What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-17 14:17:00 APT17 lié à la Chine cible les sociétés italiennes avec 9002 logiciels malveillants de rat
China-linked APT17 Targets Italian Companies with 9002 RAT Malware
(lien direct)
Un acteur de menace lié à la Chine appelée APT17 a été observé ciblant les entreprises italiennes et les entités gouvernementales en utilisant une variante d'un logiciel malveillant connu appelé 9002 rat. Les deux attaques ciblées ont eu lieu le 24 juin et le 2 juillet 2024, a déclaré TG Soft, la société italienne de cybersécurité, a déclaré dans une analyse publiée la semaine dernière. "La première campagne le 24 juin 2024 a utilisé un document de bureau, tandis que le second
A China-linked threat actor called APT17 has been observed targeting Italian companies and government entities using a variant of a known malware referred to as 9002 RAT. The two targeted attacks took place on June 24 and July 2, 2024, Italian cybersecurity company TG Soft said in an analysis published last week. "The first campaign on June 24, 2024 used an Office document, while the second
Malware Threat APT 17
DarkReading.webp 2024-07-17 14:00:00 Attaques de compte Snowflake entraînées par des informations d'identification légitimes exposées
Snowflake Account Attacks Driven by Exposed Legitimate Credentials
(lien direct)
La gestion des informations d'identification obtient un coup de pouce avec la dernière campagne d'infostellers \\ 'Extorsion construite sur les informations volées dans les systèmes de stockage cloud.
Credential management gets a boost with the latest infostealers\' extortion campaign built on info stolen from cloud storage systems.
Cloud
The_Hackers_News.webp 2024-07-17 11:20:00 L'araignée dispersée adopte RansomHub et Ransomware Qilin pour les cyberattaques
Scattered Spider Adopts RansomHub and Qilin Ransomware for Cyber Attacks
(lien direct)
Le tristement célèbre groupe de cybercrimes connu sous le nom d'araignée dispersée a incorporé des souches de ransomware telles que RansomHub et Qilin dans son arsenal, a révélé Microsoft. Sporsed Spider est la désignation donnée à un acteur de menace qui est connu pour ses schémas d'ingénierie sociale sophistiqués pour violer les cibles et établir la persistance pour l'exploitation de suivi et le vol de données.Il a également une histoire de
The infamous cybercrime group known as Scattered Spider has incorporated ransomware strains such as RansomHub and Qilin into its arsenal, Microsoft has revealed. Scattered Spider is the designation given to a threat actor that\'s known for its sophisticated social engineering schemes to breach targets and establish persistence for follow-on exploitation and data theft. It also has a history of
Ransomware Threat
The_Hackers_News.webp 2024-07-17 10:55:00 Vulnérabilité critique APCACH GROWGRAPH sous attaque - Patch dès que possible
Critical Apache HugeGraph Vulnerability Under Attack - Patch ASAP
(lien direct)
Les acteurs de la menace exploitent activement un défaut de sécurité critique récemment divulgué qui a un impact sur Apache INNEALGRAPH-Server qui pourrait conduire à des attaques d'exécution de code distantes. Suivi en CVE-2024-27348 (score CVSS: 9.8), la vulnérabilité a un impact sur toutes les versions du logiciel avant 1.3.0.Il a été décrit comme un défaut d'exécution de commande distant dans l'API du langage de traversée Gremlin Graph. "Les utilisateurs sont
Threat actors are actively exploiting a recently disclosed critical security flaw impacting Apache HugeGraph-Server that could lead to remote code execution attacks. Tracked as CVE-2024-27348 (CVSS score: 9.8), the vulnerability impacts all versions of the software before 1.3.0. It has been described as a remote command execution flaw in the Gremlin graph traversal language API. "Users are
Vulnerability Threat
zataz.webp 2024-07-17 09:05:07 SFR, Free, Corsica Telecom : un pirate commercialise-t-il des accès clients ? (lien direct) Un pirate informatique commercialiserait des accès à plusieurs opérateurs de téléphonie français. Ce malveillant affirme avoir accès à n'importe quelle donnée client de SFR, Free, Corsica Telecom, etc....
silicon.fr.webp 2024-07-17 09:01:22 Thomas Gourand, nouveau Directeur Général de Snowflake en France (lien direct) Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de la filiale.
silicon.fr.webp 2024-07-17 08:57:22 Accord Microsoft-CISPE : comment Google a tenté la dissuasion (lien direct) Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€ sur la table, avec le soutien d'AWS.
globalsecuritymag.webp 2024-07-17 08:32:43 Rapport Nozomi Networks : L\'industrie manufacturière critique cible principale des cyberattaque (lien direct) Nozomi Networks dévoile les résultats de son rapport biannuel dédié à la sécurité OT/IoT Cybersecurity " Trends and Insights ", qui examine les tendances ayant affecté la cybersécurité OT et IoT lors du premier semestre 2024. - Investigations Industrial
InfoSecurityMag.webp 2024-07-17 08:30:00 CISA: Patch Critical GeoServer Geotools Bug maintenant
CISA: Patch Critical GeoServer GeoTools Bug Now
(lien direct)
La CISA a déclaré aux agences fédérales de corriger une vulnérabilité critique de GeoServer Geotools sous exploitation active
CISA has told federal agencies to patch a critical GeoServer GeoTools vulnerability under active exploitation
Vulnerability
silicon.fr.webp 2024-07-17 08:18:23 Vers des mises à jour cumulatives intermédiaires pour Windows (lien direct) Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place des " checkpoints ".
globalsecuritymag.webp 2024-07-17 08:16:30 Netskope Threat Labs : plus d\'un tiers des informations sensibles saisies dans les applications d\'IA générative sont des données personnelles règlementées (lien direct) Netskope Threat Labs : plus d'un tiers des informations sensibles saisies dans les applications d'IA générative sont des données personnelles règlementées Alors que l'utilisation de l'IA générative a plus que triplé en 12 mois, les entreprises peinent encore à trouver l'équilibre entre utilisation sécurisée de l'IA générative et gestion des risques. - Investigations Threat
SecurityWeek.webp 2024-07-17 07:45:32 Rite Aid dit que le piratage a un impact sur 2,2 millions de personnes alors que le gang de ransomware menace de divulguer des données
Rite Aid Says Hack Impacts 2.2M People as Ransomware Gang Threatens to Leak Data
(lien direct)
> La chaîne de pharmacie Rite Aid indique que 2,2 millions de personnes sont touchées par une violation de données récente pour laquelle le groupe RansomHub a pris le crédit.
>Pharmacy chain Rite Aid says 2.2 million people are impacted by a recent data breach for which the RansomHub group has taken credit.
Ransomware Data Breach Hack
IndustrialCyber.webp 2024-07-17 07:39:07 SecureWorks fait ses débuts Taegis Managedxdr Plus pour stimuler la cybersécurité pour le milieu du marché avec des solutions personnalisées
Secureworks debuts Taegis ManagedXDR Plus to boost cybersecurity for mid-market with customized solutions
(lien direct)
Le fournisseur de cybersécurité Securework a annoncé mardi le lancement de Taegis Managedxdr Plus, une nouvelle détection et réponse gérées (MDR) ...
Cybersecurity vendor Securework announced Tuesday the launch of Taegis ManagedXDR Plus, a new Managed Detection and Response (MDR)...
globalsecuritymag.webp 2024-07-17 07:08:57 JO Paris 2024 - Les principales menaces et conseils de cybersécurité selon Tenable (lien direct) Objet : JO Paris 2024 - Les principales menaces et conseils de cybersécurité selon Bernard Montel, Directeur Technique EMEA et Security Strategist chez Tenable - Points de Vue Threat
Korben.webp 2024-07-17 07:00:00 Il a réussi à intercepter et reconstruire le gameplay de la Game Boy à partir de son bus mémoire (lien direct) Un passionné a réussi l'exploit de reconstruire le gameplay de la Game Boy en analysant les données transitant sur son bus mémoire, ouvrant de nouvelles perspectives pour la préservation de cette console culte.
DarkReading.webp 2024-07-17 06:00:00 Tsahal a repoussé les cyberattaques 3B depuis le 7 octobre, affirme le colonel
IDF Has Rebuffed 3B Cyberattacks Since Oct. 7, Colonel Claims
(lien direct)
Les systèmes informatiques militaires d'Israël ont été sous un barrage constant ces derniers mois.
Israel\'s military computer systems have been under constant barrage in recent months.
The_State_of_Security.webp 2024-07-17 03:19:41 Vous cherchez un emploi dans le cyber?Conseils et conseils des pros
Looking for a Job in Cyber? Tips and Advice From the Pros
(lien direct)
Une carrière dans la cybersécurité peut être gratifiante, stimulante et, franchement, lucrative.Mais ce n'est pas l'industrie la plus facile à pénétrer: les compétences requises pour un rôle de cybersécurité sont à la fois de niche et spécifiques, la barre pour l'entrée est relativement élevée et il y a très peu d'emplois d'entrée de gamme disponibles.Mais ne soyez pas découragé.L'industrie de la cybersécurité crie pour de nouveaux talents.Avec un travail acharné, un peu de chance et les bons conseils, vous pouvez vous préparer pour une carrière longue et satisfaisante en cybersécurité.Dans cet esprit, nous avons parlé à deux anciens combattants de l'industrie pour obtenir leur avis sur l'introduction par effraction ...
A career in cybersecurity can be rewarding, challenging, and, frankly, lucrative. But it\'s not the easiest industry to break into: the skills required for a cybersecurity role are both niche and specific, the bar for entry is relatively high, and there are very few entry-level jobs available. But don\'t be disheartened. The cybersecurity industry is crying out for fresh talent. With hard work, a little luck, and the right advice, you can set yourself up for a long and satisfying career in cybersecurity. With this in mind, we spoke to two industry veterans to get their thoughts on breaking into...
SecurityWeek.webp 2024-07-17 02:12:55 OTAN pour établir un nouveau cyber-centre en Belgique
NATO to Establish New Cyber Center in Belgium
(lien direct)
> L'OTAN établira un nouveau cyber-centre pour mieux se protéger contre les cyber-menaces de plus en plus sophistiquées.
>NATO will establish a new cyber center to better protect against increasingly sophisticated cyber threats.
RecordedFuture.webp 2024-07-17 00:49:56 WhatsApp: AWS Loué Infrastructure au groupe NSO à partir de 2018
WhatsApp: AWS leased infrastructure to NSO Group beginning in 2018
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-07-17 00:08:20 Le géant des meubles ferme les installations de fabrication après une attaque de ransomware
Furniture giant shuts down manufacturing facilities after ransomware attack
(lien direct)
Pas de details / No more details Ransomware
News.webp 2024-07-17 00:00:51 Les orgs israéliens de l'Iran \\ sont de la porte porte
Iran\\'s MuddyWater phishes Israeli orgs with custom BugSleep backdoor
(lien direct)
L'Inde, en Turquie, est également ciblée par une campagne qui repose sur le compromis des e-mails d'entreprise Muddywater, un équipe de cyber-espionnage soutenue par le gouvernement iranien, a amélioré son malware avec une porte dérobée personnalisée, qu'il \\ ''S utilisé pour cibler les organisations israéliennes.…
India, Turkey, also being targeted by campaign that relies on corporate email compromise MuddyWater, an Iranian government-backed cyber espionage crew, has upgraded its malware with a custom backdoor, which it\'s used to target Israeli organizations.…
Malware
Trend.webp 2024-07-17 00:00:00 L'impact potentiel des vulnérabilités OpenSSH CVE-2024 & # 8211; 6387 et CVE-2024-6409
The Potential Impact of the OpenSSH Vulnerabilities CVE-2024–6387 and CVE-2024-6409
(lien direct)
Nous vérifions les vulnérabilités OpenSSH CVE-2024 & # 8211; 6387 et CVE-2024-6409, examinant leur impact potentiel réel et la possibilité d'exploitation pour CVE-2024 & # 8211; 6387 dans des systèmes x64.
We check the OpenSSH vulnerabilities CVE-2024–6387 and CVE-2024-6409, examining their potential real-world impact and the possibility of exploitation for CVE-2024–6387 in x64 systems.
Vulnerability
RiskIQ.webp 2024-07-16 23:39:43 Attaque de Mirrorface contre les organisations japonaises
MirrorFace Attack against Japanese Organisations
(lien direct)
#### Géolocations ciblées - Japon #### Industries ciblées - Fabrication critique ## Instantané Les analystes du JPCert Coordination Center (JPCERT / CC) ont publié un rapport sur le groupe d'acteur de menace Mirrorface et leur utilisation de Lodeinfo et NOOPDOOR MALWWare depuis 2002. ## Description Au début, Mirrorface a ciblé les médias, les organisations politiques et les universités;Cependant, le groupe s'est mis à l'orientation des fabricants et des institutions de recherche en 2023. Historiquement, Mirrorface a utilisé le spearphishing pour obtenir un accès intime aux réseaux de victimes, mais a élargi leurs techniques pour tirer parti des vulnérabilités dans les services de réseaux privés virtuels (VPN), en particulier Array Ag et Fortige.  Le groupe utilise NOOPDOOR, un Shellcode, pour s'injecter dans des applications légitimes à l'aide de fichiers XML ou DLL, communiquer avec un serveur de commande et de contrôle (C2) sur le port 443, et s'engager dans la reconnaissance, le mouvement latéral et l'exfiltration d'informations.Noopdoor utilise également un certain nombre de tactiques d'évasion de défense, notamment la manipulation des horodatages, la suppression des journaux d'événements Windows et la suppression des fichiers, entre autres.  ## Analyse supplémentaire Les chercheurs de l'ESET évaluent que Mirrorface est un acteur de menace chinois qui cible les entreprises et les organisations basées au Japon.Les principales motivations du groupe comprennent l'espionnage et l'exfiltration des données sensibles. En décembre 2022, les chercheurs de l'ESET ont publié un [rapport] (https://www.eset.com/int/about/newsroom/press-releases/research/chinese-shipaking-mirrorface-targeted-a-japanais-political-party--avec l'espionnage et le vol de la prodigue-malware-ahead-elections-eset-research-unpcovers /) détaillant une campagne de espionnage attribuée à Mirrorface ciblant les entités politiques japonaises.Cette campagne, surnommée Operation Liberalface, s'est produite juste avant les élétions de la Chambre des conseillers japonaises en juillet 2022. Notamment, Eset a rapporté que les membres d'un parti politique japonais étaient spécifiquement ciblés dans le cadre de la campagne Operation Liberalface.Les e-mails de Spearphishing contenaient la porte dérobée personnalisée de Mirrorface \\, Lodeinfo, qui a été utilisée pour livrer des charges utiles supplémentaires et exfiltrate victimes \\ 'des informations d'identification, des documents et des e-mails. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de menace comme le folMALWODIQUE-LA LABILAGE: - [Trojan: XML / Malagent] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:xml/malagent!msr) - [* Trojan: Win64 / Malagent *] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-dercription?name=trojan:win64 / Malagent! MSR) ## Recommandations Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Appliquer des mises à jour de sécurité aux solutions VPN vulnérables: - nécessite une authentification multi-facteurs pour l'accès des périphériques locaux, l'accès RDP et les connexions distantes via VPN.Utilisez des solutions sans mot de passe comme [Microsoft Authenticator] (https://www.microsoft.com/en-us/account/authenticator/).Pour plus de conseils, lisez sur: - [Configurer l'authentification multi-facteurs pour Office 365] (https://docs.microsoft.com/en-us/office365/admin/security-and-compliance/set-up-multi-factor-authentication?view=O365-mondial) - [Utilisez une vérification en deux étapes avec les comptes de consommation] (https://support.microsoft.com/en-us/help/12408/microsoft-account-how-to-use-setwo-tep-verrification) - Sécurité des ser Malware Tool Vulnerability Threat
Blog.webp 2024-07-16 23:01:56 Fracture des données Trello: le piratage déverse des informations personnelles de millions d'utilisateurs
Trello Data Breach: Hacker Dumps Personal Info of Millions of Users
(lien direct)
Le pirate derrière la violation de données Trello affirme que les données ont été volées en janvier 2024 et peuvent être & # 8230;
The hacker behind the Trello data breach claims the data was stolen in January 2024 and can be…
Data Breach
ArsTechnica.webp 2024-07-16 22:09:58 Rite Aid indique que Breach expose les détails sensibles de 2,2 millions de clients
Rite Aid says breach exposes sensitive details of 2.2 million customers
(lien direct)
Les données volées incluent les noms de clients, les adresses, les dates de naissance et les numéros de licence de Driver \\.
Stolen data includes customer names, addresses, birth dates, and driver\'s license numbers.
DarkReading.webp 2024-07-16 21:54:25 Le rapport de publication de la Linux Foundation et OpenSSF sur l'état de l'éducation dans le développement de logiciels sécurisés
The Linux Foundation and OpenSSF Release Report on the State of Education in Secure Software Development
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-16 21:43:36 Sécurité du cloud, l'expertise de PowerShell émerge comme des compétences clés d'analyste SOC
Cloud Security, PowerShell Expertise Emerge as Key SOC Analyst Skills
(lien direct)
Les analystes SOC devraient également cultiver des compétences telles que la manipulation des incidents et la réponse, la chasse aux menaces, la criminalistique numérique, le python et les scripts bash.
SOC analysts should also cultivate skills like incident handling and response, threat hunting, digital forensics, Python, and bash scripting.
Threat Cloud
DarkReading.webp 2024-07-16 21:42:37 Secureworks élève l'état de cybersécurité pour les clients du marché moyen avec une détection et une réponse gérées
Secureworks Elevates State of Cybersecurity for Mid-Market Customers With Managed Detection and Response Offering
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-16 21:36:35 BlueVoyant dévoile la plate-forme d'opérations de sécurité Edge
BlueVoyant Unveils Edge Security Operations Platform
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-07-16 20:55:05 Les sénateurs appuient AT&T, Snowflake pour obtenir des réponses sur une violation de données de grande envergure
Senators press AT&T, Snowflake for answers on wide-ranging data breach
(lien direct)
Pas de details / No more details Data Breach
DarkReading.webp 2024-07-16 20:55:03 Microsoft: Spider Spider élargit le Web avec RansomHub &Qilin
Microsoft: Scattered Spider Widens Web With RansomHub & Qilin
(lien direct)
Le gang utilise déjà des outils variés dans ses attaques, tels que le phishing, l'échange de sim et la fatigue de la MFA.
The gang already uses varied tools in its attacks, such as phishing, SIM swapping, and MFA fatigue.
Tool
RecordedFuture.webp 2024-07-16 19:32:44 Rite Aid dit \\ 'Limited \\' Le cyber-incident a affecté les données de 2,2 millions de personnes
Rite Aid says \\'limited\\' cyber incident affected data of 2.2 million people
(lien direct)
Pas de details / No more details
RiskIQ.webp 2024-07-16 19:32:40 NullBulge | Threat Actor Masquerades as Hacktivist Group Rebelling Against AI (lien direct) ## Instantané Sentinellabs a publié un rapport sur Nullbulge, un nouveau groupe cybercriminal ciblant l'IA et les entités axées sur le jeu, chargés de publier des données au prétendument volées aux communications internes de Disney \\. ## Description Le groupe prétend avoir une motivation pro-art et anti-AI, mais Sentinelabs évalue que les activités de Nullbulge \\ suggèrent une motivation plus financière. Nullbulge exploite la chaîne d'approvisionnement des logiciels en intégrant du code malveillant dans des référentiels accessibles au public sur Github, Hugging Face et Reddit, attirant les victimes d'importer des bibliothèques nocives ou des packs de mod utilisés par les logiciels de jeu et de modélisation.Le groupe publie leurs hacks via son propre site de blog et sporadiquement sur les fils 4chan.  Un certain nombre de campagnes à null ont été observées par Sentinelabs.En mai et juin 2024, le groupe a utilisé le github et le visage étreint pour cibler les outils et les plates-formes d'IA en compromettant des extensions et des logiciels légitimes comme Comfyui \ _Llmvision et Beamng et créant de faux outils malveillants comme le "générateur de caractères idiot".Certaines de ces campagnes exfiltraient les données via Discord WebHook et d'autres ont déployé des logiciels malveillants supplémentaires comme [Async Access à distance Trojan (RAT)] (https://security.microsoft.com/intel-profiles/e9216610Feb409dfb620b2815ff et xworm.Nullbulge a également utilisé le rat asynchronisé et le tempête pour mener des activités de ransomware de suivi à l'aide de charges utiles de verrouillage personnalisées construites à l'aide de Lockbit 3.0.  À ce jour, l'activité la plus connue de Nullbulge \\ est la libération d'environ 1,2 téraoctets d'informations provenant des communications de relâche internes de Disney.Selon le groupe, les informations d'identification du compte d'entreprise compromises ont servi de vecteur d'accès initial pour cette attaque.[Selon MSN] (https://www.msn.com/en-nz/news/other/hackers-hit-disney-leaking-unreled-projects-and-intern-messages/ar-bb1q2bsi), propriété de code informatique de propriété, Les informations sur les projets inédits et les évaluations des candidats à l'emploi font partie du contenu divulgué. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Trojan: Win32 / Lokibot] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:win32/lokibot!msr) - [* Trojan: Bat / Starter *] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:bat/starter!msr) - [* ransom: win32 / lockbit *] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=ransom:win32/lockbit.ha!mtb) - [* Trojan: Win32 / Leonem *] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/leonem) ## Recommandations Appliquez ces atténuations pour réduire l'impact de cette menace.  - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sighT-Microsoft-Defender-Antivirus? OCID = Magicti% 3cem% 3eta% 3C / EM% 3ELEARNDOC) dans Microsoft Defender AntivIrus ou l'équivalent pour que votre produit antivirus couvre les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Allumez [Protection Tamper] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=Magicti%3CEM%3ETA% 3C / EM% 3ELEARNDOC) Caractéristiques pour empêcher les attaquants d'empêcher les services de sécurité. - Exécuter [EDR en mode bloc] (https: //learn.microsoft.com/microsoft-365/se Ransomware Malware Tool Threat
The_Hackers_News.webp 2024-07-16 18:30:00 \\ 'konfety \\' La fraude publicitaire utilise plus de 250 applications Google Play Devit pour masquer les jumeaux malveillants
\\'Konfety\\' Ad Fraud Uses 250+ Google Play Decoy Apps to Hide Malicious Twins
(lien direct)
Des détails ont émergé sur une "opération de fraude publicitaire massive" qui tire parti de centaines d'applications sur le Google Play Store pour effectuer une multitude d'activités néfastes. La campagne a été nommée Konfety & # 8211;Le mot russe pour Candy & # 8211;En raison de son abus d'un kit de développement de logiciels de publicité mobile (SDK) associé à un réseau publicitaire basé en Russie appelé Caramelads. "Konfety représente une nouvelle forme de
Details have emerged about a "massive ad fraud operation" that leverages hundreds of apps on the Google Play Store to perform a host of nefarious activities. The campaign has been codenamed Konfety – the Russian word for Candy – owing to its abuse of a mobile advertising software development kit (SDK) associated with a Russia-based ad network called CaramelAds. "Konfety represents a new form of
Mobile
RecordedFuture.webp 2024-07-16 18:28:28 Le président de la FCC propose de nouvelles tactiques pour réprimer les robocaux générés par l'AI-AI
FCC chair proposes new tactics to crack down on AI-generated robocalls
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-16 18:25:53 La défense de l'OT nécessite des contrôles d'agilité et proactifs
Defending OT Requires Agility, Proactive Controls
(lien direct)
Alors que les attaquants se sont tournés vers l'infrastructure, les équipes de sécurité doivent réduire les niveaux de risque sans compromettre l'agilité opérationnelle.
As attackers set their sights on infrastructure, security teams need to reduce risk levels without compromising operational agility.
Industrial
Blog.webp 2024-07-16 18:20:16 How to Launch a Successful ICO: 2024 Guide (lien direct) Plongez dans notre guide étape par étape, explorez les avantages, naviguez sur les complexités juridiques et exécutez une vente de jetons réussie avec & # 8230;
Dive into our step-by-step guide, explore the benefits, navigate legal complexities, and execute a successful token sale with…
Blog.webp 2024-07-16 17:28:58 L'Iran \\'s Muddywater APT cible les Saoudiens et les Israéliens avec une porte dérobée Bugsleep
Iran\\'s MuddyWater APT targets Saudis and Israelis with BugSleep Backdoor
(lien direct)
Nouveau dérobée & # 8216; Bugsleep & # 8217;Découvert dans les attaques de phishing de Muddywater.Les chercheurs en cybersécurité découvrent une porte dérobée sur mesure utilisée par le célèbre & # 8230;
New Backdoor ‘BugSleep’ Discovered in MuddyWater Phishing Attacks. Cybersecurity researchers uncover a custom-made backdoor used by the notorious…
PaloAlto.webp 2024-07-16 17:00:22 Aller pour l'or - Entraînement en cybersécurité pour les Jeux olympiques de Paris 2024
Going for Gold - Cybersecurity Training for the Paris 2024 Olympics
(lien direct)
> Unité 42 Paris 2024 Le programme de cyber-vigilance témoigne de la puissance des stratégies de cybersécurité proactives pour protéger les événements mondiaux.
>Unit 42 Paris 2024 Cyber Vigilance Program stands as a testament to the power of proactive cybersecurity strategies in protecting global events.
DarkReading.webp 2024-07-16 17:00:15 Nommez ce toon: près de miss
Name That Toon: Near Miss
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
Blog.webp 2024-07-16 16:35:13 Les pirates irakiens exploitent PYPI pour infiltrer les systèmes via des packages Python
Iraqi Hackers Exploit PyPI to Infiltrate Systems Through Python Packages
(lien direct)
Les packages Python sont utilisés pour voler des données aux développeurs et aux entreprises.Découvrez la vaste opération cybercriminale & # 8230;
Python packages are being used to steal data from developers and companies. Learn about the extensive cybercriminal operation…
Threat
CS.webp 2024-07-16 16:30:27 Le piratage CDK montre que les normes de divulgation de la SEC sont instables
CDK hack shows SEC disclosure standards are unsettled
(lien direct)
> L'application précoce de la nouvelle règle de rapport de la cybersécurité de l'agence de réglementation révèle que la matérialité est dans l'œil du spectateur.
>The early application of the regulatory agency\'s new cybersecurity reporting rules reveal that materiality is in the eye of the beholder.
Hack
The_Hackers_News.webp 2024-07-16 16:30:00 Prévention et détection des menaces dans les environnements SaaS - 101
Threat Prevention & Detection in SaaS Environments - 101
(lien direct)
Les menaces basées sur l'identité sur les applications SaaS sont une préoccupation croissante parmi les professionnels de la sécurité, bien que peu aient les capacités de détecter et de les répondre. & NBSP; Selon l'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA), 90% de toutes les cyberattaques commencent par le phishing, une menace basée sur l'identité.Jetez des attaques qui utilisent des informations d'identification volées, des comptes trop fournis, et
Identity-based threats on SaaS applications are a growing concern among security professionals, although few have the capabilities to detect and respond to them.  According to the US Cybersecurity and Infrastructure Security Agency (CISA), 90% of all cyberattacks begin with phishing, an identity-based threat. Throw in attacks that use stolen credentials, over-provisioned accounts, and
Threat Cloud
RecordedFuture.webp 2024-07-16 16:26:37 AT&T Ransom blanchi à travers des mélangeurs, des services de jeu
AT&T ransom laundered through mixers, gambling services
(lien direct)
Pas de details / No more details
Fortinet.webp 2024-07-16 16:00:00 La vie à Fortinet: travail d'équipe de développement des entreprises
Life at Fortinet: Business Development Teamwork
(lien direct)
Une carrière dans la cybersécurité est une décision intelligente étant donné la diversité des rôles et des voies.La vie à Fortinet: Rencontrez Shakie Doe-Williams, représentant du développement des affaires.
A career in cybersecurity is a smart move given the diversity of roles and pathways. Life at Fortinet: Meet Shakie Doe-Williams, Business Development Representative.
DarkReading.webp 2024-07-16 15:58:34 Ransomware de Shadowroot attire les victimes turques via des attaques de phishing
Shadowroot Ransomware Lures Turkish Victims via Phishing Attacks
(lien direct)
Le ransomware est rudimentaire avec les fonctionnalités de base, ayant probablement été créée par un développeur inexpérimenté - mais il est efficace pour verrouiller les fichiers et aspirer la capacité de mémoire.
The ransomware is rudimentary with basic functionalities, likely having been created by an inexperienced developer - but it\'s effective at locking up files and sucking up memory capacity.
Ransomware
RecordedFuture.webp 2024-07-16 15:46:38 Suspected Iranian state hackers use new malware to target Israeli organizations (lien direct) Pas de details / No more details Malware
The_Hackers_News.webp 2024-07-16 15:39:00 Packages NPM malveillants trouvés à l'aide de fichiers image pour masquer le code de porte-porte
Malicious npm Packages Found Using Image Files to Hide Backdoor Code
(lien direct)
Les chercheurs en cybersécurité ont identifié deux packages malveillants dans le registre des packages NPM qui a caché le code de porte dérobée pour exécuter des commandes malveillantes envoyées à partir d'un serveur distant. Les packages en question & # 8211;IMG-AWS-S3-OBJECT-MultiPart-copy et Legacyaws-S3-Object-Multiparpart-copy & # 8211;ont été téléchargés 190 et 48 fois chacun.Au cours de la rédaction, ils ont été retirés par l'équipe de sécurité du NPM. "Ils
Cybersecurity researchers have identified two malicious packages on the npm package registry that concealed backdoor code to execute malicious commands sent from a remote server. The packages in question – img-aws-s3-object-multipart-copy and legacyaws-s3-object-multipart-copy – have been downloaded 190 and 48 times each. As of writing, they have been taken down by the npm security team. "They
RiskIQ.webp 2024-07-16 15:36:53 Cette réunion aurait dû être un e-mail: un voleur de la RPDC, surnommé Beavertail, cible les utilisateurs via une application de réunion trojanisée
This Meeting Should Have Been an Email: A DPRK stealer, dubbed BeaverTail, targets users via a trojanized meeting app
(lien direct)
## Instantané Patrick Wardle de la Fondation Objective-See a publié des recherches sur une variante MAC de Beavertail malware, qui cible les utilisateurs via une application de réunion trojanisée. ## Description Le malware, qui a été attribué aux pirates nord-coréens, a été distribué à travers un site d'application légitime cloné, Mirotalk \ [. \] Net, qui offre "des appels vidéo en temps réel basés sur un navigateur" sans téléchargements, des plug-ins,ou log-ins.Cette variante du malware de Beavertail est en mesure de voler des informations aux navigateurs, d'effectuer un keylogging et d'exécuter des charges utiles supplémentaires, telles que InvisibleFerret.[InvisibleFerret] (https://unit42.paloaltonetworks.com/two-campaign-by-north-korea-bad-acteurs-target-job-hunters/) est une porte dérobée multiplateforme qui a une empreinte digitale, une télécommande, un keylogging,et les capacités d'exfiltration des données, entre autres. ## Analyse Microsoft Une fois considérés comme un paradis à partir de logiciels malveillants, les utilisateurs de Mac sont désormais confrontés à un éventail croissant d'attaques sophistiquées alors que les acteurs de la menace s'adaptent et mettent de plus en plus des techniques d'attaque améliorées.En savoir plus sur les tendances récentes de l'Osint dans les menaces pour macOS [ici] (https://security.microsoft.com/intel-explorer/articles/3d13591e). ## Recommandations Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Utiliser [Microsoft Defender Antivirus] (Https: //learn.microsoft.com/en-us/defender-endpoint/microsoft-defender-antivirus-windows? ocid = mAGICTI_TA_LELARNDOC) pour protéger de cette menace. - Allumez et soumission automatique des échantillons sur Microsoft Defender Antivirus.Ces capacités utilisent l'intelligence artificielle et l'apprentissage automatique pour identifier et arrêter rapidement les menaces nouvelles et inconnues. - Éduquer les utilisateurs sur [Protéger les informations personnelles et commerciales] (https://www.microsoft.com/en-us/security/business/security-101/what-is-email-security?ocid=Magicti_TA_ABRREVIEDMKTGPAGE) dans les médias sociaux, dans les médias sociaux, les médias sociaux,Filtrage de la communication non sollicitée, identifiant les leurres dans les e-mails et les trous d'arrosage des lances et les tentatives de reconnaissance et d'autres activités suspectes. - Educate users about [preventing malware infections,](https://www.microsoft.com/en-us/security/business/security-101/what-is-malware?ocid=magicti_ta_abbreviatedmktgpage) such as ignoring or deleting unsolicited anddes e-mails ou des pièces jointes inattendues envoyées via des applications de messagerie instantanées ou des réseaux sociaux. - Allumez [Protection de somper pour macOS] (https: //learn.microsOFT.com/defender-endpoint/tamperprotection-macos?ocid=Magicti_TA_LearnDoc) dans Microsoft Defender pour le point de terminaisont pour prévenir les modifications malveillantes des paramètres de sécurité. - Encouragez les utilisateurs à pratiquer une bonne [hygeine d'identification] (https://www.microsoft.com/en-us/security/business/security-101/what-is-login-security?ocid=magicti_ta_abbreviatedmktgpage) et allumer le MicrosoftPare-feu du défenseur pour prévenir l'infection des logiciels malveillants et étouffer la propagation. - Prenez des mesures immédiates pour lutter contre l'activité malveillante sur l'appareil touché.Si un code malveillant a été lancé, l'attaquant a probablement pris le contrôle total de l'appareil.Isoler immédiatement le système et effectuer une réinitialisation des informations d'identification et des jetons.Étudiez le calendrier de l'appareil pour les indications des activités de mouvement latéral à l'aide de l'un des comptes compromis.Vérifiez les outils supplémentaires que les attaquants auraient pu abandonner pour permet Malware Tool Threat
InfoSecurityMag.webp 2024-07-16 15:30:00 MHTML exploité par le groupe APT vide Banshee
MHTML Exploited By APT Group Void Banshee
(lien direct)
Void Banshee a ciblé les régions nord-américaines, européennes et d'Asie du Sud-Est avec le voleur d'Atlantida
Void Banshee targeted North American, European and Southeast Asian regions with the Atlantida stealer
Last update at: 2024-07-17 10:06:31
See our sources.
My email:

To see everything: RSS Twitter