What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-24 15:31:00 Comment réduire les dépenses et les risques SaaS sans avoir un impact sur la productivité
How to Reduce SaaS Spend and Risk Without Impacting Productivity
(lien direct)
Il y a un simple conducteur derrière l'explosion moderne dans l'adoption du SaaS: la productivité.Nous avons atteint une époque où des outils spécialement conçus existent pour presque tous les aspects de l'entreprise moderne et qu'il est incroyablement facile (et tentant) pour votre main-d'œuvre d'adopter ces outils sans passer par le processus formel d'approbation et d'approbation informatique. Mais cette tendance a également augmenté la surface d'attaque et avec
There is one simple driver behind the modern explosion in SaaS adoption: productivity. We have reached an era where purpose-built tools exist for almost every aspect of modern business and it\'s incredibly easy (and tempting) for your workforce to adopt these tools without going through the formal IT approval and procurement process. But this trend has also increased the attack surface-and with
Tool Prediction Cloud
The_Hackers_News.webp 2024-07-24 15:13:00 Patchwork Hackers Target Bhoutan avec un outil avancé Ratel C4 brute Advanced
Patchwork Hackers Target Bhutan with Advanced Brute Ratel C4 Tool
(lien direct)
L'acteur de menace connu sous le nom de patchwork a été lié à une entités de ciblage de cyberattaques avec des liens avec le Bhoutan pour livrer le cadre Brute Ratel C4 et une version mise à jour d'une porte dérobée appelée Pgoshell. Le développement marque la première fois que l'adversaire a été observé à l'aide du logiciel d'équipe Red, a déclaré l'équipe connue 404 dans une analyse publiée la semaine dernière. Le cluster d'activités, aussi
The threat actor known as Patchwork has been linked to a cyber attack targeting entities with ties to Bhutan to deliver the Brute Ratel C4 framework and an updated version of a backdoor called PGoShell. The development marks the first time the adversary has been observed using the red teaming software, the Knownsec 404 Team said in an analysis published last week. The activity cluster, also
Tool Threat
The_Hackers_News.webp 2024-07-24 14:02:00 CrowdStrike explique vendredi incident qui écrase des millions d'appareils Windows
CrowdStrike Explains Friday Incident Crashing Millions of Windows Devices
(lien direct)
Mercredi, la société de cybersécurité a blâmé mercredi un problème dans son système de validation pour avoir fait s'écraser des millions d'appareils Windows dans le cadre d'une panne généralisée à la fin de la semaine dernière. "Vendredi 19 juillet 2024 à 04:09 UTC, dans le cadre des opérations régulières, CrowdStrike a publié une mise à jour de configuration de contenu pour le capteur Windows pour rassembler la télémétrie sur d'éventuelles techniques de menace", la société
Cybersecurity firm CrowdStrike on Wednesday blamed an issue in its validation system for causing millions of Windows devices to crash as part of a widespread outage late last week. "On Friday, July 19, 2024 at 04:09 UTC, as part of regular operations, CrowdStrike released a content configuration update for the Windows sensor to gather telemetry on possible novel threat techniques," the company
Threat
The_Hackers_News.webp 2024-07-24 11:45:00 Microsoft Defender Flaw exploité pour livrer les voleurs ACR, Lumma et Meduza
Microsoft Defender Flaw Exploited to Deliver ACR, Lumma, and Meduza Stealers
(lien direct)
Un défaut de sécurité maintenant par régime dans le Microsoft Defender SmartScreen a été exploité dans le cadre d'une nouvelle campagne conçue pour fournir des voleurs d'informations tels que ACR Stealer, Lumma et Meduza. Fortinet Fortiguard Labs a déclaré avoir détecté la campagne de voleur ciblant l'Espagne, la Thaïlande et les États-Unis en utilisant des fichiers piégés qui exploitent CVE-2024-21412 (score CVSS: 8.1). La haute sévérité
A now-patched security flaw in the Microsoft Defender SmartScreen has been exploited as part of a new campaign designed to deliver information stealers such as ACR Stealer, Lumma, and Meduza. Fortinet FortiGuard Labs said it detected the stealer campaign targeting Spain, Thailand, and the U.S. using booby-trapped files that exploit CVE-2024-21412 (CVSS score: 8.1). The high-severity
Threat
The_Hackers_News.webp 2024-07-24 11:26:00 CISA ajoute Twilio Authy et IE Flaws pour exploiter la liste des vulnérabilités
CISA Adds Twilio Authy and IE Flaws to Exploited Vulnerabilities List
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté deux défauts de sécurité à son catalogue connu sur les vulnérabilités exploitées (KEV), sur la base des preuves d'une exploitation active. Les vulnérabilités sont énumérées ci-dessous - CVE-2012-4792 (score CVSS: 9.3) - Vulnérabilité de Microsoft Internet Explorer CVE-2024-39891 (score CVSS: 5.3) - divulgation d'informations Twilio Authy
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added two security flaws to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The vulnerabilities are listed below - CVE-2012-4792 (CVSS score: 9.3) - Microsoft Internet Explorer Use-After-Free Vulnerability CVE-2024-39891 (CVSS score: 5.3) - Twilio Authy Information Disclosure
Vulnerability
Checkpoint.webp 2024-07-24 11:01:06 Stargazers Ghost Network (lien direct) > Recherche de: Antonis Terefos (@ Tera0017) Points clés Introduction Les acteurs de la menace évoluent continuellement leurs tactiques pour rester en avance sur la détection.Les méthodes traditionnelles de distribution de logiciels malveillants par e-mail contenant des pièces jointes malveillantes sont fortement surveillées, et le grand public est devenu plus conscient de ces tactiques.Récemment, des recherches sur le point de contrôle ont observé des acteurs de menace utilisant GitHub pour atteindre [& # 8230;] initial [& # 8230;]
>Research by: Antonis Terefos (@Tera0017) Key Points Introduction Threat actors continually evolve their tactics to stay ahead of detection. Traditional methods of malware distribution via emails containing malicious attachments are heavily monitored, and the general public has become more aware of these tactics. Recently, Check Point Research observed threat actors using GitHub to achieve initial […]
Malware Threat
Checkpoint.webp 2024-07-24 11:00:16 La menace cachée des attaquants Phantom sur Github par Stargazers Ghost Network
The Hidden Menace of Phantom Attackers on GitHub by Stargazers Ghost Network
(lien direct)
> Résumé des clés jamais vu avant la découverte: Check Point Research a découvert le Stargazers Ghost Network, une opération sophistiquée des comptes fantômes sur GitHub distribuant des logiciels malveillants via des référentiels de phishing, marquant la première fois qu'une telle opération a été identifiée sur cette plate-forme.Impact significatif des utilisateurs: Les référentiels malveillants ciblent un large éventail d'utilisateurs, y compris les amateurs de médias sociaux, les joueurs et les détenteurs de crypto-monnaie, qui pourraient éventuellement être exploités dans des attaques de conséquences graves telles que les infections des ransomwares, les informations d'identification et les portefeuilles de crypto-monnaie compromis.Implications communautaires plus larges: le modèle de distribution en tant que service (DAAS) du réseau fournit une plate-forme pour d'autres acteurs de menace, impactant [& # 8230;]
>Key Summary Never Seen Before Discovery: Check Point Research has uncovered the Stargazers Ghost Network, a sophisticated operation of ghost accounts on GitHub distributing malware through phishing repositories, marking the first time such an operation has been identified on this platform. Significant User Impact: The malicious repositories target a wide range of users, including social media enthusiasts, gamers, and cryptocurrency holders, which could possibly be leveraged in attacks of severe consequences such as ransomware infections, stolen credentials, and compromised cryptocurrency wallets. Broader Community Implications: The network’s Distribution as a Service (DaaS) model provides a platform for other threat actors, impacting […]
Ransomware Malware Threat
Blog.webp 2024-07-24 10:59:51 Flaw SmartScreen Windows permettant le vol de données dans l'attaque de voleur majeure
Windows SmartScreen Flaw Enabling Data Theft in Major Stealer Attack
(lien direct)
New Stealer Campaign exploite Windows SmartScreen Vulnerabilité (CVE-2024-21412) & # 8211;Cette attaque à grande échelle cible les utilisateurs de Windows, le vol de mots de passe, la navigation & # 8230;
New Stealer Campaign Exploits Windows SmartScreen Vulnerability (CVE-2024-21412) – This large-scale attack targets Windows users, stealing passwords, browsing…
Vulnerability
IndustrialCyber.webp 2024-07-24 10:49:49 Adopter une approche collaborative pour combler le fossé mondial des compétences en cybersécurité
Adopting collaborative approach to address global cybersecurity skills gap
(lien direct)
Un dirigeant de Fortinet a identifié dans un poste pour le Forum économique mondial (WEF) qu'une pénurie mondiale de ...
A Fortinet executive identified in a post for the World Economic Forum (WEF) that a global shortage of...
InfoSecurityMag.webp 2024-07-24 10:15:00 Les pirates nord-coréens ont ciblé la société de cybersécurité Knowbe4 avec un faux travailleur informatique
North Korean Hackers Targeted Cybersecurity Firm KnowBe4 with Fake IT Worker
(lien direct)
KnowBe4 a révélé qu'il avait été dupé dans l'embauche d'un faux travailleur informatique de la Corée du Nord, ce qui a entraîné une tentative d'activité de menace d'initiés
KnowBe4 revealed it was duped into hiring a fake IT worker from North Korea resulting in attempted insider threat activity
Threat
silicon.fr.webp 2024-07-24 10:10:33 Atos : Jean-Pierre Mustier prend aussi la direction générale (lien direct) Déjà Président du conseil d'administration, l'ex banquier Jean-Pierre Mustier est nommé directeur général d'Atos. Il cumule les deux fonctions.
IndustrialCyber.webp 2024-07-24 08:35:32 L'Ukraine CERT-UA révèle la cyberattaque du groupe UAC-0063 sur l'institution scientifique, liée à l'APT28 russe
Ukraine CERT-UA reveals cyberattack by UAC-0063 group on scientific institution, linked to Russian APT28
(lien direct)
> L'Ukraine Computer Emergency Response Team (CERT-UA) a révélé des informations sur une cyberattaque réalisée par le groupe UAC-0063, qui ...
>The Ukraine Computer Emergency Response Team (CERT-UA) disclosed information about a cyberattack conducted by the UAC-0063 group, which...
APT 28
silicon.fr.webp 2024-07-24 08:34:12 Checklist pour répondre aux ransomwares : un guide pour les RSSI (lien direct) Les attaques continuent d'évoluer et les défenses, en plus de protéger, doivent réévaluer en permanence les doctrines de protection, les privilèges d'accès, la segmentation, jusqu'aux fonctionnalités des applications elles-mêmes.
InfoSecurityMag.webp 2024-07-24 08:15:00 Google a critiqué pour l'abandon de l'élimination des cookies
Google Criticized for Abandoning Cookie Phase-Out
(lien direct)
La décision de Google \\ de abandonner l'élimination des cookies tiers sur Chrome a été critiquée, le géant de la technologie accusé de négliger la confidentialité des utilisateurs
Google\'s decision to abandon the phase out of third-party cookies on Chrome has been criticized, with the tech giant accused of neglecting user privacy
Sekoia.webp 2024-07-24 08:08:52 Émulant et détection
Emulating and Detecting Scattered Spider-like Attacks
(lien direct)
> Écrit par Mitigant (Kennedy Torkura) et Sekoia.io Detection and Research (TDR) Team (Erwan Chevalier et Guillaume Couchard).Introduction Les entreprises utilisent de plus en plus des infrastructures cloud pour profiter de ses avantages sous-jacents.Contrairement aux centres de données traditionnels, les infrastructures cloud offrent une agilité commerciale à un coût moins cher.Par conséquent, plusieurs organisations migrent les charges de travail vers le cloud.Cependant, [& # 8230;] la publication Suivante émulant et détection des attaques de type araignée dispersées EstArticle de l'ONU de blog Sekoia.io .
>Written by Mitigant (Kennedy Torkura) and Sekoia.io Threat Detection and Research (TDR) team (Erwan Chevalier and Guillaume Couchard). Introduction Enterprises are increasingly using cloud infrastructure to take advantage of its underlying benefits. Unlike traditional data centres, cloud infrastructure affords business agility at a cheaper cost. Consequently, several organisations are migrating workloads to the cloud. However, […] La publication suivante Emulating and Detecting Scattered Spider-like Attacks est un article de Sekoia.io Blog.
Threat Cloud
globalsecuritymag.webp 2024-07-24 07:43:58 FortiGuard Labs : Les cybercriminels sont (aussi) prêts pour les Jeux Olympiques (lien direct) Les cybercriminels sont (aussi) prêts pour les Jeux Olympiques Selon une nouvelle étude du FortiGuard Labs - Points de Vue
globalsecuritymag.webp 2024-07-24 07:41:09 Privacera a annoncé l'aperçu privé du gestionnaire de posture
Privacera announced the private preview of Posture Manager
(lien direct)
Privacera dévoile le gestionnaire de posture: élever la gestion des postures de sécurité des données cloud avec mappage avancé de données sensibles et analyse des risques Le nouveau gestionnaire de posture améliore les capacités de visualisation, de cartographie et d'analyse, pontant la sécurité et les contrôles d'accès aux données pour une protection complète - revues de produits
Privacera Unveils Posture Manager: Elevating Cloud Data Security Posture Management with Advanced Sensitive Data Mapping and Risk Analysis New Posture Manager Enhances Visualization, Mapping, and Analytical Capabilities, Bridging Security and Data Access Controls for Comprehensive Protection - Product Reviews
Cloud
IndustrialCyber.webp 2024-07-24 07:12:16 Améliorer la sensibilisation à la sécurité à travers la culture, la formation et le leadership
Enhancing OT security awareness through culture, training, and leadership
(lien direct)
> Les améliorations des technologies opérationnelles (OT) sensibilisent à la sécurité reposent sur l'intégration de la culture organisationnelle, de la formation ciblée et des engagements ...
>Enhancements in Operational Technology (OT) security awareness rely on the integration of organizational culture, focused training, and commitments...
Industrial
Korben.webp 2024-07-24 07:00:00 Virtual Desktop – Votre PC en mode réalité virtuelle (lien direct) Virtual Desktop est une application qui permet d'utiliser son PC dans un environnement de réalité virtuelle. Elle offre la possibilité de jouer à des jeux, regarder des films ou naviguer sur le web sur un écran géant virtuel, avec une configuration minimale requise abordable.
The_State_of_Security.webp 2024-07-24 03:17:06 Le double impact de l'IA sur les réseaux électriques: efficacité et vulnérabilité
The Dual Impact of AI on Power Grids: Efficiency and Vulnerability
(lien direct)
L'intelligence artificielle (IA) est devenue une solution prometteuse pour moderniser les réseaux électriques.La technologie, aux côtés d'autres mises à niveau comme la connectivité de l'Internet des objets (IoT), pourrait rendre les infrastructures énergétiques plus fiables et durables.Cependant, les réseaux électriques d'IA présentent également des risques de cybersécurité importants.Les attaques contre les infrastructures critiques deviennent de plus en plus courantes.Alors que les autorités énergétiques augmentent leurs investissements dans l'IA, ils devraient prêter attention à ces risques pour permettre une transformation technologique plus sûre.L'état actuel des réseaux électriques de l'IA L'utilisation de l'IA dans les réseaux électriques est encore un nouveau concept ...
Artificial intelligence (AI) has emerged as a promising solution to modernize power grids. The technology, alongside other upgrades like Internet of Things (IoT) connectivity, could make energy infrastructure more reliable and sustainable. However, AI power grids also pose significant cybersecurity risks. Attacks against critical infrastructure are becoming more common. As energy authorities ramp up their investments in AI, they should pay attention to these risks to enable a safer tech transformation. The Current State of AI Power Grids The use of AI in power grids is still a new concept...
Vulnerability
RiskIQ.webp 2024-07-24 00:55:09 Intelbroker répertorie les données de crypto Europol présumées en ligne
IntelBroker lists alleged Europol crypto data online
(lien direct)
## Instantané Intelbroker, un infâme leaker et cyber-criminel, a énuméré des "documents liés à la crypto" appartenant à Europol sur BreachForums. ## Description L'acteur de menace prétend avoir divulgué une petite quantité de données de l'environnement EPE d'Europol \\, y compris les fichiers "pour un usage officiel" (FOUO), les PDF et les documents de reconnaissance et de directives.La violation peut avoir compromis des informations personnelles telles que les noms, les adresses e-mail et les données commerciales confidentielles de divers organismes d'application de la loi.Europol a confirmé l'incident et enquête, déclarant qu'aucune donnée opérationnelle d'Europol n'a été compromise.Cet incident suit la prétention précédente d'Intelbroker \\ pour voler des "fichiers et documents critiques" de la plate-forme EPE d'Europol \\ en mai, affectant diverses agences d'Europol, notamment CCSE, crypto-monnaies & # 8211;EC3, Space & # 8211;EC3, formulaire d'application de la loi et Sirius. ### Analyse supplémentaire Selon [les chercheurs en sécurité de Mphasis] (https://www.mphasis.com/content/dam/mphasis-com/global/en/home/services/cybersesecurity/june-21-12-the-intelbroker-data-leak-Arthat-Actor.pdf), Intelbroker est connu pour violer les organisations de haut niveau dans divers secteurs, notamment le gouvernement, les télécommunications, l'automobile et la technologie.Connu pour avoir fonctionné le ransomware d'endurance, Intelbroker a revendiqué la responsabilité de nombreuses attaques contre des entités telles que Autotrader, Volvo, AT&T et Verizon.En tant que courtier en renseignement, Intelbroker vend des données volées sur les forums souterrains et utilise souvent des ransomwares d'endurance, un malware C # conçu pour écraser et supprimer des fichiers.Selon [Socradar] (https://socradar.io/dark-web-profile-intelbroker/), Intelbroker a attiré une attention importante à la fin de 2022 et au début de 2023, avec des violations notables, notamment le service d'épicerie Weee, Europol et Hilton Hotels.En juin 2024, Intelbroker prétend avoir obtenu le code source interne de trois outils Apple couramment utilisés et publié les données d'AMD \\ à vendre, alléguant que le compromis comprenait les futurs produits AMD, les fiches de spécification et les informations sur les employés, selon [CyberNews] (https://cybernews.com/security/thereat-actor-intelbroker-claids-apple-amd/). Bien que toutes les violations ne puissent pas être vérifiées dans la même mesure, de nombreux incidents causés par Intelbroker ont été confirmés. ## Les références [Intelbroker énumère les données de crypto Europol présumées en ligne] (https://www.cyberdaily.au/security/10793-intelbroker-lists-alled-europol-crypto-data-online).Cyberdaily.au (consulté en 2024-07-23) ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot IntelBroker, an infamous leaker and cyber criminal, has listed "crypto-related documents" belonging to Europol on BreachForums. ## Description The threat actor claims to have leaked a small amount of data from Europol\'s EPE environment, including "For Official Use Only" (FOUO) files, PDFs, and documents for reconnaissance and guidelines. The breach may have compromised personal information such as names, email addresses, and confidential business data from various law enforcement agencies. Europol has confirmed the incident and is investigating, stating that no operational data from Europol has been compromised. This incident follows IntelBroker\'s previous claim of stealing "critical files and documents" from Europol\'s EPE platform in May, affecting various Europol agencies including CCSE, cryptocurrencies – EC3, Space – EC3, Law Enforcement Form, and SIRIUS. ### Additional Analysis According
Ransomware Malware Tool Threat Legislation
SecurityWeek.webp 2024-07-24 00:43:32 KnowBe4 embauche un faux travailleur informatique nord-coréen, attrape un nouveau malware de plantation d'employés
KnowBe4 Hires Fake North Korean IT Worker, Catches New Employee Planting Malware
(lien direct)
> KnowBe4 PDG Stu Sjouwerman: "Nous leur avons envoyé leur poste de travail MAC, et le moment où il a été reçu, il a immédiatement commencé à charger des logiciels malveillants."
>KnowBe4 chief executive Stu Sjouwerman: “We sent them their Mac workstation, and the moment it was received, it immediately started to load malware."
Malware
bleepingcomputer.webp 2024-07-24 00:00:00 BreachForums V1 Database Laak est un test OPSEC pour les pirates
BreachForums v1 database leak is an OPSEC test for hackers
(lien direct)
L'ensemble de la base de données du Notorious Breachforums V1 Hacking Forum a été publié mardi soir sur Telegram, exposant un trésor de données, y compris les informations, les informations, les messages privés, les adresses de crypto-monnaie et chaque message sur le forum.[...]
The entire database for the notorious BreachForums v1 hacking forum was released on Telegram Tuesday night, exposing a treasure trove of data, including members\' information, private messages, cryptocurrency addresses, and every post on the forum. [...]
CS.webp 2024-07-23 22:14:02 Les cyberattaques peuvent suivre la panne de crowdsstrike, avertit MS-ISAC
Cyberattacks may follow CrowdStrike outage, warns MS-ISAC
(lien direct)
> Les cybercriminels utilisent le chaos de la panne de crowdsstrike pour lancer des sites Web bidon et de nouvelles campagnes de phishing, a déclaré un directeur du centre de partage et d'analyse d'informations multiples.
>Cybercriminals are using the chaos of the CrowdStrike outage to launch phony websites and new phishing campaigns, said a director with the Multi-State Information Sharing and Analysis Center.
CS.webp 2024-07-23 22:05:29 Les cybercriminels de bas niveau bondis
Low-level cybercriminals are pouncing on CrowdStrike-connected outage
(lien direct)
> L'activité malveillante intervient alors que les clients CrowdStrike continuent de se remettre de la panne du 18 juillet.
>The malicious activity comes as CrowdStrike customers continue to recover from the July 18 outage.
RiskIQ.webp 2024-07-23 20:53:33 (Déjà vu) UAC-0063 Attaque des institutions de recherche en Ukraine: Hatvibe + Cherryspy + CVE-2024-23692
UAC-0063 attacks research institutions in Ukraine: HATVIBE + CHERRYSPY + CVE-2024-23692
(lien direct)
#### Targeted Geolocations - Ukraine ## Snapshot The Computer Emergency Response Team of Ukraine (CERT-UA) released reporting on an attack by UAC-0063 against a research institution in Ukraine perpetrated in July 2024. ## Description The attackers accessed an employee\'s email account and sent a compromised email with a macro-embedded document to multiple recipients. When opened, this document created and executed another document and scheduled a task to run the HATVIBE malware. The attackers then used remote control to download a Python interpreter and the CHERRYSPY malware to the victim\'s computer. UAC-0063, linked to the Russian APT28 group, was also detected using a similar attack vector in Armenia. In June 2024, the group exploited a vulnerability in the HFS HTTP File Server ([CVE-2024-23692](https://security.microsoft.com/intel-explorer/cves/CVE-2024-23692/)) to install the HATVIBE backdoor, demonstrating their use of varied initial compromise methods. The attack succeeded due to the institution\'s lack of two-factor authentication, admin privileges for user accounts, and insufficient security policies to block macros and specific executables.  ## Additional Analysis Both CHERRYSPY and HATVIBE have previously been used by UAC-0063 to target Ukranian organizations. [In April 2023](https://cert.gov.ua/article/4697016?fbclid=IwAR1B5gj0v-Ve9Q5299ydM5lrInLuKVmvPRosQkUucq6YzcjuTgVnM_x3LjQ), the threat group sent spear-phishing emails to government organizations in Ukraine, likely from the previously compromised email of the Embassy of Tajikistan. ## Recommendations Microsoft recommends the implementation multifactor authentication (MFA) to reduce the impact of this threat and mitigate credential theft from phishing attacks. MFA can be complemented with the following solutions and best practices to protect organizations:  - Activate [conditional access](https://learn.microsoft.com/en-us/entra/identity/conditional-access/overview?ocid=magicti_ta_learndoc) policies. Conditional access policies are evaluated and enforced every time an attacker attempts to use a stolen session cookie. Organizations can protect themselves from attacks that leverage stolen credentials by activating policies regarding compliant devices or trusted IP address requirements. - Configure [continuous access evaluation](https://learn.microsoft.com/en-us/entra/identity/conditional-access/concept-continuous-access-evaluation?ocid=magicti_ta_learndoc) in your tenant. - Invest in advanced anti-phishing solutions that monitor incoming emails and visited websites. [Microsoft Defender for Office 365](https://learn.microsoft.com/en-us/defender-xdr/microsoft-365-security-center-mdo?ocid=magicti_ta_learndoc) brings together incident and alert management across email, devices, and identities, centralizing investigations for threats in email. Organizations can also leverage web browsers that automatically identify and block malicious websites, including those used in this phishing campaign. To build resilience against phishing attacks in general, organizations can use [anti-phishing policies](https://learn.microsoft.com/en-us/defender-office-365/anti-phishing-policies-about?view=o365-worldwide) to enable mailbox intelligence settings, as well as configure impersonation protection settings for specific messages and sender domains. Enabling [SafeLinks](https://learn.microsoft.com/en-us/defender-office-365/safe-links-about?view=o365-worldwide) ensures real-time protection by scanning at time of delivery and at time of click. - Monitor for suspicious or anomalous activities, and search for sign-in attempts with suspicious characteristics (for example location, internet service provider \[ISP\], user agent, and use of anonymizer services). Activity can be identified and investigated with [Microsoft Defender for Identity](https://learn.microsoft.com/en-us/defender-xdr/microsoft-365-security-center-mdi?ocid=magicti_ta_learndoc), which contributes identity-focus Malware Vulnerability Threat APT 28
RecordedFuture.webp 2024-07-23 20:49:41 Les géants de la technologie disent que les victimes de logiciels espions devraient pouvoir poursuivre le groupe NSO aux États-Unis
Tech giants say spyware victims should be able to sue NSO Group in US
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-23 20:29:26 La Russie ajuste la cyber-stratégie pour le long terme en guerre avec l'Ukraine
Russia Adjusts Cyber Strategy for the Long Haul in War With Ukraine
(lien direct)
La Russie a mis de côté son accent sur les infrastructures civiles et vise plutôt les opérations militaires de l'Ukraine \\ de façon innombrable.
Russia has cast aside its focus on civilian infrastructures and is instead targeting Ukraine\'s military operations in myriad ways.
Chercheur.webp 2024-07-23 19:41:51 Le registre du domaine adapté aux Phish «.top» a mis en avant
Phish-Friendly Domain Registry “.top” Put on Notice
(lien direct)
La société chinoise chargée de distribuer des noms de domaine se terminant par «.top» a été donnée jusqu'à la mi-août 2024 pour montrer qu'elle a mis en place des systèmes pour gérer les rapports de phishing et suspendre des domaines abusifs, ou bien de perdre sa licence pour vendre des domaines.L'avertissement intervient au milieu de la sortie de nouvelles découvertes selon lesquelles .top était le suffixe le plus courant dans les sites Web de phishing au cours de la dernière année, juste derrière les domaines se terminant par «.com».
The Chinese company in charge of handing out domain names ending in “.top” has been given until mid-August 2024 to show that it has put in place systems for managing phishing reports and suspending abusive domains, or else forfeit its license to sell domains. The warning comes amid the release of new findings that .top was the most common suffix in phishing websites over the past year, second only to domains ending in “.com.”
DarkReading.webp 2024-07-23 19:39:56 Chine \\ 's \\' évasif panda \\ 'apt espionne sur les cibles de Taïwan sur les plateformes
China\\'s \\'Evasive Panda\\' APT Spies on Taiwan Targets Across Platforms
(lien direct)
La variété d'outils individuels de la cohorte couvre à peu près n'importe quel système d'exploitation qu'il pourrait éventuellement souhaiter attaquer.
The cohort\'s variety of individual tools covers just about any operating system it could possibly wish to attack.
Tool
bleepingcomputer.webp 2024-07-23 19:33:36 Les pirates chinois déploient une nouvelle version de porte dérobée MacMA MacOS
Chinese hackers deploy new Macma macOS backdoor version
(lien direct)
Le groupe de piratage chinois suivi en \\ 'évasif Panda \' a été repéré à l'aide de nouvelles versions de la porte dérobée MACMA et du malware de Nightdoor Windows.[...]
The Chinese hacking group tracked as \'Evasive Panda\' was spotted using new versions of the Macma backdoor and the Nightdoor Windows malware. [...]
Malware
DarkReading.webp 2024-07-23 19:16:12 Au revoir?Les attaquants peuvent contourner \\ 'Windows Hello \\' Authentification forte
Goodbye? Attackers Can Bypass \\'Windows Hello\\' Strong Authentication
(lien direct)
Le chercheur accentuant sous-cut l'authentification par défaut de WHFB \\ à l'aide de l'adversaire open source Evilginx Adversary dans le milieu (AITM) Cadre d'attaque inverse-Proxy.
Accenture researcher undercut WHfB\'s default authentication using open source Evilginx adversary-in-the-middle (AitM) reverse-proxy attack framework.
Pirate.webp 2024-07-23 18:47:33 Cyber assurance : des primes à la baisse ! (lien direct) >Alors que le marché de la cyber assurance continue de se structurer, un rapport de l'assureur Howden révèle que l'effet de concurrence sur ce marché a entraîné une baisse significative des primes, tant en Europe qu’aux États-Unis.  Tribune – Les primes ont en effet baissé de 15 % en 2023, et la tendance se poursuit. […] The post Cyber assurance : des primes à la baisse ! first appeared on UnderNews.
bleepingcomputer.webp 2024-07-23 18:41:55 Les 250 millions de joueurs de Hamster Kombat \\ ciblés dans des attaques de logiciels malveillants
Hamster Kombat\\'s 250 million players targeted in malware attacks
(lien direct)
Les acteurs de la menace profitent de la popularité massive du jeu Hamster Kombat, ciblant les joueurs avec de faux logiciels Android et Windows qui installent des logiciels espions et des logiciels malveillants de volée.[...]
Threat actors are taking advantage of the massive popularity of the Hamster Kombat game, targeting players with fake Android and Windows software that install spyware and information-stealing malware. [...]
Malware Threat Mobile
Dragos.webp 2024-07-23 18:38:42 Protéger contre la menace malveillante ics de Frostygoop avec les bases de la cybersécurité OT
Protect Against the FrostyGoop ICS Malware Threat with OT Cybersecurity Basics
(lien direct)
> Les informations fournies ici proviennent de chasseurs d'adversaires et d'analystes de la cyber-menace de l'intelligence et des analystes qui effectuent des recherches sur l'adversaire ... Le post protéger contre la menace malveillante ics de glaçage avec les bases de la cybersécurité est apparu pour la première fois sur dragos .
>Information provided here is sourced from Dragos OT Cyber Threat Intelligence adversary hunters and analysts who conduct research on adversary... The post Protect Against the FrostyGoop ICS Malware Threat with OT Cybersecurity Basics first appeared on Dragos.
Malware Threat Industrial
DarkReading.webp 2024-07-23 18:23:48 L'atténuation des incidents en crowdsstrike tentaculaire met en valeur les lacunes de résilience
Sprawling CrowdStrike Incident Mitigation Showcases Resilience Gaps
(lien direct)
Une récupération douloureuse de la part sans doute l'une des pires pannes qui se poursuivent, et l'accent est mis sur ce qui peut être fait pour éviter que quelque chose de similaire ne se reproduise.
A painful recovery from arguably one of the worst IT outages ever continues, and the focus is shifting to what can be done to prevent something similar from happening again.
RiskIQ.webp 2024-07-23 17:58:57 Daggerfly: Espionage Group fait une mise à jour majeure de l'ensemble d'outils
Daggerfly: Espionage Group Makes Major Update to Toolset
(lien direct)
#### Géolocations ciblées - Taïwan ## Instantané Le groupe d'espionnage poignardé, également connu sous le nom de panda évasif ou de bronze, a considérablement amélioré son ensemble d'outils, introduisant de nouvelles versions de logiciels malveillants probablement en réponse à l'exposition de variantes plus anciennes. ## Description Cette boîte à outils mise à jour a été récemment déployée dans des attaques contre des organisations à Taïwan et une ONG américaine basée en Chine, suggérant des activités d'espionnage internes.Dans ces attaques, Daggerfly a exploité une vulnérabilité dans un serveur HTTP Apache pour livrer leur malware MGBOT. Arsenal mis à jour de Daggerfly \\ comprend une nouvelle famille de logiciels malveillants basée sur leur framework MGBOT et une nouvelle version de la porte arrière MacMA MacOS.La recherche de Symantec \\ relie Macma, précédemment d'une paternité inconnue, à Daggerfly.[MACMA] (https://security.microsoft.com/intel-explorer/articles/4b21b84f) est une porte dérobée modulaire avec des fonctionnalités comme l'empreinte digitale de l'appareil, l'exécution de la commande et le keylogging.Les variantes récentes affichent un développement continu avec des mises à jour telles que la nouvelle logique pour la liste des systèmes de fichiers et la journalisation de débogage supplémentaire. Symantec a également découvert une nouvelle porte dérobée Windows nommée Suzafk (également connue sous le nom de nuit), développée en utilisant la même bibliothèque partagée que MGBOT et MACMA.Suzafk peut utiliser TCP ou OneDrive pour la commande et le contrôle et comprend des fonctionnalités telles que le réglage de la persistance via des tâches planifiées et la détection des machines virtuelles. Les vastes mises à jour et nouveaux outils mettent en évidence la capacité de Daggerfly \\ pour cibler plusieurs systèmes d'exploitation, y compris Windows, MacOS, Linux, Android et Solaris.La capacité du groupe \\ à s'adapter et à améliorer rapidement son ensemble d'outils après l'exposition souligne leurs ressources sophistiquées et leurs efforts d'espionnage persistants. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus les composants de menace suivants comme malware: - [Trojan: macOS / macma] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojan:macos/macma.b) - [Backdoor: macOS / MacMA] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-encyClopedia-Description?name=backdoor:MacOS / macma) - [Trojan: Linux / Multiverze] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojan:linux/Multiverze) - [Trojan: macOS / Multiverze] (https://www.microsoft.com/en-us/wdsi/terats/malware-encycopedia-Description? Name = Trojan: macOS / Multiverze) ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/en-us/defender-endpoint/linux-preférences) dans Microsoft Defender Antivirus ou l'équivalent de votre produit antivirus pour couvrir rapidement les outils d'attaquant en évolution et et et les outils d'attaquant en évolution rapide ettechniques.Les protections d'apprentissage automatique basées sur le cloud bloquent la majorité des menaces nouvelles et inconnues. - Exécuter [EDR en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?view=o365-worldwide?ocid=Magicti_TA_LearnDoc)Le défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants qui sont détectés post-abri. - Autoriser [Investigation and Remediation] (https://learn.m Ransomware Malware Tool Vulnerability Threat Mobile
The_Hackers_News.webp 2024-07-23 17:58:00 Les pirates chinois ciblent Taiwan et les ONG américaines avec des logiciels malveillants MGBOT
Chinese Hackers Target Taiwan and US NGO with MgBot Malware
(lien direct)
Les organisations de Taïwan et une organisation non gouvernementale américaine (ONG) basée en Chine ont été ciblées par un groupe de piratage parrainé par l'État affilié à Pékin appelé Daggerfly à l'aide d'un ensemble amélioré d'outils de logiciels malveillants. La campagne est un signe que le groupe "s'engage également dans l'espionnage interne", a déclaré aujourd'hui un nouveau rapport publié aujourd'hui."Dans l'attaque de
Organizations in Taiwan and a U.S. non-governmental organization (NGO) based in China have been targeted by a Beijing-affiliated state-sponsored hacking group called Daggerfly using an upgraded set of malware tools. The campaign is a sign that the group "also engages in internal espionage," Symantec\'s Threat Hunter Team, part of Broadcom, said in a new report published today. "In the attack on
Malware Tool Threat
knowbe4.webp 2024-07-23 17:55:04 La violation des données de crypto continue d'alimenter les escroqueries au phishing des années plus tard
Crypto Data Breach Continues to Fuel Phishing Scams Years Later
(lien direct)

Crypto Data Breach Continues to Fuel Phishing Scams Years Later
Data Breach
bleepingcomputer.webp 2024-07-23 17:48:32 Windows 10 KB5040525 Correction des problèmes WDAC provoquant des défaillances d'application, une fuite de mémoire
Windows 10 KB5040525 fixes WDAC issues causing app failures, memory leak
(lien direct)
Microsoft a publié la mise à jour de l'aperçu de juillet 2024 pour Windows 10, version 22H2, avec des correctifs pour les problèmes de contrôle des applications du défenseur de Windows (WDAC), provoquant des accidents de l'application et l'épuisement de la mémoire du système.[...]
Microsoft has released the July 2024 preview update for Windows 10, version 22H2, with fixes for Windows Defender Application Control (WDAC) issues causing app crashes and system memory exhaustion. [...]
Blog.webp 2024-07-23 17:28:44 Jouer des variantes de ransomware ciblant les environnements linux esxi
Play Ransomware Variant Targeting Linux ESXi Environments
(lien direct)
Jouer à Ransomware Targets Linux!De nouvelles variantes attaquent ESXi avec des liens PUMA prolifiques.Apprenez à protéger votre organisation & # 8230;
Play Ransomware Targets Linux! New Variant Attacks ESXi with Prolific Puma Ties. Learn how to protect your organization…
Ransomware
RecordedFuture.webp 2024-07-23 16:49:17 Frostygoop malware a laissé 600 ménages ukrainiens sans chaleur cet hiver
FrostyGoop malware left 600 Ukrainian households without heat this winter
(lien direct)
Pas de details / No more details Malware
The_Hackers_News.webp 2024-07-23 16:24:00 Nouveau ics malware \\ 'FrostyGoop \\' ciblant l'infrastructure critique
New ICS Malware \\'FrostyGoop\\' Targeting Critical Infrastructure
(lien direct)
Les chercheurs en cybersécurité ont découvert ce qu'ils disent être le neuvième logiciel malveillant axé sur les systèmes de contrôle industriel (ICS) qui a été utilisé dans une cyberattaque perturbatrice ciblant une entreprise d'énergie dans la ville ukrainienne de Lviv plus tôt en janvier. La société de cybersécurité industrielle Dragos a surnommé le malware FrostyGoop, le décrivant comme la première souche malveillante à utiliser directement Modbus TCP
Cybersecurity researchers have discovered what they say is the ninth Industrial Control Systems (ICS)-focused malware that has been used in a disruptive cyber attack targeting an energy company in the Ukrainian city of Lviv earlier this January. Industrial cybersecurity firm Dragos has dubbed the malware FrostyGoop, describing it as the first malware strain to directly use Modbus TCP
Malware Industrial
DarkReading.webp 2024-07-23 16:21:16 Les attaquants exploitent \\ 'Evilvideo \\' Telegram Zero-Day pour cacher des logiciels malveillants
Attackers Exploit \\'EvilVideo\\' Telegram Zero-Day to Hide Malware
(lien direct)
Un exploit vendu sur un forum souterrain nécessite une action des utilisateurs pour télécharger une charge utile malveillante non spécifiée.
An exploit sold on an underground forum requires user action to download an unspecified malicious payload.
Malware Vulnerability Threat
TechRepublic.webp 2024-07-23 16:14:06 Les partenariats public-privé de cybersécurité décollent dans l'APAC
Cyber Security Public-Private Partnerships Are Taking Off in APAC
(lien direct)
L'Australie est parmi les gouvernements de l'APAC qui forment des liens plus étroits avec le secteur privé en raison de la prise de conscience que le secteur public ne peut plus lutter contre l'augmentation des cyber-criminels.
Australia is among the APAC governments forging closer ties with the private sector due to the realisation that the public sector can no longer fight the increase in cyber criminals alone.
bleepingcomputer.webp 2024-07-23 16:08:01 Defi Exchange Dydx V3 Site Web piraté dans DNS Hijack Attack
DeFi exchange dYdX v3 website hacked in DNS hijack attack
(lien direct)
Décentralisé Finance (DEFI) Crypto Exchange Dydx a annoncé mardi que le site Web de son ancienne plate-forme de trading V3 avait été compromis.[...]
Decentralized finance (DeFi) crypto exchange dYdX announced on Tuesday that the website for its older v3 trading platform has been compromised. [...]
RecordedFuture.webp 2024-07-23 16:03:53 Tracfone pour payer 16 millions de dollars pour régler la FCC Cyber ​​and Privacy Investigation
TracFone to pay $16 million to settle FCC cyber and privacy investigation
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-07-23 16:00:33 Écosystème des ransomwares fragmentant sous pression et méfiance
Ransomware ecosystem fragmenting under law enforcement pressure and distrust
(lien direct)
Pas de details / No more details Ransomware Legislation
The_Hackers_News.webp 2024-07-23 15:43:00 Comment à bord de nouveaux employés sans partage de mots de passe temporaires
How to Securely Onboard New Employees Without Sharing Temporary Passwords
(lien direct)
La phase d'intégration initiale est une étape cruciale pour les employés et les employeurs.Cependant, ce processus implique souvent la pratique de partager des mots de passe temporaires du premier jour, qui peuvent exposer les organisations à des risques de sécurité. Traditionnellement, les départements informatiques ont été coincés soit au partage de mots de passe en texte brut par e-mail ou par SMS, ou organisant des réunions en personne pour communiquer verbalement
The initial onboarding stage is a crucial step for both employees and employers. However, this process often involves the practice of sharing temporary first-day passwords, which can expose organizations to security risks. Traditionally, IT departments have been cornered into either sharing passwords in plain text via email or SMS, or arranging in-person meetings to verbally communicate these
The_Hackers_News.webp 2024-07-23 15:42:00 Sites Magento ciblés avec un skimmer de carte de crédit sournois via des fichiers d'échange
Magento Sites Targeted with Sneaky Credit Card Skimmer via Swap Files
(lien direct)
Les acteurs de la menace ont été observés à l'aide de fichiers d'échange dans des sites Web compromis pour cacher un skimmer de carte de crédit persistant et récolter les informations de paiement. La technique sournoise, observée par SUCURI sur une page de caisse de Magento E-Commerce Site \\, a permis aux logiciels malveillants de survivre à plusieurs tentatives de nettoyage, a indiqué la société. L'écumateur est conçu pour capturer toutes les données dans le formulaire de carte de crédit sur le
Threat actors have been observed using swap files in compromised websites to conceal a persistent credit card skimmer and harvest payment information. The sneaky technique, observed by Sucuri on a Magento e-commerce site\'s checkout page, allowed the malware to survive multiple cleanup attempts, the company said. The skimmer is designed to capture all the data into the credit card form on the
Malware Threat
Last update at: 2024-07-24 11:08:19
See our sources.
My email:

To see everything: RSS Twitter