What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
PaloAlto.webp 2023-10-19 13:00:31 3 façons dont le paysage des menaces change
3 Ways the Threat Landscape Is Changing
(lien direct)
> Du travail éloigné à l'IA génératrice, le paysage des menaces d'aujourd'hui évolue plus rapidement que jamais.En savoir plus sur les dernières tendances et comment les organisations devraient se préparer.
>From remote work to generative AI, today\'s threat landscape is evolving faster than ever before. Learn more about the latest trends and how organizations should prepare.
Threat ★★
globalsecuritymag.webp 2023-10-19 12:44:04 Etude mondiale Sage : les PME ont du mal à suivre le rythme des cyber menaces (lien direct) Etude mondiale Sage : les PME ont du mal à suivre le rythme des cyber menaces La moitié des PME interrogées a subi un incident de sécurité au cours de l'année écoulée - Investigations Threat ★★
The_Hackers_News.webp 2023-10-19 12:41:00 Microsoft met en garde contre les attaques nord-coréennes exploitant JetBrains TeamCity Flaw
Microsoft Warns of North Korean Attacks Exploiting JetBrains TeamCity Flaw
(lien direct)
Selon Microsoft, les acteurs de la menace nord-coréenne exploitent activement un défaut de sécurité critique dans JetBrains TeamCity pour violer de manière opportuniste les serveurs vulnérables, selon Microsoft. Les attaques, qui impliquent l'exploitation du CVE-2023-42793 (score CVSS: 9.8), ont été attribuées au grésil diamant (aka labyrinthe chollima) et au grésil Onyx (aka Andariel ou silencieux Chollima). Il vaut la peine de noter que les deux
North Korean threat actors are actively exploiting a critical security flaw in JetBrains TeamCity to opportunistically breach vulnerable servers, according to Microsoft. The attacks, which entail the exploitation of CVE-2023-42793 (CVSS score: 9.8), have been attributed to Diamond Sleet (aka Labyrinth Chollima) and Onyx Sleet (aka Andariel or Silent Chollima). It\'s worth noting that both the
Threat APT 38 ★★★
ComputerWeekly.webp 2023-10-19 12:00:00 Le régulateur nucléaire rapt EDF sur Cyber Conformité
Nuclear regulator raps EDF over cyber compliance
(lien direct)
Pas de details / No more details Threat ★★★
SocRadar.webp 2023-10-19 11:45:56 Les vulnérabilités zéro-jour dans Citrix NetScaler et Winrar sont sous exploitation active (CVE-2023-4966, CVE-2023-38831)
Zero-Day Vulnerabilities in Citrix NetScaler and WinRAR Are Under Active Exploitation (CVE-2023-4966, CVE-2023-38831)
(lien direct)
Les vulnérabilités graves de Citrix Netscaler et Winrar sont actuellement exploitées par des acteurs de menace ciblant ...
Serious vulnerabilities in Citrix NetScaler and WinRAR are currently being exploited by threat actors targeting...
Vulnerability Threat ★★
InfoSecurityMag.webp 2023-10-19 10:15:00 Attaquants nord-coréens exploitant la vulnérabilité critique CI / CD
North Korean Attackers Exploiting Critical CI/CD Vulnerability
(lien direct)
Microsoft a averti les organisations utilisant JetBrains TeamCity Server pour prendre des mesures immédiates pour atténuer cette menace
Microsoft has warned organizations using JetBrains TeamCity server to take immediate steps to mitigate this threat
Vulnerability Threat ★★★
AlienVault.webp 2023-10-19 10:00:00 Pourquoi les organisations ne détectent-elles pas les menaces de cybersécurité?
Why are organizations failing to detect cybersecurity threats?
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  With the changing security landscape, the most daunting task for the CISO and CIO is to fight an ongoing battle against hackers and cybercriminals. Bad actors stay ahead of the defenders and are always looking to find new vulnerabilities and loopholes to exploit and enter the business network. Failing to address these threats promptly can have catastrophic consequences for the organization. A survey finds that, on average, it takes more than five months to detect and remediate cyber threats. This is a significant amount of time, as a delayed response to cyber threats can result in a possible cyber-attack.  One can never forget the devastating impacts of the Equifax breach in 2017 and the Target breach in 2013  due to delayed detection and response. This is concerning and highlights the need for proactive cybersecurity measures to detect and mitigate rising cyber threats. Amidst this, it\'s also crucial to look into why it is challenging to detect cyber threats. Why do organizations fail to detect cyber threats? Security teams are dealing with more cyber threats than before. A report also confirmed that global cyber attacks increased by 38% in 2022 compared to the previous year. The increasing number and complexity of cyber-attacks make it challenging for organizations to detect them. Hackers use sophisticated techniques to bypass security systems and solutions - like zero-day vulnerabilities, phishing attacks, business email compromises (BEC), supply chain attacks, and Internet of Things (IoT) attacks. Some organizations are unaware of the latest cyber threat trends and lack the skills and resources to detect them. For instance, hackers offer professional services like ransomware-as-a-service (RaaS) to launch ransomware attacks. Surprisingly, two out of three ransomware attacks are facilitated by the RaaS setup, but still, companies fail to have a defensive strategy against them. Enterprises relying on legacy devices and outdated software programs are no longer effective at recognizing certain malicious activities, leaving the network vulnerable to potential threats. Additionally, the lack of trained staff, insider threats, and human errors are other reasons why many organizations suffer at the hands of threat actors. Besides this, much of the company\'s data is hidden as dark data. As the defensive teams and employees may be unaware of it, the hackers take complete advantage of dark data and either replicate it or use it to fulfill their malicious intentions. Moreover, cloud migration has rapidly increased in recent years, putting cybersecurity at significant risk. The complexity of the cloud environments, poorly secured remote and hybrid work environments, and sharing security responsibilities between cloud service providers and clients have complicated the situation. In addition, cloud vulnerabilities, which have risen to 194% from the previous year, have highlighted the need for organizations to look out for ways to strengthen their security infrastructure. Security measures to consider to prevent cyber threats Since businesses face complex cyber threats, mitigating them require Ransomware Data Breach Tool Vulnerability Threat Cloud Equifax ★★
The_Hackers_News.webp 2023-10-19 09:32:00 Google Tag détecte les acteurs de la menace soutenus par l'État exploitant Winrar Flaw
Google TAG Detects State-Backed Threat Actors Exploiting WinRAR Flaw
(lien direct)
Un certain nombre d'acteurs de menaces d'État de Russie et de Chine ont été observés exploitant une récente faille de sécurité dans l'outil d'archiver Winrar pour Windows dans le cadre de leurs opérations. La vulnérabilité en question est CVE-2023-38831 (score CVSS: 7.8), qui permet aux attaquants d'exécuter du code arbitraire lorsqu'un utilisateur tente d'afficher un fichier bénin dans une archive zip.La lacune a été active
A number of state-back threat actors from Russia and China have been observed exploiting a recent security flaw in the WinRAR archiver tool for Windows as part of their operations. The vulnerability in question is CVE-2023-38831 (CVSS score: 7.8), which allows attackers to execute arbitrary code when a user attempts to view a benign file within a ZIP archive. The shortcoming has been actively
Tool Vulnerability Threat ★★★
globalsecuritymag.webp 2023-10-19 07:36:37 Le rapport de menace par e-mail de VIPRE Security Group \\'s Q3 2023 révèle les PDF, le phishing de rappel et les logiciels malveillants via Google Drive en popularité parmi les criminels
VIPRE Security Group\\'s Q3 2023 Email Threat Report Reveals PDFs, Callback Phishing and Malware Via Google Drive Growing in Popularity Among Criminals
(lien direct)
VIPRE SECURITY GROUP \'s Q3 2023 Le rapport de menace par e-mail révèle les PDF, le phishing de rappel et les logiciels malveillants via Google Drive en popularité parmi les criminels - rapports spéciaux / /
VIPRE Security Group\'s Q3 2023 Email Threat Report Reveals PDFs, Callback Phishing and Malware Via Google Drive Growing in Popularity Among Criminals - Special Reports /
Malware Threat Studies ★★★★
ProofPoint.webp 2023-10-19 06:00:44 Autorisez vos projets de sécurité par e-mail avec un modèle RFP / RFI complet
Empower Your Email Security Projects with a Comprehensive RFP/RFI Template
(lien direct)
Email security is a critical concern for businesses-and the most dominant threat vector. But choosing email security solutions for your company isn\'t easy. That\'s why Proofpoint has created a new tool-our email security RFP/RFI template. It helps our customers understand what email security solutions they may want to use in their business, and it helps simplify the procurement process.   Based on industry best practices, our template draws on references from the 2023 Gartner Market Guide for Email Security. Plus, it uses the extensive knowledge and experience that our company has gained over many years working with thousands of customers worldwide.  This template can be a helpful resource as you plan your future projects-whether you want to augment your Microsoft 365 security or upgrade email security. You can also customize it to meet your needs.     The table of contents in the new email security RFP/RFI template from Proofpoint.  Simplify the procurement process  The Proofpoint email security RFP/RFI template makes the procurement process easier for our customers. It provides a clear framework for evaluating vendors and their offerings. You can use it to define your requirements and evaluate how different vendors meet your criteria. When you can streamline the procurement process, it can be easier to choose the email security solutions that will work best for your business.   Gain an integrated perspective on email security projects  Our new template uses guidance from the latest Market Guide for Email Security from Gartner. It includes a wide range of crucial considerations and criteria for choosing email security solutions, including:  Threat protection  Data loss prevention  Supplier threat protection  Account takeover protection  Security awareness training  By using our template, your business can make sure that its email security initiatives will address all critical areas-and leave no room for vulnerabilities.  Develop effective strategies for current and future projects  You can use the Proofpoint email security RFP/RFI template to develop effective strategies for email security projects, too. Its guidelines and recommendations can help you to craft well-informed strategies that align with your technical requirements and business objectives. Whether you want to enhance your existing email security measures or embark on new projects, this template can be a valuable resource to guide you.  Design a comprehensive email security project  For your email security projects to be successful, you need to achieve an extensive level of protection against a wide range of common threats like:  Phishing attacks  Malware  Ransomware  Business email compromise (BEC)  Supply chain attacks   Establishing that protection requires:  Advanced threat detection and prevention mechanisms  Robust email filtering and quarantine capabilities  A culture of security awareness among your users  Compliance with relevant regulations  Effective incident response and remediation procedures  Ongoing monitoring and adaptation  Our template ensures you cover all these areas to ensure your plans are complete.  Break the attack chain and stay ahead of threats with Proofpoint  At Proofpoint, we believe that effective email security starts with people. Technology helps, but it can\'t provide full protection against sophisticated email threats. That\'s why we take a people-centric approach to security that goes beyond standard measures.   We prioritize the visibility and protection of your most targeted individuals. Proofpoint Targeted Attack Protection (TAP) can help you stay ahead of attackers. It detects, analyzes and blocks advanced threats before they can reach your inbox.   Proofpoint provides threat intelligence that spans email, cloud, network, mobile and social media. Our threat graph of community-based intelligence contains more than a trillion data points that correlate cyber-attack campaigns across diverse industries and geographies. You can use these insights Threat ★★★
The_Hackers_News.webp 2023-10-18 20:21:00 Groupe Lazare ciblant les experts de la défense avec de fausses interviews via des applications VNC trojanisées
Lazarus Group Targeting Defense Experts with Fake Interviews via Trojanized VNC Apps
(lien direct)
Le groupe de Lazarus lié à la Corée du Nord (alias cobra caché ou temp.Opération Job de rêve. "L'acteur de menace informe les demandeurs d'emploi sur les réseaux sociaux pour ouvrir des applications malveillantes pour de faux entretiens d'embauche", Kaspersky
The North Korea-linked Lazarus Group (aka Hidden Cobra or TEMP.Hermit) has been observed using trojanized versions of Virtual Network Computing (VNC) apps as lures to target the defense industry and nuclear engineers as part of a long-running campaign known as Operation Dream Job. "The threat actor tricks job seekers on social media into opening malicious apps for fake job interviews," Kaspersky
Threat APT 38 APT 38 APT 37 ★★
RecordedFuture.webp 2023-10-18 20:15:00 Les entreprises d'énergie et de défense d'Europe de l'Est destinées à la porte dérobée MATA
Eastern European energy and defense firms targeted with MATA backdoor
(lien direct)
Les pirates ont ciblé plus d'une douzaine d'entreprises de pétrole, de gaz et de défense en Europe de l'Est avec une version mise à jour du cadre de la porte dérobée MATA, selon récent Research .La porte dérobée MATA était auparavant attribué au groupe de pirates nord-coréen Lazarus.Les chercheurs de la société de cybersécurité Kaspersky, qui ont découvert cette campagne, ne se sont pas directement liés
Hackers have targeted more than a dozen oil, gas and defense firms in Eastern Europe with an updated version of the MATA backdoor framework, according to recent research. The MATA backdoor was previously attributed to the North Korean hacker group Lazarus. Researchers at the cybersecurity firm Kaspersky, who uncovered this campaign, did not directly link
Threat Industrial APT 38 ★★★★
DarkReading.webp 2023-10-18 18:49:19 Bogue critique Citrix exploitée comme un jour zéro, \\ 'Patching n'est pas suffisant \\'
Critical Citrix Bug Exploited as a Zero-Day, \\'Patching Is Not Enough\\'
(lien direct)
La dernière menace pour Citrix Netscaler, CVE-2023-4966, a été exploitée comme un bug zéro-jour pendant des mois avant l'émission d'un correctif.Les chercheurs s'attendent à des efforts d'exploitation pour augmenter.
The latest threat to Citrix NetScaler, CVE-2023-4966, was exploited as a zero-day bug for months before a patch was issued. Researchers expect exploitation efforts to surge.
Vulnerability Threat ★★★
Netskope.webp 2023-10-18 18:26:28 Netskope Threat Labs Stats for September 2023 (lien direct) > Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme Netskope.Le but de cet article est de fournir des renseignements stratégiques et exploitables sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Résumé Les téléchargements de logiciels malveillants de SharePoint ont doublé, causé par une campagne de logiciels malveillants de Darkgate qui attire les victimes de téléchargement [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. The purpose of this post is to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary Malware downloads from SharePoint doubled, caused by a DarkGate malware campaign that lures victims into downloading […]
Malware Threat Studies ★★★★
The_Hackers_News.webp 2023-10-18 17:12:00 Qubitsstrike cible les cahiers de jupyter avec mine de crypto et une campagne Rootkit
Qubitstrike Targets Jupyter Notebooks with Crypto Mining and Rootkit Campaign
(lien direct)
Un acteur de menace, vraisemblablement de Tunisie, a été lié à une nouvelle campagne ciblant les cahiers de jupyter exposés dans une double tentative de deux fois pour exploiter illicitement la crypto-monnaie et les environnements de nuages de violation. Surnommé Qubitsstrike par CADO, l'ensemble d'intrusion utilise des informations d'identification Telegram API pour exfiltrate des fournisseurs de services cloud après un compromis réussi. "Les charges utiles de la campagne Qubitsstrike sont
A threat actor, presumably from Tunisia, has been linked to a new campaign targeting exposed Jupyter Notebooks in a two-fold attempt to illicitly mine cryptocurrency and breach cloud environments. Dubbed Qubitstrike by Cado, the intrusion set utilizes Telegram API to exfiltrate cloud service provider credentials following a successful compromise. "The payloads for the Qubitstrike campaign are
Threat Cloud ★★
RecordedFuture.webp 2023-10-18 15:45:00 La Russie et les pirates liés à la Chine exploitent Winrar Bug
Russia and China-linked hackers exploit WinRAR bug
(lien direct)
Les pirates liés aux gouvernements de la Russie et de la Chine utiliseraient une vulnérabilité dans un outil Windows populaire pour attaquer des cibles dans le monde, y compris en Ukraine et en Papouasie-Nouvelle-Guinée.Le groupe d'analyse des menaces de Google \\ a déclaré que ces dernières semaines, il a vu plusieurs groupes soutenus par le gouvernement exploitant CVE-2023-38831, une vulnérabilité affectant les fenêtres
Hackers connected to the governments of Russia and China are allegedly using a vulnerability in a popular Windows tool to attack targets around the world, including in Ukraine and Papua New Guinea. Google\'s Threat Analysis Group\'s (TAG) said that in recent weeks it has seen multiple government-backed groups exploiting CVE-2023-38831, a vulnerability affecting the Windows
Tool Vulnerability Threat ★★
RecordedFuture.webp 2023-10-18 14:45:00 Le Royaume-Uni avertit l'opérateur de centrales nucléaires des défaillances de la cybersécurité
UK warns nuclear power plant operator of cybersecurity failings
(lien direct)
EDF, la société exploitant plusieurs centrales nucléaires en Grande-Bretagne, a été placée sous «une attention réglementaire considérablement améliorée» après une inspection dans ses pratiques de cybersécurité.La nouvelle attention est une escalade de l'attention réglementaire améliorée selon laquelle EDF - une filiale de la French State Energy Company & Eacute; Lectricte & Eacute;De France - reçu l'année dernière.Depuis
EDF, the company operating several nuclear power plants in Britain, has been placed under “significantly enhanced regulatory attention” after an inspection into its cybersecurity practices. The new attention is an escalation of the enhanced regulatory attention that EDF - a subsidiary of the French state-owned energy company Électricité de France - received last year. Since
Threat ★★★
The_Hackers_News.webp 2023-10-18 14:41:00 Tetrisphantom: Cyber-Espionage via des USB sécurisés cible les gouvernements APAC
TetrisPhantom: Cyber Espionage via Secure USBs Targets APAC Governments
(lien direct)
Les entités gouvernementales de la région Asie-Pacifique (APAC) sont la cible d'une campagne de cyber-espionnage de longue durée surnommée Tetrisphantom. "L'attaquant a secrètement espionné et récolté des données sensibles des entités gouvernementales APAC en exploitant un type particulier de lecteur USB sécurisé, protégé par le cryptage matériel pour assurer le stockage sécurisé et le transfert de données entre les systèmes informatiques", Kaspersky
Government entities in the Asia-Pacific (APAC) region are the target of a long-running cyber espionage campaign dubbed TetrisPhantom. "The attacker covertly spied on and harvested sensitive data from APAC government entities by exploiting a particular type of secure USB drive, protected by hardware encryption to ensure the secure storage and transfer of data between computer systems," Kaspersky
Threat ★★
knowbe4.webp 2023-10-18 13:14:57 [Mois de sensibilisation à la cybersécurité] Comment arrêter les attaques Ransomwolf: similitudes avec les terreurs de loups-garous
[Cybersecurity Awareness Month] How To Stop the Ransomwolf Attacks: Similarities to the Werewolves Terrors
(lien direct)
Threat ★★
globalsecuritymag.webp 2023-10-18 12:42:37 Connected Security : Juniper Networks dévoile la première architecture distribuée de services de sécurité de l\'industrie (lien direct) Connected Security : Juniper Networks dévoile la première architecture distribuée de services de sécurité de l'industrie. Elle propose une gestion unifiée de la sécurité avec un routage de premier ordre, un pare-feu de pointe et une prévention prédictive des menaces grâce à l'IA pour fournir des capacités de sécurité essentielles au datacenter moderne - Produits Threat ★★
SocRadar.webp 2023-10-18 11:14:05 Profil de l'acteur de menace: SiegedSec
Threat Actor Profile: SiegedSec
(lien direct)
> Dans le paysage numérique en constante évolution, de nouveaux cyber-adversaires émergent continuellement.L'un des derniers participants ...
>In the ever-changing digital landscape, new cyber adversaries continuously emerge. One of the latest entrants...
Threat ★★★
globalsecuritymag.webp 2023-10-18 10:16:48 Spotlight des menaces: comment le trafic de bot est mauvais
Threat Spotlight: How bad bot traffic is changing
(lien direct)
Une fois utilisés principalement par les moteurs de recherche, les bots ont désormais une variété d'utilisations - à la fois bonne et mauvaise.Les bons robots sont principalement des robots de recherche de moteurs et d'autres robots similaires utilisés pour agréger ou surveiller le contenu.Ces bots obéissent aux règles du propriétaire du site Web comme spécifié dans le fichier robots.txt, publient des méthodes pour les valider comme qui ils disent être et travaillent de manière à éviter de submerger les sites Web et les applications qu'ils visitent.Les chercheurs de Barracuda suivent des robots sur Internet et leur effet sur les applications depuis plusieurs années maintenant, et analysant ces modèles de trafic pendant les six premiers mois de 2023, ils ont identifié plusieurs tendances intéressantes. - mise à jour malveillant
Once used primarily by search engines, bots now have a variety of uses - both good and bad. The good bots are primarily search engine crawlers and other similar bots used for aggregating or monitoring content. These bots obey the website owner\'s rules as specified in the robots.txt file, publish methods of validating them as who they say they are, and work in a way to avoid overwhelming the websites and applications they visit. Barracuda researchers have been tracking bots on the internet and their effect on applications for several years now, and analyzing those traffic patterns for the first six months of 2023 they identified several interesting trends. - Malware Update
Threat ★★★★
TechRepublic.webp 2023-10-18 09:15:43 Le CISO dirigeant veut plus de proactivité de sécurité dans les entreprises australiennes pour éviter les attaques \\ 'surprises \\'
Leading CISO Wants More Security Proactivity in Australian Businesses to Avoid Attack \\'Surprises\\'
(lien direct)
Jaya Baloo de Rapid7 \\ affirme qu'un déficit dans la compréhension des actifs et de la vulnérabilité de l'organisation australienne et de la vulnérabilité aide les acteurs à menacer, et cela est exacerbé par une croissance rapide dans les environnements multicloud.
Rapid7\'s Jaya Baloo says a deficit in Australian organisational IT asset and vulnerability understanding is helping threat actors, and this is being exacerbated by fast growth in multicloud environments.
Vulnerability Threat ★★
The_Hackers_News.webp 2023-10-17 20:18:00 Discord: une aire de jeux pour les pirates d'État-nation ciblant l'infrastructure critique
Discord: A Playground for Nation-State Hackers Targeting Critical Infrastructure
(lien direct)
Dans ce qui est la dernière évolution des acteurs de menace abusant une infrastructure légitime pour les fins néfastes, les nouvelles découvertes montrent que les groupes de piratage de l'État-nation sont entrés dans la mêlée pour tirer parti de la plate-forme sociale pour cibler les infrastructures critiques. Discord, ces dernières années, est devenu une cible lucrative, agissant comme un terrain fertile pour héberger des logiciels malveillants en utilisant son réseau de livraison de contenu (CDN) comme
In what\'s the latest evolution of threat actors abusing legitimate infrastructure for nefarious ends, new findings show that nation-state hacking groups have entered the fray in leveraging the social platform for targeting critical infrastructure. Discord, in recent years, has become a lucrative target, acting as a fertile ground for hosting malware using its content delivery network (CDN) as
Threat Threat ★★★
DarkReading.webp 2023-10-17 19:16:13 Alerte zéro-jour: les systèmes 10K Cisco IOS XE sont désormais compromis
Zero-Day Alert: 10K Cisco IOS XE Systems Now Compromised
(lien direct)
Un jour après Cisco a divulgué CVE-2023-20198 CVE-2023-20198, il reste non corrigé, et un fournisseur dit qu'un scan shodan affiche au moins 10 000 appareils Cisco avec un implant pour l'exécution de code arbitraire sur eux.Le vendeur a quant à lui mis à jour l'avis avec plus d'étapes d'atténuation.
Just a day after Cisco disclosed CVE-2023-20198, it remains unpatched, and one vendor says a Shodan scan shows at least 10,000 Cisco devices with an implant for arbitrary code execution on them. The vendor meanwhile has updated the advisory with more mitigation steps.
Threat ★★★
CS.webp 2023-10-17 17:52:39 Mandia: la Chine remplace la Russie comme cyber-menace supérieure
Mandia: China replaces Russia as top cyber threat
(lien direct)
Selon Kevin Mandia.
>Beijing\'s growing sophistication in cyberspace is making China an increasingly potent adversary, according to Kevin Mandia.
Threat ★★
SocRadar.webp 2023-10-17 16:47:08 Capacités essentielles de CTI pour les opérations de SOC efficaces
Essential CTI Capabilities for Effective SOC Operations
(lien direct)
> Dans le paysage des menaces en évolution dynamique de l'ère numérique, les organisations doivent contrecarrer le cyber sophistiqué ...
>In the dynamically evolving threat landscape of the digital age, organizations must thwart sophisticated cyber...
Threat ★★
The_Hackers_News.webp 2023-10-17 15:47:00 Explorer le domaine de l'IA génératrice malveillante: un nouveau défi de sécurité numérique
Exploring the Realm of Malicious Generative AI: A New Digital Security Challenge
(lien direct)
Récemment, le paysage de la cybersécurité a été confronté à une nouvelle réalité intimidante & # 8211;La montée en puissance de l'IA générative malveillante, comme la fraude et le ver.Ces créations voyous, cachées dans les coins sombres d'Internet, constituent une menace distinctive pour le monde de la sécurité numérique.Dans cet article, nous examinerons la nature de la fraude générative de l'IA, analyserons la messagerie entourant ces créations,
Recently, the cybersecurity landscape has been confronted with a daunting new reality – the rise of malicious Generative AI, like FraudGPT and WormGPT. These rogue creations, lurking in the dark corners of the internet, pose a distinctive threat to the world of digital security. In this article, we will look at the nature of Generative AI fraud, analyze the messaging surrounding these creations,
Threat ★★
InfoSecurityMag.webp 2023-10-17 15:30:00 Fausses mises à jour du navigateur utilisées dans la distribution de logiciels malveillants
Fake Browser Updates Used in Malware Distribution
(lien direct)
Proofpoint a identifié au moins quatre grappes de menaces distinctes
Proofpoint have identified at least four distinct threat clusters
Malware Threat ★★
globalsecuritymag.webp 2023-10-17 13:18:04 Backbox présente le gestionnaire de vulnérabilité du réseau
BackBox Introduces Network Vulnerability Manager
(lien direct)
Backbox présente le gestionnaire de vulnérabilité du réseau, devenant la première plate-forme à offrir une intégration approfondie de l'automatisation du réseau avec la gestion de la vulnérabilité pour les équipes de réseau La plate-forme d'automatisation du réseau de backbox ferme la boucle entre les stocks dynamiques, la gestion de la vulnérabilité, l'intelligence des menaces pour les pare-feu et autres périphériques de réseau et de sécurité, et les mises à niveau automatisées du système d'exploitation. - revues de produits
BackBox Introduces Network Vulnerability Manager, becoming the First Platform to Offer Deep Integration of Network Automation with Vulnerability Management for Network Teams The BackBox Network Automation Platform closes the loop between dynamic inventory, vulnerability management, threat intelligence for firewalls and other network and security devices, and automated OS upgrades. - Product Reviews
Vulnerability Threat ★★
PaloAlto.webp 2023-10-17 13:00:41 Menace la chasse pour trouver les bonnes choses
Threat Hunting to Find the Good Stuff
(lien direct)
> Peter Havens de Cortex Product Marketing s'assoit avec Leeroy Perera, ingénieur de sécurité du personnel pour discuter de la pratique de la chasse aux menaces et de la façon dont nous l'appliquons dans notre Soc.
>Peter Havens from Cortex product marketing sits down with Leeroy Perera, staff security engineer to discuss the practice of threat hunting and how we apply it in our SOC.
Threat ★★
Dragos.webp 2023-10-17 12:00:00 Le rôle essentiel de l'intelligence cyber-menace dans le paysage des ics / oc de la menace d'aujourd'hui
The Critical Role of Cyber Threat Intelligence in Today\\'s ICS/OT Threat Landscape
(lien direct)
> La menace de prédation impose une pression aux organismes pour développer des instincts qui aident à identifier les menaces, utiliser des stratégies efficaces pour prévenir ... Le post le rôle essentiel de l'intelligence de la cyber-menace dans le paysage ics / ot de la menace de aujourd'hui est apparu pour la première fois sur dragos .
>The threat of predation imposes pressure on organisms to develop instincts that help identify threats, employ effective strategies to prevent... The post The Critical Role of Cyber Threat Intelligence in Today\'s ICS/OT Threat Landscape first appeared on Dragos.
Threat ★★★
The_Hackers_News.webp 2023-10-17 11:16:00 CERT-UA Rapports: 11 fournisseurs de télécommunications ukrainiens frappés par des cyberattaques
CERT-UA Reports: 11 Ukrainian Telecom Providers Hit by Cyberattacks
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a révélé que les acteurs de la menace "interféraient" avec au moins 11 fournisseurs de services de télécommunication dans le pays entre mai et septembre 2023. L'agence suit l'activité sous le nom de l'UAC-0165, indiquant que les intrusions ont conduit à des interruptions de service pour les clients. Le point de départ des attaques est une phase de reconnaissance en
The Computer Emergency Response Team of Ukraine (CERT-UA) has revealed that threat actors "interfered" with at least 11 telecommunication service providers in the country between May and September 2023. The agency is tracking the activity under the name UAC-0165, stating the intrusions led to service interruptions for customers. The starting point of the attacks is a reconnaissance phase in
Threat ★★★
Chercheur.webp 2023-10-17 11:11:43 Vulnérabilité de sécurité du système de vote électronique de Suisse \\
Security Vulnerability of Switzerland\\'s E-Voting System
(lien direct)
Le vote en ligne n'est pas en sécurité, point final.Cela n'empêche pas les organisations et les gouvernements de l'utiliser.(Et pour les élections à faible enjeux, il est probablement bien.Ed Appel explique pourquoi et c'est et c'est et c'est pourquoi et c'est# 8217; est une mauvaise idée: L'année dernière, j'ai publié Une série en 5 parties sur le système de vote électronique de Suisse \\ .Comme tout système de vote sur Internet, il a des vulnérabilités de sécurité inhérentes: s'il y a des initiés malveillants, ils peuvent corrompre le nombre de votes;Et si des milliers d'ordinateurs d'électeurs sont piratés par des logiciels malveillants, les logiciels malveillants peuvent modifier les votes lorsqu'ils sont transmis.La Suisse & # 8220; résout & # 8221;Le problème des initiés malveillants dans leur bureau d'impression en déclarant officiellement qu'ils ne considéraient pas ce modèle de menace dans leur évaluation de la cybersécurité ...
Online voting is insecure, period. This doesn’t stop organizations and governments from using it. (And for low-stakes elections, it’s probably fine.) Switzerland—not low stakes—uses online voting for national elections. Ed Appel explains why it’s a bad idea: Last year, I published a 5-part series about Switzerland\'s e-voting system. Like any internet voting system, it has inherent security vulnerabilities: if there are malicious insiders, they can corrupt the vote count; and if thousands of voters\' computers are hacked by malware, the malware can change votes as they are transmitted. Switzerland “solves” the problem of malicious insiders in their printing office by officially declaring that they won\'t consider that threat model in their cybersecurity assessment...
Malware Vulnerability Threat ★★
globalsecuritymag.webp 2023-10-17 09:42:17 Etude Netskope Threat Labs : le plus haut pourcentage d\'activités cybercriminelles provient de Russie, tandis que la Chine affiche les motivations géopolitiques les plus fortes (lien direct) Etude Netskope Threat Labs : le plus haut pourcentage d'activités cybercriminelles provient de Russie, tandis que la Chine affiche les motivations géopolitiques les plus fortes Cette étude révèle les techniques et les facteurs de motivation les plus couramment employés par les cybercriminels depuis le début de l'année 2023. - Investigations Threat Studies ★★★★
Blog.webp 2023-10-17 09:08:51 Kimsuky Threat Group utilise RDP pour contrôler les systèmes infectés
Kimsuky Threat Group Uses RDP to Control Infected Systems
(lien direct)
Kimsuky, un groupe de menaces connu pour être soutenu par la Corée du Nord, est actif depuis 2013. Au début, ils ont attaqué les instituts de recherche liés à la Corée du Nord en Corée du Sud avant d'attaquer une agence d'énergie sud-coréenne en 2014. D'autres pays sont également devenus des cibles de leur attaque depuis 2017. [1] Le groupe lance généralement des attaques de phishing de lance contre la défense nationale, diplomatique diplomatique,, et les secteurs universitaires, les industries de la défense et des médias, ainsi que des organisations nationales.Leur objectif est d'exfiltrer les informations et la technologie internes ...
Kimsuky, a threat group known to be supported by North Korea, has been active since 2013. At first, they attacked North Korea-related research institutes in South Korea before attacking a South Korean energy agency in 2014. Other countries have also become targets of their attack since 2017. [1] The group usually launches spear phishing attacks on the national defense, diplomatic, and academic sectors, defense and media industries, as well as national organizations. Their goal is to exfiltrate internal information and technology...
Threat APT 43 ★★★
ProofPoint.webp 2023-10-17 05:00:21 Êtes-vous sûr que votre navigateur est à jour?Le paysage actuel des fausses mises à jour du navigateur
Are You Sure Your Browser is Up to Date? The Current Landscape of Fake Browser Updates
(lien direct)
Key Takeaways  Proofpoint is tracking multiple different threat clusters that use similar themes related to fake browser updates.  Fake browser updates abuse end user trust with compromised websites and a lure customized to the user\'s browser to legitimize the update and fool users into clicking.  Threat actors do not send emails to share the compromised websites. The threat is only in the browser and can be initiated by a click from a legitimate and expected email, social media site, search engine query, or even just navigating to the compromised site.  The different campaigns use similar lures, but different payloads. It is important to identify which campaign and malware cluster the threat belongs to help guide defender response.  Overview  Proofpoint is currently tracking at least four distinct threat clusters that use fake browser updates to distribute malware. Fake browser updates refer to compromised websites that display what appears to be a notification from the browser developer such as Chrome, Firefox, or Edge, informing them that their browser software needs to be updated. When a user clicks on the link, they do not download a legitimate browser update but rather harmful malware.    Based on our research, TA569 has used fake browser updates for over five years to deliver SocGholish malware, but recently other threat actors have been copying the lure theme. Each threat actor uses their own methods to deliver the lure and payload, but the theme takes advantage of the same social engineering tactics. The use of fake browser updates is unique because it abuses the trust end users place in both their browser and the known sites that they visit.   Threat actors that control the fake browser updates use JavaScript or HTML injected code that directs traffic to a domain they control, which can potentially overwrite the webpage with a browser update lure specific to the web browser that the potential victim uses. A malicious payload will then automatically download, or the user will receive a prompt to download a “browser update,” which will deliver the payload.  Fake browser update lure and effectiveness  The fake browser update lures are effective because threat actors are using an end-user\'s security training against them. In security awareness training, users are told to only accept updates or click on links from known and trusted sites, or individuals, and to verify sites are legitimate. The fake browser updates abuse this training because they compromise  trusted sites and use JavaScript requests to quietly make checks in the background and overwrite the existing, website with a browser update lure. To an end user, it still appears to be the same website they were intending to visit and is now asking them to update their browser.  Proofpoint has not identified threat actors directly sending emails containing malicious links, but, due to the nature of the threat, compromised URLs are observed in email traffic in a variety of ways. They are seen in normal email traffic by regular end users who are unaware of the compromised websites, in monitoring emails such as Google alerts, or in mass automated email campaigns like those distributing newsletters. This creates a situation where these emails are considered to be malicious during the time the site is compromised. Organizations should not treat the fake browser update threats as only an email problem, as end users could visit the site from another source, such as a search engine, social media site, or simply navigate to the site directly and receive the lure and potentially download the malicious payload.  Each campaign uniquely filters traffic to hide from researchers and delay discovery, but all the methods are effective at filtering. While this may reduce the potential spread of malicious payloads, it enables actors to maintain their access to the compromised sites for longer periods of time. This can complicate the response, because with the multiple campaigns and changing payloads, responders must take time to Malware Tool Threat Studies ★★★★
DarkReading.webp 2023-10-16 21:02:00 MALICIEUX \\ 'AirTrike Alert \\' App cible les Israéliens
Malicious \\'Airstrike Alert\\' App Targets Israelis
(lien direct)
Une version usurpée de l'application RedAlert populaire recueille des données d'utilisateurs sensibles sur les citoyens israéliens, y compris les contacts, les journaux d'appels, les détails du compte SMS, etc.
A spoofed version of the popular RedAlert app collects sensitive user data on Israeli citizens, including contacts, call logs, SMS account details, and more.
Threat ★★
DarkReading.webp 2023-10-16 20:44:52 Le bug de Cisco Zero-Day critique et non corrigé est sous exploitation active
Critical, Unpatched Cisco Zero-Day Bug Is Under Active Exploit
(lien direct)
Aucun patch ou solution de contournement n'est actuellement disponible pour la défaut de gravité maximale, ce qui permet aux attaquants d'obtenir un privilège d'administrateur complet sur les appareils affectés à distance et sans authentification.
No patch or workaround is currently available for the maximum severity flaw, which allows attackers to gain complete administrator privilege on affected devices remotely and without authentication.
Threat ★★
The_Hackers_News.webp 2023-10-16 19:25:00 Des pirates pro-russes exploitant la récente vulnérabilité de Winrar dans la nouvelle campagne
Pro-Russian Hackers Exploiting Recent WinRAR Vulnerability in New Campaign
(lien direct)
Les groupes de piratage pro-russes ont exploité une vulnérabilité de sécurité récemment divulguée dans le service public d'archivage Winrar dans le cadre d'une campagne de phishing conçue pour récolter des références à partir de systèmes compromis. "L'attaque implique l'utilisation de fichiers d'archives malveillants qui exploitent la vulnérabilité récemment découverte affectant les versions de logiciels de compression Winrar avant 6.23 et tracées en tant que
Pro-Russian hacking groups have exploited a recently disclosed security vulnerability in the WinRAR archiving utility as part of a phishing campaign designed to harvest credentials from compromised systems. "The attack involves the use of malicious archive files that exploit the recently discovered vulnerability affecting the WinRAR compression software versions prior to 6.23 and traced as
Vulnerability Threat ★★
DarkReading.webp 2023-10-16 18:21:03 \\ 'Romcom \\' Cyber Campagne cible les femmes dirigeants politiques
\\'RomCom\\' Cyber Campaign Targets Women Political Leaders
(lien direct)
Un groupe de menaces connu sous le nom de "Void Rabisu" a utilisé un site Web de Sommet des dirigeants politiques usurpés pour cibler les participants à la conférence réelle avec des logiciels malveillants d'espionnage.
A threat group known as "Void Rabisu" used a spoofed Women Political Leaders Summit website to target attendees to the actual conference with espionage malware.
Threat Conference ★★
Netskope.webp 2023-10-16 17:42:53 Déverrouiller la puissance de Zero avec NetSkope et Okta
Unlocking The Power of Zero with Netskope and Okta
(lien direct)
> Nous devons changer & # 160;La façon dont nous, en tant que praticiens de la sécurité, brise les obstacles à la sensibilisation à la menace collective à travers les points de contact de l'identité au sein de la cybersécurité.Il est devenu impératif que nous gagnions la capacité d'évaluer en continu le risque des utilisateurs avec des actions de réponse automatique - un passage à une défense d'identité unifiée et contente. & # 160;Lorsque nous pensons aux tendances actuelles, que cela fonctionne à partir de [& # 8230;]
>We need to shift  how we as security practitioners break the barriers for collective threat awareness across identity touchpoints within cybersecurity. It\'s become imperative that we gain the ability to continuously assess user risk with automatic response actions-a shift towards a unified, contextually-driven identity defense.  When we think about current trends, whether that\'s working from […]
Threat ★★
bleepingcomputer.webp 2023-10-16 17:29:48 Discord toujours un foyer d'activité malveillante - maintenant les aptes rejoignent le plaisir
Discord still a hotbed of malware activity - Now APTs join the fun
(lien direct)
Discord continue d'être un terrain reproducteur pour une activité malveillante par les pirates et maintenant des groupes APT, avec elle couramment utilisée pour distribuer des logiciels malveillants, exfilter les données et ciblé par les acteurs de la menace pour voler des jetons d'authentification.[...]
Discord continues to be a breeding ground for malicious activity by hackers and now APT groups, with it commonly used to distribute malware, exfiltrate data, and targeted by threat actors to steal authentication tokens. [...]
Malware Threat ★★★
InfoSecurityMag.webp 2023-10-16 15:30:00 Ransomware cible les serveurs WS_FTP non corrigés
Ransomware Targets Unpatched WS_FTP Servers
(lien direct)
Les acteurs de la menace ont tenté d'escalader les privilèges en utilisant l'outil open source Godpotato
The threat actors attempted to escalate privileges using the open-source GodPotato tool
Ransomware Tool Threat ★★
Checkpoint.webp 2023-10-16 14:04:05 16 octobre & # 8211;Rapport de renseignement sur les menaces
16th October – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 9 octobre, veuillez télécharger notre bulletin Threat_Intelligence.Les meilleurs attaques et violations Gang de ransomware de verrouillage ont revendiqué la responsabilité d'une prétendue attaque contre le revendeur de produits et services informatiques de plusieurs milliards de dollars CDW.Le gang a demandé une rançon de 80 millions de dollars et a menacé de publier des données volées, censées [& # 8230;]
>For the latest discoveries in cyber research for the week of 9th October, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES LockBit ransomware gang has claimed responsibility for an alleged attack on the multibillion-dollar IT products and services reseller CDW. The gang has demanded $80M ransom and threatened to release stolen data, said to […]
Ransomware Threat ★★
Checkpoint.webp 2023-10-16 13:00:58 Présentation de Playblocks Horizon Point Point: la plate-forme d'automatisation et de collaboration ultime
Introducing Check Point Horizon Playblocks: The Ultimate Security Automation and Collaboration Platform
(lien direct)
> En 2023, les CISO prièrent la priorité à la mise en œuvre de l'automatisation dans leurs mesures de cybersécurité, selon le Forbes Technology Council.L'automatisation peut réduire considérablement la charge de travail des centres d'opérations de sécurité (SOC) et améliorer la sécurité globale.Cependant, pour lutter efficacement contre les cyber-menaces, la collaboration entre les produits, les personnes et les processus est crucial.Les équipes qui collaborent surpassent celles où chaque membre travaille seul.La collaboration à la recherche et à d'autres initiatives mène à de meilleures découvertes et à des percées plus rapides.Ce principe peut également être appliqué au paysage de menace d'une organisation.Le risque de silos de sécurité même avec des outils de sécurité sophistiqués déployés, la collaboration peut déverrouiller la prochaine [& # 8230;]
>In 2023, CISOs will prioritize the implementation of automation in their cybersecurity measures, according to the Forbes Technology Council. Automation can significantly reduce the workload of Security Operations Centers (SOCs) and enhance overall security. However, to effectively combat cyber threats, collaboration among products, people, and processes is crucial.   Teams that collaborate out-perform those where each member works on their own. Collaborating on research and other initiatives leads to better findings and faster breakthroughs. This principle can also be applied to an organization\'s threat landscape.  The Risk of Security Silos Even with sophisticated security tools deployed, collaboration can unlock the next […]
Tool Threat ★★
globalsecuritymag.webp 2023-10-16 12:36:55 SecurityScorecard grève des renseignements sur les menaces
SecurityScorecard STRIKE Threat Intelligence
(lien direct)
Après le déclenchement de la guerre entre Israël et le Hamas le 7 octobre 2023, une grande variété d'acteurs de menaces ont commencé à revendiquer la responsabilité des cyberattaques contre les entités liées aux deux côtés du conflit. - mise à jour malveillant
Following the outbreak of war between Israel and Hamas on October 7, 2023, a wide variety of threat actors began claiming responsibility for cyberattacks against entities linked to both sides of the conflict. - Malware Update
Threat ★★
InfoSecurityMag.webp 2023-10-16 11:30:00 Le secteur des soins de santé a mis en garde contre le nouveau groupe de ransomwares Noescape
Healthcare Sector Warned About New Ransomware Group NoEscape
(lien direct)
Le gouvernement américain a souligné les opérations du groupe Noescape, qui serait un changement de marque de l'acteur de menace russe Avaddon
The US government highlighted the operations of the NoEscape group, which is believed to be a rebrand of Russian threat actor Avaddon
Ransomware Threat Medical ★★
The_Hackers_News.webp 2023-10-16 10:29:00 La chaîne intelligente de Binance \\ est exploitée dans la nouvelle campagne \\ 'EtherHiding \\' malware
Binance\\'s Smart Chain Exploited in New \\'EtherHiding\\' Malware Campaign
(lien direct)
Des acteurs de menace ont été observés au service de code malveillant en utilisant des contrats de chaîne intelligente de Binance \\ de Binance (BSC) dans ce qui a été décrit comme le «niveau suivant de l'hébergement pare-balles». La campagne, détectée il y a deux mois, a été nommée EtherHiding par Guardio Labs. Le roman Twist marque la dernière itération d'une campagne en cours qui exploite des sites WordPress compromis pour servir sans méfiance
Threat actors have been observed serving malicious code by utilizing Binance\'s Smart Chain (BSC) contracts in what has been described as the "next level of bulletproof hosting." The campaign, detected two months ago, has been codenamed EtherHiding by Guardio Labs. The novel twist marks the latest iteration in an ongoing campaign that leverages compromised WordPress sites to serve unsuspecting
Malware Threat ★★
AlienVault.webp 2023-10-16 10:00:00 Renforcement de la cybersécurité: multiplication de force et efficacité de sécurité
Strengthening Cybersecurity: Force multiplication and security efficiency
(lien direct)
In the ever-evolving landscape of cybersecurity, the battle between defenders and attackers has historically been marked by an asymmetrical relationship. Within the cybersecurity realm, asymmetry has characterized the relationship between those safeguarding digital assets and those seeking to exploit vulnerabilities. Even within this context, where attackers are typically at a resource disadvantage, data breaches have continued to rise year after year as cyber threats adapt and evolve and utilize asymmetric tactics to their advantage.  These include technologies and tactics such as artificial intelligence (AI), and advanced social engineering tools. To effectively combat these threats, companies must rethink their security strategies, concentrating their scarce resources more efficiently and effectively through the concept of force multiplication. Asymmetrical threats, in the world of cybersecurity, can be summed up as the inherent disparity between adversaries and the tactics employed by the weaker party to neutralize the strengths of the stronger one. The utilization of AI and similar tools further erodes the perceived advantages that organizations believe they gain through increased spending on sophisticated security measures. Recent data from InfoSecurity Magazine, referencing the 2023 Checkpoint study, reveals a disconcerting trend: global cyberattacks increased by 7% between Q1 2022 and Q1 2023. While not significant at first blush, a deeper analysis reveals a more disturbing trend specifically that of the use of AI.  AI\'s malicious deployment is exemplified in the following quote from their research: "...we have witnessed several sophisticated campaigns from cyber-criminals who are finding ways to weaponize legitimate tools for malicious gains." Furthermore, the report highlights: "Recent examples include using ChatGPT for code generation that can help less-skilled threat actors effortlessly launch cyberattacks." As threat actors continue to employ asymmetrical strategies to render organizations\' substantial and ever-increasing security investments less effective, organizations must adapt to address this evolving threat landscape. Arguably, one of the most effective methods to confront threat adaptation and asymmetric tactics is through the concept of force multiplication, which enhances relative effectiveness with fewer resources consumed thereby increasing the efficiency of the security dollar. Efficiency, in the context of cybersecurity, refers to achieving the greatest cumulative effect of cybersecurity efforts with the lowest possible expenditure of resources, including time, effort, and costs. While the concept of efficiency may seem straightforward, applying complex technological and human resources effectively and in an efficient manner in complex domains like security demands more than mere calculations. This subject has been studied, modeled, and debated within the military community for centuries. Military and combat efficiency, a domain with a long history of analysis, Tool Vulnerability Threat Studies Prediction ChatGPT ★★★
Last update at: 2024-07-17 14:08:19
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter