What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2024-03-12 17:49:23 FakeUpdates Maleware Campaign cible WordPress & # 8211;Des millions de sites à risque
FakeUpdates Malware Campaign Targets WordPress – Millions of Sites at Risk
(lien direct)
> Par waqas Le rapport d'index Global Threat de février 2024 publié par Check Point Software Technologies Ltd. expose la vulnérabilité alarmante de la cybersécurité dans le monde. Ceci est un article de HackRead.com Lire le post original: FakeUpdatesCampagne cible WordPress & # 8211;Des millions de sites à risque
>By Waqas The February 2024 Global Threat Index report released by Check Point Software Technologies Ltd. exposes the alarming vulnerability of cybersecurity worldwide. This is a post from HackRead.com Read the original post: FakeUpdates Malware Campaign Targets WordPress – Millions of Sites at Risk
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-12 17:43:00 Attention: ces packages PYPI Python peuvent vider vos portefeuilles crypto
Watch Out: These PyPI Python Packages Can Drain Your Crypto Wallets
(lien direct)
Les chasseurs de menaces ont découvert un ensemble de sept packages sur le référentiel Python Package Index (PYPI) qui sont conçus pour voler & nbsp; phrases mnémoniques BIP39 & NBSP; utilisées pour récupérer les clés privées d'un portefeuille de crypto-monnaie. La campagne d'attaque de la chaîne d'approvisionnement du logiciel a été nommée BIPCLIP en inversant leslabs.Les packages ont été téléchargés collectivement 7 451 fois avant qu'ils ne soient supprimés de
Threat hunters have discovered a set of seven packages on the Python Package Index (PyPI) repository that are designed to steal BIP39 mnemonic phrases used for recovering private keys of a cryptocurrency wallet. The software supply chain attack campaign has been codenamed BIPClip by ReversingLabs. The packages were collectively downloaded 7,451 times prior to them being removed from
Threat ★★
InfoSecurityMag.webp 2024-03-12 17:00:00 L'intelligence américaine prédit les cyber-menaces à venir pour 2024
US Intelligence Predicts Upcoming Cyber Threats for 2024
(lien direct)
Le Bureau du directeur du renseignement national (ODNI) a dévoilé une version non classifiée de son évaluation annuelle des menaces de la communauté du renseignement américain
The Office of the Director of National Intelligence (ODNI) has unveiled an unclassified version of its Annual Threat Assessment of the US Intelligence Community
Threat Studies ★★★★
The_Hackers_News.webp 2024-03-12 16:37:00 CTEM 101 - Va teloir de gestion de la vulnérabilité avec une gestion continue de l'exposition aux menaces
CTEM 101 - Go Beyond Vulnerability Management with Continuous Threat Exposure Management
(lien direct)
Dans un monde de jargon en constante expansion, l'ajout d'un autre FLA (acronyme de quatre lettres) à votre glossaire peut sembler être la dernière chose que vous voudriez faire.Mais si vous cherchez des moyens de réduire en permanence les risques dans votre environnement tout en apportant des améliorations importantes et cohérentes à la posture de sécurité, à notre avis, vous voulez probablement envisager d'établir une exposition à la menace continue;
In a world of ever-expanding jargon, adding another FLA (Four-Letter Acronym) to your glossary might seem like the last thing you\'d want to do. But if you are looking for ways to continuously reduce risk across your environment while making significant and consistent improvements to security posture, in our opinion, you probably want to consider establishing a Continuous Threat Exposure
Vulnerability Threat ★★
bleepingcomputer.webp 2024-03-12 15:31:04 Acer confirme les données des employés des Philippines divulguées sur le forum de piratage
Acer confirms Philippines employee data leaked on hacking forum
(lien direct)
Acer Philippines a confirmé que les données des employés avaient été volées lors d'une attaque contre un fournisseur tiers qui gère les données de fréquentation des employés de l'entreprise après qu'un acteur de menace a divulgué les données sur un forum de piratage.[...]
Acer Philippines confirmed that employee data was stolen in an attack on a third-party vendor who manages the company\'s employee attendance data after a threat actor leaked the data on a hacking forum. [...]
Threat ★★
The_State_of_Security.webp 2024-03-12 14:26:33 Alerte Vert Threat: mars 2024 Patch mardi analyse
VERT Threat Alert: March 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte vert de \\ sont les mises à jour de sécurité de Microsoft \\ en mars 2024.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1097 dès la fin de la couverture.IN-THE-the-wild et divulgué CVE Il n'y avait pas de CVE dans la fenêtre ou divulguée inclus dans la version mardi du patch de mars.La ventilation de CVE par TAG tandis que les groupes historiques de Bulletin de sécurité Microsoft ont disparu, les vulnérabilités Microsoft sont taguées avec un identifiant.Cette liste fournit une ventilation des CVE sur une base par tag.Les vulnérabilités sont également codées par couleur pour aider à identifier les problèmes clés ...
Today\'s VERT Alert addresses Microsoft\'s March 2024 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1097 as soon as coverage is completed. In-The-Wild & Disclosed CVEs There were no in-the-wild or disclosed CVEs included in the March Patch Tuesday release. CVE Breakdown by Tag While historical Microsoft Security Bulletin groupings are gone, Microsoft vulnerabilities are tagged with an identifier. This list provides a breakdown of the CVEs on a per-tag basis. Vulnerabilities are also color-coded to aid in identifying key issues...
Vulnerability Threat ★★
globalsecuritymag.webp 2024-03-12 13:13:36 " Cybercrime on Main Street " : dans l\'édition 2024 de son rapport sur les menaces, Sophos détaille les cyber-risques auxquels sont exposées les PME (lien direct) " Cybercrime on Main Street " : dans l'édition 2024 de son rapport sur les menaces, Sophos détaille les cyber-risques auxquels sont exposées les PME – Les malwares conçus pour subtiliser des données et des identifiants sont les principales menaces qui pesaient sur les PME en 2023, représentant près de 50 % des logiciels malveillants détectés par Sophos sur ce segment du marché. – Les ransomwares demeurent la principale menace pour les petites et moyennes entreprises ; les attaques par usurpation d'identité (BEC) sont en progression, tandis que les tactiques d'ingénierie sociale gagnent en sophistication. - Investigations Threat ★★
GoogleSec.webp 2024-03-12 11:59:14 Programme de récompense de vulnérabilité: 2023 Année en revue
Vulnerability Reward Program: 2023 Year in Review
(lien direct)
Posted by Sarah Jacobus, Vulnerability Rewards Team Last year, we again witnessed the power of community-driven security efforts as researchers from around the world contributed to help us identify and address thousands of vulnerabilities in our products and services. Working with our dedicated bug hunter community, we awarded $10 million to our 600+ researchers based in 68 countries. New Resources and Improvements Just like every year, 2023 brought a series of changes and improvements to our vulnerability reward programs: Through our new Bonus Awards program, we now periodically offer time-limited, extra rewards for reports to specific VRP targets. We expanded our exploit reward program to Chrome and Cloud through the launch of v8CTF, a CTF focused on V8, the JavaScript engine that powers Chrome. We launched Mobile VRP which focuses on first-party Android applications. Our new Bughunters blog shared ways in which we make the internet, as a whole, safer, and what that journey entails. Take a look at our ever-growing repository of posts! To further our engagement with top security researchers, we also hosted our yearly security conference ESCAL8 in Tokyo. It included live hacking events and competitions, student training with our init.g workshops, and talks from researchers and Googlers. Stay tuned for details on ESCAL8 2024. As in past years, we are sharing our 2023 Year in Review statistics across all of our programs. We would like to give a special thank you to all of our dedicated researchers for their continued work with our programs - we look forward to more collaboration in the future! Android and Google Devices In 2023, the Android VRP achieved significant milestones, reflecting our dedication to securing the Android ecosystem. We awarded over $3.4 million in rewards to researchers who uncovered remarkable vulnerabilities within Android Vulnerability Threat Mobile Cloud Conference ★★★
globalsecuritymag.webp 2024-03-12 10:25:47 TRANSMIT SECURITY & I-TRACING sécurisent les identités clients contre les menaces de fraudes et d\'attaques (lien direct) TRANSMIT SECURITY & I-TRACING sécurisent les identités clients contre les menaces de fraudes et d'attaques toujours plus importantes. - Produits Threat ★★
The_State_of_Security.webp 2024-03-12 04:28:48 Réduire les cyber-risques avec la gestion de la configuration de la sécurité
Reducing Cyber Risks with Security Configuration Management
(lien direct)
La protection des données sensibles et d'autres actifs nécessite une organisation pour être adaptable et rester informée de choses comme le paysage numérique et les tendances des menaces.Bien que certains aspects de la sécurité soient dans le contrôle d'une organisation, il peut être extrêmement difficile de gérer tous les risques et vulnérabilités susceptibles de survenir.La gestion de la configuration de la sécurité (SCM) est un moyen de prendre le contrôle de nombreuses facettes de la cybersécurité qui sont souvent négligées ou difficiles à gérer.S'assurer que tous les systèmes sont correctement configurés est un élément essentiel de la sécurité et de la conformité, et l'investissement ...
Protecting sensitive data and other assets requires an organization to be adaptable and stay informed on things like the digital landscape and threat trends. While some aspects of security are within an organization\'s control, it can be extremely difficult to manage all of the risks and vulnerabilities that are likely to arise. Security configuration management (SCM) is one way to take control of many of the facets of cybersecurity that are often overlooked or difficult to handle. Ensuring that all systems are configured properly is an essential part of security and compliance, and investing...
Vulnerability Threat ★★★
Blog.webp 2024-03-12 00:47:25 InfostEaler déguisé en Adobe Reader Installer
Infostealer Disguised as Adobe Reader Installer
(lien direct)
AhnLab Security Intelligence Center (ASEC) a récemment découvert la distribution d'un infosteur déguisé en installateur du lecteur Adobe.L'acteur de menace distribue le fichier en tant que PDF, incitant les utilisateurs à télécharger et à exécuter le fichier.Comme le montre la figure 1, le faux fichier PDF est écrit en portugais, et le message indique aux utilisateurs de télécharger le lecteur Adobe et de l'installer.En disant aux utilisateurs qu'Adobe Reader est tenu d'ouvrir le fichier, il invite l'utilisateur ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered the distribution of an infostealer disguised as the Adobe Reader installer. The threat actor is distributing the file as PDF, prompting users to download and run the file. As shown in the Figure 1, the fake PDF file is written in Portuguese, and the message tells the users to download the Adobe Reader and install it. By telling the users that Adobe Reader is required to open the file, it prompts the user...
Threat ★★
ArsTechnica.webp 2024-03-12 00:33:07 Les logiciels malveillants de Linux ne sont jamais vus installés à l'aide d'exploits d'un jour
Never-before-seen Linux malware gets installed using 1-day exploits
(lien direct)
La découverte signifie que Nerbianrat est une plate-forme multiplateuse utilisée par le groupe de menaces à but lucratif.
Discovery means that NerbianRAT is cross-platform used by for-profit threat group.
Malware Threat ★★★
InfoSecurityMag.webp 2024-03-11 17:00:00 Magnet Goblin exploite les vulnérabilités ivanti
Magnet Goblin Exploits Ivanti Vulnerabilities
(lien direct)
L'acteur de menace utilise des logiciels malveillants Linux personnalisés pour poursuivre un gain financier, selon Check Point Research
The threat actor uses custom Linux malware to pursue financial gain, according to Check Point Research
Malware Vulnerability Threat ★★★
InfoSecurityMag.webp 2024-03-11 16:15:00 L'acteur de la menace bianlienne change de concentration sur les tactiques d'extorsion uniquement
BianLian Threat Actor Shifts Focus to Extortion-Only Tactics
(lien direct)
GuidePoint a déclaré que l'acteur de menace avait acquis un accès initial via des vulnérabilités dans un serveur TeamCity
GuidePoint said the threat actor gained initial access via vulnerabilities in a TeamCity server
Vulnerability Threat ★★
globalsecuritymag.webp 2024-03-11 16:01:47 Les équipes de sécurité doivent s\'organiser pour gérer les menaces croissantes au sein des applications cloud natives (lien direct) Les équipes de sécurité doivent s'organiser pour gérer les menaces croissantes au sein des applications cloud natives Eric Salviac, Full-Stack Observability Sales Specialist, Cisco - Points de Vue Threat Cloud ★★★
The_Hackers_News.webp 2024-03-11 15:23:00 Bianlian Threat Actors exploitant JetBrains Flaws TeamCity dans les attaques de ransomwares
BianLian Threat Actors Exploiting JetBrains TeamCity Flaws in Ransomware Attacks
(lien direct)
Les acteurs de la menace derrière le ransomware Bianlian ont été observés exploitant des défauts de sécurité dans le logiciel JetBrains TeamCity pour mener leurs attaques d'extorsion uniquement. Selon A & NBSP; nouveau rapport & NBSP; de GuidePoint Security, qui a répondu à une intrusion récente, l'incident "a commencé avec l'exploitation d'un serveur d'équipe qui a entraîné le déploiement d'une implémentation PowerShell de
The threat actors behind the BianLian ransomware have been observed exploiting security flaws in JetBrains TeamCity software to conduct their extortion-only attacks. According to a new report from GuidePoint Security, which responded to a recent intrusion, the incident "began with the exploitation of a TeamCity server which resulted in the deployment of a PowerShell implementation of
Ransomware Threat ★★
Checkpoint.webp 2024-03-11 15:11:26 Février 2024 \\'s Most Weted Malware: WordPress Sites Web ciblés par Fresh FakeUpdates Campaign
February 2024\\'s Most Wanted Malware: WordPress Websites Targeted by Fresh FakeUpdates Campaign
(lien direct)
> Les chercheurs ont découvert une nouvelle campagne avec FakeUpdates, également connue sous le nom de Socgolish, ciblant et compromettant les sites Web WordPress avec des comptes d'administration piratés.Pendant ce temps, Play est entré dans les trois premiers des groupes de ransomwares les plus recherchés et l'éducation est restée le secteur le plus attaqué dans le monde notre dernier indice de menace mondial pour février 2024, les chercheurs ont révélé une nouvelle campagne FakeUpdates compromettant les sites Web WordPress.Ces sites ont été infectés à l'aide de comptes d'administrateur WP-Admin piratés, les logiciels malveillants adaptant ses tactiques aux sites Web infiltrés en utilisant des éditions modifiées de plugins WordPress authentiques et en incitant les individus à télécharger un cheval de Troie à distance.Pendant ce temps, même après son retrait vers la fin [& # 8230;]
>Researchers uncovered a new campaign with FakeUpdates, also known as SocGolish, targeting and compromising WordPress websites with hacked admin accounts. Meanwhile, Play entered the top three of most wanted ransomware groups and education remained the most attacked sector worldwide Our latest Global Threat Index for February 2024 saw researchers uncover a fresh FakeUpdates campaign compromising WordPress websites. These sites were infected using hacked wp-admin administrator accounts, with the malware adapting its tactics to infiltrate websites by utilizing altered editions of authentic WordPress plugins, and tricking individuals into downloading a Remote Access Trojan. Meanwhile, even following its takedown towards the end […]
Ransomware Malware Threat ★★
RiskIQ.webp 2024-03-11 13:43:18 Faits saillants hebdomadaires OSINT, 11 mars 2024
Weekly OSINT Highlights, 11 March 2024
(lien direct)
## Weekly OSINT Highlights, 11 March 2024         The OSINT reporting last week underscores several prevalent trends in cyber threats. Firstly, ransomware continues to be a significant threat, with groups like GhostSec conducting double extortion attacks and offering RaaS programs, while threat actors like SocGholish exploit vulnerabilities in web platforms like WordPress. Additionally, phishing remains a persistent tactic, exemplified by the discovery of the CryptoChameleon kit targeting cryptocurrency platforms and governmental agencies. Furthermore, attackers are targeting misconfigured servers and leveraging 1-day vulnerabilities to conduct various malicious activities, from cryptocurrency mining to unauthorized data collection. These trends emphasize the evolving tactics and motivations of cyber threat actors, highlighting the need for robust cybersecurity measures and vigilance across various sectors and platforms. 1. **[SocGholish Malware Targeting WordPress](https://security.microsoft.com/intel-explorer/articles/0218512b?)**: WordPress websites are targeted by SocGholish malware, initiating with a JavaScript malware framework and leading to potential ransomware infections, often through compromised administrator accounts. 2. **[GhostSec Ransomware Activities Surge](https://security.microsoft.com/intel-explorer/articles/ee5a4e56?)**: GhostSec, a financially motivated hacking group, collaborates with Stormous ransomware in double extortion attacks across various business verticals, offering a ransomware-as-a-service (RaaS) program, with a surge in activities observed recently. 3. **[CryptoChameleon Phishing Kit](https://security.microsoft.com/intel-explorer/articles/9227be0c?)**: Lookout uncovers the CryptoChameleon phishing kit, adept at stealing sensitive data from cryptocurrency platforms and the FCC, utilizing custom single sign-on (SSO) pages and SMS lures, primarily targeting victims in the United States. Notably, the kit includes an administrative console to monitor phishing attempts and offers customized redirections based on victims\' responses, with an emphasis on mimicking authentic MFA processes. 4. **[Malware Campaign Targeting Misconfigured Servers](https://security.microsoft.com/intel-explorer/articles/68797fe5?)**: Cado Security Labs discovers a malware campaign targeting misconfigured servers, leveraging unique payloads and exploiting n-day vulnerabilities for Remote Code Execution (RCE) attacks and cryptocurrency mining. 5. **[Earth Kapre Espionage Group](https://security.microsoft.com/intel-explorer/articles/d2d46a48?)**: Trend Micro exposes the Earth Kapre espionage group, conducting phishing campaigns across multiple countries, with malicious attachments leading to unauthorized data collection and transmission to command-and-control (C&C) servers. 6. **[Magnet Goblin Exploiting 1-Day Vulnerabilities](https://security.microsoft.com/intel-explorer/articles/11616c16?)**: Check Point identifies Magnet Goblin\'s financially motivated attacks, rapidly adopting 1-day vulnerabilities, particularly targeting Ivanti Connect Secure VPN, with a diverse arsenal including a Linux version of NerbianRAT and JavaScript credential stealers. ## Learn More For the latest security research from the Microsoft Threat Intelligence community, check out the Microsoft Threat Intelligence Blog: [https://aka.ms/threatintelblog](https://aka.ms/threatintelblog) and the following blog posts: - [Ransomware as a service: Understanding the cybercrime gig economy and how to protect yourself](https://www.microsoft.com/en-us/security/blog/2022/05/09/ransomware-as-a-service-understanding-the-cybercrime-gig-economy-and-how-to-protect-yourself/?ocid=magicti_ta_blog#defending-against-ransomware) - [Cryptojacking: Understanding and defending against cloud compute resource abuse](https://www.microsoft.com/en-us/security/blog/2023/07/25/cryptojacking-understanding-and-defending-against-cloud-compute-resource-abuse/) Microsoft customers can use the following reports in Mi Ransomware Malware Tool Vulnerability Threat Prediction Cloud ★★★
Checkpoint.webp 2024-03-11 12:14:25 11 mars & # 8211;Rapport de renseignement sur les menaces
11th March – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violations de la Cybersecurity and Infrastructure Security Agency (CISA) ont pris la ligne hors ligne de deux systèmes à la suite d'une violation qui s'est produite à la suite de la récente exploitation des vulnérabilités dans les produits Ivanti.Les systèmes affectés incluent potentiellement le [& # 8230;]
>For the latest discoveries in cyber research for the week of 11th March, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Cybersecurity and Infrastructure Security Agency (CISA) has taken offline two systems following a breach that occurred as a result of the recent vulnerabilities exploitation in Ivanti products. The affected systems potentially include the […]
Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-11 11:58:00 Exploit de preuve de concept publié pour le logiciel de progression Vulnérabilité OpenEdge
Proof-of-Concept Exploit Released for Progress Software OpenEdge Vulnerability
(lien direct)
Des détails techniques et un exploit de preuve de concept (POC) ont été mis à disposition pour un défaut de sécurité critique récemment divulgué de la passerelle d'authentification OpenEdge et de l'adminsateur, qui pourrait être exploité pour contourner les protections d'authentification. Suivi en AS & NBSP; CVE-2024-1403, la vulnérabilité a une cote de gravité maximale de 10,0 sur le système de notation CVSS.Il
Technical specifics and a proof-of-concept (PoC) exploit have been made available for a recently disclosed critical security flaw in Progress Software OpenEdge Authentication Gateway and AdminServer, which could be potentially exploited to bypass authentication protections. Tracked as CVE-2024-1403, the vulnerability has a maximum severity rating of 10.0 on the CVSS scoring system. It
Vulnerability Threat Technical ★★
SecurityWeek.webp 2024-03-11 11:50:56 Magnet Goblin fournit des logiciels malveillants Linux en utilisant des vulnérabilités d'une journée
Magnet Goblin Delivers Linux Malware Using One-Day Vulnerabilities
(lien direct)
> L'acteur de menace financièrement motivé Gobelin cible des vulnérabilités d'une journée pour déployer des logiciels malveillants nerbiens sur les systèmes Linux.
>The financially motivated threat actor Magnet Goblin is targeting one-day vulnerabilities to deploy Nerbian malware on Linux systems.
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-11 11:29:00 Groupe de pirates Gobblin Magnet Tirant des exploits d'un jour pour déployer un rat nerbian
Magnet Goblin Hacker Group Leveraging 1-Day Exploits to Deploy Nerbian RAT
(lien direct)
Un acteur de menace financièrement motivé appelé & NBSP; Magnet Goblin & NBSP; adopte rapidement des vulnérabilités de sécurité d'une journée dans son arsenal afin de violer opportuniste les appareils de bord et les services orientés publics et de déployer des logiciels malveillants sur des hôtes compromis. «Le groupe d'acteur de menace Magnet Gobblin \'s est sa capacité à tirer rapidement tirer parti des vulnérabilités nouvellement divulguées, en particulier le ciblage
A financially motivated threat actor called Magnet Goblin is swiftly adopting one-day security vulnerabilities into its arsenal in order to opportunistically breach edge devices and public-facing services and deploy malware on compromised hosts. “Threat actor group Magnet Goblin\'s hallmark is its ability to swiftly leverage newly disclosed vulnerabilities, particularly targeting
Malware Vulnerability Threat ★★
globalsecuritymag.webp 2024-03-11 10:25:07 Trend Micro : Rapport 2023 sur l\'état de la cybersécurité (lien direct) #Cybersécurité #ransomware Rapport 2023 sur l'état de la cybersécurité Trend Micro a bloqué plus de 160 milliards d'incidents sur l'année ! Une importante hausse des menaces qui traduit une évolution dans les stratégies d'attaque employées par les assaillants. - Investigations Threat Studies Prediction ★★★★
AlienVault.webp 2024-03-11 10:00:00 La préparation aux incidents est cruciale pour les gouvernements des États et locaux
Incident readiness is crucial for state and local governments
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.   The current cybersecurity landscape: Navigating threats and safeguarding local government operations Local governments in the United States faced a surge in cyber threats during the latter half of 2023, with over 160 cybersecurity incidents impacting the State, Local, and Education (SLED) sectors. Alarming statistics reveal that many of these incidents were ransomware attacks (45%) and data breaches (37%). As custodians of vast amounts of personal and private information, local governments are entrusted with safeguarding sensitive data against evolving cyber threats. The urgency of cybersecurity incident readiness becomes paramount in this landscape, where the consequences of breaches extend beyond operational disruptions. Protecting sensitive data is not just a matter of legal compliance; it is crucial for preserving privacy and upholding public trust. A breach can lead to severe legal consequences and reputational damage. Demonstrating a commitment to robust cybersecurity practices not only safeguards sensitive information but also enhances confidence in state and local government reassuring community stakeholders that their data is secure. Operational continuity is equally critical, as local governments play a vital role in delivering essential services to communities. Cybersecurity incidents have the potential to disrupt operations, causing service outages and delays. Therefore, the importance of effective incident readiness cannot be overstated, as it helps to maintain the uninterrupted delivery of crucial services and fortifies the resilience of local governments in the face of escalating cyber threats. Ransomware Threat ★★
InfoSecurityMag.webp 2024-03-11 09:30:00 La blizzard minuit de la Russie accède au code source Microsoft
Russia\\'s Midnight Blizzard Accesses Microsoft Source Code
(lien direct)
Le groupe de menace APT29 utilise des secrets volés dans une attaque antérieure pour compromettre les systèmes internes de Microsoft \\
Threat group APT29 is using secrets stolen in an earlier attack to compromise Microsoft\'s internal systems
Threat APT 29 ★★★
ProofPoint.webp 2024-03-11 06:00:16 How Proofpoint aide les agences gouvernementales fédérales à se défendre contre les cybercriminels et les menaces d'initiés
How Proofpoint Helps Federal Government Agencies Defend Against Cybercriminals and Insider Threats
(lien direct)
Protecting people and defending data are ongoing priorities for federal agencies whose missions are constantly under attack. These entities struggle to keep pace with an array of potent threats, like insiders who steal secrets about missile technology and threat actors who use living off the land techniques (LOTL).  Proofpoint can provide agencies with a critical edge in their efforts to defend data from risky users and detect real-time identity threats. Products to help with these challenges include:  Proofpoint Insider Threat Management Proofpoint Identity Threat Defense This blog takes a closer look at these products and how they help our federal customers.   Understand the context behind user behavior with Proofpoint ITM   Across all levels of government, data loss is costly-these incidents have cost agencies $26 billion over the past eight years. A critical first step toward preventing data loss and risky behavior is to understand that data does not lose itself. People lose it.  Employees, third parties and contractors have access to more data than ever-on their laptops, in email and the cloud. But you can\'t reduce the risk of insider threats without first understanding the context behind user behavior. Context also helps you to choose the best response when an insider-led incident occurs, whether it\'s due to a malicious, compromised or careless user.  Proofpoint ITM can help you gain that vital context. It also helps you to move swiftly to address insider threats. Here\'s how:  Get a clear picture of threats. You can gain complete context into users and their data activity  on endpoints, and web and cloud applications. User attribution is easy thanks to a clear, visual timeline and flexible, real-time screenshots.  Identify risks proactively. Proofpoint includes preconfigured indicators of risk that can help you catch user activities in real time, like data exfiltration, privilege abuse, unauthorized access and security controls bypass. The out-of-the-box Insider Threat Library was built using feedback from our customers as well as guidelines from NIST, MITRE and the CERT Division of the Software Engineering Institute at Carnegie Mellon.   Investigate faster. You can investigate incidents with more efficiency when you can see user intent. With Proofpoint ITM, you can gather, package and export the evidence (who, what, where, when and user intent) and share it easily with groups outside of security such as HR, legal and privacy. This saves time and reduces the cost of investigations.  Get better time to value. Proofpoint ITM has a single, lightweight user-mode agent that is easy to install and invisible to your users. With a converged DLP and ITM solution, you can monitor everyday and risky users.   Gain efficiencies and manage risks   Here are more ways that Proofpoint ITM helps federal agencies:  Manage alert rules efficiently. Alert rules are grouped by categories and assigned to user lists, which streamlines management.  Comply with privacy laws. Agencies can protect privacy by anonymizing users in the dashboard, which helps eliminate bias in investigations.    Manage risks at a department level. Large agencies can manage employee risks based on their department or group by using Active Directory group-based permissions. Each group has a dedicated security team member or manager.  Meet zero trust and CMMC needs  Agencies can use ITM to meet their zero trust and Cybersecurity Maturity Model Certification (CMMC) needs as well. Proofpoint ITM capabilities support several pillars of Zero Trust and more than seven domains of CMMC. For Zero Trust, Proofpoint ITM helps agencies align to these pillars:   Department of Defense: Data and Visibility and Analytics Pillar   Cybersecurity and Infrastructure Security Agency: Data and Devices Pillars  Proofpoint Information Protection products help our customers with these CMMC domains:  Access Controls   Asset Management   Audit and Accountability  Configuration Management   Incident Response   Media Protect Ransomware Vulnerability Threat Cloud ★★★
The_State_of_Security.webp 2024-03-11 03:47:41 Cybersécurité à l'ère de l'IA: explorer les cyberattaques générées par l'AI-AI
Cybersecurity in the Age of AI: Exploring AI-Generated Cyber Attacks
(lien direct)
Historiquement, les cyberattaques étaient à forte intensité de main-d'œuvre, méticuleusement planifiées et avaient besoin de recherches manuelles approfondies.Cependant, avec l'avènement de l'IA, les acteurs de la menace ont exploité leurs capacités d'orchestrer des attaques avec une efficacité et une puissance exceptionnelles.Ce changement technologique leur permet d'exécuter à grande échelle des attaques plus sophistiquées et plus difficiles à détecter.Ils peuvent également manipuler des algorithmes d'apprentissage automatique pour perturber les opérations ou compromettre les données sensibles, en amplifiant l'impact de leurs activités criminelles.Les acteurs malveillants se sont de plus en plus tournés vers l'IA pour analyser et affiner leur attaque ...
Historically, cyber-attacks were labor-intensive, meticulously planned, and needed extensive manual research. However, with the advent of AI , threat actors have harnessed their capabilities to orchestrate attacks with exceptional efficiency and potency. This technological shift enables them to execute more sophisticated, harder-to-detect attacks at scale. They can also manipulate machine learning algorithms to disrupt operations or compromise sensitive data, amplifying the impact of their criminal activities. Malicious actors have increasingly turned to AI to analyze and refine their attack...
Threat ★★
RecordedFuture.webp 2024-03-11 00:01:00 Les défaillances des ransomwares du gouvernement britannique laissent le pays \\ 'exposé et non préparé \\'
UK government\\'s ransomware failings leave country \\'exposed and unprepared\\'
(lien direct)
Le gouvernement britannique a été accusé par un comité parlementaire de prendre la «stratégie d'autruche» en enfouissant sa tête dans le sable sur la cyber-menace nationale «grande et imminente» posée par le ransomware.La critique suit l'édition gouvernementale lundi sa réponse officielle à une Rapport du comité conjoint de la sécurité nationale
The British government has been accused by a parliamentary committee of taking the “ostrich strategy” by burying its head in the sand over the “large and imminent” national cyber threat posed by ransomware. The criticism follows the government publishing on Monday its formal response to a report from the Joint Committee on the National Security
Ransomware Threat ★★
bleepingcomputer.webp 2024-03-10 11:38:34 Les pirates exploitent le plugin wordpress défaut pour infecter 3 300 sites avec malware
Hackers exploit WordPress plugin flaw to infect 3,300 sites with malware
(lien direct)
Les pirates visent des sites WordPress en exploitant une vulnérabilité dans les versions obsolètes du plugin Popup Builder, infectant plus de 3 300 sites Web avec du code malveillant.[...]
Hackers are breaching WordPress sites by exploiting a vulnerability in outdated versions of the Popup Builder plugin, infecting over 3,300 websites with malicious code. [...]
Malware Vulnerability Threat ★★
TechWorm.webp 2024-03-09 18:21:02 Microsoft dit que les pirates russes ont violé ses systèmes & # 038;Voler le code source
Microsoft Says Russian Hackers Breached Its Systems & Stole Source Code
(lien direct)
En janvier, l'équipe de sécurité de Microsoft a détecté une attaque de l'État-nation contre ses systèmes de messagerie d'entreprise par un acteur parrainé par l'État russe, Midnight Blizzard, également connu sous le nom de Nobelium. Dans cette attaque, les e-mails et les documents des comptes du personnel ont été volés. Dans une mise à jour de la violation ci-dessus, le géant de Redmond a déclaré vendredi que les pirates essayaient toujours d'accéder à ses systèmes et ont réussi à voler «certains des référentiels de code source de la société et des systèmes internes» en utilisant des secrets d'authentification volés pendantla cyberattaque de janvier. "Ces dernières semaines, nous avons vu des preuves que Midnight Blizzard [Nobelium] utilise des informations initialement exfiltrées de nos systèmes de messagerie d'entreprise pour gagner ou tenter d'obtenir un accès non autorisé", a déclaré Microsoft dans un Threat ★★
The_Hackers_News.webp 2024-03-09 09:31:00 Microsoft confirme que les pirates russes ont volé le code source, certains secrets des clients
Microsoft Confirms Russian Hackers Stole Source Code, Some Customer Secrets
(lien direct)
Vendredi, Microsoft a révélé que l'acteur de menace soutenu par le Kremlin connu sous le nom de & nbsp; Midnight Blizzard & nbsp; (aka apt29 ou confort) a réussi à accéder à certains de ses référentiels de code source et systèmes internes après A & NBSP; hack qui est venu à la lumière & NBSP; en janvier 2024. "Ces dernières semaines, nous avons vu des preuves que Midnight Blizzard utilise des informations initialement exfiltrées de notre
Microsoft on Friday revealed that the Kremlin-backed threat actor known as Midnight Blizzard (aka APT29 or Cozy Bear) managed to gain access to some of its source code repositories and internal systems following a hack that came to light in January 2024. "In recent weeks, we have seen evidence that Midnight Blizzard is using information initially exfiltrated from our
Hack Threat APT 29 ★★★
RiskIQ.webp 2024-03-08 17:30:16 Magnet Goblin Targets Publicly Facing Servers Using 1-Day Vulnerabilities (lien direct) #### Description Check Point rapporte que Magnet Goblin est un acteur de menace à motivation financière qui adopte rapidement et exploite les vulnérabilités d'un jour dans les services accessibles au public en tant que vecteur d'infection initial.Au moins dans un cas d'Ivanti Connect Secure VPN (CVE-2024-21887), l'exploit est entré dans l'arsenal du groupe \\ aussi vite que dans un jour suivant un POC pour sa publication.Le groupe a ciblé Ivanti, Magento, Qlink Sense et éventuellement Apache ActiveMQ.L'analyse de la récente campagne VPN de la récente Ivanti Secure VPN de l'acteur a révélé une nouvelle version Linux d'un logiciel malveillant appelé Nerbianrat, en plus de Warpwire, un voleur d'identification JavaScript.L'arsenal de l'acteur \\ comprend également Mininerbian, une petite porte dérobée Linux et des outils de surveillance et de gestion à distance (RMM) pour les fenêtres comme Screenconnect et AnyDesk. #### URL de référence (s) 1. https://research.checkpoint.com/2024/magnet-goblin-targets-publicly-facing-servers-using-1d-day-vulnerabilities/ #### Date de publication 8 mars 2024 #### Auteurs) Point de contrôle
#### Description Check Point reports Magnet Goblin is a financially motivated threat actor that quickly adopts and leverages 1-day vulnerabilities in public-facing services as an initial infection vector. At least in one case of Ivanti Connect Secure VPN (CVE-2024-21887), the exploit entered the group\'s arsenal as fast as within 1 day after a POC for it was published. The group has targeted Ivanti, Magento, Qlink Sense, and possibly Apache ActiveMQ. Analysis of the actor\'s recent Ivanti Connect Secure VPN campaign revealed a novel Linux version of a malware called NerbianRAT, in addition to WARPWIRE, a JavaScript credential stealer. The actor\'s arsenal also includes MiniNerbian, a small Linux backdoor, and remote monitoring and management (RMM) tools for Windows like ScreenConnect and AnyDesk. #### Reference URL(s) 1. https://research.checkpoint.com/2024/magnet-goblin-targets-publicly-facing-servers-using-1-day-vulnerabilities/ #### Publication Date March 8, 2024 #### Author(s) Check Point
Malware Tool Vulnerability Threat ★★
Blog.webp 2024-03-08 15:00:00 Goplus Security augmente le financement privé II + pour fortifier la sécurité des utilisateurs Web3
GoPlus Security Raises in Private II+ Funding to Fortify Web3 User Safety
(lien direct)
> Par waqas GOPLUS SECURIT SECURES 4 M $ pour créer un réseau de sécurité Web3 axé sur l'utilisateur.Leur plate-forme alimentée par IA fournit une détection de menaces en temps réel sur 20+ blockchains, ce qui permet aux utilisateurs de la suite Secwarex pour la sécurité en chaîne. Ceci est un article de HackRead.com Lire la publication originale: Goplus Security Rassement dans le financement privé II + pour fortifier la sécurité des utilisateurs Web3
>By Waqas GoPlus Security secures $4M to build a user-driven Web3 security network. Their AI-powered platform provides real-time threat detection across 20+ blockchains, empowering users with the SecWareX suite for on-chain security. This is a post from HackRead.com Read the original post: GoPlus Security Raises in Private II+ Funding to Fortify Web3 User Safety
Threat ★★★
Checkpoint.webp 2024-03-08 14:00:19 Vérifier les alertes de recherche: le groupe de gobelin à aimant à motivation financière exploite des vulnérabilités à 1 jour pour cibler les serveurs auxquels sont confrontés le public
Check Point Research Alerts: Financially Motivated Magnet Goblin Group Exploits 1-Day Vulnerabilities to target Publicly Facing Servers
(lien direct)
> Faits saillants de la clé: & # 8211;Exploitation rapide des vulnérabilités d'un jour: Menk Actor Group Magnet Gobblin & # 8217; S Gallmark est sa capacité à tirer rapidement parti des vulnérabilités nouvellement divulguées, en particulier ciblant les serveurs et les appareils Edge.Dans certains cas, le déploiement des exploits est dans un délai d'un jour après la publication d'un POC, augmentant considérablement le niveau de menace posé par cet acteur.& # 8211;Cyber Arsenal diversifié: le groupe utilise un ensemble sophistiqué d'outils, notamment Nerbianrat, un rat multiplateforme pour Windows et Linux, et Warpwire, un voleur d'identification JavaScript.Cette suite de logiciels malveillants diverse permet une large gamme de cyberattaques, du vol de données à un accès soutenu [& # 8230;]
>Key Highlights: – Rapid Exploitation of 1-Day Vulnerabilities: Threat actor group Magnet Goblin’s hallmark is its ability to swiftly leverage newly disclosed vulnerabilities, particularly targeting public-facing servers and edge devices. In some cases, the deployment of the exploits is within 1 day after a POC is published, significantly increasing the threat level posed by this actor. – Diverse Cyber Arsenal: The group employs a sophisticated set of tools including NerbianRAT, a cross-platform RAT for Windows and Linux, and WARPWIRE, a JavaScript credential stealer. This diverse malware suite enables a wide range of cyber attacks, from data theft to sustained access […]
Malware Tool Vulnerability Threat ★★★
The_Hackers_News.webp 2024-03-08 13:39:00 Cisco émet un patch pour un bogue de détournement de VPN de haute sévérité dans le client sécurisé
Cisco Issues Patch for High-Severity VPN Hijacking Bug in Secure Client
(lien direct)
Cisco a publié des correctifs pour aborder un défaut de sécurité à haute sévérité ayant un impact sur son logiciel client sécurisé qui pourrait être exploité par un acteur de menace pour ouvrir une session VPN avec celle d'un utilisateur ciblé. La société d'équipement de réseautage a décrit la vulnérabilité, suivie comme CVE-2024-20337 (score CVSS: 8.2), comme permettant à un attaquant distant non authentifié d'effectuer un flux de ligne de retour de chariot (CRLF
Cisco has released patches to address a high-severity security flaw impacting its Secure Client software that could be exploited by a threat actor to open a VPN session with that of a targeted user. The networking equipment company described the vulnerability, tracked as CVE-2024-20337 (CVSS score: 8.2), as allowing an unauthenticated, remote attacker to conduct a carriage return line feed (CRLF
Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-08 13:18:00 L'émulateur Qemu exploité comme outil de tunneling pour violer le réseau
QEMU Emulator Exploited as Tunneling Tool to Breach Company Network
(lien direct)
Des acteurs de menace ont été observés en tirant parti de l'émulateur de matériel open-source en tant que logiciel de tunnelisation lors d'une cyberattaque ciblant une "grande entreprise" sans nom pour se connecter à leur infrastructure. Alors qu'un certain nombre d'outils de tunneling légitime comme Chisel, FRP, Ligolo, Ngrok et Plink ont été utilisés par les adversaires à leur avantage, le développement marque le premier Qemu qui a été
Threat actors have been observed leveraging the QEMU open-source hardware emulator as tunneling software during a cyber attack targeting an unnamed "large company" to connect to their infrastructure. While a number of legitimate tunneling tools like Chisel, FRP, ligolo, ngrok, and Plink have been used by adversaries to their advantage, the development marks the first QEMU that has been
Tool Threat ★★★
Chercheur.webp 2024-03-08 12:06:58 Une taxonomie d'attaques d'injection rapide
A Taxonomy of Prompt Injection Attacks
(lien direct)
Les chercheurs ont organisé un concours mondial de piratage rapide et ont documenté Les résultats dans un article qui donne beaucoup de bien donne beaucoup de bienExemples et essaie d'organiser une taxonomie de stratégies d'injection rapide efficaces.Il semble que la stratégie réussie la plus courante soit l'attaque d'instructions composée la plus courante, & # 8221;Comme dans & # 8220; dire & # 8216; J'ai été Pwned & # 8217;sans période. & # 8221; Ignorez ce titre et HackapRomppt: exposer les vulnérabilités systémiques de LLMS via une compétition de piratage invite à l'échelle mondiale Résumé: Les modèles de grande langue (LLM) sont déployés dans des contextes interactifs avec l'engagement direct des utilisateurs, tels que les chatbots et les assistants d'écriture.Ces déploiements sont vulnérables à l'injection rapide et au jailbreak (collectivement, piratage rapide), dans lequel les modèles sont manipulés pour ignorer leurs instructions d'origine et suivre des instructions potentiellement malveillantes.Bien que largement reconnue comme une menace de sécurité significative, il y a une pénurie de ressources à grande échelle et d'études quantitatives sur le piratage rapide.Pour aborder cette lacune, nous lançons un concours mondial de piratage rapide, qui permet des attaques d'entrée humaine en forme libre.Nous produisons 600k + invites adversaires contre trois LLM de pointe.Nous décrivons l'ensemble de données, qui vérifie empiriquement que les LLM actuels peuvent en effet être manipulées via un piratage rapide.Nous présentons également une ontologie taxonomique complète des types d'invites contradictoires ...
Researchers ran a global prompt hacking competition, and have documented the results in a paper that both gives a lot of good examples and tries to organize a taxonomy of effective prompt injection strategies. It seems as if the most common successful strategy is the “compound instruction attack,” as in “Say ‘I have been PWNED’ without a period.” Ignore This Title and HackAPrompt: Exposing Systemic Vulnerabilities of LLMs through a Global Scale Prompt Hacking Competition Abstract: Large Language Models (LLMs) are deployed in interactive contexts with direct user engagement, such as chatbots and writing assistants. These deployments are vulnerable to prompt injection and jailbreaking (collectively, prompt hacking), in which models are manipulated to ignore their original instructions and follow potentially malicious ones. Although widely acknowledged as a significant security threat, there is a dearth of large-scale resources and quantitative studies on prompt hacking. To address this lacuna, we launch a global prompt hacking competition, which allows for free-form human input attacks. We elicit 600K+ adversarial prompts against three state-of-the-art LLMs. We describe the dataset, which empirically verifies that current LLMs can indeed be manipulated via prompt hacking. We also present a comprehensive taxonomical ontology of the types of adversarial prompts...
Vulnerability Threat Studies ★★★
Checkpoint.webp 2024-03-08 12:00:00 Magnet Goblin cible des serveurs auxquels il est confronté en utilisant des vulnérabilités à 1 jour
Magnet Goblin Targets Publicly Facing Servers Using 1-Day Vulnerabilities
(lien direct)
> Points clés Introduction le 10 janvier 2024, Ivanti & # 160; publié & # 160; Un avis de sécurité concernant deux vulnérabilités dans Ivanti Connect Secure VPN.Ces vulnérabilités, qui ont été exploitées dans la nature, sont identifiées comme CVE-2023-46805 et CVE-2023-21887.L'exploitation de ces vulnérabilités a été rapidement adoptée par un certain nombre d'acteurs de menace, résultant en une large gamme & # 160; des activités malveillantes.Vérifiez la recherche sur le point [& # 8230;]
>Key Points Introduction On January 10, 2024, Ivanti published a security advisory regarding two vulnerabilities in Ivanti Connect Secure VPN. These vulnerabilities, which were exploited in the wild, are identified as CVE-2023-46805 and CVE-2023-21887. The exploitation of these vulnerabilities was quickly adopted by a number of threat actors, resulting in a broad range of malicious activities. Check Point Research […]
Vulnerability Threat ★★
Microsoft.webp 2024-03-08 00:00:00 Mise à jour sur les actions de Microsoft après l'attaque par l'acteur de l'État national Midnight Blizzard
Update on Microsoft Actions Following Attack by Nation State Actor Midnight Blizzard
(lien direct)
This blog provides an update on the nation-state attack that was detected by the Microsoft Security Team on January 12, 2024. As we shared, on January 19, the security team detected this attack on our corporate email systems and immediately activated our response process. The Microsoft Threat Intelligence investigation identified the threat actor as Midnight Blizzard, the Russian state-sponsored actor also known as NOBELIUM.
This blog provides an update on the nation-state attack that was detected by the Microsoft Security Team on January 12, 2024. As we shared, on January 19, the security team detected this attack on our corporate email systems and immediately activated our response process. The Microsoft Threat Intelligence investigation identified the threat actor as Midnight Blizzard, the Russian state-sponsored actor also known as NOBELIUM.
Threat ★★★
globalsecuritymag.webp 2024-03-07 20:58:37 Antonin Hily, Sesame it : Les RSSI doivent considérer, avec objectivité et bienveillance les solutions locales (lien direct) Le Forum InCyber 2024 sera l'occasion pour Sesame it de présenter sa gamme de solution avec entre autre Jizô, mais aussi son NDR et son service de Cyber Threat Intelligence, HOSHI. Pour Antonin Hily, COO de Sesame it les RSSI doivent considérer, avec objectivité et bienveillance les solutions locales - Interviews / Threat ★★
Netskope.webp 2024-03-07 19:20:18 Échange de cloud Netskope pour votre voyage de confiance zéro
Netskope Cloud Exchange for Your Zero Trust Journey
(lien direct)
> Au début de 2023, mon collègue et vice-président des intégrations technologiques et du développement commercial, David Willis nous a guidés en réalisant la véritable puissance de Netskope Cloud Exchange.Dans l'article, David a peint l'évolution de l'échange de nuages en mettant l'accent sur la façon dont le module Netkope Cloud Kenet Exchange (CTE) a mûri depuis sa libération.Dans [& # 8230;]
>Early in 2023 my colleague, and VP of Technology Integrations and Business Development, David Willis walked us through Realizing the True Power of Netskope Cloud Exchange. In the article, David painted the evolution of Cloud Exchange with a focus on how the Netskope Cloud Threat Exchange (CTE) module has matured since it was released. In […]
Threat Cloud ★★
The_Hackers_News.webp 2024-03-07 19:15:00 Sites WordPress piratés abusant des visiteurs \\ 'Browsers pour les attaques par force brute distribuée
Hacked WordPress Sites Abusing Visitors\\' Browsers for Distributed Brute-Force Attacks
(lien direct)
Les acteurs de la menace mènent des attaques par force brute contre les sites WordPress en tirant parti des injections de javascript malveillantes, révèlent de nouvelles découvertes de Sucuri. Les attaques, qui prennent la forme d'attaques brutales distribuées, «ciblent les sites Web WordPress des navigateurs de visiteurs du site complètement innocents et sans méfiance», a déclaré la chercheuse en sécurité Denis Sinegubko & Nbsp; L'activité fait partie de A &
Threat actors are conducting brute-force attacks against WordPress sites by leveraging malicious JavaScript injections, new findings from Sucuri reveal. The attacks, which take the form of distributed brute-force attacks, “target WordPress websites from the browsers of completely innocent and unsuspecting site visitors,” security researcher Denis Sinegubko said. The activity is part of a&
Threat ★★
The_Hackers_News.webp 2024-03-07 18:52:00 Les pirates d'État chinois ciblent les Tibétains avec une chaîne d'approvisionnement, les attaques d'arrosage
Chinese State Hackers Target Tibetans with Supply Chain, Watering Hole Attacks
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de & nbsp; évasif Panda & nbsp; a orchestré à la fois des attaques d'eau et de la chaîne d'approvisionnement ciblant les utilisateurs tibétains au moins depuis septembre 2023. La fin des attaques est de livrer des téléchargeurs malveillants pour Windows et MacOS qui déploient une porte dérobée connue appelée MGBOT et un implant Windows auparavant sans papiers connu sous le nom de nuit. Les résultats proviennent de ESET, qui
The China-linked threat actor known as Evasive Panda orchestrated both watering hole and supply chain attacks targeting Tibetan users at least since September 2023. The end of the attacks is to deliver malicious downloaders for Windows and macOS that deploy a known backdoor called MgBot and a previously undocumented Windows implant known as Nightdoor. The findings come from ESET, which
Threat ★★
News.webp 2024-03-07 16:34:52 JetBrains TeamCity sous attaque par Ransomware Thugs après le désordre de divulgation
JetBrains TeamCity under attack by ransomware thugs after disclosure mess
(lien direct)
Plus de 1 000 serveurs restent non corrigés et vulnérables Les chercheurs en sécurité voient de plus en plus des tentatives d'exploitation actives en utilisant les dernières vulnérabilités de JetBrains \\ 'TeamCity qui, dans certains cas, conduisent à un déploiement de ransomwares.…
More than 1,000 servers remain unpatched and vulnerable Security researchers are increasingly seeing active exploit attempts using the latest vulnerabilities in JetBrains\' TeamCity that in some cases are leading to ransomware deployment.…
Ransomware Vulnerability Threat ★★
Sekoia.webp 2024-03-07 14:01:52 Lignes directrices pour la sélection et la diffusion de Sekoia.io IOC à partir de sources CTI
Guidelines for selecting and disseminating Sekoia.io IOCs from CTI sources
(lien direct)
> Dans le paysage en constante évolution de la cybersécurité, la bataille contre les menaces exige une approche à multiples facettes.Les organisations, plus que jamais, doivent tirer parti de l'intelligence complète des menaces pour rester en avance sur les adversaires.À l'avant-garde de cette défense se trouve Sekoia.io, un fournisseur de cybersécurité de premier plan offrant une plate-forme CTI de pointe (Cyber Threat Intelligence).Sekoia.io s'appuie sur l'un des [& # 8230;] la publication Suivante directives pour sélectionner et disséquerSekoia.io IOCS à partir de sources CTI est un article de blog Sekoia.io .
>In the ever-evolving landscape of cybersecurity, the battle against threats demands a multi-faceted approach. Organizations, now more than ever, need to leverage comprehensive Threat Intelligence to stay ahead of adversaries. At the forefront of this defense is Sekoia.io, a leading cybersecurity vendor offering a cutting-edge CTI platform (Cyber Threat Intelligence). Sekoia.io relies on one of […] La publication suivante Guidelines for selecting and disseminating Sekoia.io IOCs from CTI sources est un article de Sekoia.io Blog.
Threat ★★
Checkpoint.webp 2024-03-07 14:01:45 L'avenir de la cybersécurité à l'ère de l'IA génératrice: idées et projections d'une recherche ESG récente
The Future of Cybersecurity in the Age of Generative AI: Insights and Projections from a recent ESG research
(lien direct)
> Faits saillants principaux: les professionnels de la sécurité expriment l'optimisme prudent quant au potentiel de l'IA génératif pour renforcer les défenses de la cybersécurité, reconnaissant sa capacité à améliorer l'efficacité opérationnelle et la réponse aux menaces.Les organisations développent de manière proactive des structures de gouvernance pour une IA générative, reconnaissant l'importance d'établir des politiques robustes et des mécanismes d'application pour atténuer les risques associés.L'IA générative devrait devenir un facteur clé dans les décisions d'achat de cybersécurité d'ici la fin de 2024, avec ses applications qui devraient être omniprésentes entre les opérations de sécurité, soulignant le changement vers des solutions de cybersécurité plus intégrées à l'IA.& # 160;À mesure que le paysage numérique évolue, le domaine de la cybersécurité aussi, maintenant [& # 8230;]
>Main Highlights: Security professionals express cautious optimism about the potential of generative AI to bolster cybersecurity defenses, acknowledging its ability to enhance operational efficiency and threat response. Organizations are proactively developing governance structures for generative AI, recognizing the importance of establishing robust policies and enforcement mechanisms to mitigate associated risks. Generative AI is predicted to become a key factor in cybersecurity purchasing decisions by the end of 2024, with its applications expected to be pervasive across security operations, emphasizing the shift towards more AI-integrated cybersecurity solutions.   As the digital landscape evolves, so does the domain of cybersecurity, now standing […]
Threat Legislation ★★
The_Hackers_News.webp 2024-03-07 13:09:00 Nouveau voleur d'informations de serpent basé sur Python se répandant via les messages Facebook
New Python-Based Snake Info Stealer Spreading Through Facebook Messages
(lien direct)
Les messages Facebook sont utilisés par les acteurs de la menace dans un voleur d'informations basé sur Python surnommé un serpent qui a conçu pour capturer des informations d'identification et d'autres données sensibles. "Les informations d'identification récoltées auprès des utilisateurs sans méfiance sont transmises à différentes plates-formes telles que Discord, Github et Telegram", le chercheur de cyberison Kotaro Ogino & nbsp; a dit & nbsp; dans un rapport technique. Détails sur la campagne et
Facebook messages are being used by threat actors to a Python-based information stealer dubbed Snake that\'s designed to capture credentials and other sensitive data. “The credentials harvested from unsuspecting users are transmitted to different platforms such as Discord, GitHub, and Telegram,” Cybereason researcher Kotaro Ogino said in a technical report. Details about the campaign&
Threat Technical ★★★
Blog.webp 2024-03-07 12:09:37 Tycoon et Storm-1575 liés aux attaques de phishing contre les écoles américaines
Tycoon and Storm-1575 Linked to Phishing Attacks on US Schools
(lien direct)
> Par deeba ahmed Les acteurs du magnat et de la tempête-1575 ont lancé des attaques ciblées de phishing de lance pour contourner les protections de l'AMF, ciblant les responsables dans de grands districts scolaires américains. Ceci est un article de HackRead.com Lire le post original: Tycoon et Storm-1575 liés aux attaques de phishing contre les écoles américaines
>By Deeba Ahmed Tycoon and Storm-1575 threat actors launched targeted spear phishing attacks to bypass MFA protections, targeting officials at large US school districts. This is a post from HackRead.com Read the original post: Tycoon and Storm-1575 Linked to Phishing Attacks on US Schools
Threat ★★
The_Hackers_News.webp 2024-03-07 11:41:00 Attention au zoom usurpé, skype, google rencontre des sites offrant des logiciels malveillants
Watch Out for Spoofed Zoom, Skype, Google Meet Sites Delivering Malware
(lien direct)
Les acteurs de la menace ont tiré parti de faux sites Web annonçant des logiciels de vidéoconférence populaires tels que Google Meet, Skype et Zoom pour fournir une variété de logiciels malveillants ciblant les utilisateurs d'Android et de Windows depuis décembre 2023. «L'acteur de menace distribue des chevaux de Troie (rats) d'accès à distance, y compris & nbsp; spynote rat & nbsp; pour les plates-formes Android, et & nbsp; njrat & nbsp; et & nbsp; dcrat & nbsp; pour Windows
Threat actors have been leveraging fake websites advertising popular video conferencing software such as Google Meet, Skype, and Zoom to deliver a variety of malware targeting both Android and Windows users since December 2023. “The threat actor is distributing Remote Access Trojans (RATs) including SpyNote RAT for Android platforms, and NjRAT and DCRat for Windows
Malware Threat Mobile ★★
AlienVault.webp 2024-03-07 11:00:00 Sécuriser l'IA
Securing AI
(lien direct)
With the proliferation of AI/ML enabled technologies to deliver business value, the need to protect data privacy and secure AI/ML applications from security risks is paramount. An AI governance  framework model like the NIST AI RMF to enable business innovation and manage risk is just as important as adopting guidelines to secure AI. Responsible AI starts with securing AI by design and securing AI with Zero Trust architecture principles. Vulnerabilities in ChatGPT A recent discovered vulnerability found in version gpt-3.5-turbo exposed identifiable information. The vulnerability was reported in the news late November 2023. By repeating a particular word continuously to the chatbot it triggered the vulnerability. A group of security researchers with Google DeepMind, Cornell University, CMU, UC Berkeley, ETH Zurich, and the University of Washington studied the “extractable memorization” of training data that an adversary can extract by querying a ML model without prior knowledge of the training dataset. The researchers’ report show an adversary can extract gigabytes of training data from open-source language models. In the vulnerability testing, a new developed divergence attack on the aligned ChatGPT caused the model to emit training data 150 times higher. Findings show larger and more capable LLMs are more vulnerable to data extraction attacks, emitting more memorized training data as the volume gets larger. While similar attacks have been documented with unaligned models, the new ChatGPT vulnerability exposed a successful attack on LLM models typically built with strict guardrails found in aligned models. This raises questions about best practices and methods in how AI systems could better secure LLM models, build training data that is reliable and trustworthy, and protect privacy. U.S. and UK’s Bilateral cybersecurity effort on securing AI The US Cybersecurity Infrastructure and Security Agency (CISA) and UK’s National Cyber Security Center (NCSC) in cooperation with 21 agencies and ministries from 18 other countries are supporting the first global guidelines for AI security. The new UK-led guidelines for securing AI as part of the U.S. and UK’s bilateral cybersecurity effort was announced at the end of November 2023. The pledge is an acknowledgement of AI risk by nation leaders and government agencies worldwide and is the beginning of international collaboration to ensure the safety and security of AI by design. The Department of Homeland Security (DHS) CISA and UK NCSC joint guidelines for Secure AI system Development aims to ensure cybersecurity decisions are embedded at every stage of the AI development lifecycle from the start and throughout, and not as an afterthought. Securing AI by design Securing AI by design is a key approach to mitigate cybersecurity risks and other vulnerabilities in AI systems. Ensuring the entire AI system development lifecycle process is secure from design to development, deployment, and operations and maintenance is critical to an organization realizing its full benefits. The guidelines documented in the Guidelines for Secure AI System Development aligns closely to software development life cycle practices defined in the NSCS’s Secure development and deployment guidance and the National Institute of Standards and Technology (NIST) Secure Software Development Framework (SSDF). The 4 pillars that embody the Guidelines for Secure AI System Development offers guidance for AI providers of any systems whether newly created from the ground up or built on top of tools and services provided from Tool Vulnerability Threat Mobile Medical Cloud Technical ChatGPT ★★
Last update at: 2024-05-09 06:07:53
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter