What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-12-15 10:55:00 New Nkabuse Malware exploite NKN Blockchain Tech pour les attaques DDOS
New NKAbuse Malware Exploits NKN Blockchain Tech for DDoS Attacks
(lien direct)
Une nouvelle menace multi-plate-forme appelée & nbsp; nkabuse & nbsp; a été découverte en utilisant un protocole de connectivité réseau décentralisé et peer-to-peer appelé & nbsp; nkn & nbsp; (abréviation du nouveau type de réseau) comme canal de communication. "Le logiciel malveillant utilise la technologie NKN pour l'échange de données entre les pairs, le fonctionnement comme un implant puissant et équipé de capacités à la fois des inondateurs et de la porte dérobée", russe
A novel multi-platform threat called NKAbuse has been discovered using a decentralized, peer-to-peer network connectivity protocol known as NKN (short for New Kind of Network) as a communications channel. "The malware utilizes NKN technology for data exchange between peers, functioning as a potent implant, and equipped with both flooder and backdoor capabilities," Russian
Malware Threat ★★
globalsecuritymag.webp 2023-12-15 08:48:58 ESET renforce la détection des menaces au sein du SIEM / SOAR Sentinel de Microsoft grâce à sa Cyber Threat Intelligence (lien direct) ESET renforce la détection des menaces au sein du SIEM / SOAR Sentinel de Microsoft grâce à sa Cyber Threat Intelligence Les flux de données de Cyber Threat Intelligence d'ESET sont intégrés pour accroître la visibilité de la plateforme SIEM/SOAR Microsoft Sentinel. - Produits Threat ★★
ProofPoint.webp 2023-12-15 06:00:41 Comment empêcher les attaques basées sur l'identité avec ITDR
How to Prevent Identity-Based Attacks with ITDR
(lien direct)
Identity-based attacks are on the rise. Research from the Identity Defined Security Alliance found that 84% of businesses experienced an identity-related breach in the past year. While that\'s a huge percentage, it\'s not all that surprising. Just consider how focused attackers have been in recent years on gaining access to your user\'s identities. In the latest Verizon 2023 Data Breach Investigations Report, Verizon found that 40% of all data breaches in 2022 involved the theft of credentials which is up from 31% in 2021.  With access to just one privileged account an attacker can move around undetected on a company\'s network and cause havoc. When they look like the right employee, they have the freedom to do almost anything, from stealing sensitive data to launching ransomware attacks. What\'s worse, attackers usually have tools that make it fast and easy to exploit stolen credentials, escalate privilege and move laterally. That makes this type of attack all the more appealing.   There are a bevy of cybersecurity tools that are supposed to protect companies from these attacks. So why do they fall short? The simple answer is that it\'s not their job-at least not completely.   Take tools used for identity access management (IAM) as an example. Their role is to administer identities and manage their access to applications and resources. They don\'t detect malicious activity after a “legitimate” user has been authenticated and authorized. And tools for anomaly detection, like security information and event management (SIEM) systems, alert on abnormal or malicious user activity. But they are even less capable of flagging attempts at lateral movement and privilege escalation. As a result, these tools tend to generate high levels of false positives, which overwhelm security teams.  However, there is a way to address the security gaps these solutions aren\'t well equipped to cover. It\'s called identity threat detection and response, or ITDR for short.  What is ITDR?  ITDR is an umbrella term coined by Gartner to describe a new category of security tools and best practices that companies can use to detect and respond more effectively to identity-based attacks.   ITDR protects the middle of the attack chain-the point where enterprise defenses are usually the weakest. ITDR tools offer robust analytics, integrations and visibility that can help you to:   Detect, investigate and respond to active threats  Stop privilege escalations   Identify and halt lateral movement by attackers  Reduce the identity-centric attack surface before the threat actor even arrives  When you use ITDR, you\'re not replacing existing tools or systems for IAM and threat detection and response like privileged access management (PAM) or endpoint detection and response (EDR). Instead, you\'re complementing them. Those tools can continue to do what they do best while ITDR addresses the identity security gaps they\'re not designed to cover.  How ITDR solutions work-and help to prevent identity-based attacks  ITDR tools are designed to continuously monitor user behavior patterns across systems. They scan every endpoint-clients and servers, PAM systems and identity repositories-to look for unmanaged, misconfigured and exposed identities. With a holistic view of identity risks, your security team can remove key attack pathways through Active Directory (AD) that threat actors use to install ransomware and steal data.  ITDR tools can help defenders stop identity attacks and proactively get rid of risks. They allow defenders to see exactly how attackers can access and use identities to compromise the business. Essentially, ITDR provides answers to these three critical questions:  Whose identity provides an attack path?   What is the identity threat blast radius, and the impact to my business?  Are there any identity-based attacks in progress?   Leading ITDR tools can help you catch adversaries in the act by planting deceptive content, or trip wires, throughout your environment that only attackers would in Ransomware Data Breach Tool Vulnerability Threat ★★
Trend.webp 2023-12-15 00:00:00 Décodage CVE-2023-50164: dévoiler l'exploit de téléchargement de fichiers Apache Struts
Decoding CVE-2023-50164: Unveiling the Apache Struts File Upload Exploit
(lien direct)
Dans cette entrée de blog, nous discutons des détails techniques du CVE-2023-50164, une vulnérabilité critique qui affecte Apache Struts 2 et permet une traversée de chemin non autorisée.
In this blog entry, we discuss the technical details of CVE-2023-50164, a critical vulnerability that affects Apache Struts 2 and enables unauthorized path traversal.
Vulnerability Threat Technical ★★
DarkReading.webp 2023-12-14 22:18:00 SOHO BOTNET VOLT TYPHOON INFECTE
Volt Typhoon-Linked SOHO Botnet Infects Multiple US Gov\\'t Entities
(lien direct)
Les acteurs de la menace chinoise profitent du mauvais état de sécurité des bords pour violer à la fois les petits et les gros poissons.
Chinese threat actors are taking advantage of the poor state of edge security to breach both small and big fish.
Threat ★★
DarkReading.webp 2023-12-14 22:00:00 Nouveau acteur de menace \\ 'gambleforce \\' derrière des attaques d'injection SQL
New \\'GambleForce\\' Threat Actor Behind String of SQL Injection Attacks
(lien direct)
Le groupe de cybercriminalité au visage frais n'a utilisé que des outils de test de pénétration accessibles au public jusqu'à présent dans sa campagne.
The fresh-faced cybercrime group has been using nothing but publicly available penetration testing tools in its campaign so far.
Tool Threat ★★
Blog.webp 2023-12-14 21:45:56 Nouveau groupe de pirate Gambleforce Hacks Targets avec des outils open source
New Hacker Group GambleForce Hacks Targets with Open Source Tools
(lien direct)
> Par waqas Encore un autre jour, un autre acteur de menace posant un danger pour la cybersécurité des entreprises du monde entier. Ceci est un article de HackRead.com Lire le post original: Nouveau groupe de pirate Gambleforce Hacks Targets avec des outils open source
>By Waqas Yet another day, yet another threat actor posing a danger to the cybersecurity of companies globally. This is a post from HackRead.com Read the original post: New Hacker Group GambleForce Hacks Targets with Open Source Tools
Tool Threat ★★
RiskIQ.webp 2023-12-14 21:32:32 Security Brief: TA4557 Targets Recruiters Directly via Email (lien direct) #### Description Depuis octobre 2023, TA4557 cible les recruteurs avec des e-mails directs qui mènent à la livraison de logiciels malveillants.Les courriels initiaux sont bénins et expriment leur intérêt pour un rôle ouvert.Si la cible répond, la chaîne d'attaque commence. TA4557 a utilisé à la fois la nouvelle méthode d'envoyer des courriels recruteurs ainsi que l'ancienne technique de postulation à des emplois publiés sur des services d'emploi publics pour commencer la chaîne d'attaque.Une fois que le destinataire a répondu à l'e-mail initial, l'acteur a été observé en répondant avec une URL liant à un site Web contrôlé par l'acteur se faisant passer pour un curriculum vitae candidat.Si les victimes potentielles visitent le «site Web personnel» comme indiqué par l'acteur de menace, la page imite un curriculum vitae d'un candidat ou un chantier pour le candidat (TA4557) postule pour un rôle affiché.Le site Web utilise le filtrage pour déterminer s'il faut diriger l'utilisateur vers l'étape suivante de la chaîne d'attaque.Si la victime potentielle ne passe pas les vérifications de filtrage, elle est dirigée vers une page contenant un curriculum vitae en texte brut.Alternativement, s'ils passent les chèques de filtrage, ils sont dirigés vers le site Web des candidats. Le site Web des candidats utilise un captcha qui, s'il est terminé, lancera le téléchargement d'un fichier zip contenant un fichier de raccourci (LNK).Le LNK, s'il est exécuté, abuse des fonctions logicielles légitimes dans "ie4uinit.exe" pour télécharger et exécuter un script à partir d'un emplacement stocké dans le fichier "ie4uinit.inf".Cette technique est communément appelée «vivre de la terre» (LOTL).Le scriptlet déchiffre et laisse tomber une DLL dans le dossier% AppData% \ Microsoft.Ensuite, il tente de créer un nouveau processus RegSRV32 pour exécuter la DLL à l'aide de Windows Management Instrumentation (WMI) et, si cela échoue, essaie une approche alternative à l'aide de la méthode de run d'objet ActiveX.La DLL utilise des techniques de sous-sanche et d'anti-analyse.Il intègre une boucle spécifiquement conçue pour récupérer la clé RC4 nécessaire pour déchiffrer la porte dérobée More_Eggs.Cette boucle est stratégiquement conçue pour prolonger son temps d'exécution, améliorant ses capacités d'évasion dans un environnement de bac à sable.En outre, la DLL utilise plusieurs vérifications pour déterminer si elle est actuellement en cours de débogage, en utilisant la fonction NTQueryInformationProcess.La DLL laisse tomber la porte dérobée More_Eggs avec l'exécutable MSXSL.Par la suite, il initie la création du processus MSXSL à l'aide du service WMI. #### URL de référence (s) 1. https://www.proofpoint.com/us/blog/thereat-insight/security-brieF-TA4557-Targets-recruteurs #### Date de publication 14 décembre 2023 #### Auteurs) Kelsey Merriman Selena Larson Xavier Chambrier
#### Description Since October 2023, TA4557 has been targeting recruiters with direct emails that lead to malware delivery. The initial emails are benign and express interest in an open role. If the target replies, the attack chain commences. TA4557 used both the new method of emailing recruiters directly as well as the older technique of applying to jobs posted on public job boards to commence the attack chain. Once the recipient replies to the initial email, the actor was observed responding with a URL linking to an actor-controlled website posing as a candidate resume. If the potential victims visit the “personal website” as directed by the threat actor, the page mimics a candidate\'s resume or job site for the candidate (TA4557) applying for a posted role. The website uses filtering to determine whether to direct the user to the next stage of the attack chain. If the potential victim does not pass the filtering checks, they are directed to a page containing a resume in plain text. Alternatively, if they pa
Malware Threat ★★
Mandiant.webp 2023-12-14 21:00:00 Le cyber-instantané du défenseur du défenseur, le numéro 5 - Insiders, applications et risque atténuant
The Defender\\'s Advantage Cyber Snapshot, Issue 5 - Insiders, Applications, and Mitigating Risk
(lien direct)
Le rapport de cyber-instantan avant le défenseur \\ fournit un aperçu des sujets de cyber-défense d'une importance croissante en fonction des observations de première ligne mandiantes et des expériences du monde réel. La cinquième édition couvre un large éventail de sujets, y compris l'idéologie et le paysage des menaces d'initiés, des étapes critiques pour aider à atténuer votre cyber-risque, la croissance de la croissance deCiblage de l'industrie maritime, sécurisation de la cyber-défenses de votre application, et l'importance de la chasse aux menaces dirigée par le renseignement. Téléchargez l'avantage complet du Defender \\ du défenseur complet, le numéro 5 du rapport Pour en savoir plusÀ propos de ces cinq sujets chauds: compresseur
The Defender\'s Advantage Cyber Snapshot report provides insights into cyber defense topics of growing importance based on Mandiant frontline observations and real-world experiences. The fifth edition covers a wide range of topics, including the ideology and landscape of insider threats, critical steps to help mitigate your cyber risk, the growth of maritime industry targeting, securing your application\'s cyber defenses, and the importance of intelligence-led threat hunting.Download the full Defender\'s Advantage Cyber Snapshot, Issue 5 report to learn more about these five hot topics: Understan
Threat ★★
The_Hackers_News.webp 2023-12-14 19:31:00 NOUVEAU PEROGI ++ MALWOWIRES PAR GAZA CYBER GANG ciblant les entités palestiniennes
New Pierogi++ Malware by Gaza Cyber Gang Targeting Palestinian Entities
(lien direct)
Un acteur de menace pro-Hamas, connu sous le nom de & nbsp; Gaza Cyber Gang & nbsp; cible des entités palestiniennes en utilisant une version mise à jour d'une porte dérobée surnommée Pierogi. Les résultats proviennent de Sentinelone, qui a donné au malware le nom Pierogi ++ en raison du fait qu'il ait implémenté dans le langage de programmation C ++ contrairement à son prédécesseur basé sur Delphi- et Pascal. "Récent montrent les activités de Gaza Cybergang
A pro-Hamas threat actor known as Gaza Cyber Gang is targeting Palestinian entities using an updated version of a backdoor dubbed Pierogi. The findings come from SentinelOne, which has given the malware the name Pierogi++ owing to the fact that it\'s implemented in the C++ programming language unlike its Delphi- and Pascal-based predecessor. "Recent Gaza Cybergang activities show
Malware Threat ★★★
TechWorm.webp 2023-12-14 18:55:10 Microsoft élimine des domaines vendant de faux comptes Outlook
Microsoft Takes Down Domains Selling Fake Outlook Accounts
(lien direct)
Microsoft a annoncé mercredi qu'il avait saisi des sites Web illicites et des pages de médias sociaux appartenant au groupe de cybercriminaux basé au Vietnam Storm-1152 a créé environ 750 millions de comptes d'Outlook frauduleux et a gagné des millions de dollars de revenus illégaux. Le géant de Redmond appelle Storm-1152, un écosystème de cybercriminalité en tant que service (CAAS), «le vendeur et créateur numéro un de comptes Microsoft frauduleux» qui les a bien vendues en ligne à d'autres cybercriminels pour contourner les logiciels de vérification d'identité à travers bien à travers- Plateformes technologiques connues. Ces comptes ont été utilisés pour plusieurs activités malveillantes, notamment le phishing de masse, le vol d'identité et la fraude, et les attaques de déni de service (DDOS) distribuées. «Storm-1152 gère des sites Web illicites et des pages de médias sociaux, vendant des comptes et des outils frauduleux Microsoft pour contourner les logiciels de vérification d'identité sur des plateformes technologiques bien connues.Ces services réduisent le temps et les efforts nécessaires pour que les criminels mettent en ligne une multitude de comportements criminels et abusifs », Amy Hogan-Burney, directrice générale de l'unité des crimes numériques de Microsoft \\ (DCU), a écrit dans un article de blog. Selon Microsoft, Octo Tempest, également connu sous le nom de Spanded Spider, est l'un des clients de Storm-1152 \\ qui ont obtenu des comptes de Microsoft frauduleux pour mener des attaques d'ingénierie sociale visant à l'extorsion financière.Outre Octo Tempest, des acteurs de menace tels que Storm-0252, Storm-0455 et d'autres groupes de ransomware ou d'extorsion ont également acheté des comptes frauduleux de Storm-1152. Le 7 décembre 2023, le géant de Redmond a obtenu une ordonnance du tribunal du district sud de New York pour saisir l'infrastructure basée aux États-Unis de la cybercriminalité construite sur l'intelligence recueillie sur les CAA et ses activités et infrastructures par Microsoftet la société de sécurité et de sécurité des bots Arkose Labs. «Depuis au moins 2021, les défendeurs se sont engagés dans un plan pour obtenir des millions de comptes de messagerie Microsoft Outlook au nom des utilisateurs fictifs en fonction d'une série de fausses représentations, puis vendent ces comptes frauduleux à des acteurs malveillants pour une utilisationdans divers types de cybercriminalité », selon le plainte . Sur la base de la commande, Microsoft a repris des domaines tels que Hotmailbox [.] Moi, 1stcaptcha, anycaptcha et non ecaptcha, ainsi que des comptes de médias sociaux qui ont été utilisés par Storm-1152 pour nuire aux clients de la société etcauser des dommages-intérêts d'une valeur de centaines de milLions de dollars. La société a également poursuivi trois individus & # 8211;Duong Dinh Tu, Linh Van Nguyen (A / K / A Nguyen Van Linh) et Tai Van Nguyen & # 8211;tous basés à VIEtnam et censé être opérant Storm-1152. "Nos résultats montrent que ces personnes ont exploité et rédigé le code pour les sites Web illicites, publié des instructions détaillées étape par étape sur la façon d'utiliser leurs produits via des didacticiels vidéo et ont fourni des services de chat pour aider ceux qui utilisent leurs services frauduleux", a ajoutéAmy Hogan-Burney. & # 8220; Aujourd'hui, l'action est une continuation de la stratégie de Microsoft pour viser l'écosystème cybercriminal plus large et cibler les outils que les cybercriminaux utilisent pour lancer leurs attaques.Il s'appuie sur notre exp Ransomware Malware Tool Threat ★★★
globalsecuritymag.webp 2023-12-14 18:34:12 10 prédictions de sécurité pour 2024
10 Security Predictions for 2024
(lien direct)
Dans un contexte de conditions économiques incertaines et de troubles géopolitiques, 2023 approche de sa fin.Mais ce n'est pas toutes de mauvaises nouvelles.Dans la course contre les gangs cyber-criminels et les acteurs de menaces malveillants en 2023, les catastrophes majeures ne se sont pas matérialisées et l'état de cyber-défense est plus fort que jamais.De nouvelles solutions pour l'IoT et la sécurité OT, l'accent mis sur les vulnérabilités open source et les progrès dans la formation de sensibilisation à la sécurité au sein des organisations sont tous des signes de défenses plus fortes.Avec ce (...) - opinion
Against a backdrop of uncertain economic conditions and geopolitical unrest, 2023 nears its end. But it isn\'t all bad news. In the race against cyber criminal gangs and malicious threat actors in 2023, major catastrophes have not materialized, and the state of cyber defense is stronger than ever. New solutions for IoT and OT security, a focus on open source vulnerabilities, and progress in security awareness training within organizations are all signs of stronger defenses. With this (...) - Opinion
Vulnerability Threat Industrial Prediction ★★★
The_Hackers_News.webp 2023-12-14 18:00:00 Le groupe de pétrole parrainé par l'État iranien déploie 3 nouveaux téléchargeurs de logiciels malveillants
Iranian State-Sponsored OilRig Group Deploys 3 New Malware Downloaders
(lien direct)
L'acteur de menace parrainé par l'État iranien connu sous le nom de & nbsp; Oilrig & nbsp; a déployé trois logiciels malveillants de téléchargeur différents tout au long de 2022 pour maintenir un accès persistant aux organisations de victimes situées en Israël. Les trois nouveaux téléchargeurs ont été nommés Odagent, OilCheck et Oilbooster par la Slovak Cybersecurity Company ESET.Les attaques ont également impliqué l'utilisation d'une version mise à jour d'un téléchargeur de pétrole connu
The Iranian state-sponsored threat actor known as OilRig deployed three different downloader malware throughout 2022 to maintain persistent access to victim organizations located in Israel. The three new downloaders have been named ODAgent, OilCheck, and OilBooster by Slovak cybersecurity company ESET. The attacks also involved the use of an updated version of a known OilRig downloader
Malware Threat APT 34 ★★
bleepingcomputer.webp 2023-12-14 17:15:12 Nouveaux abus de logiciels malveillants Nkabuse NKN Blockchain pour les communications furtives
New NKAbuse malware abuses NKN blockchain for stealthy comms
(lien direct)
Un nouveau logiciel malveillant multiplateforme basé sur GO identifié comme \\ 'nkabuse \' est la première technologie NKN (nouveau type de réseau) pour l'échange de données, ce qui en fait une menace furtive.[...]
A new Go-based multi-platform malware identified as \'NKAbuse\' is the first malware abusing NKN (New Kind of Network) technology for data exchange, making it a stealthy threat. [...]
Malware Threat ★★
Mandiant.webp 2023-12-14 17:00:00 Ouvrir une boîte de publicités Whoop: détecter et perturber une campagne de malvertisation distribuant des déambulations
Opening a Can of Whoop Ads: Detecting and Disrupting a Malvertising Campaign Distributing Backdoors
(lien direct)
Plus tôt cette année, l'équipe de chasse des menaces de défense gérée de Mandiant \\ a identifié une campagne de publicité malveillante («malvertisante») UNC2975 faisant la promotion de sites Web malveillants sur le thème des fonds non réclamés.Cette campagne remonte au moins le 19 juin 2023, et a abusé du trafic de moteurs de recherche et des publicités malveillantes à effet de levier pour affecter plusieurs organisations, ce qui a entraîné la livraison des délais de Danabot et Darkgate. La défense gérée a travaillé avec des pratiques avancées et avec l'équipe anti-Malvertising Google pour supprimer les publicités malveillantes de l'écosystème d'annonces, puis
Earlier this year, Mandiant\'s Managed Defense threat hunting team identified an UNC2975 malicious advertising (“malvertising”) campaign promoting malicious websites themed around unclaimed funds. This campaign dates back to at least June 19, 2023, and has abused search engine traffic and leveraged malicious advertisements to affect multiple organizations, which resulted in the delivery of the DANABOT and DARKGATE backdoors.Managed Defense worked with Advanced Practices and with the Google Anti-Malvertising team to remove the malicious advertisements from the ads ecosystem, and subsequently
Threat ★★
RecordedFuture.webp 2023-12-14 16:30:00 Les pirates liés à l'Iran développent de nouveaux téléchargeurs de logiciels malveillants pour infecter les victimes en Israël
Iran-linked hackers develop new malware downloaders to infect victims in Israel
(lien direct)
Un groupe de cyber-espionnage lié au gouvernement iranien a développé plusieurs nouveaux téléchargeurs de logiciels malveillants au cours des deux dernières années et les a récemment utilisés pour cibler des organisations en Israël.Des chercheurs de la société Slovaquie ESET attribué Les téléchargeurs nouvellement découverts au groupe iranien de menace persistant avancé Oilrig, également connu sous le nom d'APT34.Selon les rapports précédents
A cyber-espionage group linked to the Iranian government developed several new malware downloaders over the past two years and has recently been using them to target organizations in Israel. Researchers at the Slovakia-based company ESET attributed the newly discovered downloaders to the Iranian advanced persistent threat group OilRig, also known as APT34. Previous reports said
Malware Threat APT 34 ★★
The_Hackers_News.webp 2023-12-14 16:02:00 L'APT29 lié à la SVR russe cible les serveurs d'équipe Jetbrains dans les attaques en cours
Russian SVR-Linked APT29 Targets JetBrains TeamCity Servers in Ongoing Attacks
(lien direct)
Les acteurs de la menace affiliés au Russian Foreign Intelligence Service (SVR) ont ciblé les serveurs d'équipe Jet-Brains non corrigés dans des attaques généralisées depuis septembre 2023. L'activité a été liée à un groupe d'État-nation connu sous le nom de & nbsp; APT29, qui est également suivi sous le nom de Bluebravo, Ursa, confortable, confortable, blizzard Midnight (anciennement Nobelium) et The Dukes.Il est notable pour la chaîne d'approvisionnement
Threat actors affiliated with the Russian Foreign Intelligence Service (SVR) have targeted unpatched JetBrains TeamCity servers in widespread attacks since September 2023. The activity has been tied to a nation-state group known as APT29, which is also tracked as BlueBravo, Cloaked Ursa, Cozy Bear, Midnight Blizzard (formerly Nobelium), and The Dukes. It\'s notable for the supply chain
Threat APT 29 ★★
IndustrialCyber.webp 2023-12-14 15:46:49 Dragos révèle l'attaque électrique de l'électrum contre l'entité électrique ukrainienne à l'aide d'outils personnalisés, un malware de caddywiper
Dragos reveals Electrum October attack on Ukrainian electric entity using custom tools, CaddyWiper malware
(lien direct)
> La société de cybersécurité industrielle Dragos a lié la divulgation récente de Mandiant d'un incident cyber-physique à l'acteur de menace lié à la Russie ...
>Industrial cybersecurity company Dragos has linked Mandiant’s recent disclosure of a cyber-physical incident to the Russia-linked threat actor...
Malware Tool Threat ★★★
SecurityWeek.webp 2023-12-14 15:17:45 Un nouvel acteur de menace utilise des attaques d'injection SQL pour voler des données aux entreprises APAC
New Threat Actor Uses SQL Injection Attacks to Steal Data From APAC Companies
(lien direct)
> GambleForce utilise des injections SQL pour pirater les sites Web de jeu, de gouvernement, de vente au détail et de voyage pour voler des informations sensibles.
>GambleForce uses SQL injections to hack gambling, government, retail, and travel websites to steal sensitive information.
Hack Threat ★★
globalsecuritymag.webp 2023-12-14 14:47:06 Zerocopter lance un marché de sécurité
Zerocopter launches a security marketplace
(lien direct)
Le premier marché de la cybersécurité du monde \\ propulsé par des pirates, développé à usage commercial Zerocopter lance un marché de sécurité accessible et abordable, ouvrant une gamme de produits à des entreprises de toutes bandes, inspirées et motivées par des pirates expérimentés pour rendre la vulnérabilité et la protection des menaces accessibles et disponibles pour tous - revues de produits
World\'s First Cybersecurity Marketplace Powered by Hackers, Developed for Commercial Use Zerocopter launches an accessible and affordable security marketplace, opening up a range of products to companies of all stripes, inspired and driven by experienced hackers to make vulnerability and threat protection accessible and available to all - Product Reviews
Vulnerability Threat Commercial ★★
globalsecuritymag.webp 2023-12-14 14:34:52 Le rapport de bancs bancaires mobiles de Zimperium \\ en 2023 trouve 29 familles de logiciels malveillants ciblés 1 800 applications bancaires dans 61 pays au cours de la dernière année
Zimperium\\'s 2023 Mobile Banking Heist Report Finds 29 Malware Families Targeted 1,800 Banking Apps Across 61 Countries in the Last Year
(lien direct)
Le rapport de casse bancaire mobile de Zimperium \\ est de 29 familles de logiciels malveillants ciblés 1 800 applications bancaires dans 61 pays au cours de l'année dernière Le paysage de la menace montre que les investissements continus par des acteurs de menace motivés financièrement pour «suivre l'argent», car les services bancaires via une application mobile deviennent de plus en plus omniprésents - mise à jour malveillant
Zimperium\'s 2023 Mobile Banking Heist Report Finds 29 Malware Families Targeted 1,800 Banking Apps Across 61 Countries in the Last Year Threat landscape shows continued investment by threat actors financially motivated to “follow the money” as banking via a mobile app becomes increasingly ubiquitous - Malware Update
Malware Threat Mobile ★★
globalsecuritymag.webp 2023-12-14 14:33:34 Mobile Banking Heists 2023 de Zimperium : 29 familles de malwares ont ciblé 1 800 applications bancaires dans 61 pays l\'an dernier (lien direct) Mobile Banking Heists 2023 de Zimperium : 29 familles de malwares ont ciblé 1 800 applications bancaires dans 61 pays l'an dernier. Le paysage des menaces révèle que les hackers, appâtés par le gain, continuent à renforcer leurs investissements alors que l'accès aux services bancaires via une application mobile se généralise. - Malwares Threat Mobile ★★
Checkpoint.webp 2023-12-14 13:00:49 Dévoiler les nouvelles menaces: Rhadamanthys V0.5.0 Un aperçu de la recherche par Check Point Research (RCR)
Unveiling the New Threats: Rhadamanthys v0.5.0 A Research Overview by Check Point Research (CPR)
(lien direct)
> Insights clés: & middot;La menace évolutive: le sceau de Rhadamanthys, un logiciel malveillant multicouche, est maintenant disponible dans sa dernière itération, version 0.5.0, améliorant ses capacités et introduisant de nouvelles fonctions d'espionnage.& Middot;Personnalisable et dangereux: son système de plugin lui permet d'être adapté à divers besoins malveillants, en continuant à utiliser les formats XS1 et XS2 pour ses modules.& Middot;Analyse des experts de la recherche sur le point de vérification: la RCR fournit une ventilation détaillée des composantes du voleur, offrant un aperçu de leur fonctionnement et de leur impact potentiel.Comprendre Rhadamanthys: Un look complet Rhadamanthys, un voleur d'informations avancé, est connu pour ses modules à multiples facettes et sa conception en couches.[& # 8230;]
>Key Insights: ·        The Evolving Threat: The Rhadamanthys stealer, a multi-layered malware, is now available in its latest iteration, version 0.5.0, enhancing its capabilities and introducing new spying functions. ·        Customizable and Dangerous: Its plugin system allows it to be tailored for various malicious needs, continuing to use the XS1 and XS2 formats for its modules. ·        Check Point Research’s Expert Analysis: CPR provides a detailed breakdown of the stealer’s components, offering insights into how they operate and their potential impact. Understanding Rhadamanthys: A Comprehensive Look Rhadamanthys, an advanced information stealer, is known for its multifaceted modules and layered design. […]
Malware Threat ★★
SecureList.webp 2023-12-14 13:00:40 Dévoiler NKABUSE: Une nouvelle menace multiplateforme abusant du protocole NKN
Unveiling NKAbuse: a new multiplatform threat abusing the NKN protocol
(lien direct)
Nous avons découvert une nouvelle menace multiplateforme nommée «Nkabuse».Le logiciel malveillant utilise la technologie NKN pour l'échange de données entre les pairs, fonctionnant comme un implant puissant et équipé de capacités à la fois avec des inondateurs et des porte-porte.
We uncovered a novel multiplatform threat named “NKAbuse”. The malware utilizes NKN technology for data exchange between peers, functioning as a potent implant, and equipped with both flooder and backdoor capabilities.
Malware Threat ★★
Checkpoint.webp 2023-12-14 13:00:40 Les équipes des écoles publiques de Birmingham avec un point de contrôle pour construire une cyber-résilience
Birmingham Public Schools Teams with Check Point to Build Cyber Resilience
(lien direct)
> Les écoles des États-Unis sont confrontées à une augmentation sans précédent des cyberattaques.En fait, Check Point Research a révélé que le secteur de l'éducation / de la recherche a connu le plus grand nombre d'attaques, avec une moyenne de 2160 attaques par organisation par semaine au cours des trois premiers trimestres de 2023. Nos établissements d'enseignement ne sont plus seulement des centres d'apprentissage;Ils sont devenus des cibles attrayantes pour les acteurs malveillants cherchant à exploiter les vulnérabilités.Les écoles détiennent une multitude de données, y compris les dossiers des étudiants et les informations financières.Ces informations sont très précieuses pour les cybercriminels qui cherchent à voler des identités ou à vendre des données sensibles sur le Web Dark.Au [& # 8230;]
>Schools across the United States are facing an unprecedented surge in cyberattacks. In fact, Check Point Research found that the education/research sector experienced the highest number of attacks, with an average of 2160 attacks per organization per week during the first three quarters of 2023. Our educational institutions are no longer just centers of learning; they have become attractive targets for malicious actors seeking to exploit vulnerabilities. Schools hold a wealth of data, including student records and financial information. This information is highly valuable to cybercriminals looking to steal identities or sell sensitive data on the dark web. At the […]
Vulnerability Threat ★★★
globalsecuritymag.webp 2023-12-14 12:08:28 Dynatrace obtient la Compétence AWS Security (lien direct) Dynatrace obtient la Compétence AWS Security. La plateforme d'observabilité et de sécurité unifiées est ainsi reconnue comme une solution fiable pour aider les organisations à identifier, résoudre et se protéger contre les menaces dans leurs environnements AWS. - Business Threat ★★
AlienVault.webp 2023-12-14 11:00:00 Protéger l'entreprise des fuites de mot de passe Web sombres
Protecting the enterprise from dark web password leaks
(lien direct)
Referenced in popular films and television programs, “The Dark Web” has achieved what many cyber security concerns fail to do in that it has entered the public consciousness.  It is generally understood that the dark web is a collection of on-line sites and marketplaces, notorious for facilitating illegal activities and harboring stolen information.  The details of how this underground economy function, the various levels of sophistication of its participants, and how information ends up in these forums is less broadly understood.    The trade in compromised passwords in dark web markets is particularly damaging. Cybercriminals often exploit password leaks to access sensitive data, commit fraud or launch further attacks. Let’s explore the various ways passwords are leaked to the dark web and discuss strategies for using dark web data to protect your organization. Data breaches One of the most common ways passwords are leaked to the dark web is through data breaches. Cybercriminals target organizations and gain unauthorized access to their systems and databases. Once inside, they can steal large volumes of user data, including passwords, which are then sold or traded on the dark web.  A “first party” data breach is when that breach occurs in a network you are responsible for (i.e. your company). This is typically a top-of-mind concern for security and IT professionals.  However, breaches of third parties that hold information about your users can be equally damaging.  Because users often reuse passwords across multiple services, or use slight variations or formulaic passwords, these disclosures are critical. They result in threat actors gaining access to your network or SaaS services by simply logging or through brute forcing a greatly reduced key space which may go unnoticed.     Phishing attacks Phishing attacks are another prevalent method used by cybercriminals to obtain passwords. These attacks involve sending deceptive emails, text messages, or social media messages that trick users into revealing their login credentials. Once the attacker has the victim\'s password, they can easily access their accounts or sell the information on the dark web. Keyloggers and malware Keyloggers and malware are stealthy tools used by cybercriminals to record a user\'s keystrokes, including passwords. These can be installed on a victim\'s device through malicious emails, downloads, or infected websites. This is particularly concerning in cases where the endpoints in question are not fully managed by the company.  Contractors, network devices provided by service providers, users with BYOD equipment or other semi-public or public devices users might access a cloud service from are all examples of devices which can result in loss of credentials because of malware infection - regardless of the endpoint security measures taken on company owned devices.  What is particularly insidious about these infections is that, unless addressed, they continue to report current credentials up to the command-and-control services across password changes and platforms.  Insider threats Sometimes, passwords are leaked to the dark web through insider threats. Disgruntled employees, contractors, or other individuals with access to sensitive information may intentionally leak passwords as an act of revenge or for financial gain. Protecting Your Passwords: Best Practices While the risks associated with password leaks on the dark web are real, there are steps you can take to protect your organization from being impacted by these disclosures: Educate users:  By now it is difficult to find an organization that doesn’t have a policy and technical controls to enforce the use of strong passwords in their environment.  Building on that to train users when it is acceptable to use a company provide email address for service Data Breach Malware Tool Threat Cloud Technical ★★
InfoSecurityMag.webp 2023-12-14 10:00:00 GambleForce Group cible les sites Web avec injection SQL
GambleForce Group Targets Websites With SQL Injection
(lien direct)
Group-IB prévient le nouvel acteur de menace Gambleforce, qui utilise des attaques d'injection SQL pour voler des données sur les sites Web
Group-IB warns of new threat actor GambleForce, which uses SQL injection attacks to steal data from websites
Threat ★★★
ProofPoint.webp 2023-12-14 09:44:32 Atténuation des menaces d'initié: 5 meilleures pratiques pour réduire le risque
Insider Threat Mitigation: 5 Best Practices to Reduce Risk
(lien direct)
(This is an updated version of a blog that was originally published on 1/28/21.) Most security teams focus on detecting and preventing external threats. But not all threats come from the outside.   The shift to hybrid work, accelerated cloud adoption and high rates of employee turnover have created a perfect storm for data loss and insider threats over the past several years. Today, insider threats rank amongst the top concerns for security leaders-30% of chief information security officers report that insider threats are their biggest cybersecurity threat over the next 12 months.  It\'s easy to understand why. Insider threats have increased 44% since 2020 due to current market dynamics-and security teams are struggling to keep pace. According to the Verizon 2023 Data Breach Investigations Report, 74% of all breaches involve the human element. In short, data doesn\'t lose itself. People lose it.  When the cybersecurity risk to your company\'s vital systems and data comes from the inside, finding ways to mitigate it can be daunting. Unlike with tools that combat external threats, security controls for data loss and insider threats can impact users\' daily jobs. However, with the right approach and insider threat management tools, that doesn\'t have to be the case.  In this blog post, we\'ll share best practices for insider threat mitigation to help your business reduce risk and overcome common challenges you might face along the way.   What is an insider threat?  But first, let\'s define what we mean by an insider threat. In the cybersecurity world, the term “insider” describes anyone with authorized access to a company\'s network, systems or data. In other words, it is someone in a position of trust. Current employees, business partners and third-party contractors can all be defined as insiders.   As part of their day-to-day jobs, insiders have access to valuable data and systems like:  Computers and networks  Intellectual property (IP)  Personal data  Company strategy  Financial information  Customer and partner lists  All insiders pose a risk given their position of trust-but not all insiders are threats.   An insider threat occurs when someone with authorized access to critical data or systems misuses that access-either on purpose or by making a mistake. The fallout from an insider threat can be dire for a business, including IP loss, legal liability, financial consequences and reputational damage.  The challenge for security firms is to determine which insiders are threats, and what type of threats they are, so they know how to respond. There are three insider threat types:  Careless. This type of risky insider is best described as a user with good intentions who makes bad decisions that can lead to data loss. The 2022 Cost of Insider Threats Global Report from Ponemon Institute notes that careless users account for more than half (56%) of all insider-led incidents.  Malicious. Some employees-or third parties, like contractors or business partners-are motivated by personal gain. Or they might be intent on harming the business. In either case, these risky users might want to exfiltrate trade secrets or take IP when they leave the company. Industrial espionage and sabotage are examples of malicious insider activity. Ponemon research shows malicious insiders account for 26% of insiders.  Compromised. Sometimes, external threat actors steal user login information or other credentials. They then use those credentials to access applications and systems. Ponemon reports that compromised users account for 18% of insiders.  Insider threat mitigation best practices  Companies can minimize brand and financial damage by detecting and stopping insider threats. How each security team approaches insider threats will vary depending on the industry, maturity and business culture. However, every organization can use the five best practices we\'ve outlined below to improve their insider threat prevention.    1. Identify your risky users  Most insiders fall into the “care Data Breach Tool Threat Industrial Cloud Technical ★★
InfoSecurityMag.webp 2023-12-14 09:30:00 Microsoft cible Prolific Outlook Frauder Storm-1152
Microsoft Targets Prolific Outlook Fraudster Storm-1152
(lien direct)
Microsoft perturbe le groupe de menaces du Vietnam Storm-1152, qui a vendu 750 millions de faux comptes
Microsoft disrupts Vietnam based threat group Storm-1152, which has sold 750 million fake accounts
Threat ★★
ProofPoint.webp 2023-12-14 09:00:56 La détection de code QR malveillant fait un bond en avant géant
Malicious QR Code Detection Takes a Giant Leap Forward
(lien direct)
Proofpoint introduces inline, pre-delivery QR code detection engine to help protect against imaged-based QR code phishing attacks QR code phishing, also known as quishing, is the latest attack hitting inboxes. This emerging threat is able to get around traditional email defenses and is forging a new way to deliver email attacks directly to users. Along with email phishing, executive impersonation, spear phishing and business email compromise (BEC), this threat has become one of the top concerns for security and IT teams.   In response, Proofpoint has launched new inline sandboxing capabilities to detect and stop suspicious QR code threats. Not only do we support behavioral and sandbox detection engines, but we also provide pre- and post-scanning for risky QR codes. When combined, these capabilities more accurately detect and better protect against this new threat vector. Most API-based email security tools rely on behavioral signals, which means they can only detect a suspicious QR code email after it has been delivered to the user\'s inbox. In contrast, Proofpoint stops attacks pre-delivery, so threats can never make it to users\' inboxes.  In this blog post, we\'ll cover what you should know about QR code phishing and detection-and how Proofpoint can help.  Why QR codes?   When Microsoft disabled macros to prevent threat actors from exploiting them to deliver malware, threat actors started to test various new attack delivery techniques, such as QR codes. Used by marketers as a quick and easy way to connect with consumers and drive engagement, QR codes have become a part of our daily lives and are now used in retail stores, airline tickets, contactless menus and scan-to-pay, among many others.   While it\'s common knowledge that standard QR codes can be used in malicious ways, a recent Scantrust QR code survey found that “over 80% of US-based QR code users said that they think QR codes are safe.” It\'s this inherent trust of QR codes that threat actors depend on. That and the fact that QR codes do not expose malicious URLs make them very hard detect with traditional email security tools.   What is QR code phishing?   A QR code scam is when a bad actor creates a QR code phishing campaign to trick a user into navigating to a malicious URL. This leads them to a malicious website that then harvests their credentials or downloads malware onto their device. These campaigns include payment scams, package scams, email scams and even donation scams during the holiday season. Because all QR codes look similar, users are easily fooled.   Figure 1: How a QR scam typically works.  Why are QR codes getting through?   Legacy email security providers and most API-based email security tools have a very difficult time detecting these attacks. That\'s because these tools scan email messages for known malicious links-they don\'t scan images for links that are hidden inside QR code images.   This attack method also creates a new security blind spot. QR codes are scanned by a separate device, like a smartphone, from where the email is delivered. And smartphones are less likely to have robust security protection, which is needed to detect and prevent these attacks. For this reason, it\'s essential that an email security tool detects and blocks QR code phishing emails before they reach users\' inboxes. When messages are scanned post-delivery, like with API-based tools, there\'s a chance that users will get to them first-before they\'re clawed back.  Post-delivery-only detection risks   Post-delivery-only email security tools claim to “detect and block” QR code phishing emails, but they simply cannot. While they may “detect” a suspicious QR code email, it\'s only after the threat has been delivered to the user\'s inbox. Moreover, these tools do not sandbox suspicious QR codes. This means they have a high miss rate-which creates more risk for your company.  Besides creating more risk, they also create more work for your teams. By relying solely on behavioral anomalies, these tools Malware Tool Threat Mobile Cloud ★★★
News.webp 2023-12-14 08:02:07 Gouvernement britannique malheureusement non préparé pour \\ 'Attaque de ransomware catastrophique
UK government woefully unprepared for \\'catastrophic\\' ransomware attack
(lien direct)
Extorsionware \\ 'démantelié sans relâche \' et même le roi Charles semble inconscient de danger, le rapport cinglant trouve Le Royaume-Uni n'a pas répondu à la menace posée par les ransomwares, laissant le pays à la merci deUne attaque de ransomware catastrophique que le comité conjoint sur la stratégie de sécurité nationale (JCNSS) a averti hier pourrait se produire "à tout moment."…
Extortionware \'relentlessly deprioritized\' and even King Charles seems oblivious to danger, scathing report finds The UK has failed to address the threat posed by ransomware, leaving the country at the mercy of a catastrophic ransomware attack that the Joint Committee on National Security Strategy (JCNSS) yesterday warned could occur "at any moment."…
Ransomware Threat ★★
ProofPoint.webp 2023-12-14 07:44:10 J'ai cassé mon téléphone!Une mise à jour sur les nouveaux développements dans les attaques conversationnelles contre le mobile
I Broke My Phone! An Update on New Developments in Conversational Attacks on Mobile
(lien direct)
C'est la saison des achats, ce qui ne peut signifier qu'une chose: des dizaines de fausses messages de «livraison manqués» qui tentent de voler notre argent, nos données et nos identités.Mais il y a de bonnes nouvelles.Les données de preuve Point montrent que la croissance des smirs a ralenti au cours des 18 derniers mois dans de nombreuses régions, devenant une partie établie du paysage plutôt qu'une menace croissante. Tendances mondiales de smirs. Cependant, le risque reste grave.Et dans de nombreux cas, les attaques deviennent plus spécialisées et sournoises. De nouvelles attaques conversationnelles émergent Au cours de la dernière année, nous avons connu une croissance rapide des attaques conversationnelles contre le mobile.Ces tactiques impliquent que les attaquants envoient plusieurs messages, imitant les modèles d'engagement authentique pour renforcer la confiance.Pendant ce temps, nous avons vu le volume des attaques conversationnelles augmenter de 318% dans le monde, 328% aux États-Unis et 663% dans la boucherie de porc au Royaume-Uni, que nous avons couverte auparavant sur le blog, est un exemple notabled'une menace conversationnelle.Mais ce n'est pas le seul. Dans certaines parties du monde, une usurpation d'identité est devenue une tendance importante.C'est là que l'attaquant prétend être quelqu'un que la victime connaît, comme un membre de la famille, un ami ou une connaissance des entreprises.L'usurpation d'identité peut augmenter la probabilité que la victime faisait confiance au message et attiré dans la conversation. Au Royaume-Uni, l'une des tactiques d'identité communes est de prétendre être un enfant avec un téléphone perdu ou cassé. Exemple d'un texte envoyé par les attaquants. Ceci est un exemple classique de l'ingénierie sociale, en utilisant l'anxiété parentale pour contourner notre prudence habituelle.La prochaine étape dans les abus de conversation implique généralement de persuader la victime de passer à WhatsApp ou un autre service de messagerie avant de demander un transfert d'argent.Dans ce cas, la somme est susceptible d'être faible, mais nous avons vu des montants importants demandés et reçus dans une gamme de leurres conversationnels. Des messages familiaux similaires ont également été signalés en Nouvelle-Zélande.Aux États-Unis, l'identité est plus susceptible d'être un ami ou une connaissance d'entreprise revendiquant une connexion manquée ou demandant à rattraper son retard.Les méthodes qui réussissent dans un pays sont souvent appliquées ailleurs, donc il ne faudra peut-être pas longtemps avant que «Hey Mum» du Royaume-Uni ne devienne «Hey Mom» d'Amérique \\. Et comme les licenciements et l'incertitude économique restent une réalité pour beaucoup, les escroqueries de recrutement ont également passé le courrier électronique au mobile.Après une approche initiale via SMS, les attaquants tenteront de poursuivre l'engagement sur un service de messagerie.Les victimes peuvent être ciblées pour une fraude à des fins avancées, faire face au vol de données personnelles ou être recrutées comme des mules de l'argent pour le blanchiment de gangs criminels. Restez vigilant et signalez des messages malveillants Le ralentissement de la croissance peut sembler une bonne nouvelle.Mais la réalité est que les attaques de smirs sont simplement devenues omniprésentes, tout en grandissant en sophistication et en ruse.Et le risque pour les utilisateurs et l'écosystème mobile reste sévère.Nos téléphones sont toujours au centre de notre vie personnelle, professionnelle et financière.À mesure que les escroqueries deviennent plus variées et ciblées, le coût de la victime d'une attaque peut être significatif. Si vous rencontrez du shishing, du spam ou d'autres contenus suspects, assurez-vous d'utiliser les fonctionnalités de rapport Android et iOS.Ou si la capacité de rapport simplifiée n'est pas disponible, vous pouvez transmettre des messages texte de spam à 7726 qui épellent le «spam» sur le clavier Spam Threat Mobile Prediction ★★★
HexaCorn.webp 2023-12-14 00:08:10 Problèmes de chemin d'installation et de portabilité personnalisés
Custom Install Path & portability issues
(lien direct)
Si vous lisez mon blog depuis un certain temps, vous saurez que j'aime défier mon jeu de chasse aux menaces avec beaucoup d'err & # 8230;.banalités.Et pas les banalités que je peux ignorer, mais beaucoup d'entre elles & # 8230; Continuer la lecture & # 8594;
If you’ve been reading my blog for a while now you will know that I love to challenge my threat hunting game with a lot of err…. banalities. And not the banalities I can ignore, but a lot of these … Continue reading →
Threat Technical ★★★★
DarkReading.webp 2023-12-13 23:26:00 L'exploitation mondiale de l'équipe ouvre la porte au cauchemar de style solarwinds
Global TeamCity Exploitation Opens Door to SolarWinds-Style Nightmare
(lien direct)
L'APT29 de la Russie va après une faille critique dans la plate-forme de développeur de logiciels d'équipe JetBrains, ce qui a incité les gouvernements du monde entier à émettre un avertissement urgent au patch.
Russia\'s APT29 is going after a critical RCE flaw in the JetBrains TeamCity software developer platform, prompting governments worldwide to issue an urgent warning to patch.
Threat APT 29 ★★★
globalsecuritymag.webp 2023-12-13 23:13:19 (Déjà vu) Silent, Yet Powerful Pandora hVNC, The Popular Cybercrime Tool That Flies Under the Radar (lien direct) Pandora HVNC est un cheval de Troie (rat) à l'accès à distance qui est annoncé sur les forums de cybercriminalité depuis 2021. Étonnamment, il a reçu peu d'attention de la communauté de la cybersécurité.Malgré cela, il reste un outil largement utilisé et est favorisé par de nombreux acteurs de menace.Pandora HVNC permet aux attaquants de prendre un contrôle secrète sur l'ordinateur d'une victime.Cet article analysera les caractéristiques de Pandora Hvnc. - mise à jour malveillant
Pandora hVNC is a remote access trojan (RAT) that has been advertised on cybercrime forums since 2021. Surprisingly, it has received little attention from the cybersecurity community. Despite this, it remains a widely used tool and is favoured by many threat actors. Pandora hVNC enables attackers to gain covert control over a victim\'s computer. This article will analyse the features of Pandora hVNC. - Malware Update
Tool Threat
The_Hackers_News.webp 2023-12-13 20:52:00 Les escrocs de phishing de Bazacall tirent désormais parti des formulaires Google pour la tromperie
BazaCall Phishing Scammers Now Leveraging Google Forms for Deception
(lien direct)
Les acteurs de la menace derrière le & nbsp; Bazacall & nbsp; rappeler des attaques de phishing ont été observés en train de tirer parti des formulaires Google pour donner au schéma un placage de crédibilité. La méthode est une "tentative d'élever l'authenticité perçue des courriels malveillants initiaux", "la société de cybersécurité ANNORMAL SECURITY & NBSP; Said & NBSP; dans un rapport publié aujourd'hui. Bazacall & nbsp; (aka bazarcall), qui était & nbsp; d'abord
The threat actors behind the BazaCall call back phishing attacks have been observed leveraging Google Forms to lend the scheme a veneer of credibility. The method is an "attempt to elevate the perceived authenticity of the initial malicious emails," cybersecurity firm Abnormal Security said in a report published today. BazaCall (aka BazarCall), which was first
Threat ★★
DarkReading.webp 2023-12-13 20:48:00 Mitre lance la modélisation des menaces ICS pour les systèmes intégrés
MITRE Debuts ICS Threat Modeling for Embedded Systems
(lien direct)
Emb3d, comme ATT & amp; CK et CWE, cherche à fournir une compréhension commune des cyber-menaces aux dispositifs intégrés et des mécanismes de sécurité pour les aborder.
EMB3D, like ATT&CK and CWE, seeks to provide a common understanding of cyber-threats to embedded devices and of the security mechanisms for addressing them.
Threat Industrial ★★★★
Blog.webp 2023-12-13 20:11:19 Les escrocs ont armé les formulaires Google dans une nouvelle attaque bazarcall
Scammers Weaponize Google Forms in New BazarCall Attack
(lien direct)
> Par waqas Bazarcall évolue: démêler les complexités des formes Google dans les dernières tactiques de phishing! Ceci est un article de HackRead.com Lire le post original: Les escrocs ont armé les formulaires Google dans une nouvelle attaque bazarcall
>By Waqas BazarCall Evolves: Unraveling the Complexities of Google Forms in the Latest Phishing Tactics! This is a post from HackRead.com Read the original post: Scammers Weaponize Google Forms in New BazarCall Attack
Threat ★★★
SlashNext.webp 2023-12-13 19:14:05 Pandora Hvnc silencieuse, mais puissante, l'outil de cybercriminalité populaire qui vole sous le radar
Silent, Yet Powerful Pandora hVNC, The Popular Cybercrime Tool That Flies Under the Radar
(lien direct)
> Pandora HVNC est un cheval de Troie (rat) d'accès à distance qui est annoncé sur les forums de cybercriminalité depuis 2021. Étonnamment, il a reçu peu d'attention de la communauté de la cybersécurité.Malgré cela, il reste un outil largement utilisé et est favorisé par de nombreux acteurs de menace.Pandora HVNC permet aux attaquants d'obtenir un contrôle secrète sur un ordinateur victime.Ce [& # 8230;] Le post Silencieux, mais mais encorePuissant Pandora Hvnc, le populaire outil de cybercriminalité qui vole sous le radar est apparu pour la première fois sur slashnext .
>Pandora hVNC is a remote access trojan (RAT) that has been advertised on cybercrime forums since 2021. Surprisingly, it has received little attention from the cybersecurity community. Despite this, it remains a widely used tool and is favoured by many threat actors. Pandora hVNC enables attackers to gain covert control over a victim’s computer. This […] The post Silent, Yet Powerful Pandora hVNC, The Popular Cybercrime Tool That Flies Under the Radar first appeared on SlashNext.
Tool Threat Technical ★★★★
DarkReading.webp 2023-12-13 18:45:00 Les attaquants ciblent les comptes Microsoft pour armer les applications OAuth
Attackers Target Microsoft Accounts to Weaponize OAuth Apps
(lien direct)
Après avoir compromis les comptes d'utilisateurs Azure et Outlook, les acteurs de la menace créent des applications malveillantes avec des privilèges élevés pour mener la cryptomiminage, le phishing et la pulvérisation de mot de passe.
After compromising Azure and Outlook user accounts, threat actors are creating malicious apps with high privileges to conduct cryptomining, phishing, and password spraying.
Threat ★★★
bleepingcomputer.webp 2023-12-13 17:47:20 KV-Botnet détourné les routeurs SoHo et les appareils VPN
Stealthy KV-botnet hijacks SOHO routers and VPN devices
(lien direct)
Le groupe de piratage APT parrainé par l'État chinois connu sous le nom de Volt Typhoon (Bronze Silhouette) a été lié à un botnet sophistiqué nommé \\ 'KV-Botnet \' depuis au moins 2022 pour attaquer les routeurs Soho dans des cibles à grande valeur.[...]
The Chinese state-sponsored APT hacking group known as Volt Typhoon (Bronze Silhouette) has been linked to a sophisticated botnet named \'KV-botnet\' since at least 2022 to attack SOHO routers in high-value targets. [...]
Threat Guam ★★★
The_Hackers_News.webp 2023-12-13 16:25:00 Microsoft met en garde contre les pirates exploitant Oauth pour l'extraction et le phishing des crypto-monnaies
Microsoft Warns of Hackers Exploiting OAuth for Cryptocurrency Mining and Phishing
(lien direct)
Microsoft a averti que les adversaires utilisent des applications OAuth comme outil d'automatisation pour déployer des machines virtuelles (VM) pour l'exploitation de crypto-monnaie et le lancement d'attaques de phishing. "Les acteurs de la menace compromettent les comptes d'utilisateurs pour créer, modifier et accorder des privilèges élevés aux applications OAuth qu'ils peuvent abuser pour cacher l'activité malveillante", l'équipe Microsoft Threat Intelligence & nbsp; a dit & nbsp; dans un
Microsoft has warned that adversaries are using OAuth applications as an automation tool to deploy virtual machines (VMs) for cryptocurrency mining and launch phishing attacks. "Threat actors compromise user accounts to create, modify, and grant high privileges to OAuth applications that they can misuse to hide malicious activity," the Microsoft Threat Intelligence team said in an
Tool Threat ★★
InfoSecurityMag.webp 2023-12-13 15:30:00 Mitre lance le cadre du modèle de menace d'infrastructure critique
MITRE Launches Critical Infrastructure Threat Model Framework
(lien direct)
L'EMB3D de Mitre \\ fournit aux fabricants industriels une compréhension partagée pour atténuer les cyber-menaces
MITRE\'s EMB3D provides industrial manufacturers with a shared understanding to mitigate cyber threats
Threat Industrial ★★★★
SocRadar.webp 2023-12-13 11:14:19 Le correctif de décembre 2023 de Microsoft \\ est de mardi 36 vulnérabilités, 3 critiques et un jour zéro non microsoft
Microsoft\\'s December 2023 Patch Tuesday Tackles 36 Vulnerabilities, 3 Critical, and a Non-Microsoft Zero-Day
(lien direct)
Microsoft a publié son correctif de décembre 2023 mardi, adressant un total de 36 vulnérabilités de sécurité ....
Microsoft has released its December 2023 Patch Tuesday, addressing a total of 36 security vulnerabilities....
Vulnerability Threat ★★★
SecureMac.webp 2023-12-13 11:09:37 (Déjà vu) Turtle (lien direct) > également connu sous le nom de heur: trojan-ransom.osx.agent.trtl Type: Ransomware Plateforme: Mac OS 9 Dernière mise à jour: 13/12/23 6:58 PM Niveau de menace: High Description La tortue est un ransomware qui crypte les fichiers sur des systèmes compromis. Débours des menaces de tortue MacScan peut détecter et éliminer les ransomwares de tortues de votre système, ainsi que de protéger d'autres menaces de sécurité et de confidentialité.Un essai de 30 jours est disponible pour scanner votre système pour cette menace. télécharger macscan
>also known as HEUR:Trojan-Ransom.OSX.Agent.trtl Type: Ransomware Platform: Mac OS 9 Last updated: 12/13/23 6:58 pm Threat Level: High Description Turtle is ransomware that encrypts files on compromised systems. Turtle Threat Removal MacScan can detect and remove Turtle Ransomware from your system, as well as provide protection against other security and privacy threats. A 30-day trial is available to scan your system for this threat. Download MacScan
Ransomware Threat ★★
SecureMac.webp 2023-12-13 11:09:36 Chisel (lien direct) > Également connu sous le nom de pas-a-virus: heur: server-proxy.osx.chisel.a Type: Trojan Horse Plateforme: mac os x Dernière mise à jour: 10/11/23 17:26 PM Niveau de menace: High Description Chisel est un Troie qui effectue diverses activités telles que l'exploitation minière, les logiciels espions et capables de permettre un accès à distance à votre machine. Retrait des menaces de ciseau MacScan peut détecter et retirer le cheval de Troie Chisel de votre système, ainsi que la protection contre d'autres menaces de sécurité et de confidentialité.Un essai de 30 jours est disponible pour scanner votre système pour cette menace. télécharger macscan
>also known as not-a-virus:HEUR:Server-Proxy.OSX.Chisel.a Type: Trojan Horse Platform: Mac OS X Last updated: 10/11/23 5:26 pm Threat Level: High Description Chisel is a trojan that performs various activities such as mining, spyware and capable for allowing remote access to your machine. Chisel Threat Removal MacScan can detect and remove Chisel Trojan Horse from your system, as well as provide protection against other security and privacy threats. A 30-day trial is available to scan your system for this threat. Download MacScan
Threat ★★
DarkReading.webp 2023-12-13 11:00:00 Les gangs de ransomware utilisent l'offensive du charme des relations publiques pour faire pression sur les victimes
Ransomware Gangs Use PR Charm Offensive to Pressure Victims
(lien direct)
Les acteurs de la menace embrassent pleinement la machine à spin: rebrandir, parler avec les médias, écrire des FAQ détaillées, et plus encore, le tout dans le but de faire la une des journaux.
Threat actors are fully embracing the spin machine: rebranding, speaking with the media, writing detailed FAQs, and more, all in an effort to make headlines.
Ransomware Threat ★★
InfoSecurityMag.webp 2023-12-13 10:30:00 Microsoft corrige 34 CVE et un jour zéro en décembre mardi
Microsoft Fixes 34 CVEs and One Zero-Day in December Patch Tuesday
(lien direct)
Microsoft a publié des mises à jour pour des dizaines de vulnérabilités, y compris une faille zéro jour
Microsoft has released updates for dozens of vulnerabilities including one zero-day flaw
Vulnerability Threat ★★★
globalsecuritymag.webp 2023-12-13 09:19:50 Rapport Threat Lab de WatchGuard : La forte activité d\'une nouvelle variante de Medusa fait bondir le volume global des attaques de ransomwares sur les endpoints de 89% (lien direct) Rapport Threat Lab de WatchGuard : La forte activité d'une nouvelle variante de Medusa fait bondir le volume global des attaques de ransomwares sur les endpoints de 89% Le dernier rapport WatchGuard sur la sécurité internet fait également état d'une diminution du nombre de malwares transmis par le biais de connexions chiffrées (à 48% contre 95% lors du dernier rapport) et une montée en puissance de l'utilisation d'infostealers par les cybercriminels. - Investigations Threat ★★★
Last update at: 2024-05-20 05:07:47
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter