What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2023-11-09 23:15:00 \\ 'BLAZESTEALER \\' Python Malware permet une prise de contrôle complète des machines des développeurs
\\'BlazeStealer\\' Python Malware Allows Complete Takeover of Developer Machines
(lien direct)
Les chercheurs de CheckMarx avertissent que BlazesEaler peut exfiltrer des informations, voler des mots de passe, désactiver les PC et reprendre les webcams.
Checkmarx researchers warn that BlazeStealer can exfiltrate information, steal passwords, disable PCs, and take over webcams.
Malware Threat ★★
The_Hackers_News.webp 2023-11-09 22:24:00 Alerte zéro-jour: Lace Tempest exploite Sysaid It Support Software Vulnérabilité
Zero-Day Alert: Lace Tempest Exploits SysAid IT Support Software Vulnerability
(lien direct)
L'acteur de menace connu sous le nom de Lace Tempest a été lié à l'exploitation d'un défaut zéro-jour dans le logiciel de support informatique SYSAID dans des attaques limitées, selon de nouvelles conclusions de Microsoft. Lace Tempest, connu pour la distribution du ransomware CL0P, a dans les défauts zéro-jour à effet de levier dans les serveurs de transfert Moveit et Papercut. Le problème, suivi comme CVE-2023-47246, concerne une traversée de chemin
The threat actor known as Lace Tempest has been linked to the exploitation of a zero-day flaw in SysAid IT support software in limited attacks, according to new findings from Microsoft. Lace Tempest, which is known for distributing the Cl0p ransomware, has in the past leveraged zero-day flaws in MOVEit Transfer and PaperCut servers. The issue, tracked as CVE-2023-47246, concerns a path traversal
Ransomware Vulnerability Threat ★★
RiskIQ.webp 2023-11-09 19:59:50 Les adversaires exploitent la vulnérabilité de la confluence au déploiement des ransomwares
Adversaries Exploit Confluence Vulnerability to Deploy Ransomware
(lien direct)
#### Description Red Canary a détecté l'exploitation apparente de la confluence Atlassian CVE-2023-22518 dans une tentative de campagne de ransomware de cercle. CVE-2023-22518 est une vulnérabilité d'autorisation inappropriée au sein du centre de données Confluence et du serveur Confluence qui permet aux utilisateurs non authentifiés d'effectuer une «restauration à partir de la sauvegarde» en soumettant leur propre fichier .zip arbitraire.Les adversaires peuvent exploiter la vulnérabilité pour détruire les instances de confluence, entraînant une perte de données.Alternativement, les adversaires peuvent également soumettre un fichier .zip contenant un shell Web pour réaliser l'exécution de code distant (RCE) sur des serveurs de confluence vulnérables et sur site. #### URL de référence (s) 1. https://redcanary.com/blog/confluence-exploit-ransomware/ #### Date de publication 6 novembre 2023 #### Auteurs) L'équipe Red Canary
#### Description Red Canary has detected apparent exploitation of Atlassian Confluence CVE-2023-22518 in an attempted Cerber ransomware campaign. CVE-2023-22518 is an improper authorization vulnerability within Confluence Data Center and Confluence Server that allows unauthenticated users to perform a “restore from backup” by submitting their own arbitrary .zip file. Adversaries can exploit the vulnerability to destroy Confluence instances, leading to data loss. Alternatively, adversaries may also submit a .zip file containing a web shell to achieve remote code execution (RCE) on vulnerable, on-premise Confluence servers. #### Reference URL(s) 1. https://redcanary.com/blog/confluence-exploit-ransomware/ #### Publication Date November 6, 2023 #### Author(s) The Red Canary Team
Ransomware Vulnerability Threat ★★
The_Hackers_News.webp 2023-11-09 18:56:00 La nouvelle campagne de malvertising utilise un faux portail d'information Windows pour distribuer des installateurs malveillants
New Malvertising Campaign Uses Fake Windows News Portal to Distribute Malicious Installers
(lien direct)
Il a été constaté qu'une nouvelle campagne de malvertising utilise de faux sites qui se faisaient passer pour un portail d'information Windows légitime pour propager un installateur malveillant pour un outil de profilage système populaire appelé CPU-Z. "Cet incident fait partie d'une plus grande campagne de malvertising qui cible d'autres services publics comme Notepad ++, Citrix et VNC Viewer comme le montre son infrastructure (noms de domaine) et les modèles de camouflage utilisés
A new malvertising campaign has been found to employ fake sites that masquerade as legitimate Windows news portal to propagate a malicious installer for a popular system profiling tool called CPU-Z. "This incident is a part of a larger malvertising campaign that targets other utilities like Notepad++, Citrix, and VNC Viewer as seen in its infrastructure (domain names) and cloaking templates used
Tool Threat ★★
RecordedFuture.webp 2023-11-09 18:00:00 Les pirates de chaton charmant iranien ont ciblé les organisations israéliennes en octobre
Iranian Charming Kitten hackers targeted Israeli organizations in October
(lien direct)
Un groupe de piratage iranien a ciblé les organisations dans les secteurs du transport, de la logistique et de la technologie d'Israël le mois dernier au milieu d'une augmentation de la cyber-activité iranienne depuis le début de la guerre d'Israël avec le Hamas.Des chercheurs de la société de cybersécurité Crowdstrike \'s Counter Adversary Operations ont attribué l'activité à Charming Kitten, un Group iranien avancé de menace persistante (APT) , dans un [rapport
An Iranian hacking group targeted organizations in Israel\'s transportation, logistics and technology sectors last month amid an uptick in Iranian cyber activity since the start of Israel\'s war with Hamas. Researchers at the cybersecurity company CrowdStrike\'s Counter Adversary Operations attributed the activity to Charming Kitten, an Iranian advanced persistent threat (APT) group, in a [report
Threat APT 35 ★★
DarkReading.webp 2023-11-09 15:50:00 Les hacktivistes mondiaux prennent parti sur Gaza, avec peu de choses à montrer pour cela
Worldwide Hacktivists Take Sides Over Gaza, With Little to Show for It
(lien direct)
Les guerriers de clavier prétendent contribuer à la guerre de Gaza avec des attaques OT.Vous devriez être sceptique.
Keyboard warriors are claiming to contribute to the Gaza war with OT attacks. You should be skeptical.
Threat ★★★
DataSecurityBreach.webp 2023-11-09 15:42:51 DES PME FRANÇAISES ADMETTENT AVOIR ÉTÉ TOUCHÉES PAR UNE VIOLATION DE LA SÉCURITÉ DE LEURS IMPRIMANTES. (lien direct) L'augmentation des menaces de sécurité, telles que le phishing ou les ransomware, est une préoccupation très réelle pour les petites et moyennes entreprises (PME) d'Europe. D'autant plus que l'exploitation de nouvelles vulnérabilités fait des appareils en réseau, tels que les multifonctions et les imprimantes, des cibles de choix pour les atteintes à la sécurité informatique. Ransomware Threat Studies ★★★★
DataSecurityBreach.webp 2023-11-09 15:18:09 PERSPECTIVES POUR 2024 : LES CYBERCRIMINELS S\'OFFRENT DE NOUVEAUX LEVIERS D\'ATTAQUE SIMPLIFIÉS (lien direct) Avec la progression des offres de cybercriminalité en tant que service (CaaS) et l'avènement de l'intelligence artificielle (IA) générative, les auteurs de menaces gagnent en simplicité pour mener à bien leurs attaques. Voici les perspectives cybercrime pour 2024. Threat ★★
Mandiant.webp 2023-11-09 15:00:00 Le ver de sable perturbe le pouvoir en Ukraine en utilisant une nouvelle attaque contre la technologie opérationnelle
Sandworm Disrupts Power in Ukraine Using a Novel Attack Against Operational Technology
(lien direct)
fin 2022, Mandiant a répondu à un incident de cyber-physique perturbateur dans lequel l'acteur de menace lié à la Russie a ciblé une organisation d'infrastructure critique ukrainienne.Cet incident était une cyberattaque multi-événements qui a exploité une nouvelle technique pour avoir un impact sur les systèmes de contrôle industriel (CI) / technologie opérationnelle (OT).L'acteur a d'abord utilisé le niveau OT vivant des techniques terrestres (LOTL) pour déclencher probablement les disjoncteurs de sous-station de la victime, provoquant une panne de courant imprévue qui coïncidait avec les frappes de missiles de masse sur les infrastructures critiques à travers l'Ukraine.Sandworm plus tard
In late 2022, Mandiant responded to a disruptive cyber physical incident in which the Russia-linked threat actor Sandworm targeted a Ukrainian critical infrastructure organization. This incident was a multi-event cyber attack that leveraged a novel technique for impacting industrial control systems (ICS) / operational technology (OT). The actor first used OT-level living off the land (LotL) techniques to likely trip the victim\'s substation circuit breakers, causing an unplanned power outage that coincided with mass missile strikes on critical infrastructure across Ukraine. Sandworm later
Threat Industrial APT 28 ★★
ProofPoint.webp 2023-11-09 14:25:13 Comment trouver vos identités risquées
How to Find Your Risky Identities
(lien direct)
Les acteurs de la menace utilisent de nombreuses techniques pour obtenir des informations d'identification de compte pour la simple raison qu'ils ouvrent la porte à une multitude de tactiques en aval. Lorsqu'ils ont des informations d'identification, les cybercriminels n'ont pas besoin de percer votre périmètre ou de rechercher des vulnérabilités existantes pour entrer. Au lieu de cela, ils peuvent s'attendre sans être détectés, se déplacer dans votre réseau, poser plusieurs charges utiles malveillantes, voler des données et ciblerAutres utilisateurs de grande valeur en cours de route.Toute défense efficace contre ce type d'attaque nécessite que vous compreniez quelle identité risquée est susceptible d'être à la réception de celle-ci. Toute identité unique peut être compromise et doit être protégée en conséquence.Cependant, certains sont plus à risque des attaques que d'autres et d'autres sont plus précieux.Lorsque vous obtenez une visibilité dans les identités les plus à risque, vous pouvez appliquer et améliorer les contrôles où ils sont le plus nécessaires. Voici un aperçu des identités sur lesquelles vous devez concentrer vos efforts ainsi que certains outils qui peuvent vous aider. 3 catégories d'identités risquées Les identités risquées peuvent être regroupées en trois catégories: Identités non gérées Les comptes de service ne sont généralement pas gérés par les outils de gestion de l'accès aux privilèges (PAM) car ils sont souvent non découverts lors de la mise en œuvre.De plus, les identités de la machine peuvent être erronées pour permettre à tort une connexion interactive par les humains. Les administrateurs locaux sont configurés pour faciliter les demandes de support informatique sur les points de terminaison et sont souvent oubliés après leur création. Les comptes privilégiés ne sont souvent pas gérés activement car ils ne sont pas constamment découverts. Identités mal configurées Les administrateurs fantômes sont généralement mal configurés en raison de la complexité des groupes d'identité imbriqués dans Active Directory.Cela peut rendre extrêmement difficile de voir les droits et les droits complets de toutes les identités.En conséquence, les administrateurs fantômes peuvent se voir accorder des privilèges excessifs involontaires. Les identités configurées avec un cryptage faible ou manquant et celles qui n'appliquent pas de mots de passe solides entrent également dans cette catégorie. Identités exposées Les informations d'identification en cache sont généralement stockées sur les points de terminaison, les navigateurs, la mémoire, le registre et le disque.En conséquence, ils peuvent être facilement exploités à l'aide d'outils d'attaquant communs. Les jetons d'accès cloud stockés sur les points de terminaison sont également un moyen courant pour les attaquants d'accéder aux actifs cloud. Les séances d'application à distance, telles que RDP, peuvent être mal fermées.Si cela se produit, les cybercriminels peuvent les utiliser pour compromettre une session ouverte et ses privilèges, sans risque de détection. Ces identités sont risquées. C'est là que vivent des identités risquées. Défense de la menace d'identité de la preuve Plus de 90% des attaques reposent sur des identités compromises.C'est pourquoi vous avez besoin de la défense de la menace d'identité de la preuve.ProofPoint peut vous aider à détecter les menaces actives et à éliminer les lacunes de votre posture d'identité qui peuvent être exploitées par les attaquants. La défense des menaces d'identité est invaincue dans plus de 160 exercices d'équipe rouge (et comptage).Cela peut vous aider: Découvrez et hiérarchisez vos vulnérabilités d'identité Retourner automatiquement les risques sur vos points de terminaison et vos serveurs Détecter les menaces actives au milieu de la chaîne d'attaque au moment de l'escalade des privilèges et du mouvement latéral Proofpoint vous donne les outils pour empêcher les Tool Vulnerability Threat Cloud ★★
globalsecuritymag.webp 2023-11-09 14:08:13 PICUS PLIAGE PICUS PICUS DE SÉCURITÉ PICUS
Picus launched Picus Security Validation Platform
(lien direct)
PICUS offre une capacité inégalée à quantifier le risque et à réduire l'exposition aux menaces L'intégration des données de surface d'attaque et du profilage des menaces à AI donne aux équipes de sécurité le contexte nécessaire pour gérer systématiquement l'exposition aux menaces. - revues de produits
Picus Delivers Unparalleled Ability to Quantify Risk and Reduce Threat Exposure Integration of attack surface data and AI-driven threat profiling gives security teams the context needed to consistently manage threat exposure. - Product Reviews
Threat ★★
Blog.webp 2023-11-09 14:01:15 Chatgpt vers le bas?Openai blâme les pannes sur les attaques DDOS
ChatGPT Down? OpenAI Blames Outages on DDoS Attacks
(lien direct)
> Par waqas Openai et Chatgpt ont commencé à subir des pannes de service le 8 novembre, et l'entreprise travaille activement à restaurer le service complet. Ceci est un article de HackRead.com Lire le post original: Chatgpt vers le bas?Openai blâme les pannes sur les attaques DDOS
>By Waqas OpenAI and ChatGPT began experiencing service outages on November 8th, and the company is actively working to restore full service. This is a post from HackRead.com Read the original post: ChatGPT Down? OpenAI Blames Outages on DDoS Attacks
Threat ChatGPT ★★
Fortinet.webp 2023-11-09 14:00:00 Prédictions de menace pour 2024: les opérations d'IA et de CAAS enchaînées donnent aux attaquants plus «faciles» que jamais
Threat Predictions for 2024: Chained AI and CaaS Operations Give Attackers More “Easy” Buttons Than Ever
(lien direct)
Lisez Fortiguard Labs \\ 'Dernières prédictions de menace Regardez les dernières tactiques d'attaque et techniques que les organisations pourraient voir en 2024 et au-delà.
Read FortiGuard Labs\' latest threat predictions look at the latest attack tactics and techniques organizations might see in 2024 and beyond.
Threat Prediction ★★★
InfoSecurityMag.webp 2023-11-09 13:45:00 Des cibles de groupe affiliées à l'Iran ciblent les entreprises israéliennes au milieu du conflit d'Israël-Hamas
Iran-Affiliated Group Targets Israeli Firms Amid Israel-Hamas Conflict
(lien direct)
CrowdStrike a attribué des attaques récentes contre des organisations israéliennes dans les secteurs du transport, de la logistique et de la technologie à l'acteur de menace affilié à l'Iran Imperial Kitten
CrowdStrike has attributed recent attacks on Israeli organizations in the transportation, logistics, and technology sectors to Iran-affiliated threat actor Imperial Kitten
Threat ★★
globalsecuritymag.webp 2023-11-09 13:38:55 Cybersécurité des PME en Europe : les imprimantes, cibles privilégiées des menaces informatiques (lien direct) Cybersécurité des PME en Europe : les imprimantes, cibles privilégiées des menaces informatiques : étude menée par Sharp Europe - Investigations Threat Studies ★★
SecurityWeek.webp 2023-11-09 13:28:03 Poste de chatpt majeure causée par l'attaque DDOS
Major ChatGPT Outage Caused by DDoS Attack
(lien direct)
> Chatgpt et son API ont connu une panne majeure en raison d'une attaque DDOS apparemment lancée par le Soudan anonyme.
>ChatGPT and its API have experienced a major outage due to a DDoS attack apparently launched by Anonymous Sudan.
Threat ChatGPT ★★★
Checkpoint.webp 2023-11-09 13:00:22 Suivre les meilleures tendances de menace spyware mobile d'aujourd'hui
Keeping Up with Today\\'s Top Mobile Spyware Threat Trends
(lien direct)
> vous faites tout ce que vous pouvez pour construire une forteresse de cybersécurité durcie autour de vos actifs numériques.Mais laissez-vous une porte dérobée ouverte aux attaquants sans s'en rendre compte?Les appareils mobiles sont au cœur de la façon dont nous travaillons tous aujourd'hui, mais ils sont également une source majeure de vulnérabilité et les attaquants profitent avec une récolte de nouveaux logiciels espions qui sont de plus en plus difficiles à prévenir, à détecter et à déraciner.Les utilisateurs ne craignent généralement pas de sécuriser leurs appareils personnels.Ils supposent qu'ils n'ont rien à cacher, donc ils ne seront pas une cible.Mais même s'ils ne sont pas une cible, votre organisation l'est probablement.Des municipalités [& # 8230;]
>You\'re doing all you can to build a hardened cybersecurity fortress around your digital assets. But are you leaving a backdoor open to attackers without realizing it? Mobile devices are central to how we all work today, but they\'re also a major source of vulnerability-and attackers are taking advantage with a crop of new spyware that\'s increasingly difficult to prevent, detect, and uproot. Users don\'t typically worry about securing their personal devices. They assume they have nothing to hide, so they\'re not going to be a target. But even if they aren\'t a target, your organization probably is. From municipalities […]
Threat ★★
Blog.webp 2023-11-09 12:36:19 L'apport chinois se faisant passer pour des services cloud pour espionner le gouvernement cambodgien
Chinese APT Posing as Cloud Services to Spy on Cambodian Government
(lien direct)
> Par deeba ahmed L'unité de Palo Alto \\ révèle que l'unité 42 de Palo Alto \\ révèle l'espionnage chinois sur 24 entités gouvernementales cambodgiennes dans le cadre du cyberespionnage à long terme. Ceci est un article de HackRead.com Lire le post original: L'APT chinois se faisant passer pour des services cloud à espionner le gouvernement cambodgien
>By Deeba Ahmed Palo Alto\'s Unit 42 Reveals Chinese APT Spying on 24 Cambodian Government Entities as Part of Long-Term Cyberespionage. This is a post from HackRead.com Read the original post: Chinese APT Posing as Cloud Services to Spy on Cambodian Government
Threat Cloud ★★★★
bleepingcomputer.webp 2023-11-09 11:09:38 Google Ads Poussez l'application MALICIEUX CPU-Z à partir du faux site d'information Windows
Google ads push malicious CPU-Z app from fake Windows news site
(lien direct)
Un acteur de menace a abusé des publicités Google pour distribuer une version trojanisée de l'outil CPU-Z pour livrer le malware de volet d'informations sur la ligne.[...]
A threat actor has been abusing Google Ads to distribute a trojanized version of the CPU-Z tool to deliver the Redline info-stealing malware. [...]
Malware Tool Threat ★★
ProofPoint.webp 2023-11-09 10:34:02 Proofpoint remporte les meilleurs honneurs au 2023 Ciso Choice Awards
Proofpoint Wins Top Honors at 2023 CISO Choice Awards
(lien direct)
Cette semaine, Proofpoint a été reconnu avec les meilleurs honneurs dans deux catégories aux 2023 Ciso Choice Awards, notamment Premier Security Company et la meilleure formation de sensibilisation à la sécurité pour la sensibilisation à la sécurité. Une première reconnaissance du fournisseur en son genre sélectionné par un conseil d'administration de Cisojudge & # 8211;des chefs de sécurité éminents qui ont construit et maintenu leurs propres programmes & # 8211;Les Ciso Choice Awards sont un guide d'acheteur pour leurs pairs lors de la sélection des technologies qui protègent efficacement les personnes et défendent les données.Maintenant dans sa quatrième année, les prix honorent les fournisseurs de sécurité de toutes tailles, types et niveaux de maturité, reconnaissant les solutions différenciées de haut niveau des fournisseurs de solutions de sécurité innovants dans le monde entier. Les CISO apportent des perspectives du monde réel, et les juges des prix Ciso Choice comprennent que les parties critiques de la chaîne d'attaque ne peuvent pas être efficacement combattues sans adopter une approche centrée sur les gens.Le déploiement d'une approche en couches de la cybersécurité qui comprend l'identification des risques, l'atténuation et la formation de sensibilisation à la sécurité est crucial pour protéger les organisations contre les menaces modernes d'aujourd'hui. Société de sécurité Premier Proofpoint analyse plus de communications humaines que toute autre entreprise de cybersécurité, nous permettant de fournir des innovations d'abord industrielles qui perturbent le livre de jeu de l'acteur de menace dans la chaîne d'attaque pour le BEC, le ransomware, le vol de données et d'autres risques qui comptent.En fournissant à nos clients un chemin unifié pour résoudre le risque dans toute la chaîne d'attaque, les CISO acquièrent une visibilité inégalée et la protection contre les tactiques sur lesquelles les adversaires s'appuient sur la plupart. Formation de sensibilisation à la sécurité Propulsé par les renseignements sur les menaces réelles à partir de 2,6 milliards de courriels analysés quotidiennement, la sensibilisation à la sécurité de ProofPoint façonne la façon dont les employés agissent face à des menaces.Il fournit une éducation ciblée qui intègre ces données de menace pour construire une solide culture de la sécurité en permettant aux utilisateurs les bonnes connaissances et compétences, tout en les motivant à une éducation engageante et personnalisée. "Je tiens à féliciter Proofpoint pour avoir remporté les catégories de formation de la société de sécurité et de sensibilisation à la sécurité. Le domaine était exceptionnellement compétitif.Pour sauvegarder nos organisations ", a déclaré David Cass, Cisos Connect and Security actuel président actuel et Global CISO chez GSR. Les victoires de la Ciso Choice 2023 de Proofpoint Point \\ se joignent à une liste croissante de la reconnaissance de l'industrie et soulignent notre leadership de marché.La reconnaissance des prix de Ciso Choice Ciso pour Proof Point comprend: 2022 Ciso Choice Awards: Risque et conformité de la gouvernance (GRC): Plateforme de complexité et de conformité Proofpoint Formation de sensibilisation à la sécurité (pour l'employé de tous les jours): sensibilisation à la sécurité de la preuve 2021 Ciso Choice Awards: Société de sécurité Premier Sécurité du cloud: Point de preuve Sécurité du cloud Sécurité des e-mails: Protection de la menace à la menace Pour en savoir plus sur DePoolinpoint, visitez: https://www.proofpoint.com/ Pour en savoir plus sur la formation à la sensibilisation à la sécurité à l'étanché
This week, Proofpoint was recognized with top honors in two categories at the 2023 CISO Choice Awards, including Premier Security Company and best Security Awareness Training for Proofpoint Security Awareness.  A first-of-its-kind vendor recognition selected by a board o
Ransomware Threat Cloud ★★
globalsecuritymag.webp 2023-11-09 09:06:31 Malware - Un stealer peut-il infecter une entreprise ? (lien direct) Malware - Un stealer peut-il infecter une entreprise ? Dans ce contexte, Mickaël Walter, Threat Intelligence Officer au CERT (Computer Emergency Response Team) I-TRACING, spécialiste des services de cybersécurité, réagit - Malwares Malware Threat ★★
SecureList.webp 2023-11-09 08:00:26 Groupes d'Asie Asie modernes \\ 'Tactiques, techniques et procédures (TTPS)
Modern Asian APT groups\\' tactics, techniques and procedures (TTPs)
(lien direct)
Les groupes APT asiatiques ciblent diverses organisations d'une multitude de régions et d'industries.Nous avons créé ce rapport pour fournir à la communauté de la cybersécurité les données de renseignement les mieux préparées pour contrer efficacement les groupes APT asiatiques.
Asian APT groups target various organizations from a multitude of regions and industries. We created this report to provide the cybersecurity community with the best-prepared intelligence data to effectively counteract Asian APT groups.
Threat General Information ★★★
News.webp 2023-11-09 08:00:09 Russie \\'s Sandworm & # 8211;Pas seulement des frappes de missiles & # 8211;blâmer pour les pannes ukrainiennes de puissance
Russia\\'s Sandworm – not just missile strikes – to blame for Ukrainian power blackouts
(lien direct)
Les attaques en ligne ont coïncidé avec une action militaire majeure, Mandiant dit Blackouts en Ukraine l'année dernière n'a pas seulement été causée par des frappes de missiles sur la nation, mais aussi par une cyberattaque apparemment coordonnée sur l'une de ses centrales.Selon l'équipe Intel de la menace de Mandiant, qui a indiqué que l'équipe de ver de sable de la Russie était derrière l'attaque à deux volets et d'attaque d'attribution des données…
Online attack coincided with major military action, Mandiant says Blackouts in Ukraine last year were not just caused by missile strikes on the nation but also by a seemingly coordinated cyberattack on one of its power plants. That\'s according to Mandiant\'s threat intel team, which said Russia\'s Sandworm crew was behind the two-pronged power-outage and data-wiping attack.…
Threat APT 28 ★★
ProofPoint.webp 2023-11-09 07:02:10 Le pouvoir de la simplicité: élever votre expérience de sécurité
The Power of Simplicity: Elevating Your Security Experience
(lien direct)
Recent research underscores just how challenging the current threat and risk landscape is for businesses and their security and IT teams. Ransomware attacks are up 153% year over year. Business email compromise (BEC) attacks doubled during the same period. Meanwhile, the global deficit of skilled security personnel sits at about 4 million.   New threats are emerging and existing ones are growing more sophisticated all the time. Security measures need to keep pace with these dynamics to be effective. Businesses must be proactive and aim to stop threats before they start, but still be able to respond with speed to incidents already in progress.    To do that, you must understand how attackers are targeting your business. And you must be able to clearly communicate those risks to executive leadership and peer stakeholders.   At Proofpoint, our goal is to protect our customers from advanced threats by streamlining our solutions and processes while also providing easy-to-understand threat visibility. That\'s why we introduced improvements to the usability and reporting of the Proofpoint Aegis threat protection platform. Read on to learn more.  3 Aegis usability enhancements  The market spoke, and we listened. Feedback from our customers was key in developing all of the following user interface (UI) enhancements, which we focused around three goals: simplifying access, prioritizing usability and clarifying the threat landscape.  1: Simplifying access  Complexity hinders productivity and innovation. With that in mind, Proofpoint launched a new single sign-on (SSO) portal to provide a centralized, frictionless user login experience to Aegis. Customers can now use a single URL and single set of credentials to log in to the platform and switch seamlessly between our products. That\'s a big win for businesses that use multiple Proofpoint solutions.   Your business can expect to see improved operational efficiency. By simplifying access to the Aegis platform, we\'re reducing the time admins spend getting to work, navigating their environments and searching for tools.   The SSO portal is a significant step forward in improving the usability and user experience of the Proofpoint Aegis platform.  2: Prioritizing usability   Proofpoint\'s user-centric design approach means our solutions are becoming more intuitive and easier to use all the time.   The new usability updates for Aegis reduce cognitive load by minimizing the mental effort that\'s required to focus on processes. This makes creating natural workflows less complex, which results in fewer errors and less time spent on manual work.   Our intuitively designed tools reduce frustration and effort for users by enabling faster onboarding. They also provide better problem-solving and self-troubleshooting capabilities.  Our goal of improved usability led us to incorporate new Email Protection modules into the updated cloud administration portal. The modules offer streamlined workflows and quicker response times. This means admins can perform their daily tasks and manage email threats more easily. And they don\'t have to navigate through complicated menus.  The Email Protection modules are available now in PPS 8.20; they include the Email Firewall and Spam Configuration UIs.  3: Clarifying the threat landscape  Proofpoint has long been at the forefront of bringing clarity to the threat landscape. And we know that when security and IT teams have more visibility, they can make more informed decisions. However, we also know that for actionable decisions to be truly effective, threat landscape visibility needs to be quick and easy for other stakeholders to grasp as well.  We\'re striving to minimize information overload through summarized and contextually driven documentation. This helps you to always know and understand the cyberthreats your business is facing. Clear, easy to access data allows administrators to move fast to keep up with evolving threats. It also enhances the ability to communicate risk to nontechnical stakeholders w Ransomware Spam Tool Threat Cloud ★★
Trend.webp 2023-11-09 00:00:00 Les acteurs de la menace exploitent le service de partage de fichiers et les procurations inversées pour la récolte des diplômes
Threat Actors Leverage File-Sharing Service and Reverse Proxies for Credential Harvesting
(lien direct)
Nous avons analysé une campagne de phishing impliquant des e-mails malveillants contenant un lien vers une solution de partage de fichiers, ce qui mène encore à un document PDF avec un lien secondaire conçu pour voler les informations de connexion et les cookies de session.
We analyzed a phishing campaign involving malicious emails containing a link to a file-sharing solution, which further leads to a PDF document with a secondary link designed to steal login info and session cookies.
Threat ★★★
globalsecuritymag.webp 2023-11-08 16:00:00 Hausse préoccupante de 55 % des Attaques de Logique Commerciale chez les Retailers français au cours des 12 derniers mois (lien direct) Hausse préoccupante de 55 % des Attaques de Logique Commerciale chez les Retailers français au cours des 12 derniers mois Les applications, les API et les données du secteur du e-commerce sont attaquées par des menaces automatisées. Attaques chez les Retailers Français : • 60 % des attaques ciblant les retailers français sont des attaques de logique commerciale, dépassant la moyenne mondiale de 37%. • Taux plus élevé de "bad bots" constaté : 30,9 % contre 22,7 % à l'échelle mondiale. • 60 % du mauvais trafic sur les sites français de vente au détail est associé à des robots avancés, dépassant la moyenne mondiale de 53 %. • Proportion élevée de bad bots modérés : 36,18 % contre 15 % au niveau mondial. Évolutions des attaques : • Augmentation de 4 fois des attaques DDoS de niveau 7 chez les retailers français au cours des 12 derniers mois • Les attaques DDoS de la couche applicative ont augmenté de près de 10 fois pendant la période des achats de Noël par rapport à l'année précédente (du 1er septembre au 1er octobre). - Investigations Threat Studies ★★★★
Checkpoint.webp 2023-11-08 14:05:48 Octobre 2023 \\'s Mostware le plus recherché: Njrat passe à la deuxième place tandis que Agenttesla se propage via un nouveau fichier Partage de la campagne de mal-spam
October 2023\\'s Most Wanted Malware: NJRat Jumps to Second Place while AgentTesla Spreads through new File Sharing Mal-Spam Campaign
(lien direct)
> Les recherches sur le point de contrôle ont rapporté que NJRAT avait grimpé quatre places en deuxième position le mois dernier.Pendant ce temps, une nouvelle campagne mal-spam a été découverte impliquant Agenttesla, le sixième logiciel malveillant le plus utilisé, livré via des pièces jointes corrompues notre dernier indice de menace mondial pour octobre 2023 a vu l'accès à distance Trojan (Rat) Njrat, qui est connu pour cibler les agences et organisations gouvernementales d'accès à distanceAu Moyen-Orient, déplacez quatre places de sixième à la deuxième place.Pendant ce temps, les chercheurs ont rendu compte d'une nouvelle campagne MAL-SPAM impliquant un agent de rat avancé, et l'éducation est restée l'industrie la plus ciblée.Le mois dernier, AgentTesla a été vu distribué via des fichiers d'archives contenus [& # 8230;]
>Check Point Research reported that NJRat climbed four places into second spot last month. Meanwhile a new mal-spam campaign was discovered involving AgentTesla, the sixth most used malware, being delivered via corrupted file attachments Our latest Global Threat Index for October 2023 saw Remote Access Trojan (RAT) NJRat, which is known to target government agencies and organizations in the Middle East, move four places from sixth to second place. Meanwhile, researchers reported on a new mal-spam campaign involving advanced RAT AgentTesla, and Education remained the most targeted industry. Last month, AgentTesla was seen being distributed through archive files that contained […]
Malware Threat ★★
The_Hackers_News.webp 2023-11-08 13:30:00 Les experts exposent le modèle commercial de Ransomware-as-a-Service de Farnetwork \\
Experts Expose Farnetwork\\'s Ransomware-as-a-Service Business Model
(lien direct)
Les chercheurs en cybersécurité ont démasqué un acteur de menace prolifique connu sous le nom de Farnetwork, qui a été lié à cinq programmes de ransomware différents en tant que service (RAAS) au cours des quatre dernières années à divers titres. Group-IB, dont le siège social, a tenté d'infiltrer un programme RAAS privé qui utilise la souche du Ransomware de Nokoyawa, a déclaré qu'elle avait subi un processus "entretien d'embauche" avec le processus
Cybersecurity researchers have unmasked a prolific threat actor known as farnetwork, who has been linked to five different ransomware-as-a-service (RaaS) programs over the past four years in various capacities. Singapore-headquartered Group-IB, which attempted to infiltrate a private RaaS program that uses the Nokoyawa ransomware strain, said it underwent a "job interview" process with the
Threat
globalsecuritymag.webp 2023-11-08 13:29:05 Les organisations du monde entier rejoignent Crest Community Supporter Initiative
Organisations across the globe join CREST Community Supporter initiative
(lien direct)
Les organisations du monde entier rejoignent Crest Community Supporter Initiative Center for Internet Security, Cloud Security Alliance, Cyber Threat Alliance, Global Anti Scam Alliance, Global Cyber Alliance, Global Resilience Federation, ISC2, Stott et May Consulting et le Security Institute Rejoignez Crest pour travailler ensemble pour renforcer la confiance dans le numériquemonde - nouvelles commerciales
Organisations across the globe join CREST Community Supporter initiative Center for Internet Security, Cloud Security Alliance, Cyber Threat Alliance, Global Anti Scam Alliance, Global Cyber Alliance, Global Resilience Federation, ISC2, Stott and May Consulting and The Security Institute join CREST to work together to build trust in the digital world - Business News
Threat Cloud ★★
bleepingcomputer.webp 2023-11-08 11:44:35 FBI: Ransomware Gangs Hack Casinos via des vendeurs de jeux tiers
FBI: Ransomware gangs hack casinos via 3rd party gaming vendors
(lien direct)
Le Federal Bureau of Investigation avertit que les acteurs des menaces de ransomware ciblent les serveurs de casino et utilisent des outils de gestion des systèmes légitimes pour augmenter leurs autorisations sur le réseau.[...]
The Federal Bureau of Investigation is warning that ransomware threat actors are targeting casino servers and use legitimate system management tools to increase their permissions on the network. [...]
Ransomware Hack Tool Threat ★★★
SecurityWeek.webp 2023-11-08 11:27:06 Le FBI met en évidence les méthodes d'accès initiales émergentes utilisées par les groupes de ransomwares
FBI Highlights Emerging Initial Access Methods Used by Ransomware Groups
(lien direct)
> Le FBI avertit que les opérateurs de ransomwares continuent de maltraiter des fournisseurs et des services tiers en tant que vecteur d'attaque.
>FBI warns that ransomware operators continue to abuse third-party vendors and services as an attack vector.
Ransomware Threat Studies ★★★★
AlienVault.webp 2023-11-08 11:00:00 Atténuer les menaces profondes dans le monde de l'entreprise: une approche médico-légale
Mitigating deepfake threats in the corporate world: A forensic approach
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In an era where technology advances at breakneck speed, the corporate world finds itself facing an evolving and insidious threat: deepfakes. These synthetic media creations, powered by artificial intelligence (AI) algorithms, can convincingly manipulate audio, video, and even text - posing significant risks to businesses, their reputation, and their security. To safeguard against this emerging menace, a forensic approach is essential. Understanding deepfakes “Deepfake” is a term used to describe a type of synthetic media that is created or manipulated using artificial intelligence (AI) and deep learning algorithms. The term "deepfake" is a combination of "deep learning" and "fake." Deep learning is a subset of machine learning that involves training artificial neural networks to perform specific tasks, such as image or speech recognition. Deepfake technology is primarily associated with the manipulation of audio and video content, although it can also be applied to text. It allows for the creation of highly convincing and often indistinguishable fake content by superimposing one person\'s likeness and voice onto another person\'s image or video. Deepfake technology has been used in various real-world scenarios, raising concerns about its potential for misinformation and deception. For instance, a deepfake video of former President Barack Obama was manipulated to make it seem like he was delivering a speech using synthetic audio and video. In the entertainment industry, deepfake technology has been used to recreate deceased actors for film or commercial purposes. For example, a deepfake version of actor James Dean was used in a Vietnamese commercial. Deepfake content has been circulated on social media and news platforms, contributing to the spread of fake news and disinformation. This can include fabricated speeches, interviews, or events involving public figures. Deepfake technology has been exploited to create explicit content featuring individuals without their consent. This content is often used for harassment, revenge, or extortion. These examples illustrate the versatility of deepfake technology and the potential risks associated with its misuse. As a result, there is growing concern about the need for effective detection and countermeasures to address the potential negative consequences of deepfake manipulation in various contexts. Here are some key aspects of deepfake technology: Face swapping: Deepfake algorithms can replace the face of a person in a video with the face of another individual, making it appear as though the second person is speaking or acting in the video. Voice cloning: Deepfake technology can replicate a person\'s voice by analyzing their speech patterns and using AI to generate new audio recordings in that person\'s voice. Realistic visuals: Deepfake videos are known for their high degree of realism, with facial expressions, movements, and lip-syncing that closely resemble the original subject. Manipulated text: While less common, deepfake technology can also be used to generate fake text content that mimics an individual\'s writing style or produces fictional narratives. Misinformation and deception: Deepfakes have the potential to spread misinformation, deceive people, and create convincing fake content for various purposes, both benign and malicious. Implications for corporations Reputation damage: Corporations invest years in building their brand and reputation. Deepfake videos or audio recordings featuring corporate leaders making controversial statements can have devastating consequences. Financial fraud: Deepfakes can be used to impersonate executives, leading to fraudulent requests for funds, Tool Vulnerability Threat Commercial ★★
Blog.webp 2023-11-08 10:34:54 Bluenoroff déploie une nouvelle variante de logiciels malveillants RustBucket pour cibler les laboratoires de menaces macos-jamf.
BlueNoroff Deploying New RustBucket Malware Variant to Target macOS- Jamf Threat Labs.
(lien direct)
> Par waqas JAMF Threat Labs \\ 'Les experts en sécurité ont découvert une nouvelle variante de logiciels malveillants attribuée au groupe Bluenoroff APT.Selon & # 8230; Ceci est un article de HackRead.com Lire le post original: bluenoroff de déploiementNouvelle variante de logiciels malveillants Rustbucket pour cibler les laboratoires de menace macOS -
>By Waqas Jamf Threat Labs\' security experts have discovered a new malware variant attributed to the BlueNoroff APT group. According… This is a post from HackRead.com Read the original post: BlueNoroff Deploying New RustBucket Malware Variant to Target macOS- Jamf Threat Labs.
Malware Threat ★★
InfoSecurityMag.webp 2023-11-08 09:30:00 L'acteur de menace Farnetwork lié à cinq schémas de ransomwares
Threat Actor Farnetwork Linked to Five Ransomware Schemes
(lien direct)
Le groupe-IB soulève le couvercle sur une cybercriminale prolifique
Group-IB lifts the lid on prolific cyber-criminal
Ransomware Threat
GoogleSec.webp 2023-11-08 09:03:58 Évolution de l'App Defence Alliance
Evolving the App Defense Alliance
(lien direct)
Publié par Nataliya Stanetsky, Android Security and Privacy Team L'App Defence Alliance (ADA), une collaboration à la tête de l'industrie Lancé Par Google en 2019, dédié à garantir la sécurité de l'écosystème de l'application, fait un pas en avant majeur.Nous sommes fiers de Annonce que l'App Defence Alliance se déplace sous l'égide de la Fondation Linux, avec Meta, Microsoft et Google en tant que membres de la direction fondatrice. Cette migration stratégique représente un moment central dans le parcours de l'Alliance \\, ce qui signifie un engagement partagé par les membres pour renforcer la sécurité des applications et les normes connexes entre les écosystèmes.Cette évolution de l'App Defence Alliance nous permettra de favoriser une mise en œuvre plus collaborative des normes de l'industrie pour la sécurité des applications. Uniter pour la sécurité des applications Le paysage numérique évolue continuellement, tout comme les menaces pour la sécurité des utilisateurs.Avec la complexité toujours croissante des applications mobiles et l'importance croissante de la protection des données, c'est le moment idéal pour cette transition.La Fondation Linux est réputée pour son dévouement à favoriser des projets open source qui stimulent l'innovation, la sécurité et la durabilité.En combinant des forces avec des membres supplémentaires sous la Fondation Linux, nous pouvons nous adapter et répondre plus efficacement aux défis émergents. L'engagement de la nouvelle application de défense de la Defence Alliance \\ est des membres de la direction & # 8211;Meta, Microsoft et Google & # 8211;est essentiel pour faire de cette transition une réalité.Avec une communauté membre couvrant 16 membres généraux et contributeurs supplémentaires, l'alliance soutiendra l'adoption à l'échelle de l'industrie des meilleures pratiques et directives de la sécurité des applications, ainsi que des contre-mesures contre les risques de sécurité émergents. Poursuivant le programme d'atténuation des logiciels malveillants L'App Defence Alliance a été formée avec la mission de réduire le risque de logiciels malveillants basés sur l'application et de mieux protéger les utilisateurs d'Android.La défense malveillante reste un objectif important pour Google et Android, et nous continuerons de nous associer étroitement avec les membres du programme d'atténuation des logiciels malveillants & # 8211;ESET, Lookout, McAfee, Trend Micro, Zimperium & # 8211;sur le partage direct du signal.La migration de l'ADA sous la Fondation Linux permettra un partage plus large de l'intelligence des menaces à travers les principaux partenaires et chercheurs écosystémiques. en regardant vers l'avenir et en se connectant avec l'ADA Nous vous invitons à rester connecté avec la nouvelle Alliance de défense de l'application sous l'égide de la Fondation Linux.Rejoignez la conversation pour aider à rendre les applications plus sécurisées.Avec le comité directeur, Alliance Partners et l'écosystème plus large, nous sommes impatients de créer des écosystèmes d'applications plus sûrs et dignes de confiance.
Posted by Nataliya Stanetsky, Android Security and Privacy Team The App Defense Alliance (ADA), an industry-leading collaboration launched by Google in 2019 dedicated to ensuring the safety of the app ecosystem, is taking a major step forward. We are proud to
Malware Threat Mobile Prediction ★★
Securonix.webp 2023-11-08 06:00:27 Securonix Threat Labs Monthly Intelligence Insights & # 8211;Octobre 2023
Securonix Threat Labs Monthly Intelligence Insights – October 2023
(lien direct)
Le Monthly Intelligence Insights fournit un résumé des principales menaces organisées, surveillées et analysées par Securonix Threat Labs en octobre.Le rapport fournit en outre un synopsis des menaces;indicateurs de compromis (CIO);tactiques, techniques et procédures (TTPS);et les balises connexes.Lisez la dernière de l'équipe sur l'exploitation de la confluence Atlassian CVE-2023-22515.Vulnérabilité Winrar, vulnérabilités critiques dans WS_FTP exploitées, attaques contre les gouvernements.
The Monthly Intelligence Insights provides a summary of top threats curated, monitored, and analyzed by Securonix Threat Labs in October. The report additionally provides a synopsis of the threats; indicators of compromise (IoCs); tactics, techniques, and procedures (TTPs); and related tags. Read the latest from the team about Exploitation of Atlassian Confluence CVE-2023-22515. WinRAR vulnerability, Critical vulnerabilities in WS_FTP exploited, attacks on governments.
Vulnerability Threat ★★
ProofPoint.webp 2023-11-08 06:00:00 Protéger vos chemins, partie 1: comment la gestion du chemin d'attaque peut arrêter les attaquants sur leurs traces
Protecting Your Paths, Part 1: How Attack Path Management Can Stop Attackers in Their Tracks
(lien direct)
This blog is the first in a series where we explore attack path management. We\'ll explain what you need to know and give you the tools you need to help you better protect the middle of the attack chain.  A big reason that successful cyberattacks are on the rise is that threat actors are shifting their tactics to identity-based attacks. Last year, 84% of businesses fell victim to an identity-related breach.   When attackers land on a host, it is rarely their end target. Instead, they look to escalate privilege and move laterally across an environment. Their next step is to exploit more privileged credentials, and they often do this by using shadow admin vulnerabilities.  It can be a challenge to stop them. To do so, you need to quickly discover, prioritize and remediate identity vulnerabilities. But first, you need to know what you\'re up against.   In this blog post, we explore the multitude of identity vulnerability challenges, and we explain why an attack path management (APM) view is so important. We also specify which identity-centric attack vectors are likely to exist in your environment.  Key terms   Before we dive into this topic further, let\'s define some key terms that are central to this area of security:  Attack path management. This refers to the process of identifying, analyzing, understanding and remediating attack paths within a business. Identities and other system resources are typically spread across multiple on-premises and cloud identity stores. These include Microsoft Active Directory (AD), Entra ID (formerly Azure AD), AWS and Okta.  Attack path. Threat actors follow a sequence of steps as they compromise security, which is called an attack path. The typical end result is the compromise of a tier-zero asset (TZA)-or what is generally referred to as a bad breach.  TZAs. Tier-zero assets are often referred to as the “crown jewels.” They are a company\'s most critical and sensitive assets. They can include systems, data or other resources (databases, web gateways) that are essential to its operation, reputation and overall resilience. In certain scenarios, AD domain controllers or authentication systems can be considered TZAs given the broad scope of damage that can arise with their breach.  The risks of TZA compromise  Compromising a tier-zero asset is a high-value objective for attackers because it allows them to achieve their financial or other malicious goals. Here are some common objectives:  Data exfiltration  TZAs may store or have access to critical and sensitive data or intellectual property. Or they might be critical system resources that, if compromised, could result in a service outage. Attackers aim to steal this information for financial gain, espionage or extortion. Data exfiltration clearly impacts the confidentiality part of the CIA triad.  Data manipulation  Attackers may alter or manipulate data within TZAs to achieve their goals. For instance, they could modify user account settings, insert malicious code or encrypt data as a step toward operational disruption. Data manipulation impacts the integrity part of the CIA triad.  Denial of service (DoS) or disruption  Attackers may use compromised tier-zero assets to launch DoS attacks against critical operational services in an enterprise. This can disrupt services and cause operational or financial harm to the business. This exposure category is about impacting the availability portion of the CIA triad.  Ransomware  Attackers may use their control over TZAs to deploy ransomware across a network. By encrypting critical systems and data, they can demand substantial ransom payments in exchange for the decryption keys. Ultimately ransomware attackers are focused on financial gain. One of their main tactics for extracting a ransom is threatening to directly impact system availability. (See this 2021 breach as an example.)  Lateral movement to more TZAs  Once attackers compromise a tier-zero asset, they can use it as a launch pad to move laterally to other TZAs.  Figure 1. Tier-zero Ransomware Tool Vulnerability Threat Cloud ★★
bleepingcomputer.webp 2023-11-08 04:32:39 L'acteur de menace russe "Farnetwork" lié à 5 gangs de ransomwares
Russian-speaking threat actor "farnetwork" linked to 5 ransomware gangs
(lien direct)
L'opérateur du Nokoyawa Ransomware-As-A-Service (RAAS), un acteur de menace connu sous le nom de \\ 'Farnetwork \', a acquis une expérience au fil des ans en aidant les programmes d'affiliation JSWorm, Nefilim, Karma et Nemty avec un développement malwareet gestion des opérations.[...]
The operator of the Nokoyawa ransomware-as-a-service (RaaS), a threat actor known as \'farnetwork\', built experience over the years by helping the JSWORM, Nefilim, Karma, and Nemty affiliate programs with malware development and operation management. [...]
Ransomware Malware Threat ★★★★
The_State_of_Security.webp 2023-11-08 04:27:26 Faits saillants clés du paysage de la cybercriminalité au Royaume-Uni 2023
Key Highlights from the 2023 UK Cyber Crime Landscape
(lien direct)
Il est en 2023, et le paysage de la cybercriminalité au Royaume-Uni évolue sans précédent.Cette année, le paysage cyber-menace de cette année est façonné par de nombreux facteurs, des effets continus de la pandémie mondiale à l'empreinte numérique en constante expansion des individus et des organisations.Dans cet article, nous nous plongeons dans les principales statistiques de la cybercriminalité pour 2023, vous fournissant des informations précieuses sur l'état de cybersécurité au Royaume-Uni.La vague de cyberattaques a été implacable, avec des ransomwares, des violations de données et des incidents de phishing faisant la une des journaux et provoquant des perturbations substantielles.Ce...
It\'s 2023, and the landscape of cybercrime in the United Kingdom is evolving unprecedentedly. This year\'s cyber threat landscape is shaped by many factors, from the continuing effects of the global pandemic to the ever-expanding digital footprint of individuals and organizations. In this article, we delve into the key cybercrime statistics for 2023, providing you with valuable insights into the state of cybersecurity in the UK . The surge in cyberattacks has been relentless, with ransomware, data breaches, and phishing incidents making headlines and causing substantial disruptions. This...
Ransomware Threat ★★★
CyberWarzone.webp 2023-11-07 20:00:29 Dissection cyber-menace: anatomie d'une attaque de logiciels malveillants
Cyber Threat Dissection: Anatomy of a Malware Attack
(lien direct)
L'essence des logiciels malveillants une guerre silencieuse persiste sous la surface de nos séjours quotidiens sur Internet.À la base, cette guerre est alimentée par une [Plus ...]
The Essence of Malware A silent war persists beneath the surface of our daily internet sojourns. At its core, this war is fueled by a [more...]
Malware Threat ★★★
The_Hackers_News.webp 2023-11-07 19:28:00 N. coréen Bluenoroff blâmé pour le piratage des machines macOS avec des logiciels malveillants Objcshellz
N. Korean BlueNoroff Blamed for Hacking macOS Machines with ObjCShellz Malware
(lien direct)
Le groupe national de l'État-national de Corée du Nord appelé Bluenoroff a été attribué à une souche malveillante macOS sans documentation surnommée Objcshellz. Jamf Threat Labs, qui a divulgué les détails du malware, a déclaré qu'il était utilisé dans le cadre de la campagne de logiciels malveillants Rustbucket, qui a été révélé plus tôt cette année. "Sur la base des attaques précédentes réalisées par Bluenoroff, nous soupçonnons que ce malware était tardif
The North Korea-linked nation-state group called BlueNoroff has been attributed to a previously undocumented macOS malware strain dubbed ObjCShellz. Jamf Threat Labs, which disclosed details of the malware, said it\'s used as part of the RustBucket malware campaign, which came to light earlier this year. "Based on previous attacks performed by BlueNoroff, we suspect that this malware was a late
Malware Threat ★★
globalsecuritymag.webp 2023-11-07 17:35:16 L'étude Armis montre une image inquiétante: les équipes de sécurité allemandes sont reléguées avec leurs données de renseignement sur la menace et & uuml; points faibles inconsciemment
Studie von Armis zeigt besorgniserregendes Bild: Deutsche Sicherheitsteams sind mit ihren Threat Intelligence-Daten überfordert und übersehen unwissentlich Schwachstellen
(lien direct)
La nouvelle enquête par Armis, la société pour les services de renseignement et la cybersécurité des actifs, en vertu de la sécurité informatique et de la prise de décision informatique TRÄ les actifs connectés n'ont aucun contrôle, ce qui entraîne une sécurité critique.En plus d'un tiers (38%) des organisations en Allemagne, avec l'évaluation des données de renseignement sur les menaces et UUML;Ces deux résultats poignardent dans l'étude en tant que H & OUML; - rapports spéciaux / / Threat Studies ★★★★
RecordedFuture.webp 2023-11-07 17:30:00 Groupe nord-coréen \\ 'Bluenoroff \\' ciblant les institutions financières avec des logiciels malveillants macOS
North Korean \\'BlueNoroff\\' group targeting financial institutions with macOS malware
(lien direct)
Un groupe de piratage soutenu par le gouvernement nord-coréen vise les institutions financières avec des logiciels malveillants affectant le macOS.Des chercheurs de la société de sécurité Jamf ont déclaré dans un nouveau rapport Un groupe de menaces persistantes avancé connu sous le nom de Bluenoroff cible les échanges de crypto-monnaie, les sociétés de capital-risque et les banques avec des attaques motivées financièrement.Le département du Trésor américain considère Bluenoroff APT Hackers a
A North Korean government-backed hacking group is targeting financial institutions with malware affecting macOS. Researchers at the security firm Jamf said in a new report that an advanced persistent threat group known as BlueNoroff is targeting cryptocurrency exchanges, venture capital firms and banks with financially-motivated attacks. The U.S. Treasury Department considers BlueNoroff APT hackers a
Malware Threat ★★
The_Hackers_News.webp 2023-11-07 15:51:00 AI offensif et défensif: le chat (GPT) de \\
Offensive and Defensive AI: Let\\'s Chat(GPT) About It
(lien direct)
Chatgpt: outil de productivité, idéal pour écrire des poèmes et… un risque de sécurité ?!Dans cet article, nous montrons comment les acteurs de la menace peuvent exploiter Chatgpt, mais aussi comment les défenseurs peuvent l'utiliser pour niveler leur jeu. Chatgpt est l'application de consommation la plus en pleine croissance à ce jour.Le chatbot AI génératif extrêmement populaire a la capacité de générer des réponses humaines, cohérentes et contextuellement pertinentes.
ChatGPT: Productivity tool, great for writing poems, and… a security risk?! In this article, we show how threat actors can exploit ChatGPT, but also how defenders can use it for leveling up their game. ChatGPT is the most swiftly growing consumer application to date. The extremely popular generative AI chatbot has the ability to generate human-like, coherent and contextually relevant responses.
Tool Threat ChatGPT ★★★
bleepingcomputer.webp 2023-11-07 15:26:39 Bluenoroff Hackers Backdoor Mac avec de nouveaux logiciels malveillants Objcshellz
BlueNoroff hackers backdoor Macs with new ObjCShellz malware
(lien direct)
Le groupe de menaces Bluenoroff soutenu par le nord-coréen cible les clients d'Apple avec de nouveaux logiciels malveillants macOS suivis comme Objcshellz qui peuvent ouvrir des coquilles distantes sur des appareils compromis.[...]
The North Korean-backed BlueNorOff threat group targets Apple customers with new macOS malware tracked as ObjCShellz that can open remote shells on compromised devices. [...]
Malware Threat ★★
SentinelOne.webp 2023-11-07 15:13:03 Predator Ai |InfostEaler propulsé par ChatGPT vise les plates-formes cloud
Predator AI | ChatGPT-Powered Infostealer Takes Aim at Cloud Platforms
(lien direct)
Un infostecteur émergent vendu sur Telegram cherche à exploiter une IA générative pour rationaliser les cyberattaques contre les services cloud.
An emerging infostealer being sold on Telegram looks to harness generative AI to streamline cyber attacks on cloud services.
Threat Cloud ChatGPT ★★★★
InfoSecurityMag.webp 2023-11-07 15:00:00 Nouvelle variante de logiciels malveillants Bluenoroff cible des échanges de crypto-monnaie
New BlueNoroff Malware Variant Targets Cryptocurrency Exchanges
(lien direct)
Jamf Threat Labs a trouvé un binaire universel Mach-O communiquant avec un domaine malveillant identifié
Jamf Threat Labs found a Mach-O universal binary communicating with an identified malicious domain
Malware Threat ★★
The_Hackers_News.webp 2023-11-07 14:29:00 Sidecopy exploitant Winrar Flaw dans les attaques ciblant les entités gouvernementales indiennes
SideCopy Exploiting WinRAR Flaw in Attacks Targeting Indian Government Entities
(lien direct)
L'acteur de menace lié au Pakistan, connu sous le nom de sidecopy, a été observé en tirant parti de la récente vulnérabilité de sécurité de Winrar dans ses attaques ciblant les entités gouvernementales indiennes pour livrer divers chevaux de Troie à distance tels que Allakore Rat, Ares Rat et Drat. La société de sécurité d'entreprise Seqrite a décrit la campagne comme multiplateforme, les attaques également conçues pour infiltrer les systèmes Linux avec un
The Pakistan-linked threat actor known as SideCopy has been observed leveraging the recent WinRAR security vulnerability in its attacks targeting Indian government entities to deliver various remote access trojans such as AllaKore RAT, Ares RAT, and DRat. Enterprise security firm SEQRITE described the campaign as multi-platform, with the attacks also designed to infiltrate Linux systems with a
Vulnerability Threat ★★
The_Hackers_News.webp 2023-11-07 12:44:00 Les experts mettent en garde contre les pirates de ransomwares exploitant les défauts Atlassian et Apache
Experts Warn of Ransomware Hackers Exploiting Atlassian and Apache Flaws
(lien direct)
Plusieurs groupes de ransomwares ont commencé à exploiter activement les défauts récemment divulgués dans la confluence Atlassian et Apache ActiveMQ. La société de cybersécurité Rapid7 a déclaré avoir observé l'exploitation de CVE-2023-22518 et CVE-2023-22515 dans plusieurs environnements clients, dont certains ont été exploités pour le déploiement de ransomware Cerber (aka C3RB3R). Les deux vulnérabilités sont essentielles, permettant une menace
Multiple ransomware groups have begun to actively exploit recently disclosed flaws in Atlassian Confluence and Apache ActiveMQ. Cybersecurity firm Rapid7 said it observed the exploitation of CVE-2023-22518 and CVE-2023-22515 in multiple customer environments, some of which have been leveraged for the deployment of Cerber (aka C3RB3R) ransomware. Both vulnerabilities are critical, allowing threat
Ransomware Vulnerability Threat ★★
globalsecuritymag.webp 2023-11-07 09:16:20 Analyse Zscaler ThreatLabz : une hausse de 400 % des attaques IoT/OT qui souligne le besoin de la mise en place d\'une sécurité Zero Trust (lien direct) Analyse Zscaler ThreatLabz : une hausse de 400 % des attaques IoT/OT qui souligne le besoin de la mise en place d'une sécurité Zero Trust Le rapport Zscaler, ThreatLabz 2023 Enterprise IoT and OT Threat, révèle une hausse des attaques qui ciblent en priorité les secteurs de l'industrie et de l'éducation. Le secteur de l'éducation a enregistré une augmentation de près de 1000 % des attaques de malwares IoT par rapport à l'année dernière. Principales conclusions : ● Le secteur industriel, qui repose largement sur les systèmes IoT et OT, a été particulièrement ciblé. Il a enregistré la majorité des attaques de malwares IoT bloquées, représentant 54,5 % de l'ensemble des attaques. En moyenne, il a subi 6 000 attaques par semaine sur l'ensemble des appareils IoT sous surveillance. ● Le domaine de l'éducation a connu une augmentation significative des attaques de malware IoT, avec une augmentation de 961 % ● Le Mexique et les États-Unis ont été les pays les plus ciblés, totalisant ensemble 69,3 % des attaques ● L'activité des botnets IoT, une préoccupation croissante dans le domaine de l'OT, continue de prévaloir, et les familles de malwares Mirai et Gafgyt représentent 66 % des charges utiles des attaques - Investigations Malware Threat Studies Industrial ★★★★
Last update at: 2024-07-17 12:08:02
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter