lucratif, les gouvernements locaux et les hôpitaux ont du mal à garder la tête hors de l'eau - ils n'ont tout simplement pas les fonds pour investir dans la cybersécurité.Pour aggraver les choses, les cybercriminels voient ces organisations comme des proies faciles.Bien qu'ils ne soient pas en mesure de débourser des demandes de rançon exorbitantes comme les grandes entreprises peuvent, en fin de compte, les données sont des données et valent toujours quelque chose sur le Web Dark.Dans de nombreux cas, plus petit ...
Budgetary and resource constraints play a huge role in cyberattacks on smaller organizations. Amidst a strained global economy, many under-resourced organizations like non-profits, local governments, and hospitals struggle to keep their heads above water - they simply don\'t have the funds to invest in cybersecurity. To make matters worse, cybercriminals see these organizations as easy prey. Although they may not be able to shell out for extortionate ransom demands as big business can, at the end of the day, data is data and is always worth something on the dark web. In many cases, smaller...
★★★
News.webp 2024-04-23 01:15:11 Old Windows Print Spooler Bug est la dernière cible du gang d'ours sophistiqué de la Russie
Old Windows print spooler bug is latest target of Russia\\'s Fancy Bear gang
(lien direct)
Les copains de Poutine \\ utilisent \\ 'gooseegg \' malware pour lancer des attaques que vous pouvez vaincre avec des correctifs ou une suppression Les espions russes exploitent une vulnérabilité de spooler d'impression Windows vieille et utilisent unUn outil personnalisé appelé GooseEgg pour élever les privilèges et voler des informations d'identification sur des réseaux compromis, selon Microsoft Threat Intelligence.…
Putin\'s pals use \'GooseEgg\' malware to launch attacks you can defeat with patches or deletion Russian spies are exploiting a years-old Windows print spooler vulnerability and using a custom tool called GooseEgg to elevate privileges and steal credentials across compromised networks, according to Microsoft Threat Intelligence.…
Malware Tool Vulnerability Threat APT 28 ★★★
DarkReading.webp 2024-04-23 01:00:00 Licencié à Bill?Certification du mandat des nations &Licence des pros de la cybersécurité
Licensed to Bill? Nations Mandate Certification & Licensure of Cybersecurity Pros
(lien direct)
La Malaisie, Singapour et le Ghana sont parmi les premiers pays à adopter des lois qui exigent que les entreprises de cybersécurité - et, dans certains cas, les consultants individuels - obtiennent des licences pour faire des affaires, mais des préoccupations demeurent.
Malaysia, Singapore, and Ghana are among the first countries to pass laws that require cybersecurity firms - and in some cases, individual consultants - to obtain licenses to do business, but concerns remain.
★★★
Blog.webp 2024-04-23 00:38:37 Bonjour le monde!
Hello world!
(lien direct)
Bienvenue à WordPress.Ceci est votre premier commentaire.Modifiez-le ou supprimez-le, puis commencez à écrire!
Welcome to WordPress. This is your first post. Edit or delete it, then start writing!
zataz.webp 2024-04-22 22:38:57 Les méthodes renouvelées de la mafia roumaine dans le vol de cartes de débit en Californie (lien direct) En Californie, les autorités judiciaires annonce que la mafia roumaine revitalise un ancien fléau : le vol de cartes de débit. Ces criminels utilisent des dispositifs de piratage [skimmer] installés sur les terminaux de paiement des supermarchés.... ★★
zataz.webp 2024-04-22 22:13:39 Le commerce malveillant de contrefaçons pornographiques : une nouvelle menace en ligne découverte (lien direct) Depuis longtemps, les contrefaçons pornographiques hantent les recoins les plus sombres de l'internet, mais aujourd'hui, une nouvelle tendance inquiétante émerge : la génération de photos intimes à la demande.... ★★
zataz.webp 2024-04-22 22:07:51 Le FSB traque les pirates informatiques (lien direct) Le FSB a arrêté cinq personnes pour une affaire de détournement de 7 milliards de roubles par des escrocs téléphoniques.... ★★★
DataSecurityBreach.webp 2024-04-22 22:02:33 La menace croissante des bots malveillants : rapport Imperva Bad Bot 2024 (lien direct) Le paysage numérique mondial est de plus en plus façonné par une force invisible mais omniprésente : les bots. Une étude dévoile des résultats alarmants sur le trafic automatisé des bots sur internet. Studies ★★★
CS.webp 2024-04-22 22:01:20 Règlements sur les courtiers de données proposés dessiner un recul de l'industrie sur les exceptions de données anonymisées, les seuils en vrac
Proposed data broker regulations draw industry pushback on anonymized data exceptions, bulk thresholds
(lien direct)
> D'autres soutiennent que la relance des choses pourrait avoir des conséquences dangereuses, et l'administration devrait aller dans la direction opposée.
>Others contend that loosening things up could have dangerous consequences, and the administration should go the opposite direction.
★★★
Korben.webp 2024-04-22 21:28:55 Drive Pilot – La conduite autonome de Mercedes arrive aux États-Unis (lien direct) Mercedes lance Drive Pilot aux USA, un système de conduite autonome de niveau 3. Une avancée technologique majeure qui permet au conducteur de détourner son attention de la route dans certaines conditions. Explorons les fonctionnalités et limites de cette innovation. ★★★
ArsTechnica.webp 2024-04-22 21:19:56 Meta fait ses débuts Horizon OS, avec Asus, Lenovo et Microsoft à bord
Meta debuts Horizon OS, with Asus, Lenovo, and Microsoft on board
(lien direct)
La rivalité avec Apple reflète désormais plus que jamais la concurrence Android / iOS.
Rivalry with Apple now mirrors the Android/iOS competition more than ever.
Mobile ★★
RecordedFuture.webp 2024-04-22 21:16:14 Crushftp exhorte les clients à corriger l'outil de transfert de fichiers \\ 'ASAP \\'
CrushFTP urges customers to patch file transfer tool \\'ASAP\\'
(lien direct)
La rivalité avec Apple reflète désormais plus que jamais la concurrence Android / iOS.
Rivalry with Apple now mirrors the Android/iOS competition more than ever.
Tool ★★★
DarkReading.webp 2024-04-22 21:15:51 Toddycat apt vole des données sur \\ 'échelle industrielle \\'
ToddyCat APT Is Stealing Data on \\'Industrial Scale\\'
(lien direct)
L'acteur de menace déploie plusieurs connexions dans des environnements de victimes pour maintenir la persistance et voler des données.
The threat actor is deploying multiple connections into victim environments to maintain persistence and steal data.
Threat ★★★
RecordedFuture.webp 2024-04-22 20:42:32 Le HHS renforce les protections de confidentialité pour les patients et les prestataires en santé génésique
HHS strengthens privacy protections for reproductive health patients and providers
(lien direct)
L'acteur de menace déploie plusieurs connexions dans des environnements de victimes pour maintenir la persistance et voler des données.
The threat actor is deploying multiple connections into victim environments to maintain persistence and steal data.
★★
The_Hackers_News.webp 2024-04-22 20:41:00 Le groupe de pirates russes Toddycat utilise des outils avancés pour le vol de données à l'échelle industrielle
Russian Hacker Group ToddyCat Uses Advanced Tools for Industrial-Scale Data Theft
(lien direct)
L'acteur de menace & nbsp; connu sous le nom de & nbsp; toddycat & nbsp; a & nbsp; a été observé & nbsp; en utilisant un large éventail d'outils pour conserver l'accès à des environnements compromis et voler des données précieuses. La société russe de cybersécurité Kaspersky a caractérisé l'adversaire comme s'appuyant sur divers programmes pour récolter des données sur une "échelle industrielle" des organisations gouvernementales principalement, certaines d'entre elles liées à la défense, située dans
The threat actor known as ToddyCat has been observed using a wide range of tools to retain access to compromised environments and steal valuable data. Russian cybersecurity firm Kaspersky characterized the adversary as relying on various programs to harvest data on an "industrial scale" from primarily governmental organizations, some of them defense related, located in
Tool Threat Industrial ★★★
TroyHunt.webp 2024-04-22 20:36:56 Vulnérabilité Windows rapportée par la NSA exploitée pour installer des logiciels malveillants russes
Windows vulnerability reported by the NSA exploited to install Russian malware
(lien direct)
Microsoft n'a pas divulgué les exploits dans le groupe par le Kremlin jusqu'à présent.
Microsoft didn\'t disclose the in-the-wild exploits by Kremlin-backed group until now.
Malware Vulnerability ★★
CS.webp 2024-04-22 20:22:19 Les exigences en matière de décret exécutif de la cybersécurité sont presque terminées, dit Gao
Cybersecurity executive order requirements are nearly complete, GAO says
(lien direct)
> CISA et OMB n'ont qu'une poignée de tâches exceptionnelles à terminer dans le cadre de l'ordre du président en 2021.
>CISA and OMB have just a handful of outstanding tasks to finish as part of the president\'s 2021 order.
★★★
knowbe4.webp 2024-04-22 20:21:06 [Nouveau jeu] The Inside Man: New Recruts Game
[NEW GAME] The Inside Man: New Recruits Game
(lien direct)
[nouveau jeu] The Inside Man: new recruts game Ce nouveau jeu dure 10 minutes, disponible en anglais (GB) et au niveau d'abonnement Diamond. & Nbsp;
[NEW GAME] The Inside Man: New Recruits Game We released a new game, now available on the KnowBe4 Modstore. I played it myself and this is recommended for all Inside Man fans!  "Mark Shepherd, The Inside Man himself, is recruiting a crack security team to thwart the sinister \'Handler\'. Your mission is to accumulate points in a series of challenges that apply lessons learnt throughout The Inside Man series, to test your expertise in combating phishing, social engineering, password breaches, ransomware and document security. "This new Game is 10 minutes in duration, available in English (GB), and at Diamond subscription level. 
Ransomware ★★
Chercheur.webp 2024-04-22 20:07:56 Le chef de contre-espionnage du FSB russe obtient 9 ans dans le programme de corruption de cybercriminalité
Russian FSB Counterintelligence Chief Gets 9 Years in Cybercrime Bribery Scheme
(lien direct)
Le chef de la contre-espionnage d'une division du Russian Federal Security Service (FSB) a été condamné la semaine dernière à neuf ans dans une colonie pénale pour avoir accepté un pot-de-vin de 1,7 million de dollars pour ignorer les activités d'un groupe de cybercriminalité russe prolifique qui a piraté des milliers de e-Sites Web Commerce.Le programme de protection a été exposé en 2022 lorsque les autorités russes ont arrêté six membres du groupe, qui vendaient des millions de cartes de paiement volées dans des boutiques en ligne flashy comme les décharges de Trump \\.
The head of counterintelligence for a division of the Russian Federal Security Service (FSB) was sentenced last week to nine years in a penal colony for accepting a USD $1.7 million bribe to ignore the activities of a prolific Russian cybercrime group that hacked thousands of e-commerce websites. The protection scheme was exposed in 2022 when Russian authorities arrested six members of the group, which sold millions of stolen payment cards at flashy online shops like Trump\'s Dumps.
★★★
DarkReading.webp 2024-04-22 19:35:01 Le domaine Nespresso sert une tasse de phish torride, pas de crème ou de sucre
Nespresso Domain Serves Up Steamy Cup of Phish, No Cream or Sugar
(lien direct)
Une vulnérabilité directe ouverte dans le domaine Web Nespresso permet aux attaquants de contourner la détection alors qu'ils tentent de voler les références Microsoft.
An open direct vulnerability in the Nespresso Web domain lets attackers bypass detection as they attempt to steal victims\' Microsoft credentials.
Vulnerability ★★★
DarkReading.webp 2024-04-22 19:11:27 Mitre att & cked: le nom le plus fiable d'Infosec \\ tombe aux bogues ivanti
MITRE ATT&CKED: InfoSec\\'s Most Trusted Name Falls to Ivanti Bugs
(lien direct)
L'ironie est perdue pour quelques-uns, car un acteur de menace chinois a utilisé huit techniques de mitre pour violer l'agent lui-même - notamment en exploitant les bogues d'Ivanti sur lesquels les attaquants grouillaient depuis des mois.
The irony is lost on few, as a Chinese threat actor used eight MITRE techniques to breach MITRE itself - including exploiting the Ivanti bugs that attackers have been swarming on for months.
Threat ★★★
RiskIQ.webp 2024-04-22 19:02:33 Botnets Continue Exploiting CVE-2023-1389 for Wide-Scale Spread (lien direct) ## Instantané Des botnets tels que Moobot, Miori, AgoEnt et Gafgyt Variant exploitent la vulnérabilité CVE-2023-1389, qui a été divulguée l'année dernière.La vulnérabilité est une vulnérabilité d'injection de commande non authentifiée dans l'API «Locale» disponible via l'interface de gestion Web du TP-Link Archer AX21 (AX1800). ## Description Plusieurs botnets, dont Moobot, Miroi, Agoent, et la variante Gafgyt, ont été observés en exploitant cette vulnérabilité.Chaque botnet utilise des méthodes uniques d'infection et d'attaque, avec Agoant et la variante Gafgyt ciblant les architectures basées sur Linux pour lancer des attaques DDOS, tandis que Moobot initie les attaques DDOS sur les IPs distants après avoir récupéré des fichiers ELF à partir d'une URL spécifique.L'infiltration initiale se produit par la vulnérabilité d'injection de commande non authentifiée dans l'API "Locale", permettant aux attaquants d'atteindre l'injection de commandement en manipulant la forme "pays" et en "écriture". ## Les références [https://www.fortinet.com/blog/thereat-research/botnets-continue-exploiting-cve-2023-1389-for-wide-scale-spreadmenace-research / botnets-continue-exploitant-cve-2023-1389 pour l'échelle de l'échelle)
## Snapshot Botnets such as Moobot, Miori, AGoent, and Gafgyt Variant are exploiting the CVE-2023-1389 vulnerability, which was disclosed last year. The vulnerability is an unauthenticated command injection vulnerability in the “locale” API available via the web management interface of the TP-Link Archer AX21 (AX1800). ## Description Multiple botnets, including Moobot, Miroi, AGoent, and the Gafgyt Variant, have been observed exploiting this vulnerability. Each botnet employs unique methods of infection and attack, with AGoent and the Gafgyt Variant targeting Linux-based architectures to launch DDoS attacks, while Moobot initiates DDoS attacks on remote IPs after retrieving ELF files from a specific URL. The initial infiltration occurs through the unauthenticated command injection vulnerability in the "locale" API, allowing attackers to achieve command injection by manipulating the "country" form and "write" operation. ## References [https://www.fortinet.com/blog/threat-research/botnets-continue-exploiting-cve-2023-1389-for-wide-scale-spread](https://www.fortinet.com/blog/threat-research/botnets-continue-exploiting-cve-2023-1389-for-wide-scale-spread)
Vulnerability ★★★
DarkReading.webp 2024-04-22 18:12:41 Zero-trust prend le relais: 63% des organisations implémentées à l'échelle mondiale
Zero-Trust Takes Over: 63% of Orgs Implementing Globally
(lien direct)
Bien que les organisations incorporent de plus en plus des stratégies zéro-confiance, pour beaucoup, ces stratégies ne parviennent pas à aborder l'intégralité d'une opération, selon Gartner.
Though organizations are increasingly incorporating zero-trust strategies, for many, these strategies fail to address the entirety of an operation, according to Gartner.
★★
RecordedFuture.webp 2024-04-22 17:47:00 Microsoft unmasks Russia-linked \'GooseEgg\' malware (lien direct) Bien que les organisations incorporent de plus en plus des stratégies zéro-confiance, pour beaucoup, ces stratégies ne parviennent pas à aborder l'intégralité d'une opération, selon Gartner.
Though organizations are increasingly incorporating zero-trust strategies, for many, these strategies fail to address the entirety of an operation, according to Gartner.
Malware ★★
TroyHunt.webp 2024-04-22 17:43:09 Première fuite de Pixels 9 Pro Images, et il a 16 Go de RAM
First real-life Pixel 9 Pro pictures leak, and it has 16GB of RAM
(lien direct)
Avec 16 Go de RAM, il y a beaucoup de place pour les modèles de google \\ pour vivre en mémoire.
With 16GB of RAM, there\'s lot of room for Google\'s AI models to live in memory.
★★★
Korben.webp 2024-04-22 17:33:30 Deadpool & Wolverine – le duo déjanté débarque dans le MCU cet été ! (lien direct) Deadpool et Wolverine vont faire équipe dans un nouvel opus explosif et délirant cet été. Ryan Reynolds et Hugh Jackman reprennent leurs rôles iconiques pour intégrer le MCU. La bande-annonce promet de l'action, de l'humour et des références geek à foison. ★★
CrowdStrike.webp 2024-04-22 17:03:13 5 meilleures pratiques pour sécuriser les ressources AWS
5 Best Practices to Secure AWS Resources
(lien direct)
Les organisations se tournent de plus en plus vers le cloud computing pour l'agilité, la résilience et l'évolutivité.Amazon Web Services (AWS) est à l'avant-garde de cette transformation numérique, offrant une plate-forme robuste, flexible et rentable qui aide les entreprises à stimuler la croissance et l'innovation.Cependant, à mesure que les organisations migrent vers le nuage, elles sont confrontées à un paysage de menaces complexe et croissant de [& # 8230;]
Organizations are increasingly turning to cloud computing for IT agility, resilience and scalability. Amazon Web Services (AWS) stands at the forefront of this digital transformation, offering a robust, flexible and cost-effective platform that helps businesses drive growth and innovation.  However, as organizations migrate to the cloud, they face a complex and growing threat landscape of […]
Threat Cloud ★★★
The_Hackers_News.webp 2024-04-22 17:00:00 Le rapport 2024 de Pentera \\ révèle des centaines d'événements de sécurité par semaine, soulignant la criticité de la validation continue
Pentera\\'s 2024 Report Reveals Hundreds of Security Events per Week, Highlighting the Criticality of Continuous Validation
(lien direct)
Au cours des deux dernières années, un choquant & NBSP; 51% des organisations interrogées dans un rapport de premier plan de l'industrie ont été compromises par une cyberattaque. & NBSP; Oui, plus de la moitié. & Nbsp; Et ceci, dans un monde où les entreprises déploient & nbsp; en moyenne 53 solutions de sécurité différentes & nbsp; pour protéger leur domaine numérique. & Nbsp; Alarmant?Absolument. Une récente enquête sur les CISO et les DSI, commandés par Pentera et
Over the past two years, a shocking 51% of organizations surveyed in a leading industry report have been compromised by a cyberattack. Yes, over half.  And this, in a world where enterprises deploy an average of 53 different security solutions to safeguard their digital domain.  Alarming? Absolutely. A recent survey of CISOs and CIOs, commissioned by Pentera and
★★★
The_Hackers_News.webp 2024-04-22 16:35:00 Miter Corporation violé par des pirates d'État-nation exploitant Ivanti Flaws
MITRE Corporation Breached by Nation-State Hackers Exploiting Ivanti Flaws
(lien direct)
La Miter Corporation a révélé que c'était la cible d'une cyberattaque nationale qui a exploité deux défauts zéro jour dans les appareils sécurisés à Ivanti Connect à partir de janvier 2024. L'intrusion a conduit au compromis de son environnement d'expérimentation, de recherche et de virtualisation en réseau (nerf), un réseau de recherche et de prototypage non classifié. L'adversaire inconnu "a réalisé une reconnaissance
The MITRE Corporation revealed that it was the target of a nation-state cyber attack that exploited two zero-day flaws in Ivanti Connect Secure appliances starting in January 2024. The intrusion led to the compromise of its Networked Experimentation, Research, and Virtualization Environment (NERVE), an unclassified research and prototyping network. The unknown adversary "performed reconnaissance
Vulnerability Threat ★★★
Intigriti.webp 2024-04-22 16:23:24 Comment les entreprises de transport et de logistique peuvent renforcer leurs cyber-défenses
How transport and logistics businesses can strengthen their cyber defenses
(lien direct)
> L'industrie du transport et de la logistique (t & # 38; l) est un acteur crucial dans le monde interconnecté d'aujourd'hui, permettant le mouvement transparent des marchandises sur de longues distances avec une efficacité exceptionnelle. & # 160; & # 160;Cependant, cette efficacité même a également fait de l'industrie une cible privilégiée pour les cyberattaques.Alors que les entreprises t & # 38; l s'appuient de plus en plus sur les technologies numériques pour optimiser les opérations, elles deviennent vulnérables [& # 8230;]
>The transport and logistics (T&L) industry is a crucial player in today’s interconnected world, enabling the seamless movement of goods across long distances with exceptional efficiency.   However, this very efficiency has also made the industry a prime target for cyber attacks. As T&L companies rely increasingly on digital technologies to optimize operations, they become vulnerable […]
★★★
itsecurityguru.webp 2024-04-22 16:00:10 # MIWIC2024: Melissa Chambers, PDG et co-fondateur de SITEHOP
#MIWIC2024: Melissa Chambers, CEO and Co-Founder of Sitehop
(lien direct)
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique sur l'une des 20 meilleures femmes de 2024 sélectionnées par un groupe de juges estimé.Présenté dans un format Q & # 38; Le post # miwic2024: messaChambers, PDG et co-fondateur de Sitehop est apparu pour la première fois sur gourou de la sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Top 20 women selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers are […] The post #MIWIC2024: Melissa Chambers, CEO and Co-Founder of Sitehop first appeared on IT Security Guru.
★★
globalsecuritymag.webp 2024-04-22 15:52:34 La cybersécurité de Zéro par Vincent Sénétaire, Nicolas Lepotier et Titouan Soulard est sortie (lien direct) La cybersécurité de Zéro par Vincent Sénétaire, Nicolas Lepotier et Titouan Soulard est sortie La réalité derrière les attaques numériques - Investigations ★★★
The_Hackers_News.webp 2024-04-22 15:52:00 Ransomware Double-DIP: Repictimisation en cyber norme
Ransomware Double-Dip: Re-Victimization in Cyber Extortion
(lien direct)
Entre les croisements - les acteurs de la menace jouent-ils sales ou désespérés? Dans notre ensemble de données de plus de 11 000 organisations de victimes qui ont connu une attaque de cyberintimidation / ransomware, nous avons remarqué que certaines victimes se réapparaissent.Par conséquent, la question se pose de la raison pour laquelle nous observons une revictimisation et s'il s'agit ou non d'une deuxième attaque réelle, un crossover affilié (ce qui signifie qu'un affilié est allé à
Between crossovers - Do threat actors play dirty or desperate? In our dataset of over 11,000 victim organizations that have experienced a Cyber Extortion / Ransomware attack, we noticed that some victims re-occur. Consequently, the question arises why we observe a re-victimization and whether or not this is an actual second attack, an affiliate crossover (meaning an affiliate has gone to
Ransomware Threat ★★★
InfoSecurityMag.webp 2024-04-22 15:30:00 Fraudsters Exploit Telegram\\'s Popularity For Toncoin Scam (lien direct) Le programme a été découvert par Kaspersky et est opérationnel depuis novembre 2023
The scheme was uncovered by Kaspersky and has been operational since November 2023
Threat ★★
Chercheur.webp 2024-04-22 15:26:34 Utilisation d'URL GitHub légitime pour les logiciels malveillants
Using Legitimate GitHub URLs for Malware
(lien direct)
Intéressant d'ingénierie sociale attaquez le vecteur d'attaque: McAfee a publié un rapport sur un newLUA Malware Loader Distribué via ce qui semblait être un référentiel Microsoft Github légitime pour le gestionnaire de bibliothèque & # 8220; C ++ pour Windows, Linux et MacOS, & # 8221;connu sous le nom de vcpkg . L'attaquant exploite une propriété de GitHub: les commentaires à un dépôt particulier peuvent contenir des fichiers, et ces fichiers seront associés au projet dans l'URL. Cela signifie que quelqu'un peut télécharger des logiciels malveillants et & # 8220; joint & # 8221;à un projet légitime et fiable. Comme l'URL du fichier contient le nom du référentiel dans lequel le commentaire a été créé, et comme presque toutes les sociétés de logiciels utilisent Github, ce défaut peut permettre aux acteurs de menace de développer des leurres extraordinairement astucieux et dignes de confiance..
Interesting social-engineering attack vector: McAfee released a report on a new LUA malware loader distributed through what appeared to be a legitimate Microsoft GitHub repository for the “C++ Library Manager for Windows, Linux, and MacOS,” known as vcpkg. The attacker is exploiting a property of GitHub: comments to a particular repo can contain files, and those files will be associated with the project in the URL. What this means is that someone can upload malware and “attach” it to a legitimate and trusted project. As the file’s URL contains the name of the repository the comment was created in, and as almost every software company uses GitHub, this flaw can allow threat actors to develop extraordinarily crafty and trustworthy lures...
Malware Threat ★★
RecordedFuture.webp 2024-04-22 15:20:31 UnitedHealth CEO to testify about ransomware attack (lien direct) Intéressant d'ingénierie sociale attaquez le vecteur d'attaque: McAfee a publié un rapport sur un newLUA Malware Loader Distribué via ce qui semblait être un référentiel Microsoft Github légitime pour le gestionnaire de bibliothèque & # 8220; C ++ pour Windows, Linux et MacOS, & # 8221;connu sous le nom de vcpkg . L'attaquant exploite une propriété de GitHub: les commentaires à un dépôt particulier peuvent contenir des fichiers, et ces fichiers seront associés au projet dans l'URL. Cela signifie que quelqu'un peut télécharger des logiciels malveillants et & # 8220; joint & # 8221;à un projet légitime et fiable. Comme l'URL du fichier contient le nom du référentiel dans lequel le commentaire a été créé, et comme presque toutes les sociétés de logiciels utilisent Github, ce défaut peut permettre aux acteurs de menace de développer des leurres extraordinairement astucieux et dignes de confiance..
Interesting social-engineering attack vector: McAfee released a report on a new LUA malware loader distributed through what appeared to be a legitimate Microsoft GitHub repository for the “C++ Library Manager for Windows, Linux, and MacOS,” known as vcpkg. The attacker is exploiting a property of GitHub: comments to a particular repo can contain files, and those files will be associated with the project in the URL. What this means is that someone can upload malware and “attach” it to a legitimate and trusted project. As the file’s URL contains the name of the repository the comment was created in, and as almost every software company uses GitHub, this flaw can allow threat actors to develop extraordinarily crafty and trustworthy lures...
Ransomware ★★
RecordedFuture.webp 2024-04-22 15:20:08 Les pirates biélorusses prétendent enfreindre l'usine d'engrais en représailles pour soutenir le régime de Lukashenko
Belarusian hackers claim to breach fertilizer plant in retaliation for support of Lukashenko regime
(lien direct)
Intéressant d'ingénierie sociale attaquez le vecteur d'attaque: McAfee a publié un rapport sur un newLUA Malware Loader Distribué via ce qui semblait être un référentiel Microsoft Github légitime pour le gestionnaire de bibliothèque & # 8220; C ++ pour Windows, Linux et MacOS, & # 8221;connu sous le nom de vcpkg . L'attaquant exploite une propriété de GitHub: les commentaires à un dépôt particulier peuvent contenir des fichiers, et ces fichiers seront associés au projet dans l'URL. Cela signifie que quelqu'un peut télécharger des logiciels malveillants et & # 8220; joint & # 8221;à un projet légitime et fiable. Comme l'URL du fichier contient le nom du référentiel dans lequel le commentaire a été créé, et comme presque toutes les sociétés de logiciels utilisent Github, ce défaut peut permettre aux acteurs de menace de développer des leurres extraordinairement astucieux et dignes de confiance..
