What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-17 16:39:00 Navigating Insider Risks: Are your Employees Enabling External Threats? (lien direct) Attacks on your network are often meticulously planned operations launched by sophisticated threats. Sometimes your technical fortifications provide a formidable challenge, and the attack requires assistance from the inside to succeed. For example, in 2022, the FBI issued a warning1 that SIM swap attacks are growing: gain control of the phone and earn a gateway to email, bank accounts, stocks,
The_Hackers_News.webp 2024-07-17 16:03:00 FIN7 Group Advertises Security-Bypassing Tool on Dark Web Forums (lien direct) The financially motivated threat actor known as FIN7 has been observed using multiple pseudonyms across several underground forums to likely advertise a tool known to be used by ransomware groups like Black Basta. "AvNeutralizer (aka AuKill), a highly specialized tool developed by FIN7 to tamper with security solutions, has been marketed in the criminal underground and used by multiple
The_Hackers_News.webp 2024-07-17 14:17:00 APT17 lié à la Chine cible les sociétés italiennes avec 9002 logiciels malveillants de rat
China-linked APT17 Targets Italian Companies with 9002 RAT Malware
(lien direct)
Un acteur de menace lié à la Chine appelée APT17 a été observé ciblant les entreprises italiennes et les entités gouvernementales en utilisant une variante d'un logiciel malveillant connu appelé 9002 rat. Les deux attaques ciblées ont eu lieu le 24 juin et le 2 juillet 2024, a déclaré TG Soft, la société italienne de cybersécurité, a déclaré dans une analyse publiée la semaine dernière. "La première campagne le 24 juin 2024 a utilisé un document de bureau, tandis que le second
A China-linked threat actor called APT17 has been observed targeting Italian companies and government entities using a variant of a known malware referred to as 9002 RAT. The two targeted attacks took place on June 24 and July 2, 2024, Italian cybersecurity company TG Soft said in an analysis published last week. "The first campaign on June 24, 2024 used an Office document, while the second
Malware Threat APT 17 ★★★★
DarkReading.webp 2024-07-17 14:00:00 Attaques de compte Snowflake entraînées par des informations d'identification légitimes exposées
Snowflake Account Attacks Driven by Exposed Legitimate Credentials
(lien direct)
La gestion des informations d'identification obtient un coup de pouce avec la dernière campagne d'infostellers \\ 'Extorsion construite sur les informations volées dans les systèmes de stockage cloud.
Credential management gets a boost with the latest infostealers\' extortion campaign built on info stolen from cloud storage systems.
Cloud ★★★
Detection_Engineering.webp 2024-07-17 12:02:31 Det. Eng. Weekly #77 - Seventy times 7 (lien direct) 🎵 So is that what you call a getaway? 🎵
Cisco.webp 2024-07-17 12:00:02 Accelerating SaaS solution delivery to the U.S. Federal Government (lien direct) The Federal Operational Security Stack is a centralized framework offering efficiencies when deploying SaaS solutions and services to the U.S. Federal market.
Logo_Nextron.webp 2024-07-17 11:54:38 Antivirus Event Analysis Cheat Sheet v1.13.0 (lien direct) Pas de details / No more details
RecordedFuture.webp 2024-07-17 11:50:54 Hackney Council in London reprimanded for failing to prevent ransomware attack (lien direct) Pas de details / No more details
News.webp 2024-07-17 11:45:06 London council accuses watchdog of \'exaggerating\' danger of 2020 raid on residents\' data (lien direct) You escaped a big fat fine! Take the win and run, won't you? London's inner city district of Hackney says the UK's data protection watchdog has misunderstood and "exaggerated" details surrounding a ransomware attack on its systems in 2020.…
globalsecuritymag.webp 2024-07-17 11:26:32 Manon Pellat rejoint Cybersup en tant que Co-fondatrice et Directrice (lien direct) Manon Pellat rejoint Cybersup en tant que Co-fondatrice et Directrice - Business
globalsecuritymag.webp 2024-07-17 11:24:59 Influencers discuss Wiz potential to enhance Google Cloud Security in expected acquisition deal, reveals GlobalData (lien direct) Influencers discuss Wiz potential to enhance Google Cloud Security in expected acquisition deal, reveals GlobalData - Opinion
The_Hackers_News.webp 2024-07-17 11:20:00 L'araignée dispersée adopte RansomHub et Ransomware Qilin pour les cyberattaques
Scattered Spider Adopts RansomHub and Qilin Ransomware for Cyber Attacks
(lien direct)
Le tristement célèbre groupe de cybercrimes connu sous le nom d'araignée dispersée a incorporé des souches de ransomware telles que RansomHub et Qilin dans son arsenal, a révélé Microsoft. Sporsed Spider est la désignation donnée à un acteur de menace qui est connu pour ses schémas d'ingénierie sociale sophistiqués pour violer les cibles et établir la persistance pour l'exploitation de suivi et le vol de données.Il a également une histoire de
The infamous cybercrime group known as Scattered Spider has incorporated ransomware strains such as RansomHub and Qilin into its arsenal, Microsoft has revealed. Scattered Spider is the designation given to a threat actor that\'s known for its sophisticated social engineering schemes to breach targets and establish persistence for follow-on exploitation and data theft. It also has a history of
Ransomware Threat ★★
globalsecuritymag.webp 2024-07-17 11:17:32 FIN7 Reboot - Cybercrime gang enhances ops with new EDR bypasses and automated attacks (lien direct) FIN7 Reboot - Cybercrime gang enhances ops with new EDR bypasses and automated attacks - Malware Update /
InfoSecurityMag.webp 2024-07-17 11:10:00 Sensitive Data Sharing Risks Heightened as GenAI Surges (lien direct) Netskope found that 96% of organizations use generative AI applications, with sensitive data frequently shared with these tools
Zimperium.webp 2024-07-17 11:00:00 Zimperium Welcomes David Natker as VP of Global Partners and Alliances (lien direct) >We are thrilled to announce the appointment of David Natker as Zimperium's new Vice President of Global Partners and Alliance
The_Hackers_News.webp 2024-07-17 10:55:00 Vulnérabilité critique APCACH GROWGRAPH sous attaque - Patch dès que possible
Critical Apache HugeGraph Vulnerability Under Attack - Patch ASAP
(lien direct)
Les acteurs de la menace exploitent activement un défaut de sécurité critique récemment divulgué qui a un impact sur Apache INNEALGRAPH-Server qui pourrait conduire à des attaques d'exécution de code distantes. Suivi en CVE-2024-27348 (score CVSS: 9.8), la vulnérabilité a un impact sur toutes les versions du logiciel avant 1.3.0.Il a été décrit comme un défaut d'exécution de commande distant dans l'API du langage de traversée Gremlin Graph. "Les utilisateurs sont
Threat actors are actively exploiting a recently disclosed critical security flaw impacting Apache HugeGraph-Server that could lead to remote code execution attacks. Tracked as CVE-2024-27348 (CVSS score: 9.8), the vulnerability impacts all versions of the software before 1.3.0. It has been described as a remote command execution flaw in the Gremlin graph traversal language API. "Users are
Vulnerability Threat ★★
SecurityWeek.webp 2024-07-17 10:54:07 MNGI Digestive Health Data Breach Impacts 765 000 Individus
MNGI Digestive Health Data Breach Impacts 765,000 Individuals
(lien direct)
> MNGI Digestive Health dit il y a le Maine que les pirates ont accédé aux informations personnelles de 765 000 personnes.
>MNGI Digestive Health tells the Maine AGO that hackers accessed the personal information of 765,000 individuals.
Data Breach
silicon.fr.webp 2024-07-17 10:47:19 Microsoft x Inflection AI : l\'autorité de la concurrence britannique lance son enquête (lien direct) L'Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions de débauchage massif des collaborateurs de la start-up Inflection AI, co-fondé par l'éminent chercheur Mustafa Suleyman.
WiredThreatLevel.webp 2024-07-17 10:00:00 La Cour suprême des États-Unis a réglé la cyber stratégie
The US Supreme Court Kneecapped US Cyber Strategy
(lien direct)
Une fois que la Cour suprême a limité le pouvoir des agences fédérales à la réglementation de fabrication, il est probablement à la hauteur du Congrès de maintenir la politique américaine de cybersécurité intacte.
After the Supreme Court limited the power of federal agencies to craft regulations, it\'s likely up to Congress to keep US cybersecurity policy intact.
DarkReading.webp 2024-07-17 10:00:00 Sécurité Run-Run: \\ 'Aukill \\' arrête les processus EDR de Windows Reliant
Security End-Run: \\'AuKill\\' Shuts Down Windows-Reliant EDR Processes
(lien direct)
L'acteur de la menace russe FIN17 a changé de vitesse plusieurs fois ces dernières années, se concentrant maintenant sur l'aide aux groupes de ransomwares encore plus secrètement efficaces.
Russian threat actor FIN17 has shifted gears multiple times in recent years, focusing now on helping ransomware groups be even more covertly effective.
Ransomware Threat ★★★
AlienVault.webp 2024-07-17 10:00:00 Cyber-défense proactive: le rôle essentiel des tests de pénétration interne à l'ère de l'IA
Proactive Cyber Defense: The Essential Role of Internal Penetration Testing in the Age of AI
(lien direct)
In the world of cybersecurity, AI-powered threats are creating new challenges for organizations. AI’s Impact on Cybersecurity Vulnerabilities AI has changed the cybersecurity landscape, introducing both solutions and new vulnerabilities. Here’s how AI affects cybersecurity and the challenges it brings. 1. Adversarial Attacks AI systems can be tricked by manipulated data, leading to wrong outcomes. Strong defenses are needed to protect AI-driven security systems. 2. Bias and Fairness Concerns AI models can carry biases from their training data, leading to unfair decisions. Ensuring these models are fair is crucial for ethical and legal compliance. 3. Phishing and Deceptive Techniques While AI helps detect phishing, cybercriminals also use AI to create more convincing attacks. This requires new strategies to combat AI-driven phishing. 4. Sophisticated Threat Detection AI improves threat detection but also makes identifying sophisticated attacks harder. Advanced defenses are needed to separate real threats from fake ones. 5. Lack of Explainability Complex AI models can be hard to understand, making it difficult to analyze and respond to threats. Nature of AI-Powered Threats in Cybersecurity AI-powered threats are more adaptive and intelligent than traditional threats. They use machine learning to analyze data, identify patterns, and refine attack strategies, making static defenses less effective. 1. Leveraging Machine Learning as a Weapon AI threats use machine learning to adjust their tactics based on the cybersecurity landscape, making their attacks more targeted and successful. 2. Evading Detection by Adapting to Security Measures These threats can learn from security systems and change their behavior to avoid detection, making static defenses ineffective. 3. Excel in Automation and Exhibit High Speed and Scale AI threats can automate attacks on a large scale without human intervention, posing significant challenges for security teams. 4. Employing Sophisticated Deception Techniques AI threats can mimic legitimate behavior, create convincing fake content, and impersonate trusted entities to avoid detection. 5. Circumventing Conventional Security Measures Traditional security measures often fail against dynamic AI threats, requiring adaptive and proactive cybersecurity approaches. Unique Vulnerabilities Within Internal Systems Internal systems have unique vulnerabilities like insider threats, misconfigurations, and weak access controls. Addressing these requires understanding internal network architecture and user behavior. Distinctive Features of Internal Penetration Testing Internal penetration testing helps organizations improve their cybersecurity by identifying and addressing vulnerabilities in AI systems. 1. Testing AI Models Assess the security of AI models against potential attacks. 2. Securing AI Training Data Ensure AI training data is free from biases and manipulation. 3. AI-Driven Threat Detection Use AI to detect sophisticated threats within the network. 4. Integration with Incident Response Improve incident response plans to handle AI-related security incidents effectively. Internal penetration testing is crucial for addressing new threats such as: A. Supply Chain Attacks Software and hardware supply chain vulnerabilities B. Zero-Day Vulnerabilities Attacks on unknown software vulnerabilities C. AI and Machine Learning Threats Manipulating AI systems and automated attacks D. Internet of Things (IoT) Security Vulnerabilities in connected devices Tool Vulnerability Threat Cloud ★★
zataz.webp 2024-07-17 09:25:16 Un pirate diffuse toutes les informations du fils d\'un chanteur français très connu ! (lien direct) Un pirate informatique, croisé très souvent sur le site COCO, refait parler de lui en diffusant toutes les informations sur le fils d'un chanteur français très connu.... ★★★
Blog.webp 2024-07-17 09:20:20 Programme HTS privé utilisé en continu dans les attaques
Private HTS Program Continuously Used in Attacks
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a précédemment couvert un cas où le rat Quasar a été distribué par le biais de la séance de foyer privéeSystèmes (HTS) dans le billet de blog & # 8220; Quasar Rat distribué par le programme HTS privé & # 8220;.Le même acteur de la menace a continué à distribuer continuellement les logiciels malveillants, et les cas d'attaque ont été confirmés même récemment.Semblable au cas précédent, le malware a été distribué via un HTS nommé HPLUS.Le flux d'infection global reste similaire, mais le fichier de distribution initial, qui était auparavant dans le ...
AhnLab SEcurity intelligence Center (ASEC) has previously covered a case where Quasar RAT was distributed through private home trading systems (HTS) in the blog post “Quasar RAT Being Distributed by Private HTS Program“. The same threat actor has been continuously distributing malware, and attack cases have been confirmed even recently. Similar to the previous case, the malware was distributed through an HTS named HPlus. The overall infection flow remains similar, but the initial distribution file, which was previously in the...
Malware Threat ★★
zataz.webp 2024-07-17 09:16:41 A vendre, bases de données d\'entreprises françaises (lien direct) C'est l'été, c'est les soldes ! Des pirates informatiques proposent à la vente les bases de données de Foot-Store, i-Run, Norauto, Oscaro et LDLC.... ★★★
InfoSecurityMag.webp 2024-07-17 09:15:00 La police mondiale a plongé sur le syndicat de cybercriminalité à hache noire
Global Police Swoop on Black Axe Cybercrime Syndicate
(lien direct)
Interpol affirme que des centaines d'arrestations ont été procédées alors que la police a perturbé le gang de cybercriminalité de l'ouest-africain de la Black Axe
Interpol claims hundreds of arrests were made as police disrupted the West African Black Axe cybercrime gang
Legislation ★★★★
zataz.webp 2024-07-17 09:05:07 SFR, Free, Corsica Telecom : un pirate commercialise-t-il des accès clients ? (lien direct) Un pirate informatique commercialiserait des accès à plusieurs opérateurs de téléphonie français. Ce malveillant affirme avoir accès à n'importe quelle donnée client de SFR, Free, Corsica Telecom, etc.... ★★★
globalsecuritymag.webp 2024-07-17 09:02:53 Vigilance Alertes Vulnérabilités - OpenText ArcSight Enterprise Security Manager : Cross Site Scripting du 17/05/2024 (lien direct) Un attaquant peut provoquer un Cross Site Scripting de OpenText ArcSight Enterprise Security Manager, du 17/05/2024, afin d'exécuter du code JavaScript dans le contexte du site web. - Vulnérabilités
globalsecuritymag.webp 2024-07-17 09:02:53 Vigilance Vulnerability Alerts - OpenText ArcSight Enterprise Security Manager: Cross Site Scripting dated 17/05/2024 (lien direct) An attacker can trigger a Cross Site Scripting of OpenText ArcSight Enterprise Security Manager, dated 17/05/2024, in order to run JavaScript code in the context of the web site. - Security Vulnerability
silicon.fr.webp 2024-07-17 09:01:22 Thomas Gourand, nouveau Directeur Général de Snowflake en France (lien direct) Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de la filiale. ★★
silicon.fr.webp 2024-07-17 08:57:22 Accord Microsoft-CISPE : comment Google a tenté la dissuasion (lien direct) Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€ sur la table, avec le soutien d'AWS. ★★★
globalsecuritymag.webp 2024-07-17 08:32:43 Rapport Nozomi Networks : L\'industrie manufacturière critique cible principale des cyberattaque (lien direct) Nozomi Networks dévoile les résultats de son rapport biannuel dédié à la sécurité OT/IoT Cybersecurity " Trends and Insights ", qui examine les tendances ayant affecté la cybersécurité OT et IoT lors du premier semestre 2024. - Investigations Industrial Industrial ★★★★
InfoSecurityMag.webp 2024-07-17 08:30:00 CISA: Patch Critical GeoServer Geotools Bug maintenant
CISA: Patch Critical GeoServer GeoTools Bug Now
(lien direct)
La CISA a déclaré aux agences fédérales de corriger une vulnérabilité critique de GeoServer Geotools sous exploitation active
CISA has told federal agencies to patch a critical GeoServer GeoTools vulnerability under active exploitation
Vulnerability ★★★
silicon.fr.webp 2024-07-17 08:18:23 Vers des mises à jour cumulatives intermédiaires pour Windows (lien direct) Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place des " checkpoints ". ★★★
globalsecuritymag.webp 2024-07-17 08:16:30 Netskope Threat Labs : plus d\'un tiers des informations sensibles saisies dans les applications d\'IA générative sont des données personnelles règlementées (lien direct) Netskope Threat Labs : plus d'un tiers des informations sensibles saisies dans les applications d'IA générative sont des données personnelles règlementées Alors que l'utilisation de l'IA générative a plus que triplé en 12 mois, les entreprises peinent encore à trouver l'équilibre entre utilisation sécurisée de l'IA générative et gestion des risques. - Investigations Threat ★★★
SecurityWeek.webp 2024-07-17 07:45:32 Rite Aid dit que le piratage a un impact sur 2,2 millions de personnes alors que le gang de ransomware menace de divulguer des données
Rite Aid Says Hack Impacts 2.2M People as Ransomware Gang Threatens to Leak Data
(lien direct)
> La chaîne de pharmacie Rite Aid indique que 2,2 millions de personnes sont touchées par une violation de données récente pour laquelle le groupe RansomHub a pris le crédit.
>Pharmacy chain Rite Aid says 2.2 million people are impacted by a recent data breach for which the RansomHub group has taken credit.
Ransomware Data Breach Hack ★★★
IndustrialCyber.webp 2024-07-17 07:39:07 SecureWorks fait ses débuts Taegis Managedxdr Plus pour stimuler la cybersécurité pour le milieu du marché avec des solutions personnalisées
Secureworks debuts Taegis ManagedXDR Plus to boost cybersecurity for mid-market with customized solutions
(lien direct)
Le fournisseur de cybersécurité Securework a annoncé mardi le lancement de Taegis Managedxdr Plus, une nouvelle détection et réponse gérées (MDR) ...
Cybersecurity vendor Securework announced Tuesday the launch of Taegis ManagedXDR Plus, a new Managed Detection and Response (MDR)...
★★
globalsecuritymag.webp 2024-07-17 07:08:57 JO Paris 2024 - Les principales menaces et conseils de cybersécurité selon Tenable (lien direct) Objet : JO Paris 2024 - Les principales menaces et conseils de cybersécurité selon Bernard Montel, Directeur Technique EMEA et Security Strategist chez Tenable - Points de Vue Threat ★★
Korben.webp 2024-07-17 07:00:00 Il a réussi à intercepter et reconstruire le gameplay de la Game Boy à partir de son bus mémoire (lien direct) Un passionné a réussi l'exploit de reconstruire le gameplay de la Game Boy en analysant les données transitant sur son bus mémoire, ouvrant de nouvelles perspectives pour la préservation de cette console culte. ★★★
DarkReading.webp 2024-07-17 06:00:00 Tsahal a repoussé les cyberattaques 3B depuis le 7 octobre, affirme le colonel
IDF Has Rebuffed 3B Cyberattacks Since Oct. 7, Colonel Claims
(lien direct)
Les systèmes informatiques militaires d'Israël ont été sous un barrage constant ces derniers mois.
Israel\'s military computer systems have been under constant barrage in recent months.
★★
The_State_of_Security.webp 2024-07-17 03:19:41 Vous cherchez un emploi dans le cyber?Conseils et conseils des pros
Looking for a Job in Cyber? Tips and Advice From the Pros
(lien direct)
Une carrière dans la cybersécurité peut être gratifiante, stimulante et, franchement, lucrative.Mais ce n'est pas l'industrie la plus facile à pénétrer: les compétences requises pour un rôle de cybersécurité sont à la fois de niche et spécifiques, la barre pour l'entrée est relativement élevée et il y a très peu d'emplois d'entrée de gamme disponibles.Mais ne soyez pas découragé.L'industrie de la cybersécurité crie pour de nouveaux talents.Avec un travail acharné, un peu de chance et les bons conseils, vous pouvez vous préparer pour une carrière longue et satisfaisante en cybersécurité.Dans cet esprit, nous avons parlé à deux anciens combattants de l'industrie pour obtenir leur avis sur l'introduction par effraction ...
A career in cybersecurity can be rewarding, challenging, and, frankly, lucrative. But it\'s not the easiest industry to break into: the skills required for a cybersecurity role are both niche and specific, the bar for entry is relatively high, and there are very few entry-level jobs available. But don\'t be disheartened. The cybersecurity industry is crying out for fresh talent. With hard work, a little luck, and the right advice, you can set yourself up for a long and satisfying career in cybersecurity. With this in mind, we spoke to two industry veterans to get their thoughts on breaking into...
★★
SecurityWeek.webp 2024-07-17 02:12:55 OTAN pour établir un nouveau cyber-centre en Belgique
NATO to Establish New Cyber Center in Belgium
(lien direct)
> L'OTAN établira un nouveau cyber-centre pour mieux se protéger contre les cyber-menaces de plus en plus sophistiquées.
>NATO will establish a new cyber center to better protect against increasingly sophisticated cyber threats.
★★
RecordedFuture.webp 2024-07-17 00:49:56 WhatsApp: AWS Loué Infrastructure au groupe NSO à partir de 2018
WhatsApp: AWS leased infrastructure to NSO Group beginning in 2018
(lien direct)
Pas de details / No more details ★★★
RecordedFuture.webp 2024-07-17 00:08:20 Le géant des meubles ferme les installations de fabrication après une attaque de ransomware
Furniture giant shuts down manufacturing facilities after ransomware attack
(lien direct)
Pas de details / No more details Ransomware ★★
News.webp 2024-07-17 00:00:51 Les orgs israéliens de l'Iran \\ sont de la porte porte
Iran\\'s MuddyWater phishes Israeli orgs with custom BugSleep backdoor
(lien direct)
L'Inde, en Turquie, est également ciblée par une campagne qui repose sur le compromis des e-mails d'entreprise Muddywater, un équipe de cyber-espionnage soutenue par le gouvernement iranien, a amélioré son malware avec une porte dérobée personnalisée, qu'il \\ ''S utilisé pour cibler les organisations israéliennes.…
India, Turkey, also being targeted by campaign that relies on corporate email compromise MuddyWater, an Iranian government-backed cyber espionage crew, has upgraded its malware with a custom backdoor, which it\'s used to target Israeli organizations.…
Malware ★★
Trend.webp 2024-07-17 00:00:00 L'impact potentiel des vulnérabilités OpenSSH CVE-2024 & # 8211; 6387 et CVE-2024-6409
The Potential Impact of the OpenSSH Vulnerabilities CVE-2024–6387 and CVE-2024-6409
(lien direct)
Nous vérifions les vulnérabilités OpenSSH CVE-2024 & # 8211; 6387 et CVE-2024-6409, examinant leur impact potentiel réel et la possibilité d'exploitation pour CVE-2024 & # 8211; 6387 dans des systèmes x64.
We check the OpenSSH vulnerabilities CVE-2024–6387 and CVE-2024-6409, examining their potential real-world impact and the possibility of exploitation for CVE-2024–6387 in x64 systems.
Vulnerability ★★★
RiskIQ.webp 2024-07-16 23:39:43 Attaque de Mirrorface contre les organisations japonaises
MirrorFace Attack against Japanese Organisations
(lien direct)
#### Géolocations ciblées - Japon #### Industries ciblées - Fabrication critique ## Instantané Les analystes du JPCert Coordination Center (JPCERT / CC) ont publié un rapport sur le groupe d'acteur de menace Mirrorface et leur utilisation de Lodeinfo et NOOPDOOR MALWWare depuis 2002. ## Description Au début, Mirrorface a ciblé les médias, les organisations politiques et les universités;Cependant, le groupe s'est mis à l'orientation des fabricants et des institutions de recherche en 2023. Historiquement, Mirrorface a utilisé le spearphishing pour obtenir un accès intime aux réseaux de victimes, mais a élargi leurs techniques pour tirer parti des vulnérabilités dans les services de réseaux privés virtuels (VPN), en particulier Array Ag et Fortige.  Le groupe utilise NOOPDOOR, un Shellcode, pour s'injecter dans des applications légitimes à l'aide de fichiers XML ou DLL, communiquer avec un serveur de commande et de contrôle (C2) sur le port 443, et s'engager dans la reconnaissance, le mouvement latéral et l'exfiltration d'informations.Noopdoor utilise également un certain nombre de tactiques d'évasion de défense, notamment la manipulation des horodatages, la suppression des journaux d'événements Windows et la suppression des fichiers, entre autres.  ## Analyse supplémentaire Les chercheurs de l'ESET évaluent que Mirrorface est un acteur de menace chinois qui cible les entreprises et les organisations basées au Japon.Les principales motivations du groupe comprennent l'espionnage et l'exfiltration des données sensibles. En décembre 2022, les chercheurs de l'ESET ont publié un [rapport] (https://www.eset.com/int/about/newsroom/press-releases/research/chinese-shipaking-mirrorface-targeted-a-japanais-political-party--avec l'espionnage et le vol de la prodigue-malware-ahead-elections-eset-research-unpcovers /) détaillant une campagne de espionnage attribuée à Mirrorface ciblant les entités politiques japonaises.Cette campagne, surnommée Operation Liberalface, s'est produite juste avant les élétions de la Chambre des conseillers japonaises en juillet 2022. Notamment, Eset a rapporté que les membres d'un parti politique japonais étaient spécifiquement ciblés dans le cadre de la campagne Operation Liberalface.Les e-mails de Spearphishing contenaient la porte dérobée personnalisée de Mirrorface \\, Lodeinfo, qui a été utilisée pour livrer des charges utiles supplémentaires et exfiltrate victimes \\ 'des informations d'identification, des documents et des e-mails. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de menace comme le folMALWODIQUE-LA LABILAGE: - [Trojan: XML / Malagent] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:xml/malagent!msr) - [* Trojan: Win64 / Malagent *] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-dercription?name=trojan:win64 / Malagent! MSR) ## Recommandations Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Appliquer des mises à jour de sécurité aux solutions VPN vulnérables: - nécessite une authentification multi-facteurs pour l'accès des périphériques locaux, l'accès RDP et les connexions distantes via VPN.Utilisez des solutions sans mot de passe comme [Microsoft Authenticator] (https://www.microsoft.com/en-us/account/authenticator/).Pour plus de conseils, lisez sur: - [Configurer l'authentification multi-facteurs pour Office 365] (https://docs.microsoft.com/en-us/office365/admin/security-and-compliance/set-up-multi-factor-authentication?view=O365-mondial) - [Utilisez une vérification en deux étapes avec les comptes de consommation] (https://support.microsoft.com/en-us/help/12408/microsoft-account-how-to-use-setwo-tep-verrification) - Sécurité des ser Malware Tool Vulnerability Threat ★★
Blog.webp 2024-07-16 23:01:56 Fracture des données Trello: le piratage déverse des informations personnelles de millions d'utilisateurs
Trello Data Breach: Hacker Dumps Personal Info of Millions of Users
(lien direct)
Le pirate derrière la violation de données Trello affirme que les données ont été volées en janvier 2024 et peuvent être & # 8230;
The hacker behind the Trello data breach claims the data was stolen in January 2024 and can be…
Data Breach ★★★
ArsTechnica.webp 2024-07-16 22:09:58 Rite Aid indique que Breach expose les détails sensibles de 2,2 millions de clients
Rite Aid says breach exposes sensitive details of 2.2 million customers
(lien direct)
Les données volées incluent les noms de clients, les adresses, les dates de naissance et les numéros de licence de Driver \\.
Stolen data includes customer names, addresses, birth dates, and driver\'s license numbers.
★★
DarkReading.webp 2024-07-16 21:54:25 Le rapport de publication de la Linux Foundation et OpenSSF sur l'état de l'éducation dans le développement de logiciels sécurisés
The Linux Foundation and OpenSSF Release Report on the State of Education in Secure Software Development
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-07-16 21:43:36 Sécurité du cloud, l'expertise de PowerShell émerge comme des compétences clés d'analyste SOC
Cloud Security, PowerShell Expertise Emerge as Key SOC Analyst Skills
(lien direct)
Les analystes SOC devraient également cultiver des compétences telles que la manipulation des incidents et la réponse, la chasse aux menaces, la criminalistique numérique, le python et les scripts bash.
SOC analysts should also cultivate skills like incident handling and response, threat hunting, digital forensics, Python, and bash scripting.
Threat Cloud ★★★
Last update at: 2024-07-17 12:07:32
See our sources.
My email:

To see everything: RSS Twitter