What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2024-07-18 23:45:57 Avertissement contre la distribution des logiciels malveillants déguisés en fissures logicielles (perturbe l'installation de V3 Lite)
Warning Against the Distribution of Malware Disguised as Software Cracks (Disrupts V3 Lite Installation)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a précédemment introduit les dangers du malware déguisé en programmes de crack à travers un postintitulé & # 8220; Distribution de logiciels malveillants sous le couvert de versions Cracked MS Office (XMRIG, Orcusrat, etc.) & # 8221;.[1] Les souches de logiciels malveillants déguisées en programmes de crack sont principalement distribuées via des plates-formes de partage de fichiers, des blogs et des torrents, conduisant à l'infection de plusieurs systèmes.Ces systèmes infectés sont continuellement gérés par les acteurs de la menace par le biais de mises à jour périodiques.Dans ce cas, il a été confirmé que l'acteur de menace avait installé différent ...
AhnLab SEcurity intelligence Center (ASEC) has previously introduced the dangers of malware disguised as crack programs through a post titled  “Distribution of Malware Under the Guise of MS Office Cracked Versions (XMRig, OrcusRAT, etc.)”. [1] Malware strains disguised as crack programs are primarily distributed through file-sharing platforms, blogs, and torrents, leading to the infection of multiple systems. These infected systems are continually managed by threat actors through periodic updates. In this case, it was confirmed that the threat actor installed different...
Malware Threat
RiskIQ.webp 2024-07-18 23:42:32 Les groupes hacktivistes «Cyber ​​Army \\'s Cyber ​​Army» et «Hacknet» lancent des attaques DDOS sur les sites Web français;Avant l'assaut pendant les Jeux olympiques de Paris
Hacktivist Groups “People\\'s Cyber Army” And “HackNeT” Launch Trial DDoS Attacks on French Websites; prior to the Onslaught during Paris Olympics
(lien direct)
#### Géolocations ciblées - France ## Instantané Des chercheurs de Cyble Research and Intelligence Labs (CRIL) ont publié un rapport sur les attaques de déni de service distribué (DDOS) lancées par la Cyber ​​Army et Hacknet du peuple, deux groupes hacktivistes russes.Les attaques ont ciblé les sites Web français dans la tête des Jeux olympiques de Paris. ## Description Les groupes Hacktivist ont publié des captures d'écran dans leur chaîne Telegram le 23 juin 2024, affirmant que des attaques DDOS réussies sur un certain nombre de sites Web français.Dans les articles des groupes de télégrammes de groupes et des sites Web des victimes, la Cyber ​​Army et Hacknet de People \\ ont annoncé que les sites Web du festival La Rochelle Cinema (Festival-Larochelle \ [. \] Org) et les FrançaisLe Palace Cultural and Exibition Center (grand-père [.fr]) a été victime.  Selon Cyble, la cyber-armée de la Russie du peuple est apparue pour la première fois en mars 2022 lorsque la chaîne télégramme du groupe \\ a été lancée.Le groupe à motivation politique collabore souvent avec d'autres pirates pro-russes.Hacknet, actif depuis février 2023, collabore également avec d'autres groupes Hactivist pour mener des attaques à motivation politique.Cyble note que les cibles de Hacknet \\ sont généralement des organisations ukraines et des membres de l'OTAN, entre autres. ## Les références [Les groupes hacktiviste «Cyber ​​Army \'s Cyber ​​Army» et «Hacknet» lancent des attaques DDOS sur les sites Web français;Avant l'assaut pendant les Jeux olympiques de Paris] (https://cyble.com/blog/hacktivist-groups-peoples-cyber-army-and-hacknet-launch-trial-ddos-attacks-on-french-websites-prior-to-to--le-consulté-duur-Paris-Olympics /).Cyble (consulté en 2024-07-18) ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
#### Targeted Geolocations - France ## Snapshot Researchers from Cyble Research and Intelligence Labs (CRIL) released a report on distributed denial of service (DDoS) attacks launched by the People\'s Cyber Army and HackNeT, two Russian hacktivist groups. The attacks targeted French websites in the leadup to the Paris Olympics. ## Description The hacktivist groups posted screenshots to their Telegram channel on June 23, 2024, claiming successful DDoS attacks on a number of French websites. In posts to the groups\' Telegram accounts and the victims\' websites, People\'s Cyber Army and HackNeT announced that the websites of Festival La Rochelle Cinema (festival-larochelle\[.\]org) and the French Palace Cultural and Exibition Center (grandpalais[.fr]) were victimized.  According to Cyble, the People\'s Cyber Army of Russia first appeared in March 2022 when the group\'s Telegram channel was launched. The politically motivated group often collaborates with other pro-Russian hackers. HackNeT, active since February 2023, also collaborates with other hactivist groups to conduct politically motivated attacks. Cyble notes that HackNeT\'s targets are typically Ukraian organizations and NATO members, among others. ## References [Hacktivist Groups “People\'s Cyber Army” And “HackNeT” Launch Trial DDoS Attacks on French Websites; prior to the Onslaught during Paris Olympics](https://cyble.com/blog/hacktivist-groups-peoples-cyber-army-and-hacknet-launch-trial-ddos-attacks-on-french-websites-prior-to-the-onslaught-during-paris-olympics/). Cyble (accessed 2024-07-18) ## Copyright **© Microsoft 2024**. All rights reserved. Reproduction or distribution of the content of this site, or any part thereof, without written permission of Microsoft is prohibited.
RiskIQ.webp 2024-07-18 23:35:29 Qui vas-tu appeler?AndroxGH0st Busters!
Who You Gonna Call? AndroxGh0st Busters!
(lien direct)
## Instantané Les chercheurs en cybersécurité du SANS Internet Storm Center ont identifié AndroxGH0ST, un logiciel malveillant en rédaction de python ciblant les fichiers .env dans les applications Web Laravel.Ce malware fait partie d'une opération de botnet de vol d'identification qui abuse de diverses fonctions, notamment la numérisation de vulnérabilité, le protocole de transfert de courrier simple (SMTP), les API et le déploiement de shell Web. ## Description Les vulnérabilités clés exploitées par AndroxGH0ST incluent [CVE-2017-9841] (https: //security.microsoft.com/intel-explorer/cves/cve-2017-9841/), une vulnérabilité d'exécution de code distant (RCE) dans Phpunit, [CVE-2018-15133] (https://security.microsoft.com/intel-Explorer / CVE / CVE-2018-15133 /),La Laravel App Key Deerialization RCE, et [CVE-2021-41773] (https://security.microsoft.com/intel-explorer/cves/cve-2021-41773/), une vulnérabilité de Traversal et RCE répertoire dans l'Apache httpserveur.Dans les attaques observées, AndroxGH0ST scanne des fichiers .env exposés et envoie des demandes de post HTTP malveillantes pour exploiter ces vulnérabilités.En cas de succès, le malware télécharge des fichiers malveillants supplémentaires, configure de fausses pages Web pour un accès persistant et exfiltre des données sensibles. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [HackTool: Python / Agent] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=hacktool:python/agent) - [Trojan: Linux / Dakkatoni] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojandropper:linux/dakkatoni) - [Trojan: php / webshell] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=trojan:php/webshell) - [PUA: Linux / Coinmin] (https://www.microsoft.com/en-us/wdsi/atherets/mAlware-SencyClopedia-Description? Name = PUA: Linux / Coinmin) ## Recommandations En plus de corriger les vulnérabilités exploitées connues dans les systèmes orientés Internet, y compris CVE-2017-9841, CVE-2018-15133 et CVE-2021-41773, la source recommande: - Analyses du système de fichiers: analysez régulièrement le système de fichiers du serveur \\ pour les fichiers PHP inconnus, en particulier dans le répertoire racine ou / fournisseur / phpunit / phpunit / src / util / php. - Surveiller les demandes sortantes: examiner les demandes de GET sortantes sur les sites d'hébergement de fichiers tels que GitHub, Pastebin, etc., en particulier lors de l'accès à un fichier .php. ## Les références [Qui vas-tu appeler?AndroxGH0st Busters!\ [Journal invité \]] (https://isc.sans.edu/diary/rss/31086) Sans Internet Storm Center (consulté le 2024-07-18) ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot Cybersecurity researchers at the SANS Internet Storm Center identified AndroxGh0st, a Python-scripted malware targeting .env files in Laravel web applications. This malware is part of a credential stealing botnet operation that abuses various functions, including vulnerability scanning, Simple Mail Transfer Protocol (SMTP), APIs, and web shell deployment. ## Description Key vulnerabilities exploited by AndroxGh0st include [CVE-2017-9841](https://security.microsoft.com/intel-explorer/cves/CVE-2017-9841/), a Remote Code Execution (RCE) vulnerability in PHPUnit, [CVE-2018-15133](https://security.microsoft.com/intel-explorer/cves/CVE-2018-15133/), the Laravel App Key Deserialization RCE, and [CVE-2021-41773](https://security.microsoft.com/intel-explorer/cves/CVE-2021-41773/), a directory traversal and RCE vulnerability in the Apache HTTP server.  In observed attacks, AndroxGh0st scan
Malware Vulnerability Threat Patching
RiskIQ.webp 2024-07-18 22:12:12 TAG-100 utilise des outils open source dans la campagne d'espionnage mondiale suspectée, compromettant deux corps intergouvernementaux en Asie-Pacifique
TAG-100 Uses Open-Source Tools in Suspected Global Espionage Campaign, Compromising Two Asia-Pacific Intergovernmental Bodies
(lien direct)
#### Géolocations ciblées - États-Unis - Taïwan - Cuba - France - Italie - Japon - Malaisie - Bolivie - Océanie - L'Amérique centrale et les Caraïbes - Amérique du Sud - Asie de l'Est #### Industries ciblées - Services financiers - agences et services gouvernementaux - Diplomatie / relations internationales - économique et commerce - Organisation intergouvernementale - Diplomatie / relations internationales - Organisation non gouvernementale - Organisation religieuse ## Instantané Le groupe insikt de Future \\ de Future a découvert de nouvelles activités de cyber par le groupe TAG-100, ciblant les organisations du secteur du gouvernement, intergouvernemental et du secteur privé dans le monde.Le groupe INSIKT évalue que le groupe a probablement un motif de cyber-espionnage. ## Description TAG-100 utilise des outils d'accès à distance open source et exploite les périphériques orientés Internet pour l'accès initial.Le groupe a été observé en tirant parti de Pantegana, Sparkrat, Leslieloader et [Cobalt Strike] (https: //security.microsoft.com/intel-profiles/fd8511c1d61e93d39411acf36a31130a6795efe186497098fe0c6f2ccfb920fc).TAG-100 exploite également rapidementVulnérabilités dans les appareils sur Internet.En mars et avril 2024, le groupe a été observé en exploitant [CVE-2024-3400] (https://security.microsoft.com/intel-profiles/cve-2024-3400) dans les réseaux de Palo Alto2019-9621] (https://security.microsoft.com/intel-explorer/cves/cve-2019-9621/) dans la suite de collaboration Zimbra.  Le ciblage des appareils sur Internet permet aux attaquants d'accéder aux réseaux cibles grâce à des produits qui ont diminué la visibilité des équipes de sécurité et des solutions, réduisant le risque de découverte après l'infiltration.  En mai 2024, le groupe a probablement compromis les organisations dans au moins dix pays.Insikt Group a identifié ce qui suit comme des organisations importantes:  - Organisations intergouvernementales avec siège social en Asie du Sud-Est et en Océanie - Ministères des affaires étrangères pour les pays d'Asie du Sud-Est, d'Amérique du Sud et des Caraïbes - Une ambassade aux États-Unis pour un pays d'Asie du Sud-Ouest - Un certain nombre d'organisations religieuses aux États-Unis et à Taïwan - Une association professionnelle de l'industrie financière basée aux États-Unis - Une entreprise de tests et d'assemblage semi-conducteurs à Taiwan Bien que le groupe INSIKT ne soit pas en mesure d'attribuer l'activité de Tag-110 \\ pour le moment, le ciblage répété du groupe \\ des organisations diplomatiques, religieuses et inter-gouvernementales est conforme à un motif d'espionnage.De plus, plusieurs cibles de cette activité sont conformes à celles historiquement ciblées par les groupes chinois parrainés par l'État.Le groupe Insikt continue d'étudier cette activité. ## Analyse Microsoft Microsoft a observé [typhon de soie] (HTTPS: //security.microsoft.com/intel-profiles/4fe46ed1e8116901052cca3df4c03fca1c56b72c3aaaa769b3907ebb7dcbf875d) et Mulberry Typhoon, deuxActeurs de menace de l'État-nation chinois, exploitant CVE-2024-3400.En avril 2024, le typhon de soie a été observé par Microsoft et [Volexity] (https://www.volexity.com/blog/2024/04/12/zero-king-exploitation-of-unauthenticated-remOte-Code-Exécution-Vulnerabilité dans l'HobalProtect-CVE-2024-3400 /) Exploiter CVE-2024-3400 pour obtenir un accès initial aux réseaux cibles.Le typhon de soie se concentre sur RecOnzesance et la collecte de données en recherchant des sites Web ouverts pour les données divulguées sur l'infrastructure ciblée ainsi que pour exploiter les vulnérabilités zéro-jours.Le groupe cible généralement les soins de santé, l'enseignement supérieur, les entrepreneurs de défense, les groupes de réflexion politiques et les organisations non gouvernementales aux États-U Tool Vulnerability Threat Medical
DarkReading.webp 2024-07-18 21:43:20 Des accusations de Solarwinds ont été lancées hors du tribunal dans la victoire légale contre SEC
SolarWinds Charges Tossed Out of Court in Legal Victory Against SEC
(lien direct)
Le juge rejette les réclamations contre Solarwinds pour les mesures prises après la violation de ses systèmes, mais permet à l'affaire de poursuivre des anomalies présumées avant l'incident.
Judge dismisses claims against SolarWinds for actions taken after its systems had been breached, but allows the case to proceed for alleged misstatements prior to the incident.
Google.webp 2024-07-18 21:14:01 GCP-2024-041 (lien direct) Published: 2024-07-08Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52654CVE-2023-52656 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2023-52654 CVE-2023-52656
Google.webp 2024-07-18 21:14:01 GCP-2024-034 (lien direct) Published: 2024-06-11Updated: 2024-07-10Description Description Severity Notes 2024-07-10 Update: Added patch versions for Container-Optimized OS nodes running minor version 1.26 and 1.27 and added patch versions for Ubuntu nodes. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26583 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26583
Google.webp 2024-07-18 21:14:01 GCP-2024-017 (lien direct) Published: 2024-03-06Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3611
Google.webp 2024-07-18 21:14:01 GCP-2024-035 (lien direct) Published: 2024-06-12Updated: 2024-07-18Description Description Severity Notes 2024-07-18 Update: Added patch versions for Ubuntu node pools on GKE and added a patch version for version 1.27 on Container-Optimized OS node pools. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584
Google.webp 2024-07-18 21:14:01 GCP-2024-014 (lien direct) Published: 2024-02-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3776 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3776
Google.webp 2024-07-18 21:14:01 GCP-2024-026 (lien direct) Published: 2024-05-07Updated: 2024-05-09Description Description Severity Notes 2024-05-09 Update: Corrected severity from Medium to High. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26643 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26643
Google.webp 2024-07-18 21:14:01 GCP-2024-036 (lien direct) Published: 2024-06-18Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584
Google.webp 2024-07-18 21:14:01 GCP-2024-029 (lien direct) Published: 2024-05-14Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26642
Google.webp 2024-07-18 21:14:01 GCP-2024-028 (lien direct) Published: 2024-05-13Updated: 2024-05-22Description Description Severity Notes 2024-05-22 Update: Added patch versions for Ubuntu The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26581 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26581
Google.webp 2024-07-18 21:14:01 GCP-2024-027 (lien direct) Published: 2024-05-08Updated: 2024-05-09, 2024-05-15Description Description Severity Notes 2024-05-15 Update: Added patch versions for GKE Ubuntu node pools. 2024-05-09 Update: Corrected severity from Medium to High and clarified that GKE Autopilot clusters in the default configuration are not impacted. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26808 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26808
Google.webp 2024-07-18 21:14:01 GCP-2024-024 (lien direct) Published: 2024-04-25Updated: 2024-07-18Description Description Severity Notes 2024-07-18 Update: Added patch versions for Ubuntu node pools on GKE The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26585
Google.webp 2024-07-18 21:14:01 GCP-2024-030 (lien direct) Published: 2024-05-15Updated: 2024-07-18Description Description Severity Notes 2024-07-18 Update: Added patch versions for Ubuntu node pools on GKE The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52620 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-52620
Google.webp 2024-07-18 21:14:01 GCP-2024-018 (lien direct) Published: 2024-03-12Updated: 2024-04-04, 2024-05-06Description Description Severity Notes 2024-05-06 Update: Added patch versions for GKE Ubuntu node pools. 2024-04-04 Update: Corrected minimum versions for GKE Container-Optimized OS node pools. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-1085 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-1085
Google.webp 2024-07-18 21:14:01 GCP-2024-045 (lien direct) Published: 2024-07-17Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26925 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26925
Google.webp 2024-07-18 21:14:01 GCP-2024-043 (lien direct) Published: 2024-07-16Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26921 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26921
Google.webp 2024-07-18 21:14:01 GCP-2024-042 (lien direct) Published: 2024-07-15Updated: 2024-07-18Description Description Severity Notes 2024-07-18 Update: Clarified that Autopilot clusters in the default configuration aren't impacted. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26809 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26809
Google.webp 2024-07-18 21:14:01 GCP-2024-044 (lien direct) Published: 2024-07-16Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-36972 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-36972
Google.webp 2024-07-18 21:14:01 GCP-2024-033 (lien direct) Published: 2024-06-10Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2022-23222 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2022-23222
Google.webp 2024-07-18 21:14:01 GCP-2024-039 (lien direct) Published: 2024-06-28Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26923 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26923
Google.webp 2024-07-18 21:14:01 GCP-2024-038 (lien direct) Published: 2024-06-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26924 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26924
DarkReading.webp 2024-07-18 21:04:59 Le nombre de victimes de violation américaine augmente de 1 000%, littéralement
US Data Breach Victim Numbers Increase by 1,000%, Literally
(lien direct)
Bien que le nombre de victimes ait augmenté, le nombre réel de violations a baissé, car moins, car les infractions plus importantes affectent davantage de personnes.
Though the number of victims has risen, the actual number of breaches has gone down, as fewer, bigger breaches affect more individuals.
Data Breach
RecordedFuture.webp 2024-07-18 20:37:32 La plate-forme indienne de crypto Wazirx confirme 230 millions de dollars volés pendant la cyberattaque
Indian crypto platform WazirX confirms $230 million stolen during cyberattack
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-07-18 19:40:55 La transaction des données de géolocalisation américaine de la société américaine attire un examen minutieux en Allemagne
US company\\'s geolocation data transaction draws intense scrutiny in Germany
(lien direct)
Pas de details / No more details
SecurityWeek.webp 2024-07-18 19:31:44 Utilisation de l'intelligence des menaces pour prédire les attaques potentielles des ransomwares
Using Threat Intelligence to Predict Potential Ransomware Attacks
(lien direct)
> Le risque de subir une attaque de ransomware est élevé et les organisations doivent prendre des mesures proactives pour se protéger et minimiser l'impact d'une violation potentielle.
>The risk of suffering a ransomware attack is high and organizations must take proactive steps to protect themselves and minimize the impact of a potential breach.
Ransomware Threat Prediction
RecordedFuture.webp 2024-07-18 19:24:35 Le juge jette la majeure partie de l'affaire de cybersécurité SEC contre Solarwinds
Judge tosses out most of SEC cybersecurity case against SolarWinds
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-18 19:17:59 Haute sévérité Cisco Bug accorde l'accès aux attaquants
High-Severity Cisco Bug Grants Attackers Password Access
(lien direct)
La vulnérabilité a reçu le score CVSS le plus élevé possible, bien que peu de détails aient été publiés en raison de sa gravité.
The vulnerability was given the highest CVSS score possible, though few details have been released due to its severity.
Vulnerability
Blog.webp 2024-07-18 19:04:00 L'attaquant non identifié «Revolver Rabbit» utilise le RDGA pour enregistrer 500 000 domaines
Unidentified Attacker “Revolver Rabbit” Uses RDGA to Register 500,000 Domains
(lien direct)
Bien que non nouveaux, les algorithmes de génération de domaines enregistrés (RDGA) sont devenus une menace majeure de cybersécurité, exploitée par les acteurs de la menace & # 8230;
Although not new, Registered Domain Generation Algorithms (RDGAs) have become a major cybersecurity threat, exploited by threat actors…
Threat
The_Hackers_News.webp 2024-07-18 18:56:00 Alerte: hotpage adware déguisé en bloqueur d'annonces installe un pilote de noyau malveillant
Alert: HotPage Adware Disguised as Ad Blocker Installs Malicious Kernel Driver
(lien direct)
Les chercheurs en cybersécurité ont mis en lumière un module d'adware qui prétend bloquer les publicités et les sites Web malveillants, tout en déchargeant furtivement un composant de pilote de noyau qui accorde aux attaquants la possibilité d'exécuter du code arbitraire avec des autorisations élevées sur les hôtes Windows. Le malware, surnommé hotpage, tire son nom de l'installateur éponyme ("hotpage.exe"), selon de nouvelles résultats de l'ESET. Le
Cybersecurity researchers have shed light on an adware module that purports to block ads and malicious websites, while stealthily offloading a kernel driver component that grants attackers the ability to run arbitrary code with elevated permissions on Windows hosts. The malware, dubbed HotPage, gets its name from the eponymous installer ("HotPage.exe"), according to new findings from ESET. The
Malware
CS.webp 2024-07-18 18:27:55 CISA publie un livre de jeu de la résilience pour l'infrastructure critique
CISA publishes resilience-planning playbook for critical infrastructure
(lien direct)
> Un nouveau document de la CISA guide les gouvernements locaux et le secteur privé sur la façon d'améliorer la résilience des infrastructures critiques.
>A new document from CISA guides local governments and the private sector on how to improve the resiliency of critical infrastructure.
DarkReading.webp 2024-07-18 17:53:43 20 millions de domaines de confiance vulnérables aux exploits d'hébergement par e-mail
20 Million Trusted Domains Vulnerable to Email Hosting Exploits
(lien direct)
Trois techniques d'attaque de contrebande de SMTP nouvellement découvertes peuvent exploiter les erreurs de condamnation et les décisions de conception prises par au moins 50 fournisseurs d'hébergement par e-mail.
Three newly discovered SMTP smuggling attack techniques can exploit misconfigurations and design decisions made by at least 50 email-hosting providers.
Threat
RecordedFuture.webp 2024-07-18 17:32:14 Les experts en crypto, les forces de l'ordre ont fermé le réseau volant des milliards de milliards par le biais de \\ 'Approbation Phishing \\'
Crypto experts, law enforcement shut down network stealing billions through \\'approval phishing\\'
(lien direct)
Pas de details / No more details Legislation
bleepingcomputer.webp 2024-07-18 17:30:28 Revolver Rabbit Gang enregistre 500 000 domaines pour les campagnes de logiciels malveillants
Revolver Rabbit gang registers 500,000 domains for malware campaigns
(lien direct)
Un gang cybercriminal que les chercheurs suivent en tant que Revolver Rabbit ont enregistré plus de 500 000 noms de domaine pour les campagnes d'infostaler qui ciblent les systèmes Windows et MacOS.[...]
A cybercriminal gang that researchers track as Revolver Rabbit has registered more than 500,000 domain names for infostealer campaigns that target Windows and macOS systems. [...]
Malware
DarkReading.webp 2024-07-18 17:25:18 Des logiciels adware chinois signés par Microsoft ouvrent la porte aux privilèges du noyau
Microsoft-Signed Chinese Adware Opens the Door to Kernel Privileges
(lien direct)
Un cachet officiel d'approbation pourrait donner l'impression qu'un prétendu outil de tamis adtech "de hotpage" n'est pas, en fait, un logiciel malveillant dangereux au niveau du noyau - mais c'est juste un subterfuge.
An official stamp of approval might give the impression that a purported "HotPage" adtech tool is not, in fact, a dangerous kernel-level malware - but that\'s just subterfuge.
Malware Tool
The_Hackers_News.webp 2024-07-18 17:15:00 Webinaire AppSec: comment transformer les développeurs en champions de sécurité
AppSec Webinar: How to Turn Developers into Security Champions
(lien direct)
Laissez-vous y faire face: AppSec et les développeurs ont souvent l'impression qu'ils sont des équipes adverses.Vous vous battez des vulnérabilités sans fin alors qu'ils veulent juste expédier du code.Semble familier? C'est un défi commun, mais il y a une solution. Vous avez déjà souhaité qu'ils se soucient de la sécurité proactive?La réponse réside dans une stratégie prouvée, mais souvent négligée: programmes de champion de sécurité - un moyen de transmettre les développeurs de
Let\'s face it: AppSec and developers often feel like they\'re on opposing teams. You\'re battling endless vulnerabilities while they just want to ship code. Sound familiar? It\'s a common challenge, but there is a solution. Ever wish they proactively cared about security? The answer lies in a proven, but often overlooked, strategy: Security Champion Programs - a way to turn developers from
Vulnerability
InfoSecurityMag.webp 2024-07-18 17:00:00 SAP AI Core Flaws Expose les données et les clés des clients sensibles
SAP AI Core Flaws Expose Sensitive Customer Data and Keys
(lien direct)
Toutes les vulnérabilités de base SAP AI ont été signalées à SAP par Wiz et ont depuis été fixes
All SAP AI Core vulnerabilities were reported to SAP by Wiz and have since been fixed
Vulnerability
CS.webp 2024-07-18 16:36:53 Le juge rejette une grande partie de la poursuite SEC contre Solarwinds sur les divulgations de la cybersécurité
Judge dismisses much of SEC suit against SolarWinds over cybersecurity disclosures
(lien direct)
> Les affirmations révolutionnaires du procès \\ sur les divulgations inadéquates liées à l'attaque historique de Sunburst ont été rejetées jeudi.
>The groundbreaking lawsuit\'s claims about inadequate disclosures related to the historic Sunburst attack were thrown out Thursday.
Solardwinds
PaloAlto.webp 2024-07-18 16:30:51 Annonce d'intégration d'Openai Chatgpt Enterprise Compliance
Announcing OpenAI ChatGPT Enterprise Compliance Integration
(lien direct)
> Palo Alto Networks s'est intégré à l'API de conformité d'entreprise d'Openai \\ pour autonomiser les organisations avec le potentiel transformateur de l'IA.
>Palo Alto Networks has integrated with OpenAI\'s ChatGPT Enterprise Compliance API to empower organizations with the transformative potential of AI.
ChatGPT
Netskope.webp 2024-07-18 16:30:00 Rationalisez la conformité et renforcez la protection des données à l'aide de l'intégration de NetSkope \\ avec l'API de conformité ChatGpt Enterprise
Streamline Compliance and Strengthen Data Protection Using Netskope\\'s Integration with the ChatGPT Enterprise Compliance API
(lien direct)
Dans le paysage en constante évolution de l'IA, le maintien des normes de conformité et la garantie de l'utilisation sécurisée des applications génératrices de l'IA restent une priorité importante pour les entreprises.À travers le monde, des cadres réglementaires comme la loi sur l'IA de l'Union européenne ont été créés pour s'assurer que les systèmes d'IA sont développés et déployés d'une manière qui hiérarchise la sécurité, la transparence, l'éthique et [& # 8230;]
In the ever-evolving landscape of AI, maintaining compliance standards and ensuring secure usage of generative AI applications remains an important priority for enterprises. Across the globe, regulatory frameworks like the European Union\'s AI Act have been established to ensure that AI systems are developed and deployed in a manner that prioritizes safety, transparency, ethics, and […]
ChatGPT
The_Hackers_News.webp 2024-07-18 16:30:00 Les menaces automatisées présentent un risque croissant pour l'industrie du voyage
Automated Threats Pose Increasing Risk to the Travel Industry
(lien direct)
Alors que l'industrie du voyage rebondit après pandemic, elle est de plus en plus ciblée par des menaces automatisées, le secteur connaît près de 21% de toutes les demandes d'attaque de robots l'année dernière.C'est selon les recherches d'Imperva, une entreprise de thales.Dans leur rapport de Bad Bot 2024, Imperva constate que Bad Bots a représenté 44,5% du trafic Web de l'industrie en 2023 - un bond de 37,4% en 2022. & NBSP;
As the travel industry rebounds post-pandemic, it is increasingly targeted by automated threats, with the sector experiencing nearly 21% of all bot attack requests last year. That\'s according to research from Imperva, a Thales company. In their 2024 Bad Bot Report, Imperva finds that bad bots accounted for 44.5% of the industry\'s web traffic in 2023-a significant jump from 37.4% in 2022. 
InfoSecurityMag.webp 2024-07-18 16:15:00 Hotpage malware détourneurs
HotPage Malware Hijacks Browsers with Signed Microsoft Driver
(lien direct)
Hotpage manipule le trafic du navigateur en se connectant aux fonctions API Windows basées sur le réseau
HotPage manipulates browser traffic by hooking into network-based Windows API functions
Malware
InfoSecurityMag.webp 2024-07-18 15:45:00 Chainalysis lance des plans publics-privés pour réprimer les escroqueries cryptographiques
Chainalysis Launches Public-Private Plans to Crack Down on Crypto Scams
(lien direct)
Les comptes de crypto liés aux escrocs associés à 162 millions de dollars de pertes cryptographiques ont été fermés dans le cadre de l'opération Spinaster
Crypto accounts tied to scammers associated with $162m in crypto losses have been closed as part of Operation Spincaster
Blog.webp 2024-07-18 15:34:53 National russe emprisonné pour la traduction de la technologie militaire américaine en Russie
Russian National Jailed for Smuggling US Military Tech to Russia
(lien direct)
L'homme d'affaires russe a condamné à 3 ans pour la contrebande de microélectronique de qualité militaire vers la Russie via Hong Kong.Maxim Marchenko utilisé & # 8230;
Russian businessman sentenced to 3 years for smuggling military-grade microelectronics to Russia via Hong Kong. Maxim Marchenko used…
Legislation
Chercheur.webp 2024-07-18 15:33:18 Gang criminel agressant physiquement les gens pour leur crypto-monnaie
Criminal Gang Physically Assaulting People for Their Cryptocurrency
(lien direct)
c'est assez horrible : & # 8230; Un groupe d'hommes derrière une frénésie de crimes violents conçus pour obliger les victimes à remettre l'accès à leurs économies de crypto-monnaie.Cette annonce et la plainte pénale exposant des accusations contre Saint-Felix se sont concentrées en grande partie sur un seul vol de crypto-monnaie d'un couple âgé de Caroline du Nord, dont St. Felix, et l'un de ses complices; à la fois dans les années 70 & # 8212; & timides; et les forcer à transférer plus de 150 000 $ en bitcoin et éther aux voleurs & # 8217;portefeuilles cryptographiques ...
This is pretty horrific: …a group of men behind a violent crime spree designed to compel victims to hand over access to their cryptocurrency savings. That announcement and the criminal complaint laying out charges against St. Felix focused largely on a single theft of cryptocurrency from an elderly North Carolina couple, whose home St. Felix and one of his accomplices broke into before physically assaulting the two victims—­both in their seventies—­and forcing them to transfer more than $150,000 in Bitcoin and Ether to the thieves’ crypto wallets...
InfoSecurityMag.webp 2024-07-18 15:15:00 Près de 13 millions d'Australiens touchés par une attaque médiculaire
Nearly 13 Million Australians Affected by MediSecure Attack
(lien direct)
Mediseecure a révélé que les données personnelles et de santé d'environ 12,9 millions d'Australiens ont été affectées par l'attaque de mai 2024
MediSecure revealed that the personal and health data of approximately 12.9 million Australians has been affected by the May 2024 attack
RiskIQ.webp 2024-07-18 15:10:33 Google a perturbé plus de 10 000 instances d'activité Dragonbridge au T1 2024
Google disrupted over 10,000 instances of DRAGONBRIDGE activity in Q1 2024
(lien direct)
## Instantané Le groupe d'analyse des menaces de Google (TAG) a fourni des informations mises à jour sur Dragonbridge (AKA Spamoflauge Dragon), suivi par Microsoft comme Taizi Flood, un réseau d'opération d'influence prolifique lié à la République de Chine du People \\ (PRC).Malgré un volume élevé de production de contenu, Dragonbridge n'a pas réussi à obtenir un engagement important des utilisateurs sur des plateformes comme YouTube et Blogger. ## Description La plupart du contenu de Dragonbridge est de faible qualité et manque de message politique.Cependant, certains comptes se publient sur les événements actuels, soutenant les opinions pro-PRC et critiquant les États-Unis.Ces récits, couvrant des sujets des élections de Taïwan à la guerre d'Israël-Hamas, ciblent principalement les locuteurs chinois mais incluent du contenu dans d'autres langues. En 2023, Google a perturbé plus de 65 000 instances d'activité de Dragonbridge, et au premier trimestre de 2024, ils ont perturbé plus de 10 000 instances.Malgré cela, le contenu du réseau \\ reste largement ignoré par les vrais téléspectateurs.En 2023, 80% des 57 000 chaînes YouTube handicapées n'avaient aucun abonateur, et 30% des 900 000 vidéos suspendues n'avaient aucune opinion. Les récits de Dragonbridge \\ suivent souvent les gros titres actuels, produisant du contenu en réponse à des nouvelles et à des événements prévus.Par exemple, avant les élections générales de Taiwan 2024, le réseau a publié des milliers de vidéos avec un audio synthétique et des avatars faisant la promotion de faux récits sur le président Tsai Ing-Wen.Ces efforts n'ont pas réussi à obtenir un engagement authentique. Le groupe utilise un contenu généré par l'IA, tel que les hôtes de nouvelles réalistes et les voix synthétiques, mais cela n'a pas augmenté l'engagement.Ils tirent également parti de plusieurs plateformes de médias sociaux, notamment X (anciennement Twitter), Reddit et Facebook, pour répandre leurs récits.Malgré un succès limité, Dragonbridge persiste à créer du contenu qui dépeint négativement le gouvernement et la société américains.Tag continue de surveiller et de perturber leurs activités, en particulier dans le contexte des prochaines élections générales américaines en 2024. ## Les références [Google a perturbé plus de 10 000 instances d'activité de Dragonbridge au premier trimestre 2024] (https://blog.google/thereat-analysis-group/google-dircted-dragonbridge-activity-q1-2024/).Google (consulté en 2024-06-27) ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot Google\'s Threat Analysis Group (TAG) has provided updated insights on DRAGONBRIDGE (aka Spamoflauge Dragon), tracked by Microsoft as Taizi Flood, a prolific influence operation network linked to the People\'s Republic of China (PRC). Despite a high volume of content production, DRAGONBRIDGE has failed to achieve significant user engagement on platforms like YouTube and Blogger. ## Description Most of DRAGONBRIDGE\'s content is low quality and lacks a political message. However, some accounts post about current events, supporting pro-PRC views and criticizing the US. These narratives, spanning topics from the Taiwan elections to the Israel-Hamas war, primarily target Chinese speakers but include content in other languages. In 2023, Google disrupted over 65,000 instances of DRAGONBRIDGE activity, and in the first quarter of 2024, they disrupted over 10,000 instances. Despite this, the network\'s content remains largely ignored by real viewers. In 2023, 80% of the 57,000 YouTube channels disabled had zero subscribers, and 30% of the 900,000 suspended videos had no views. DRAGONBRIDGE\'s narratives often follow current headlines, producing content in response to brea
Threat
Last update at: 2024-07-19 04:10:40
See our sources.
My email:

To see everything: RSS Twitter