Interesting social-engineering attack vector: McAfee released a report on a new LUA malware loader distributed through what appeared to be a legitimate Microsoft GitHub repository for the “C++ Library Manager for Windows, Linux, and MacOS,” known as vcpkg. The attacker is exploiting a property of GitHub: comments to a particular repo can contain files, and those files will be associated with the project in the URL. What this means is that someone can upload malware and “attach” it to a legitimate and trusted project. As the file’s URL contains the name of the repository the comment was created in, and as almost every software company uses GitHub, this flaw can allow threat actors to develop extraordinarily crafty and trustworthy lures...
★★★
RiskIQ.webp 2024-04-22 15:04:06 Faits saillants hebdomadaires, 22 avril 2024
Weekly OSINT Highlights, 22 April 2024
(lien direct)
## Snapshot Last week\'s OSINT reporting focused on attack activity by APT groups and the infamous FIN7 (tracked by Microsoft as Sangria Tempest). These articles showcase the evolution of threat actor tactics, from FIN7\'s precise spear-phishing campaign targeting a US-based automotive manufacturer with the Anunak backdoor to TA427\'s (Emerald Sleet) strategic information gathering efforts aligned with North Korea\'s interests. ## Description 1. **[Spear-Phishing Campaign by FIN7 (Sangria Tempest) Targeting US-Based Automotive Manufacturer](https://sip.security.microsoft.com/intel-explorer/articles/e14e343c):** BlackBerry analysts detect a spear-phishing campaign by FIN7, tracked by Microsoft as Sangria Tempest, targeting a US-based automotive manufacturer with the Anunak backdoor. The attackers focus on IT department employees with elevated privileges, deploying living off the land binaries (lolbas) and multi-stage processes to mask malicious activity, illustrating a shift towards precise targeting in high-value sectors. 2. **[Information Gathering Tactics of TA427 (Emerald Sleet)](https://sip.security.microsoft.com/intel-explorer/articles/5d36b082):** Proofpoint details the information gathering tactics of TA427, a North Korea-aligned threat actor engaged in benign conversation starter campaigns targeting US and South Korea foreign policy initiatives. TA427 heavily relies on social engineering tactics and web beacons for reconnaissance, impersonating individuals from various verticals to gather strategic intelligence, demonstrating persistence and adaptability in adjusting tactics and infrastructure. 3. **[Analysis of Russia\'s Notorious APT44 (Seashell Blizzard)](https://sip.security.microsoft.com/intel-explorer/articles/24c2a760):** Sponsored by Russian military intelligence, APT44 is a dynamic and operationally mature threat actor that is actively engaged in the full spectrum of espionage, attack, and influence operations. Tracked by Microsoft as Seashell Blizzard, APT44 is actively engaged in espionage, attack, and influence operations to serve Russian national interests. APT44 presents a persistent, high-severity threat to governments and critical infrastructure globally, with a history of aggressive cyber attacks undermining democratic processes and presenting a significant proliferation risk for new cyber attack concepts and methods. 4. **[Zero-Day Exploitation of Palo Alto Networks PAN-OS by UTA0218](https://sip.security.microsoft.com/intel-explorer/articles/958d183b):** Volexity discovers zero-day exploitation of a vulnerability in Palo Alto Networks PAN-OS by threat actor UTA0218, resulting in unauthenticated remote code execution. UTA0218 exploits firewall devices to deploy malicious payloads, facilitating lateral movement within victim organizations, demonstrating highly capable threat actor tradecraft and a clear playbook to further their objectives. ## Learn More For the latest security research from the Microsoft Threat Intelligence community, check out the Microsoft Threat Intelligence Blog: [https://aka.ms/threatintelblog](https://aka.ms/threatintelblog). Microsoft customers can use the following reports in Microsoft Defender Threat Intelligence to get the most up-to-date information about the threat actor, malicious activity, and techniques discussed in this summary. The following reports provide the intelligence, protection information, and recommended actions to prevent, mitigate, or respond to associated threats found in customer environments: - Vulnerability Profile: [CVE-2024-3400](https://sip.security.microsoft.com/intel-profiles/CVE-2024-3400) - Actor Profile: [Sangria Tempest](https://security.microsoft.com/intel-profiles/3e4a164ad64958b784649928499521808aea4d3565df70afc7c85eae69f74278) - Actor Profile: [Seashell Blizzard](https://sip.security.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb) - Actor Profile: [Emerald Sleet](https://sip.security.microsoft.com/intel-profiles/f1e214422d Vulnerability Threat ★★★
Fortinet.webp 2024-04-22 15:00:00 Zero Trust a-t-il raison pour l'OT, en ce moment?
Is Zero Trust Right for OT, Right Now?
(lien direct)
Découvrez comment les organisations OT peuvent passer d'un modèle de confiance implicite hérité à un modèle de frust en zéro de manière transparente à travers et dans les infrastructures critiques.
Find out how OT organizations can shift from a legacy implied trust model to a zero-trust model seamlessly across and within critical infrastructures.
Industrial ★★★
The_Hackers_News.webp 2024-04-22 14:52:00 Les chercheurs découvrent des défauts de fenêtres accordant des hackers de type rootkit pouvoirs
Researchers Uncover Windows Flaws Granting Hackers Rootkit-Like Powers
(lien direct)
De nouvelles recherches ont révélé que le processus de conversion du chemin DOS-NT pourrait être exploité par les acteurs de la menace pour atteindre des capacités de type Kootkit pour cacher et se faire passer pour les fichiers, les répertoires et les processus. "Lorsqu'un utilisateur exécute une fonction qui a un argument de chemin dans Windows, le chemin DOS auquel le fichier ou le dossier existe est converti en un chemin NT", a déclaré le chercheur de sécurité ou Yair & nbsp;
New research has found that the DOS-to-NT path conversion process could be exploited by threat actors to achieve rootkit-like capabilities to conceal and impersonate files, directories, and processes. "When a user executes a function that has a path argument in Windows, the DOS path at which the file or folder exists is converted to an NT path," SafeBreach security researcher Or Yair said&
Threat ★★★
silicon.fr.webp 2024-04-22 14:44:52 Numérique responsable : les choix de Paris 2024 (lien direct) Bonnes pratiques, indicateurs, prestataires... Aperçu de quelques arbitrages que le comité d'organisation de Paris 2024 a effectués en matière de numérique responsable. ★★★
mcafee.webp 2024-04-22 14:15:19 Comment repérer les profondeurs de l'audio AI à l'heure électorale
How to Spot AI Audio Deepfakes at Election Time
(lien direct)
> Nous l'avons dit plusieurs fois dans nos blogs - c'est difficile de savoir ce qui est réel et ce qui est faux.Et ...
> We\'ve said it several times in our blogs - it\'s tough knowing what\'s real and what\'s fake out there. And...
★★★
DarkReading.webp 2024-04-22 14:00:00 Où les pirates trouvent vos points faibles
Where Hackers Find Your Weak Spots
(lien direct)
Les cinq sources de renseignement qui alimentent les escroqueries en génie social.
The five intelligence sources that power social engineering scams.
★★★
RecordedFuture.webp 2024-04-22 13:36:10 L'Allemagne arrête les espions accusés d'avoir arraché \\ 'laser spécial \\' pour la Chine
Germany arrests spies accused of snatching \\'special laser\\' for China
(lien direct)
Les cinq sources de renseignement qui alimentent les escroqueries en génie social.
The five intelligence sources that power social engineering scams.
★★★
SecurityWeek.webp 2024-04-22 13:34:47 La recherche montre comment les attaquants peuvent abuser des produits de sécurité EDR
Research Shows How Attackers Can Abuse EDR Security Products
(lien direct)
> Les vulnérabilités dans les réseaux Palo Alto Cortex XDR ont permis à un chercheur en sécurité de le transformer en un outil offensif malveillant.
>Vulnerabilities in Palo Alto Networks Cortex XDR allowed a security researcher to turn it into a malicious offensive tool.
Tool ★★
knowbe4.webp 2024-04-22 13:32:58 4 des 5 des médecins ont été touchés d'ici la cyberattaque de février sur les soins de santé du changement
4 out of 5 of Physicians Were Impacted by February\\'s Cyber Attack on Change Healthcare
(lien direct)
Medical ★★★
knowbe4.webp 2024-04-22 13:31:26 Gloire!Le PDG révèle qu'il a été phisé
Kudos! CEO Reveals He Got Phished
(lien direct)

Kudos! CEO Reveals He Got Phished
★★★
InfoSecurityMag.webp 2024-04-22 13:30:00 Vulnérabilité de confusion de dépendance trouvée dans le projet Apache
Dependency Confusion Vulnerability Found in Apache Project
(lien direct)
Cela se produit lorsqu'un package privé récupère un public similaire, conduisant à l'exploit en raison de erreurs de configuration dans les gestionnaires de packages
This occurs when a private package fetches a similar public one, leading to exploit due to misconfigurations in package managers
Vulnerability Threat ★★
Last update at: 2024-05-08 19:08:11
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter