What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2023-06-26 21:05:13 Chine \\ 'S \\' Volt Typhoon \\ 'APT se tourne vers Zoho ManageEngine pour les cyberattaques fraîches
China\\'s \\'Volt Typhoon\\' APT Turns to Zoho ManageEngine for Fresh Cyberattacks
(lien direct)
Une campagne récente montre que l'acteur de menace politiquement motivé a plus de trucs dans sa manche que celle précédemment connue, ciblant un exploit critique et des journaux d'essuyage pour couvrir leurs pistes.
A recent campaign shows that the politically motivated threat actor has more tricks up its sleeve than previously known, targeting a critical exploit and wiping logs to cover their tracks.
Threat Guam ★★
Netskope.webp 2023-06-26 19:38:13 Mémo sur les menaces de cloud: une campagne récente exploitant la confiance numérique via Github
Cloud Threats Memo: A Recent Campaign Exploiting Digital Trust Through Github
(lien direct)
> Soyez le premier à recevoir la note de menaces de cloud directement dans votre boîte de réception en vous abonnant ici.L'armement de la confiance numérique consiste à exploiter une application ou un outil que nous utilisons dans notre vie numérique quotidienne pour effectuer nos tâches commerciales ou personnelles à des fins malveillantes.Il s'agit d'une technique de plus en plus utilisée par les acteurs de la menace pour transporter [& # 8230;]
>Be the first to receive the Cloud Threats Memo directly in your inbox by subscribing here. The weaponization of digital trust involves exploiting an application or tool we use in our daily digital life to perform our business or personal tasks for malicious purposes. It is a technique increasingly used by the threat actors to carry […]
Tool Threat Cloud ★★
The_Hackers_News.webp 2023-06-26 16:24:00 Microsoft met en garde contre les attaques de vol d'identification à l'échelle large de pirates russes
Microsoft Warns of Widescale Credential Stealing Attacks by Russian Hackers
(lien direct)
Microsoft a révélé qu'il a détecté un pic dans les attaques de vol d'identification menées par le groupe de pirates affilié à l'État russe connu sous le nom de Midnight Blizzard. Les intrusions, qui ont utilisé des services de proxy résidentiels pour obscurcir l'adresse IP source des attaques, des gouvernements cibles, des fournisseurs de services informatiques, des ONG, de la défense et des secteurs de fabrication critiques, la menace du géant de la technologie \\
Microsoft has disclosed that it\'s detected a spike in credential-stealing attacks conducted by the Russian state-affiliated hacker group known as Midnight Blizzard. The intrusions, which made use of residential proxy services to obfuscate the source IP address of the attacks, target governments, IT service providers, NGOs, defense, and critical manufacturing sectors, the tech giant\'s threat
Threat ★★
securityintelligence.webp 2023-06-26 13:00:00 All About PowerShell Attacks: La technique n ° 1 ATT & CK
All About PowerShell Attacks: The No. 1 ATT&CK Technique
(lien direct)
Comment les cyber-pros priorisent-ils leurs efforts de sécurité?Un bon point de départ est de savoir exactement quelles tactiques, techniques et procédures (TTP) les acteurs des acteurs.Dans un rapport récemment publié, des données agrégées ont été utilisées pour identifier les techniques d'attaque les plus courantes telles que définies par le cadre MITER ATT & # 38; CK.L'étude a révélé que PowerShell Command & # 38;[& # 8230;]
How do cyber pros prioritize their security efforts? A good place to start is knowing exactly what tactics, techniques and procedures (TTP) threat actors use. In a recently published report, aggregated data was used to identify the most common attack techniques as defined by the MITRE ATT&CK framework. The study revealed that PowerShell Command & […]
Threat ★★★★
Checkpoint.webp 2023-06-26 12:06:10 26 juin & # 8211;Rapport de renseignement sur les menaces
26th June – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de la cyber-recherche pour la semaine du 26 juin, veuillez télécharger notre plus grande université d'Intelligence Bulletin et violation de la plus grande université d'Hawaii \\, l'Université d'Hawai \\ 'I, a révélé qu'un de ses campus avait souffertune attaque de ransomware.L'impact de l'attaque n'avait pas été rendu public par l'université, mais [& # 8230;]
>For the latest discoveries in cyber research for the week of 26th June, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES Hawaii\'s largest university, the University of Hawai\'i, has disclosed that one of its campuses had suffered a ransomware attack. The impact of the attack had not been made public by the university, but […]
Ransomware Threat ★★
globalsecuritymag.webp 2023-06-26 10:39:22 Spotlight des menaces: les attaquants utilisent des tactiques de 15 ans pour cibler les défauts de sécurité
Threat Spotlight: Attackers use 15-year-old tactics to target security flaws
(lien direct)
Menace Spotlight: les attaquants utilisent des tactiques de 15 ans pour cibler les défauts de sécurité de Barracuda - mise à jour malveillant
Threat Spotlight: Attackers use 15-year-old tactics to target security flaws by Barracuda - Malware Update
Threat ★★
AlienVault.webp 2023-06-26 10:00:00 Blacktail: dévoiler les tactiques d'un groupe de cybercriminalité notoire
Blacktail: Unveiling the tactics of a notorious cybercrime group
(lien direct)
Le contenu de ce post est uniquement la responsabilité de l'auteur. & nbsp;AT & amp; t n'adopte ni n'approuve aucune des vues, des positions ou des informations fournies par l'auteur dans cet article. & Nbsp; Au cours des derniers mois, un groupe de cybercriminaux connu sous le nom de Blacktail a commencé à faire la une des journaux alors qu'ils continuent de cibler les organisations du monde entier.Le groupe a été repéré pour la première fois par l'équipe de l'unité 42 de Palo Alto Networks plus tôt cette année.Depuis février, le groupe a lancé plusieurs attaques en fonction de sa dernière campagne de ransomwares étiquetée Buhti. Un détail intéressant sur l'organisation est qu'ils ne font pas leurs propres souches de logiciels malveillants.Ils choisissent plutôt de réutiliser des souches préexistantes pour atteindre leur objectif final de gain monétaire.Deux des outils les plus populaires qui ont été utilisés par le groupe Cybercrime sont Lockbit 3.0 pour les cibles à l'aide de Windows OS et Babuk pour les cibles à l'aide de Linux OS.Lockbit 3.0 et Babuk sont des souches de ransomwares qui cryptent les fichiers sur la machine d'une victime et demandent le paiement en échange du décryptage des fichiers.Ces outils permettent à Blacktail de fonctionner à l'aide d'un modèle RAAS (ransomware en tant que service) qui correspond à leur objectif de gain monétaire. Lockbit 3.0 est la dernière version du ransomware Lockbit qui a été développée par le groupe Lockbit au début de 2020. Depuis son lancement, il a été lié à plus de 1400 attaques dans le monde.Cela a conduit le groupe à recevoir plus de 75 millions de dollars en paiements.Ce ransomware est le plus distribué par des attaques de phishing où la victime clique sur un lien qui démarre le processus de téléchargement. Babuk est un ransomware qui a été découvert pour la première fois au début de 2021. Depuis lors, il a été responsable de nombreuses cyberattaques qui ont été lancées contre des appareils à l'aide de Linux OS.Cette souche de ransomware sert un objectif similaire à Lockbit 3.0 et son objectif principal est de compromettre les fichiers sur une machine victime et de les rendre inaccessibles jusqu'à ce que la rançon soit payée. buhtiransom Récemment, ce groupe a été vu en tirant parti de deux exploits différents.Le premier est CVE-2023-27350 qui permet aux attaquants de contourner l'authentification requise pour utiliser le Papercut Ng 22.05 sur les critères de terminaison affectés.Ils tirent parti de cette vulnérabilité pour installer des programmes tels que Cobalt Strike, Meterpreter, Sliver et ConnectWise.Ces outils sont utilisés pour voler des informations d'identification et se déplacer latéralement dans le réseau cible.La deuxième vulnérabilité, CVE-2022-47986, qui affecte le système d'échange de fichiers IBM Aspera FaspEx permet aux attaquants d'effectuer l'exécution de code distant sur les périphériques cibles. Blacktail représente une menace importante dans le monde de la cybercriminalité, utilisant un large éventail de méthodes sophistiquées pour attaquer ses victimes.De la phishing et de l'ingénierie sociale aux campagnes de ransomwares et aux attaques aptes, leurs tactiques démontrent un haut niveau d'expertise et d'organisation.Pour contrer ces menaces, les particuliers, les entreprises et les gouvernements doivent hiérarchiser les mesures de cybersécurité, y compris des pare-feu robustes, des mises à jour logicielles régulières, une formation des employés et des plans de réponse aux incidents.La lutte contre la cybercriminalité nécessite une vigilance constante afin de garder une longueur d'avance sur les attaquants. Référence: https://heimdalse Ransomware Vulnerability Threat ★★
no_ico.webp 2023-06-25 20:54:29 Comment les fabricants peuvent-ils cesser d'être la meilleure cible de la cybercriminalité?
How Can Manufacturers Stop Being The Top Target For Cyber Crime?
(lien direct)
Historiquement, le secteur des services financiers a été le plus attaqué par les cybercriminels.Pourtant, en 2021, il y a eu un changement substantiel, et une industrie différente est classée au sommet pour la première fois & # 8211;l'industrie manufacturière.Pour la deuxième année consécutive, la fabrication était l'industrie la mieux attaquée selon l'IBM & # 8217; s X-Force Threat Intelligence Index. & # 160; & # 160;[& # 8230;]
Historically, the financial services sector has been the most attacked by cybercriminals. Still, in 2021 there was a substantial shift, and a different industry ranked at the top for the first time – the manufacturing industry. For the second year in a row, manufacturing was the top-attacked industry according to IBM’s X-Force Threat Intelligence Index.   […]
Threat ★★
DarkReading.webp 2023-06-23 21:05:00 ITDR combine et affine des approches familières de cybersécurité
ITDR Combines and Refines Familiar Cybersecurity Approaches
(lien direct)
La détection et la réponse des menaces d'identité ajoutent une analyse comportementale de l'entité utilisateur à la détection de fraude, créant un outil puissant pour une protection en temps réel.
Identity threat detection and response adds user entity behavioral analytics to fraud detection, creating a powerful tool for real-time protection.
Tool Threat ★★
DarkReading.webp 2023-06-23 21:00:00 (Déjà vu) Silobreaker dévoile les capacités d'intelligence géopolitique des menaces géopolitiques avec Rane à Infoscurity Europe 2023
Silobreaker Unveils Geopolitical Threat Intelligence Capabilities With RANE at Infosecurity Europe 2023
(lien direct)
L'intégration fournit aux équipes Intel de menace un système d'alerte précoce pour les événements géopolitiques qui pourraient déclencher des cyberattaques.
Integration provides threat intel teams with an early warning system for geopolitical events that could trigger cyberattacks.
Threat ★★★
DarkReading.webp 2023-06-23 20:44:00 NSA: Black Lotus Bootkit Patching n'empêchera pas les compromis
NSA: BlackLotus BootKit Patching Won\\'t Prevent Compromise
(lien direct)
On ne sait pas pourquoi la NSA a publié des conseils d'atténuation approfondis pour la menace de démarrage du logiciel maintenant, mais les organisations devraient prendre des mesures pour durcir leur environnement.
It\'s unclear why the NSA issued in-depth mitigation guidance for the software boot threat now, but orgs should take steps to harden their environments.
Threat Patching ★★
The_Hackers_News.webp 2023-06-23 20:14:00 Cybercrime Group \\ 'Mouled Balance \\' cible le secteur BPO avec une ingénierie sociale avancée
Cybercrime Group \\'Muddled Libra\\' Targets BPO Sector with Advanced Social Engineering
(lien direct)
Un acteur de menace connu sous le nom de Mouddled Libra cible l'industrie de l'externalisation des processus commerciaux (BPO) avec des attaques persistantes qui tirent parti des plages avancés d'ingénierie sociale pour obtenir un accès initial. "Le style d'attaque définissant la Balance confus est apparu sur le radar de cybersécurité à la fin de 2022 avec la sortie du kit de phishing 0ktapus, qui a offert un cadre d'hébergement précondu et des modèles groupés", "
A threat actor known as Muddled Libra is targeting the business process outsourcing (BPO) industry with persistent attacks that leverage advanced social engineering ploys to gain initial access. "The attack style defining Muddled Libra appeared on the cybersecurity radar in late 2022 with the release of the 0ktapus phishing kit, which offered a prebuilt hosting framework and bundled templates,"
Threat ★★
DarkReading.webp 2023-06-23 17:57:00 Les équipes de Microsoft Attacks sautent le phish pour livrer directement les logiciels malveillants
Microsoft Teams Attack Skips the Phish to Deliver Malware Directly
(lien direct)
Exploiter une faille dans la façon dont l'application gère la communication avec les locataires externes donne aux acteurs de la menace un moyen facile d'envoyer des fichiers malveillants d'une source de confiance aux employés d'une organisation, mais aucun correctif n'est imminent.
Exploiting a flaw in how the app handles communication with external tenants gives threat actors an easy way to send malicious files from a trusted source to an organization\'s employees, but no patch is imminent.
Malware Threat ★★
SocRadar.webp 2023-06-23 13:19:21 Voler les projecteurs: démêler la montée des logiciels malveillants du voleur au Brésil
Stealing the Spotlight: Unraveling the Surge of Stealer Malware in Brazil
(lien direct)
Alors que nous plongeons dans le réseau complexe du paysage cyber-menace, une souche particulière ...
As we dive into the intricate web of the cyber threat landscape, one particular strain...
Malware Threat ★★
The_Hackers_News.webp 2023-06-23 13:00:00 La nouvelle campagne d'extraction de crypto-monnaie cible les systèmes Linux et les appareils IoT
New Cryptocurrency Mining Campaign Targets Linux Systems and IoT Devices
(lien direct)
Les systèmes Linux orientés sur Internet et les appareils Internet des objets (IoT) sont ciblés dans le cadre d'une nouvelle campagne conçue pour exploiter illicitement la crypto-monnaie. "Les acteurs de la menace derrière l'attaque utilisent une porte dérobée qui déploie un large éventail d'outils et de composants tels que Rootkits et un BOT IRC pour voler des ressources de l'appareil pour les opérations minières", a déclaré le chercheur Microsoft Threat Intelligence Rotem SDE-Or.
Internet-facing Linux systems and Internet of Things (IoT) devices are being targeted as part of a new campaign designed to illicitly mine cryptocurrency. "The threat actors behind the attack use a backdoor that deploys a wide array of tools and components such as rootkits and an IRC bot to steal device resources for mining operations," Microsoft threat intelligence researcher Rotem Sde-Or said.
Threat ★★
InfoSecurityMag.webp 2023-06-23 09:00:00 Les victimes de violation de l'Université de Manchester ont frappé une triple extorsion
Manchester University Breach Victims Hit with Triple Extortion
(lien direct)
Les acteurs de la menace cherchent à faire pression sur l'université pour payer
Threat actors seek to put pressure on university to pay
Threat ★★
Blog.webp 2023-06-23 01:00:00 Malware déguisé en fichier de document HWP (Kimsuk)
Malware Disguised as HWP Document File (Kimsuky)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment confirmé les logiciels malveillants, qui ont été précédemment distribués en CHM et OnenoteFormats de fichiers, distribués comme exécutable.Étant donné que les mots utilisés dans les logiciels malveillants et le code de script exécuté sont similaires à ceux des codes précédemment analysés, il est soupçonné que le même groupe de menaces (Kimsuky) est également le créateur de ce logiciel malveillant.Le malware identifié est distribué comme un fichier compressé qui contient un Readme.txt avec un exécutable déguisé ...
AhnLab Security Emergency response Center (ASEC) has recently confirmed malware, which was previously distributed in CHM and OneNote file formats, being distributed as an executable. Considering that the words used in the malware and the executed script code are similar to that of previously analyzed codes, it is suspected that the same threat group (Kimsuky) is also the creator of this malware. The identified malware is distributed as a compressed file which contains a readme.txt along with an executable disguised...
Malware Threat ★★★
DarkReading.webp 2023-06-22 20:18:00 La plate-forme Tanium fait progresser les capacités d'identification des menaces et améliore la portée des points finaux
Tanium Platform Advances Threat Identification Capabilities and Enhances Endpoint Reach
(lien direct)
La plate-forme XEM primée introduit des capacités SBOM avancées, un soutien élargi ARM et des améliorations supplémentaires des risques et de la conformité.
Award-winning XEM platform introduces advanced SBOM capabilities, expanded ARM support, and additional Risk & Compliance improvements.
Threat ★★
CrowdStrike.webp 2023-06-22 18:12:12 Affaire comme d'habitude: Falcon Complete Mdr contrecarne le roman Vanguard Panda (Volt Typhoon) Tradecraft
Business as Usual: Falcon Complete MDR Thwarts Novel VANGUARD PANDA (Volt Typhoon) Tradecraft
(lien direct)
Vanguard Panda Contexte Le 24 mai 2023, les sources de l'industrie et du gouvernement ont détaillé l'activité China-Nexus dans laquelle l'acteur de menace a surnommé Volt Typhoon ciblé des entités d'infrastructures critiques basées aux États-Unis.Crowdsstrike Intelligence suit cet acteur comme Vanguard Panda.Depuis au moins la mi-2020, le Crowdsstrike Falcon & Reg;Équipe complète de détection et de réponse gérée (MDR) et The Crowdsstrike & Reg;Falcon Overwatch ™ menace [& # 8230;]
VANGUARD PANDA Background On May 24, 2023, industry and government sources detailed China-nexus activity in which the threat actor dubbed Volt Typhoon targeted U.S.-based critical infrastructure entities. CrowdStrike Intelligence tracks this actor as VANGUARD PANDA.  Since at least mid-2020, the CrowdStrike Falcon® Complete managed detection and response (MDR) team and the CrowdStrike® Falcon OverWatch™ threat […]
Threat Guam Guam ★★★
InfoSecurityMag.webp 2023-06-22 16:45:00 #InfosecurityEurope: les experts mettent en évidence les techniques d'attaque en évolution
#InfosecurityEurope: Experts Highlight Evolving Attack Techniques
(lien direct)
Les experts ont discuté de l'utilisation croissante de Chatgpt par les acteurs de la menace et de l'évolution des attaques basées sur l'identité
Experts discussed growing utilization of ChatGPT by threat actors and evolving identity-based attacks
Threat ChatGPT ChatGPT ★★
RedCanary.webp 2023-06-22 15:08:04 Les répondeurs se réunissent: Débloquer le pont d'extension des bornes et des violations de Red Canary \\
Responders assemble: Unboxing Red Canary\\'s Backdoors & Breaches expansion deck
(lien direct)
Gamify votre préparation avec les dernières déambulations et violations de pont en se concentrant sur les menaces et techniques du rapport de détection des menaces de 2023.
Gamify your readiness with the newest Backdoors & Breaches deck focusing on top threats and techniques from the 2023 Threat Detection Report.
Threat ★★
Netskope.webp 2023-06-22 13:58:23 Tirer parti de Feedly et de NetSkope Cloud Mende Exchange
Leveraging Feedly and Netskope Cloud Threat Exchange to Accelerate Threat Intelligence Gathering, Analysis, and Sharing
(lien direct)
> La cyber-menace Intelligence est un élément fondamental de tout programme de sécurité de l'organisation, offrant aux défenseurs une sensibilisation aux activités qui se produisent dans le paysage des menaces.La prise en compte de toutes les menaces à laquelle une organisation peut faire face est une tâche intimidante et presque impossible.Certaines organisations peuvent prendre la mesure pour rester informée en suivant les chefs de file de l'industrie ou un service d'information.[& # 8230;]
>Cyber threat intelligence is a foundational piece of any organization’s security program, providing defenders with awareness of activities occurring in the threat landscape. Accounting for all threats an organization may face is a daunting and nearly impossible task. Some organizations may take the step to stay informed by following industry leaders or a news service. […]
Threat Cloud ★★
Checkpoint.webp 2023-06-22 13:06:28 Au-delà de l'horizon: Voyager le monde sur Camaro Dragon \\'s USB Flash Drives
Beyond the Horizon: Traveling the World on Camaro Dragon\\'s USB Flash Drives
(lien direct)
> Résumé de l'exécutif Introduction au début de 2023, CPIRT a enquêté sur un incident dans un hôpital européen.L'enquête a montré que l'activité malveillante observée n'était probablement pas ciblée mais était simplement des dommages collatéraux des infections de malware d'auto-propagation de Camaro Dragon \\ se propageant via des disques USB.Camaro Dragon est un acteur de menace d'espionnage basé en chinois dont les opérations sont activement axées sur [& # 8230;]
>Executive summary Introduction In early 2023, CPIRT investigated an incident at a European hospital. The investigation showed that the malicious activity observed was likely not targeted but was simply collateral damage from Camaro Dragon\'s self-propagating malware infections spreading via USB drives. Camaro Dragon is a Chinese-based espionage threat actor whose operations are actively focused on […]
Malware Threat ★★
Checkpoint.webp 2023-06-22 13:00:11 USB furtif: nouvelles versions de logiciels malveillants d'espionnage chinois se propageant via les appareils USB trouvés par Check Point Research
Stealthy USB: New versions of Chinese espionage malware propagating through USB devices found by Check Point Research
(lien direct)
> Faits saillants: Check Point Research (RCR) met en lumière un malware parrainé par un état chinois, les logiciels malveillants se propageant via des Drives USB infectées La nouvelle version malveillante montre que les logiciels malveillants se répandent via USB, traversant les frontières du réseau et les continents physiques avec facilité CPR appelle àLes organisations visant à protéger contre des méthodes d'attaque similaires et à garantir leurs actifs qui utilisent le résumé des dirigeants du Drives USB lors d'un récent incident dans une institution de soins de santé en Europe, l'équipe de réponse aux incidents de contrôle (CPIRT) a révélé une attaque de logiciels malveillante inquiétante.Cet incident a mis en lumière les activités de Camaro Dragon, un acteur de menace d'espionnage basé en chinois également connu sous le nom de [& # 8230;]
>Highlights: Check Point Research (CPR) puts a spotlight on a Chinese state sponsored APT malware propagating via infected USB drives The new malware version shows malware spreading rampantly via USB, crossing network borders and physical continents with ease CPR calls out to organizations to protect against similar attack methods, and secure their assets which are using USB drives Executive Summary In a recent incident at a healthcare institution in Europe, the Check Point Incident Response Team (CPIRT) uncovered a disturbing malware attack. This incident shed light on the activities of Camaro Dragon, a Chinese-based espionage threat actor also known as […]
Malware Threat ★★
The_Hackers_News.webp 2023-06-22 12:26:00 Alerte zéro-jour: Apple publie des correctifs pour les défauts activement exploités dans iOS, MacOS et Safari
Zero-Day Alert: Apple Releases Patches for Actively Exploited Flaws in iOS, macOS, and Safari
(lien direct)
Mercredi, Apple a publié mercredi une série de mises à jour pour iOS, iPados, MacOS, Watchos et Safari Browser pour aborder un ensemble de défauts qui, selon eux, ont été activement exploités dans la nature. Cela comprend une paire de jours zéro qui ont été armées dans une campagne de surveillance mobile appelée Operation Triangulation qui est active depuis 2019. L'acteur de menace exact derrière la campagne n'est pas connu.
Apple on Wednesday released a slew of updates for iOS, iPadOS, macOS, watchOS, and Safari browser to address a set of flaws it said were actively exploited in the wild. This includes a pair of zero-days that have been weaponized in a mobile surveillance campaign called Operation Triangulation that has been active since 2019. The exact threat actor behind the campaign is not known.
Threat ★★★
RecordedFuture.webp 2023-06-22 12:07:00 Les cabinets d'avocats britanniques ont averti de mettre à niveau les cyberdéfenses contre les attaques de ransomwares
British law firms warned to upgrade cyberdefenses against ransomware attacks
(lien direct)
Les cabinets d'avocats en Grande-Bretagne ont été avertis jeudi de moderniser leurs cyberdéfenses à la suite d'un certain nombre d'attaques de ransomwares qui ont conduit à des informations sensibles et potentiellement légalement privilégiées volées par des criminels et publiées en ligne.Dans un rapport de menace pour le secteur juridique britannique , le National Cyber SecurityCentre (NCSC) a averti que financièrement
Law firms in Britain were warned on Thursday to upgrade their cyberdefenses in the wake of a number of ransomware attacks that led to sensitive and potentially legally privileged information being stolen by criminals and published online. In a threat report for the British legal sector, the National Cyber Security Centre (NCSC) warned that financially
Ransomware Threat ★★
no_ico.webp 2023-06-22 09:15:45 Navigation du paysage cyber-menace: aperçus clés du rapport Trellix Arc \\'s Q1 2023
Navigating the Cyber Threat Landscape: Key Insights from Trellix ARC\\'s Q1 2023 Report
(lien direct)
Au premier trimestre de 2023, le Trellix Advanced Research Center (ARC) a dévoilé un rapport complet de cyber-starreat, fournissant des informations cruciales sur le paysage mondial des menaces en évolution.L'étude analyse méticuleusement les principaux défis auxquels sont confrontés les équipes des CISO et SECOP, examine le paysage mondial de la cybersécurité et explore des incidents de sécurité importants.Selon le rapport, 96% [& # 8230;]
In the first quarter of 2023, the Trellix Advanced Research Center (ARC) has unveiled a comprehensive CyberThreat Report, delivering crucial insights into the evolving global threat landscape. The study meticulously analyses the key challenges faced by CISOs and SecOps teams, examines the global cybersecurity landscape, and explores significant security incidents. According to the report, 96% […]
Threat ★★
SocRadar.webp 2023-06-22 08:39:00 Voyagez dans les 10 meilleures vulnérabilités utilisées par les groupes de ransomwares
Journey into the Top 10 Vulnerabilities Used by Ransomware Groups
(lien direct)
Il était une fois, dans le cyberespace, une menace menaçante est apparue.Cela changerait à jamais le ...
Once upon a time, in cyberspace, a menacing threat emerged. It would forever change the...
Ransomware Threat ★★★
The_Hackers_News.webp 2023-06-21 21:46:00 Les pirates de scarcruft exploitent un service habilement pour des attaques d'écoute furtive
ScarCruft Hackers Exploit Ably Service for Stealthy Wiretapping Attacks
(lien direct)
L'acteur de menace nord-coréen connu sous le nom de Scarcruft a été observé à l'aide d'un malware malveillant de voleur d'informations avec des fonctionnalités de transition électronique sans papiers précédentes ainsi qu'une porte dérobée développée à l'aide de Golang qui exploite le service de messagerie habilement réel. "L'acteur de menace a envoyé leurs commandes via la porte dérobée de Golang qui utilise le service habilement", le centre d'intervention d'urgence de la sécurité Ahnlab (
The North Korean threat actor known as ScarCruft has been observed using an information-stealing malware with previous undocumented wiretapping features as well as a backdoor developed using Golang that exploits the Ably real-time messaging service. "The threat actor sent their commands through the Golang backdoor that is using the Ably service," the AhnLab Security Emergency response Center (
Malware Threat APT 37 ★★
DarkReading.webp 2023-06-21 21:05:00 La nouvelle équipe de Cyber Prosecution ira les acteurs des menaces nationales
New DOJ Cyber Prosecution Team Will Go After Nation-State Threat Actors
(lien direct)
Le ministère américain de la Justice ajoute des plaideurs sous sa division de sécurité nationale pour assumer des cybermenaces sophistiquées des États-nations adversaires.
The US Department of Justice adds litigators under its National Security Division to take on sophisticated cyber threats from adversarial nation-states.
Threat ★★
Anomali.webp 2023-06-21 20:11:00 Anomali Cyber Watch: Cadet Blizzard - New Gru Apt, Chamedoh Rat Linux Hard à détecter, Cirypto-monnaie furtive de la crypto-monnaie furtive
Anomali Cyber Watch: Cadet Blizzard - New GRU APT, ChamelDoH Hard-to-Detect Linux RAT, Stealthy DoubleFinger Targets Cryptocurrency
(lien direct)
Les différentes histoires d'intelligence de la menace dans cette itération de l'anomali Cyber Watch Discutez des sujets suivants: Fuites de données, perturbation, extorsion, mascarading, chevaux de Troie à distance, tunneling, et Vulnérabilités .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces événement de sécurité mondiale anomali Intel - Progress Software Vulnerabilities & ndash;Moveit & amp;DataDirect Connect (Publié: 16 juin 2023) Après la découverte de CVE-2023-34362 et son exploitation antérieure par un affilié des ransomwares CLOP, plusieurs vulnérabilités supplémentaires ont été découvertes dans Moveit Transfer (CVE-2023-35036 et CVE-2023-35708) et d'autres produits de logiciels de progrès (CVE et CVE-2023-34363 et CVE-2023-34364).Alors que le site de fuite de Darkweb du groupe (> _clop ^ _- les fuites) a commencé à s'adresser aux entités compromises, l'événement d'exploitation original a été évalué comme un événement de sécurité mondial.Ceci est basé sur la liste croissante des organisations violées connues et l'utilisation de Moveit parmi des milliers d'organisations à travers le monde, y compris les secteurs public, privé et gouvernemental. Commentaire des analystes: Les défenseurs du réseau doivent suivre les étapes d'assainissement des logiciels de progrès qui incluent le durcissement, la détection, le nettoyage et l'installation des récentes correctifs de sécurité de transfert Moveit.Les règles YARA et les indicateurs basés sur l'hôte associés à l'exploitation de déplacement observé sont disponibles dans la plate-forme Anomali pour la détection et la référence historique. mitre att & amp; ck: [mitre att & amp; ck] t1190 - exploiter le publicApplication | [mitre att & amp; ck] t1036 - masquée | [mitre att & amp; ck] t1560.001 - Données collectées par les archives: archive via l'utilité Signatures (Sigma Rules): Exploitation potentielle de transfert de déplacement | exploitation movet . (Règles Yara) lemurloot webshell dll charges utiles - yara by mandiant | scénarisation de la webshell lemurloot ASP.net - yara par mandiant | exploitation movet - yara par Florian Roth | moveit_transfer_exploit_webshell_aspx | moveit_transfer_exploit_webshell_dll Tags: Target-Software: Moveit Transfer, Vulnérabilité: CVE-2023-34362, Vulnérabilité: CVE-2023-35036, Vulnérabilité: CVE-2023-35708, Vulnérabilité: CVE-2023-34363, Vulnérabilité:CVE-2023-34364, Target-Country: ÉtatsType: ransomware, malware: Lemurloot, Type de logiciels malveillants: webs Ransomware Tool Threat Cloud APT 28 ★★
Netskope.webp 2023-06-21 19:52:27 Des campagnes de phishing abusant du télégramme pour contourner le MFA
Phishing Campaigns Abusing Telegram to Bypass MFA
(lien direct)
> Résumé Netskope Threat Labs suit des campagnes de phishing ciblant les clients de sept institutions financières différentes à travers le nord, le centre et l'Amérique latine, visant à voler leurs informations d'identification pour effectuer des transactions frauduleuses.Les attaquants abusent de la société d'hébergement Royal Web, qui fournit un plan d'hébergement Web gratuit, pour héberger les pages malveillantes.De plus, la majorité de ces [& # 8230;]
>Summary Netskope Threat Labs is tracking phishing campaigns targeting customers of seven different financial institutions across North, Central, and Latin America, aiming to steal their credentials to make fraudulent transactions. Attackers are abusing the Royal Web Hosting company, which provides a free web hosting plan, to host the malicious pages. Furthermore, the majority of these […]
Threat ★★
DarkReading.webp 2023-06-21 18:00:00 Emerging Ransomware Group 8base Doxxes PMBS Globalement
Emerging Ransomware Group 8Base Doxxes SMBs Globally
(lien direct)
Une menace dont vous n'avez jamais entendu parler est d'utiliser des attaques à double extorsion dans les magasins mom-and-pop à travers le monde.
A threat you\'ve never heard of is using double extortion attacks on mom-and-pop shops around the globe.
Ransomware Threat APT 17 ★★
globalsecuritymag.webp 2023-06-21 16:44:39 Silobreaker dévoile de nouvelles capacités d'intelligence géopolitique à la menace avec Rane
Silobreaker unveils new geopolitical threat intelligence capabilities with RANE
(lien direct)
Silobreaker dévoile de nouvelles capacités de renseignement géopolitique des menaces avec Rane à Infoscurity Europe 2023 L'intégration fournit aux équipes Intel de menace un système d'alerte précoce pour les événements géopolitiques qui pourraient déclencher des cyberattaques - revues de produits
Silobreaker unveils new geopolitical threat intelligence capabilities with RANE at Infosecurity Europe 2023 Integration provides threat intel teams with an early warning system for geopolitical events that could trigger cyberattacks - Product Reviews
Threat ★★
bleepingcomputer.webp 2023-06-21 16:16:11 Les pirates APT37 déploient de nouveaux logiciels malveillants FadesESEaler
APT37 hackers deploy new FadeStealer eavesdropping malware
(lien direct)
Le groupe de piratage nord-coréen APT37 utilise une nouvelle \\ 'fadesaleler \' malveillants de volet d'informations contenant une fonction \\ 'wiraping \', permettant à l'acteur de menace de fouiner et d'enregistrer à partir des microphones victimes \\ '.[...]
The North Korean APT37 hacking group uses a new \'FadeStealer\' information-stealing malware containing a \'wiretapping\' feature, allowing the threat actor to snoop and record from victims\' microphones. [...]
Malware Threat APT 37 APT 37 ★★
SecurityWeek.webp 2023-06-21 12:32:23 Le DOJ lance Cyber Unit pour poursuivre les acteurs des menaces d'État-nation
DOJ Launches Cyber Unit to Prosecute Nation-State Threat Actors
(lien direct)
> La nouvelle cyber-coupe de la sécurité nationale aidera les États-Unis à perturber et à poursuivre les acteurs de la menace nationale et les cybercriminels parrainés par l'État.
>New National Security Cyber Section will help the US disrupt and prosecute nation-state threat actors and state-sponsored cybercriminals.
Threat ★★
SocRadar.webp 2023-06-21 12:10:54 Dernières menaces DDOS: Condi Botnet, Shellbot et Tsunami Maleware
Latest DDoS Threats: Condi Botnet, ShellBot, and Tsunami Malware
(lien direct)
> Notable & # 160; incidents de déni de distribution (DDOS) & # 160; dominer le paysage cyber-menace cette semaine, maintenant accompagné de la réapparition de ...
>Notable Distributed-Denial-of-Service (DDoS) incidents dominate the cyber threat landscape this week, now accompanied by the reappearance of...
Malware Threat ★★
Detection_Engineering.webp 2023-06-21 12:02:14 Ingénierie de détection hebdomadaire # 28 - Techy 3000
Detection Engineering Weekly #28 - Techy 3000
(lien direct)
Je me sensais comme l'Andre 3000 de la détection de la menace bébé
I\'m feelin\' like the Andre 3000 of threat detection baby
Threat ★★★
The_Hackers_News.webp 2023-06-21 11:06:00 Nouveaux routeurs Wi-Fi TP-Link Wijacking Condi pour les attaques DDOS Botnet
New Condi Malware Hijacking TP-Link Wi-Fi Routers for DDoS Botnet Attacks
(lien direct)
Un nouveau logiciel malveillant appelé Condi a été observé exploitant une vulnérabilité de sécurité dans les routeurs Wi-Fi Archer Ax21 (AX1800) TP-Link (AX1800) pour encloper les appareils dans un botnet de déni de service distribué (DDOS). Fortinet Fortiguard Labs a déclaré que la campagne s'est accélérée depuis la fin mai 2023. Condi est le travail d'un acteur de menace qui passe par l'alias en ligne ZXCR9999 sur Telegram et gère une chaîne télégramme
A new malware called Condi has been observed exploiting a security vulnerability in TP-Link Archer AX21 (AX1800) Wi-Fi routers to rope the devices into a distributed denial-of-service (DDoS) botnet. Fortinet FortiGuard Labs said the campaign has ramped up since the end of May 2023. Condi is the work of a threat actor who goes by the online alias zxcr9999 on Telegram and runs a Telegram channel
Malware Vulnerability Threat ★★★
SocRadar.webp 2023-06-21 10:17:24 Enquêter sur les groupes APT \\ 'Tentatives de réutilisation des anciens indicateurs de menace
Investigating APT Groups\\' Attempts to Reuse Old Threat Indicators
(lien direct)
Introduction Le paysage de la cybersécurité est un champ de bataille complexe et en évolution.Dans cette arène, & # 160; avancé persistant ...
Introduction The landscape of cybersecurity is a complex and evolving battleground. In this arena, Advanced Persistent...
Threat ★★
AlienVault.webp 2023-06-21 10:00:00 Vers un SOC plus résilient: la puissance de l'apprentissage automatique
Toward a more resilient SOC: the power of machine learning
(lien direct)
A way to manage too much data To protect the business, security teams need to be able to detect and respond to threats fast. The problem is the average organization generates massive amounts of data every day. Information floods into the Security Operations Center (SOC) from network tools, security tools, cloud services, threat intelligence feeds, and other sources. Reviewing and analyzing all this data in a reasonable amount of time has become a task that is well beyond the scope of human efforts. AI-powered tools are changing the way security teams operate. Machine learning (which is a subset of artificial intelligence, or “AI”)—and in particular, machine learning-powered predictive analytics—are enhancing threat detection and response in the SOC by providing an automated way to quickly analyze and prioritize alerts. Machine learning in threat detection So, what is machine learning (ML)? In simple terms, it is a machine\'s ability to automate a learning process so it can perform tasks or solve problems without specifically being told do so. Or, as AI pioneer Arthur Samuel put it, “. . . to learn without explicitly being programmed.” ML algorithms are fed large amounts of data that they parse and learn from so they can make informed predictions on outcomes in new data. Their predictions improve with “training”–the more data an ML algorithm is fed, the more it learns, and thus the more accurate its baseline models become. While ML is used for various real-world purposes, one of its primary use cases in threat detection is to automate identification of anomalous behavior. The ML model categories most commonly used for these detections are: Supervised models learn by example, applying knowledge gained from existing labeled datasets and desired outcomes to new data. For example, a supervised ML model can learn to recognize malware. It does this by analyzing data associated with known malware traffic to learn how it deviates from what is considered normal. It can then apply this knowledge to recognize the same patterns in new data. ChatGPT and transformersUnsupervised models do not rely on labels but instead identify structure, relationships, and patterns in unlabeled datasets. They then use this knowledge to detect abnormalities or changes in behavior. For example: an unsupervised ML model can observe traffic on a network over a period of time, continuously learning (based on patterns in the data) what is “normal” behavior, and then investigating deviations, i.e., anomalous behavior. Large language models (LLMs), such as ChatGPT, are a type of generative AI that use unsupervised learning. They train by ingesting massive amounts of unlabeled text data. Not only can LLMs analyze syntax to find connections and patterns between words, but they can also analyze semantics. This means they can understand context and interpret meaning in existing data in order to create new content. Finally, reinforcement models, which more closely mimic human learning, are not given labeled inputs or outputs but instead learn and perfect strategies through trial and error. With ML, as with any data analysis tools, the accuracy of the output depends critically on the quality and breadth of the data set that is used as an input. types of machine learning A valuable tool for the SOC The SOC needs to be resilient in the face of an ever-changing threat landscape. Analysts have to be able to quickly understand which alerts to prioritize and which to ignore. Machine learning helps optimize security operations by making threat detection and response faster and more accurate. Malware Tool Threat Prediction Cloud ChatGPT ★★
DarkReading.webp 2023-06-20 21:00:00 (Déjà vu) Cymulate Announces Security Analytics for Continuous Threat Exposure Management (lien direct) Le nouveau produit fournit aux clients une vision d'un attaquant de leur cyber-résilience alignée sur le contexte commercial.
New product provides customers with an attacker\'s view of their cyber resilience aligned to business context.
Threat ★★
globalsecuritymag.webp 2023-06-20 14:45:41 Cymulate annonce une analyse de sécurité pour la gestion continue de l'exposition aux menaces
Cymulate Announces Security Analytics for Continuous Threat Exposure Management
(lien direct)
Cymulate annonce une analyse de sécurité pour la gestion continue de l'exposition aux menaces Le nouveau produit offre aux clients une vision d'un attaquant de leur cyber-résilience alignée sur le contexte commercial - revues de produits
Cymulate Announces Security Analytics for Continuous Threat Exposure Management New product provides customers with an attacker\'s view of their cyber resilience aligned to business context - Product Reviews
Threat ★★
bleepingcomputer.webp 2023-06-20 13:50:59 Les pirates infectent les serveurs SSH Linux avec des logiciels malveillants en tsunami botnet
Hackers infect Linux SSH servers with Tsunami botnet malware
(lien direct)
Un acteur de menace inconnu est des serveurs Linux SSH brutaux pour installer une large gamme de logiciels malveillants, y compris le bot DDOS du tsunami (déni de service distribué), le shellbot, les nettoyeurs de journaux, les outils d'escalade de privilège et un mineur de monnaie XMRIG (monero).[...]
An unknown threat actor is brute-forcing Linux SSH servers to install a wide range of malware, including the Tsunami DDoS (distributed denial of service) bot, ShellBot, log cleaners, privilege escalation tools, and an XMRig (Monero) coin miner. [...]
Malware Threat ★★★
InfoSecurityMag.webp 2023-06-20 13:05:00 #InfosecurityEurope: IronSCALES lance l'assistant de chat à propulsion GPT pour les rapports de menace en libre-service
#InfosecurityEurope: Ironscales Launches GPT-Powered Chat Assistant for Self-Service Threat Reporting
(lien direct)
Le fournisseur de sécurité par e-mail a lancé le programme bêta pour Themis Co-Pilot, un grand assistant de chat basé sur un modèle de langue pour Microsoft Outlook Security
The email security provider launched the Beta program for Themis Co-pilot, a large language model-based chat assistant for Microsoft Outlook security
Threat ★★
PaloAlto.webp 2023-06-20 13:00:30 Nous ne pouvons pas le faire seul: partager des informations sur les menaces rend tout le monde plus sûr
We Can\\'t Do It Alone: Sharing Threat Intelligence Makes Everyone Safer
(lien direct)
> Partager des informations sur les menaces est une pratique vitale qui rend finalement tout le monde plus sûr & # 8211;et une fonction clé de l'alliance Cyber Threat.
>Sharing threat intelligence is a vital practice that ultimately makes everyone safer – and a key function of the Cyber Threat Alliance.
Threat ★★★
knowbe4.webp 2023-06-20 13:00:00 Cyberheistnews Vol 13 # 25 [empreintes digitales partout] Les informations d'identification volées sont la cause profonde n ° 1 des violations de données
CyberheistNews Vol 13 #25 [Fingerprints All Over] Stolen Credentials Are the No. 1 Root Cause of Data Breaches
(lien direct)
CyberheistNews Vol 13 #25 CyberheistNews Vol 13 #25  |   June 20th, 2023 [Fingerprints All Over] Stolen Credentials Are the No. 1 Root Cause of Data Breaches Verizon\'s DBIR always has a lot of information to unpack, so I\'ll continue my review by covering how stolen credentials play a role in attacks. This year\'s Data Breach Investigations Report has nearly 1 million incidents in their data set, making it the most statistically relevant set of report data anywhere. So, what does the report say about the most common threat actions that are involved in data breaches? Overall, the use of stolen credentials is the overwhelming leader in data breaches, being involved in nearly 45% of breaches – this is more than double the second-place spot of "Other" (which includes a number of types of threat actions) and ransomware, which sits at around 20% of data breaches. According to Verizon, stolen credentials were the "most popular entry point for breaches." As an example, in Basic Web Application Attacks, the use of stolen credentials was involved in 86% of attacks. The prevalence of credential use should come as no surprise, given the number of attacks that have focused on harvesting online credentials to provide access to both cloud platforms and on-premises networks alike. And it\'s the social engineering attacks (whether via phish, vish, SMiSh, or web) where these credentials are compromised - something that can be significantly diminished by engaging users in security awareness training to familiarize them with common techniques and examples of attacks, so when they come across an attack set on stealing credentials, the user avoids becoming a victim. Blog post with links:https://blog.knowbe4.com/stolen-credentials-top-breach-threat [New PhishER Feature] Immediately Add User-Reported Email Threats to Your M365 Blocklist Now there\'s a super easy way to keep malicious emails away from all your users through the power of the KnowBe4 PhishER platform! The new PhishER Blocklist feature lets you use reported messages to prevent future malicious email with the same sender, URL or attachment from reaching other users. Now you can create a unique list of blocklist entries and dramatically improve your Microsoft 365 email filters without ever l Ransomware Data Breach Spam Malware Hack Vulnerability Threat Cloud ChatGPT ChatGPT ★★
no_ico.webp 2023-06-20 11:31:20 Comprendre la cyber-résilience: construire une approche holistique de la cybersécurité
Understanding Cyber Resilience: Building a Holistic Approach to Cybersecurity
(lien direct)
Introduction: Dans le monde interconnecté d'aujourd'hui, la menace des cyberattaques est une préoccupation constante pour les organisations de toutes les industries.Tandis que le terme & # 8220; cybersécurité & # 8221;est largement débattu, le concept de cyber-résilience offre une approche plus complète pour atténuer les risques.La cyber-résilience implique non seulement de rendre difficile pour les attaquants d'infiltrer vos systèmes, mais aussi [& # 8230;]
Introduction: In today’s interconnected world, the threat of cyber attacks is a constant concern for organizations across all industries. While the term “cybersecurity” is widely debated, the concept of cyber resilience offers a more comprehensive approach to mitigating risks. Cyber resilience entails not only making it difficult for attackers to infiltrate your systems but also […]
Threat ★★
AlienVault.webp 2023-06-20 11:00:00 Pare-feu de nouvelle génération: un guide complet pour la modernisation de la sécurité du réseau
Next-Generation Firewalls: A comprehensive guide for network security modernization
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The terms computer security, information security and cybersecurity were practically non-existent in the 1980s, but believe it or not, firewalls have existed in some form since that time. Over the years, the traditional firewall has transformed to meet the demands of the modern workplace and adapt to an evolving threat landscape.  Next-Generation Firewalls (NGFWs), free from legacy technology constraints, take advantage of significant advancements in computational power, memory, and storage. NGFWs boast critical security features such as intrusion prevention, VPN, anti-virus, and encrypted web traffic inspection. This not only helps protect against malicious content but also aligns seamlessly with contemporary networking topologies like Software-Defined Wide Area Networks (SD-WAN) and zero-trust architectures.  But what sets NGFWs apart from traditional firewalls? How do you know what features to look for and why should you invest in an NGFW? And finally, what do you do if you don’t have the security resources to devote to managing firewalls?   In today’s crowded security marketplace, numerous firewall solutions are marketed as NGFWs. Without clear industry consensus on the definition of a next-gen firewall, it\'s incumbent upon organizations to assess features and gauge if the solution aligns with their business needs.  What makes next-generation firewalls a compelling choice for network modernization?  NGFWs offer several advantages over traditional firewalls. Key among these are comprehensive application visibility and control, the ability to distinguish between dangerous and safe applications, and capabilities for preventing malware from penetrating a network.  Here are several crucial ways an NGFW bolsters an organization\'s cybersecurity posture.  Protecting the Network from Viruses and Trojans: NGFW\'s application awareness analyzes header information and the payload against established application signatures to validate the application\'s integrity and permission for use. With so many apps and services required for employees to do their jobs, this is crucial for allowing users to download applications from the internet.  Adaptability to the hybrid workplace: Even before the pandemic, businesses have been rapidly embracing hybrid work models, with teams working from everywhere, using a myriad of devices. This shift towards decentralized operations requires a significant effort towards adaptability and flexibility. NGFW’s robust security functionality can be invaluable in a hybrid work environment where the network perimeter is blurred and traditional security measures may fall short. NGFWs are also designed to seamlessly integrate with modern network architectures such as software-defined wide area networks (SD-WAN) and cloud services, allowing businesses to maintain robust security protocols as they transition between on-premises, cloud, and hybrid work setups.  Preventing Known Productivity Distractors: With robust application control, organizations can manage which applications are Malware Threat Cloud ★★
The_Hackers_News.webp 2023-06-20 10:35:00 Les applications Android Rogue ciblent les individus pakistanais dans une campagne d'espionnage sophistiquée
Rogue Android Apps Target Pakistani Individuals in Sophisticated Espionage Campaign
(lien direct)
Les personnes de la région du Pakistan ont été ciblées à l'aide de deux applications Android voyoues disponibles sur le Google Play Store dans le cadre d'une nouvelle campagne ciblée. La société de cybersécurité Cyfirma a attribué la campagne avec une confiance modérée à un acteur de menace connu sous le nom de Donot Team, qui est également suivi comme APT-C-35 et Viceroy Tiger. L'activité d'espionnage implique de reproduire les propriétaires de smartphones Android dans
Individuals in the Pakistan region have been targeted using two rogue Android apps available on the Google Play Store as part of a new targeted campaign. Cybersecurity firm Cyfirma attributed the campaign with moderate confidence to a threat actor known as DoNot Team, which is also tracked as APT-C-35 and Viceroy Tiger. The espionage activity involves duping Android smartphone owners into
Threat ★★
Last update at: 2024-07-17 18:08:42
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter