What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_State_of_Security.webp 2023-10-10 03:28:13 Les tendances de la cybersécurité à regarder aux États-Unis au cours des 5 prochaines années
Cybersecurity Trends to Watch in the US in the Next 5 Years
(lien direct)
À mesure que les cybermenaces deviennent plus fréquentes et sophistiquées, la nécessité d'une défense vigilante est primordiale et la cybersécurité est en tête pour les organisations à l'échelle nationale.Comprendre le paysage des menaces et les tendances actuelles et futures est cruciale pour la conception de stratégies de sécurité efficaces pour atténuer les risques et garder les entreprises, leurs employés et leurs données sûres.Les tendances des menaces suivantes sont particulièrement importantes, affectant les organisations de toutes tailles.L'estimation de leurs délais d'impact et la fourniture d'informations exploitables permettra aux entreprises de se préparer à protéger leurs actifs numériques ...
As cyber threats grow more frequent and sophisticated, the need for vigilant defense is paramount, and cybersecurity is top of mind for organizations nationwide. Understanding the threat landscape and current and future trends is crucial to designing effective security strategies to mitigate risk and keep companies, their employees, and their data safe. The following threat trends are of particular importance, affecting organizations of all sizes. Estimating their impact timelines and providing actionable insights will allow businesses to prepare themselves to safeguard their digital assets...
Threat ★★★
The_Hackers_News.webp 2023-10-09 21:37:00 Peachpit: botnet de fraude publicitaire massive propulsé par des millions d'Android piraté et iOS
PEACHPIT: Massive Ad Fraud Botnet Powered by Millions of Hacked Android and iOS
(lien direct)
Un botnet de fraude publicitaire surnommé Peachpit a exploité une armée de centaines de milliers d'appareils Android et iOS pour générer des bénéfices illicites pour les acteurs de la menace derrière le programme. Le botnet fait partie d'une plus grande opération basée sur la Chine, le nom de code Badbox, qui implique également de vendre des appareils mobiles et connectés sur marque (CTV) sur les détaillants en ligne populaires et les sites de revente qui sont arrière avec un
An ad fraud botnet dubbed PEACHPIT leveraged an army of hundreds of thousands of Android and iOS devices to generate illicit profits for the threat actors behind the scheme. The botnet is part of a larger China-based operation codenamed BADBOX, which also entails selling off-brand mobile and connected TV (CTV) devices on popular online retailers and resale sites that are backdoored with an
Threat ★★★
Checkpoint.webp 2023-10-09 15:21:57 Dévoilant \\ 'STESIN \\' Alive \\ ': un examen plus approfondi d'une campagne en cours en Asie ciblant les télécommunications et les entités gouvernementales
Unveiling \\'Stayin\\' Alive\\': A Closer Look at an Ongoing Campaign in Asia Targeting Telecom and Governmental Entities
(lien direct)
Faits saillants: Check Point Research a suivi "STESHIN \\ 'Alive", une campagne d'espionnage en cours opérant en Asie, et ciblant principalement l'industrie des télécommunications, ainsi que des organisations gouvernementales.La campagne «Stayin \\ 'Alive» utilisée contre des organisations asiatiques de grande envergure, ciblait initialement des organisations au Vietnam, en Ouzbékistan et au Kazakhstan.Alors que nous effectuons notre analyse, nous avons réalisé que cela faisait partie d'une campagne beaucoup plus large ciblant la région.Les outils observés dans la campagne sont liés à \\ 'Toddycat \' - un acteur affilié chinois opérant dans la région des clients de point de contrôle en utilisant le point final de Check Point Harmony et l'émulation de menace restent protégés contre la campagne détaillée dans ce rapport [& # 8230;]
Highlights: Check Point Research has been tracking “Stayin\' Alive”, an ongoing espionage campaign operating in Asia, and primarily targeting the Telecom industry, as well as government organizations. The “Stayin\' Alive” campaign used against high-profile Asian organizations, initially targeted organizations in Vietnam, Uzbekistan, and Kazakhstan. As we conducted our analysis, we realized that it is part of a much wider campaign targeting the region. Tools observed in the campaign are linked to \'ToddyCat\'- a Chinese affiliated actor operating in the region Check Point customers using Check Point Harmony Endpoint and Threat Emulation remain protected against the campaign detailed in this report […]
Tool Threat ★★
ZoneAlarm.webp 2023-10-09 12:37:08 7 façons de tirer le meilleur parti du mois de sensibilisation à la cybersécurité
7 Ways to Make the Most of Cybersecurity Awareness Month
(lien direct)
> Octobre est un mois souvent associé à la fantaisie d'Halloween, mais pour la technologie, elle marque également le mois de la sensibilisation à la cybersécurité.Fondée en 2004 par la National Cyber Security Alliance, ce mois-ci est désigné pour faire la lumière sur l'importance croissante de la cybersécurité.Dans notre monde de plus en plus interconnecté, la menace des cyberattaques se profile plus grande que & # 8230;
>October is a month often associated with the spookiness of Halloween, but for the tech-savvy, it also marks Cybersecurity Awareness Month. Founded in 2004 by the National Cyber Security Alliance, this month is designated to shed light on the growing importance of cybersecurity. In our increasingly interconnected world, the threat of cyberattacks looms larger than …
Threat ★★★
SocRadar.webp 2023-10-09 12:16:20 Accédez aux ventes pour les sociétés MediaMarkt, UE / États-Unis, et des fuites de base de données indonésienne, Hellokitty Ransomware
Access Sales for MediaMarkt, EU/US Companies, and Leaks of Indonesian Database, HelloKitty Ransomware
(lien direct)
Alors que le paysage complexe du Web sombre se déroule, les acteurs de la menace persistent dans leurs opérations secrètes.Dans ...
As the dark web’s intricate landscape unfolds, threat actors persist in their covert operations. In...
Ransomware Threat ★★
Checkpoint.webp 2023-10-09 11:25:29 9 octobre & # 8211;Rapport de renseignement sur les menaces
9th October – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 9 octobre, veuillez télécharger notre bulletin Threat_Intelligence.Les meilleures attaques et violation du département de santé publique du comté d'American Rock, qui dessert plus de 160 000 personnes dans la région du Wisconsin, a été victime d'une attaque de ransomware qui a forcé les responsables à retirer certains systèmes hors ligne.Cuba [& # 8230;]
>For the latest discoveries in cyber research for the week of 9th October, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES The American Rock County Public Health Department, which serves more than 160K people across Wisconsin area, has been a victim of a ransomware attack that forced officials to take some systems offline. Cuba […]
Ransomware Threat ★★
zataz.webp 2023-10-09 10:31:29 Oteria Cyber Cup : CTF spécial maritime (lien direct) Retour de l'Oteria Cyber Cup, le 16 décembre 2023, autour du thème de la Cyber Threat Maritime.... Threat ★★
InfoSecurityMag.webp 2023-10-09 09:30:00 ADN Tester 23andMe frappé par la campagne de fourrure des informations d'identification
DNA Tester 23andMe Hit By Credential Stuffing Campaign
(lien direct)
L'acteur de menace propose de vendre des profils d'ADN de \\ 'millions \'
Threat actor offers to sell DNA profiles of \'millions\'
Threat ★★
The_Hackers_News.webp 2023-10-09 08:45:00 L'acteur de cyber-menace lié à Gaza cible les secteurs israéliens de l'énergie et de la défense
Gaza-Linked Cyber Threat Actor Targets Israeli Energy and Defense Sectors
(lien direct)
Un acteur de menace basé à Gaza a été lié à une série de cyberattaques visant les organisations israéliennes du secteur privé, de la défense et des télécommunications. Microsoft, qui a révélé des détails sur l'activité dans son quatrième rapport annuel de défense numérique, suit la campagne sous le nom de Storm-1133. "Nous évaluons ce groupe s'efforce de poursuivre les intérêts du Hamas, un groupe militant sunnite qui est
A Gaza-based threat actor has been linked to a series of cyber attacks aimed at Israeli private-sector energy, defense, and telecommunications organizations. Microsoft, which revealed details of the activity in its fourth annual Digital Defense Report, is tracking the campaign under the name Storm-1133. "We assess this group works to further the interests of Hamas, a Sunni militant group that is
Threat ★★★
CyberWarzone.webp 2023-10-07 01:19:17 La menace cachée dans votre poche: dévoiler la réalité des ransomwares mobiles
The Hidden Threat in Your Pocket: Unveiling the Reality of Mobile Ransomware
(lien direct)
Introduction: Votre smartphone est-il un canard assis?Vous êtes-vous déjà arrêté pour considérer la quantité de votre vie stockée
Introduction: Is Your Smartphone a Sitting Duck? Have you ever stopped to consider how much of your life is stored
Ransomware Threat ★★
globalsecuritymag.webp 2023-10-06 22:00:00 Matthieu Trivier, Semperis : Les RSSI doivent se préparer dès à présent à la directive NIS 2 (lien direct) Pour sa nouvelle participation aux Assises, Semperis ses solutions de au monitoring des vulnérabilités d'AD en temps réel, de a défense automatique d'AD face aux attaques et de restauration de l'AD. Ces solutions permettent de sensibiliser sur les stratégies de détection et de réponse aux menaces liées à l'identité (ITDR) et sur l'importance de protéger Active Directory, porte d'entrée de 90% des cyberattaques. Pour Matthieu Trivier, Directeur Avant-Vente de Semperis, les RSSI doivent se préparer dès à présent à la directive NIS 2 et aux renforcements des mesures de sécurité. - Cyber Securité / , Threat ★★
DarkReading.webp 2023-10-06 20:20:00 Le rapport WatchGuard Threat Lab Lab trouve des volumes de logiciels malveillants en termes de terminaison diminuant malgré les campagnes de plus en plus vastes
WatchGuard Threat Lab Report Finds Endpoint Malware Volumes Decreasing Despite Campaigns Growing More Expansive
(lien direct)
Pas de details / No more details Malware Threat ★★
bleepingcomputer.webp 2023-10-06 19:07:50 D.C. Board of Elections Confirme les données des électeurs volées dans le piratage du site
D.C. Board of Elections confirms voter data stolen in site hack
(lien direct)
Le District of Columbia Board of Elections (DCBOE) sonde actuellement une fuite de données impliquant un nombre inconnu de dossiers d'électeurs à la suite de réclamations de violation d'un acteur de menace connu sous le nom de RansomEdVC.[...]
The District of Columbia Board of Elections (DCBOE) is currently probing a data leak involving an unknown number of voter records following breach claims from a threat actor known as RansomedVC. [...]
Hack Threat ★★
News.webp 2023-10-06 18:42:08 CISA révèle \\ 'admin123 \\' en tant que la principale menace de sécurité dans le tableau des cyber-négligences
CISA reveals \\'Admin123\\' as top security threat in cyber sloppiness chart
(lien direct)
Les appels à une adoption plus large des principes de sécurité par conception continuent de sonner à haute voix de l'oncle Sam L'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA) et la National Security Agency (NSA) blâment défaut inchangée par défaut incomparableLes informations d'identification comme une mauvaise configuration de sécurité qui mène à des cyberattaques…
Calls for wider adoption of security-by-design principles continue to ring loudly from Uncle Sam The US Cybersecurity and Infrastructure Security Agency (CISA) and the National Security Agency (NSA) are blaming unchanged default credentials as the prime security misconfiguration that leads to cyberattacks.…
Threat ★★★
Securonix.webp 2023-10-06 18:13:06 Conseil de sécurité des laboratoires de menace: Nouvelle campagne d'attaque Stark # Vortex: les acteurs de la menace utilisent des leurres manuels de drones pour livrer des charges utiles de Merlinagent
Threat Labs Security Advisory: New STARK#VORTEX Attack Campaign: Threat Actors Use Drone Manual Lures to Deliver MerlinAgent Payloads
(lien direct)
Securonix Threat Labs Security Advisory: New Stark # Vortex Attack Campagne: les acteurs de la menace utilisent des leurres manuels de drones pour livrer des charges utiles Merlinagent
Securonix Threat Labs Security Advisory: New STARK#VORTEX Attack Campaign: Threat Actors Use Drone Manual Lures to Deliver MerlinAgent Payloads
Threat ★★
Cybereason.webp 2023-10-06 17:53:23 Analyse des menaces: prendre des raccourcis… en utilisant des fichiers LNK pour l'infection initiale et la persistance
THREAT ANALYSIS: Taking Shortcuts… Using LNK Files for Initial Infection and Persistence
(lien direct)

THREAT ANALYSIS: Taking Shortcuts… Using LNK Files for Initial Infection and Persistence
Threat ★★★
The_Hackers_News.webp 2023-10-06 17:19:00 Les pirates chinois ciblent les sociétés de semi-conducteurs en Asie de l'Est avec une grève de Cobalt
Chinese Hackers Target Semiconductor Firms in East Asia with Cobalt Strike
(lien direct)
Des acteurs de menace ont été observés ciblant les sociétés de semi-conducteurs en Asie de l'Est avec des leurres se faisant passer pour la Taiwan Semiconductor Manufacturing Company (TSMC) qui sont conçues pour offrir des balises de frappe de cobalt. L'ensemble d'intrusion, par Eclecticiq, exploite une porte dérobée appelée Hyperbro, qui est ensuite utilisée comme un conduit pour déployer le logiciel de simulation d'attaque commerciale et la boîte à outils post-exploitation.
Threat actors have been observed targeting semiconductor companies in East Asia with lures masquerading as Taiwan Semiconductor Manufacturing Company (TSMC) that are designed to deliver Cobalt Strike beacons. The intrusion set, per EclecticIQ, leverages a backdoor called HyperBro, which is then used as a conduit to deploy the commercial attack simulation software and post-exploitation toolkit.
Threat ★★
knowbe4.webp 2023-10-06 16:43:38 Le rôle de l'IA dans la sécurité des e-mails et comment les renseignements sur les menaces en temps réel peuvent suralimenter votre équipe SOC
The Role of AI in Email Security and How Real-Time Threat Intelligence Can Supercharge Your SOC Team
(lien direct)

The Role of AI in Email Security and How Real-Time Threat Intelligence Can Supercharge Your SOC Team
Threat ★★★
CyberWarzone.webp 2023-10-06 16:40:49 Group de piratage \\ 'Cyber Av3ngers \\' revendique la responsabilité des pannes de courant de Yavne: ce que vous devez savoir
Hacking Group \\'Cyber Av3ngers\\' Claims Responsibility for Yavne Power Outages: What You Need to Know
(lien direct)
INTRODUCTION Les pannes de courant fréquentes à Yavne sont-elles une simple coïncidence ou une attaque bien orchestrée?Le groupe de piratage & # 8216; Cyber Av3ngers & # 8216;
Introduction Are the frequent power outages in Yavne a mere coincidence or a well-orchestrated attack? The hacking group ‘Cyber Av3ngers‘
Threat Industrial ★★★★★
RecordedFuture.webp 2023-10-06 15:20:00 Snap AI Chatbot examiné par Watchdog britannique sur la façon dont il traite les données des enfants \\ '
Snap AI chatbot scrutinized by UK watchdog over how it processes kids\\' data
(lien direct)
Vendredi, la British Data Privacy Authority a annoncé un avis d'exécution préliminaire contre la société américaine de caméra et de médias sociaux Snap Inc. pour ne pas avoir omis d'évaluer adéquatement la menace de confidentialité posée par «mon IA», un chatbot d'IA génératif intégré à son application.Le bureau du commissaire à l'information (ICO), qui aide également à appliquer l'Union européenne \\
The British data privacy authority on Friday announced a preliminary enforcement notice against the American camera and social media company Snap Inc. for potentially failing to adequately assess the privacy threat posed by “My AI,” a generative AI chatbot embedded in its app. The Information Commissioner\'s Office (ICO), which also helps enforce the European Union\'s
Threat ★★★
Checkpoint.webp 2023-10-06 13:00:40 Septembre 2023 \\'s Mostware le plus recherché: Remcos fait des ravages en Colombie et Formbook prend la première place après la fermeture de QBOT
September 2023\\'s Most Wanted Malware: Remcos Wreaks Havoc in Colombia and Formbook Takes Top Spot after Qbot Shutdown
(lien direct)
> Vérifier les recherches sur les points de contrôle a rapporté une nouvelle campagne de phishing à grande échelle ciblant plus de 40 organisations en Colombie.Pendant ce temps, il y avait des changements au sommet avec FormBook classé les logiciels malveillants les plus répandus après l'effondrement de QBOT en août, notre dernier indice de menace mondial pour septembre 2023 Saw Researchers Rapport sur une nouvelle campagne de phishing furtive ciblée des entreprises colombiennes, conçue pour délivrer discrètement l'accès à distance REMCOSTroie (rat).Pendant ce temps, Formbook a pris la première place comme le malware le plus répandu après l'effondrement de QBOT, et l'éducation reste l'industrie la plus ciblée.En septembre, Check Point Research a découvert une campagne de phishing importante [& # 8230;]
>Check Point Research reported on a new large-scale phishing campaign targeting more than 40 organizations in Colombia. Meanwhile there was change at the top with Formbook ranked the most prevalent malware following the collapse of Qbot in August Our latest Global Threat Index for September 2023 saw researchers report on a new stealth phishing campaign targeted Colombian businesses, designed to discreetly deliver the Remcos Remote Access Trojan (RAT). Meanwhile, Formbook took first place as the most prevalent malware following the collapse of Qbot, and Education remains the most targeted industry. In September, Check Point Research uncovered a significant phishing campaign […]
Malware Threat ★★
SecurityWeek.webp 2023-10-06 12:33:22 Microsoft publie un nouveau rapport sur la cybercriminalité et les cyber opérations parrainées par l'État
Microsoft Releases New Report on Cybercrime, State-Sponsored Cyber Operations
(lien direct)
Les États-Unis, l'Ukraine et Israël restent les plus attaqués par les acteurs de CyberSpionage et de Cybercrime, dit Microsoft.
US, Ukraine, and Israel remain the most heavily attacked by cyberespionage and cybercrime threat actors, Microsoft says.
Threat ★★
InfoSecurityMag.webp 2023-10-06 10:00:00 Gang Qakbot toujours actif malgré le retrait du FBI
Qakbot Gang Still Active Despite FBI Takedown
(lien direct)
Cisco Talos a trouvé de nouvelles preuves que les acteurs affiliés à Qakbot distribuaient toujours des ransomwares malgré le retrait du FBI d'août du groupe de menaces
Cisco Talos found new evidence that Qakbot-affiliated actors were still distributing ransomware despite the August FBI takedown of the threat group
Ransomware Threat ★★★
NetworkWorld.webp 2023-10-06 07:52:00 IBM s'appuie sur l'IA pour les services de sécurité gérés
IBM leans into AI for managed security services
(lien direct)
IBM déploie les services gérés basés sur l'IA qui promettent d'aider les équipes de réseau et d'opérations de sécurité plus rapidement et efficacement à répondre aux cyber-menaces d'entreprise. Géré par le groupe IBM Consulting, la détection et la réponse des menaces(TDR) Les services offrant des promesses promettent une surveillance, une enquête et une correction automatisées des alertes de sécurité des outils de sécurité existants ainsi que du cloud, des systèmes de technologie sur site et de la technologie opérationnelle en utilisant le réseau d'entreprise.Les Services peuvent intégrer des informations de plus de 15 outils de gestion de la sécurité et de gestion des incidents (SIEM) et plusieurs packages de détection et de réponse de la détection et de réponse de réseau tiers, par exemple. Pour lire cet article en entier, veuillez cliquer ici
IBM is rolling out AI-based managed services that promise to help network and security operations teams more quickly and effectively respond to enterprise cyber threats.Managed by the IBM Consulting group, the Threat Detection and Response (TDR) Services offering promises 24x7 monitoring, investigation, and automated remediation of security alerts from existing security tools as well as cloud, on-premises, and operational technology systems utilizing the enterprise network. The services can integrate information from more than 15 security event and incident management (SIEM) tools and multiple third-party endpoint and network detection and response packages, for example.To read this article in full, please click here
Tool Threat ★★
ProofPoint.webp 2023-10-06 05:00:34 7 meilleures pratiques pour la sécurité active de la répertoire pour empêcher les attaquants de sortir
7 Best Practices for Active Directory Security to Keep Attackers Out
(lien direct)
Active Directory security is a top-of-mind and ongoing concern for countless cybersecurity teams. Why? Because attackers are relentless in their efforts to target this vital directory service and identity management hub for Microsoft Windows-based networks.   If a bad actor infiltrates a company\'s Active Directory (AD) they can work to escalate their privileges, move laterally through the network and gain access to sensitive data and systems.  There are multiple ways to fortify your Active Directory security. In this post, we\'ll look at seven examples of Active Directory security best practices that can help you reduce the risk of costly breaches. These best practices make it tougher for bad actors to gain access to your AD in the first place.  First, let\'s take closer look at Active Directory and its purpose. Then, we\'ll explain why Active Directory security is important and describe some common risks associated with it.   What is Active Directory?  Microsoft introduced Active Directory nearly a quarter-century ago. Today, it is a crucial component of Windows-based networks for businesses around the globe. AD plays a central role in how resources are managed and organized within a networked environment.   AD stores information about objects on a network-like a printer, application or a user\'s account-and makes it easy for network administrators and users to locate and use that information. AD also manages user identities, authentication and access permissions.   Active Directory allows administrators to enforce security policies, set password policies and control access to sensitive systems and data. So, for example, if you want to check your email or access the internet via your company\'s Windows-based network, AD is what permits you to connect to those resources. It also facilitates the single sign-on (SSO) authentication process.  Why is Active Directory security so important?  As noted at the top of this post, if a bad actor can compromise Active Directory, they are well on their way toward gaining access to sensitive data-or doing something worse. Here are just a few reasons that AD environments are prime targets for attackers:  Centralized control. Active Directory is a central point of control for network resources including user accounts and servers. Once inside AD, attackers can take control of your entire network and potentially compromise other resources connected to it.  Credential theft. Attackers can steal usernames and passwords stored in your AD. They can then use those credentials to access other systems, apps and data within your company.  Privilege escalation. Active Directory stores information about user roles, permissions and group memberships. So, if an attacker can escalate their privileges within AD, they can gain access to other systems or admin accounts. That will allow them to make lateral moves within the network and expand their foothold.  Persistence. Once attackers are inside Active Directory, they can establish persistence within the network. They can set up backdoor access, add rogue user accounts or manipulate security policies-moves designed to make it easier for them to evade detection. And if they are discovered, it will be harder for security teams to remove them from the network because they will have already created multiple other points of entry.  What are some common Active Directory security risks?  By now, it is probably clear that two of the most significant Active Directory security risks are unauthorized access to accounts and systems and the theft of credentials like usernames and passwords. The latter is, of course, a vital strategy for gaining unauthorized access.  As your business works to improve Active Directory security, you will want to address common risks like these sooner than later:  Inadequate password policies. Strong passwords are essential to prevent data breaches and data loss. If your password practices and policies are lacking, you can be sure that attackers will take full advantage of those weaknesses. To Ransomware Vulnerability Threat ★★
The_Hackers_News.webp 2023-10-05 18:48:00 Les acteurs de la menace de Qakbot sont toujours en action, en utilisant Ransom Knight et Remcos Rat dans les dernières attaques
QakBot Threat Actors Still in Action, Using Ransom Knight and Remcos RAT in Latest Attacks
(lien direct)
Malgré la perturbation de son infrastructure, les acteurs de la menace derrière le logiciel malveillant Qakbot sont liés à une campagne de phishing en cours depuis début août 2023 qui a conduit à la livraison de Ransom Knight (AKA Cyclops) Ransomware et Remcos Rat. Cela indique que «l'opération des forces de l'ordre n'a peut-être pas affecté les opérateurs de Qakbot \\ 'Infrastructure de livraison de spam mais plutôt leur
Despite the disruption to its infrastructure, the threat actors behind the QakBot malware have been linked to an ongoing phishing campaign since early August 2023 that led to the delivery of Ransom Knight (aka Cyclops) ransomware and Remcos RAT. This indicates that “the law enforcement operation may not have impacted Qakbot operators\' spam delivery infrastructure but rather only their
Ransomware Spam Malware Threat ★★
globalsecuritymag.webp 2023-10-05 17:07:35 Sentinelone & Reg;Nommé le meilleur fournisseur de solutions de cybersécurité basé sur l'IA
SentinelOne® named Best AI-Based CyberSecurity Solution Provider
(lien direct)
Sentinelone & Reg;Nommé le meilleur fournisseur de solutions de cybersécurité basé sur l'IA Société reconnue avec le prix de percée de cybersécurité en 2023 pour les innovations dans la chasse, l'analyse et la réponse des menaces axées sur l'IA - nouvelles commerciales
SentinelOne® named Best AI-Based CyberSecurity Solution Provider Company recognised with 2023 Cybersecurity Breakthrough Award for innovations in AI-driven threat hunting, analysis and response - Business News
Threat
The_Hackers_News.webp 2023-10-05 16:18:00 Analyse et extraction de configuration de LU0BOT, un logiciel malveillant Node.js avec des capacités considérables
Analysis and Config Extraction of Lu0Bot, a Node.js Malware with Considerable Capabilities
(lien direct)
De nos jours, plus de développeurs de logiciels malveillants utilisent des langages de programmation non conventionnels pour contourner les systèmes de détection avancés.Le malware Node.js LU0BOT témoigne de cette tendance. En ciblant un environnement d'exécution d'automobiles de plate-forme commun dans les applications Web modernes et en utilisant l'obscurcissement multicouche, LU0BOT est une menace sérieuse pour les organisations et les individus. Bien que actuellement, le malware a un faible
Nowadays, more malware developers are using unconventional programming languages to bypass advanced detection systems. The Node.js malware Lu0Bot is a testament to this trend. By targeting a platform-agnostic runtime environment common in modern web apps and employing multi-layer obfuscation, Lu0Bot is a serious threat to organizations and individuals. Although currently, the malware has low
Malware Threat ★★★
The_Hackers_News.webp 2023-10-05 16:09:00 Entité gouvernementale du Guyana frappé par Dinodasrat dans l'attaque de cyber-espionnage
Guyana Governmental Entity Hit by DinodasRAT in Cyber Espionage Attack
(lien direct)
Une entité gouvernementale au Guyana a été ciblée dans le cadre d'une campagne de cyber-espionnage surnommée l'opération Jacana. L'activité, qui a été détectée par ESET en février 2023, a entraîné une attaque de phishing de lance qui a conduit au déploiement d'un implant jusqu'à présent sans papiers écrit en C ++ appelé Dinodasrat. La société de cybersécurité slovaque a déclaré qu'elle pourrait relier l'intrusion à un acteur ou un groupe de menace connu,
A governmental entity in Guyana has been targeted as part of a cyber espionage campaign dubbed Operation Jacana. The activity, which was detected by ESET in February 2023, entailed a spear-phishing attack that led to the deployment of a hitherto undocumented implant written in C++ called DinodasRAT. The Slovak cybersecurity firm said it could link the intrusion to a known threat actor or group,
Threat ★★
The_Hackers_News.webp 2023-10-05 15:26:00 Golddigger Android Trojan cible les applications bancaires en Asie-Pacifique
GoldDigger Android Trojan Targets Banking Apps in Asia Pacific Countries
(lien direct)
Un nouveau chevaux de Troie bancaire Android nommé Golddigger a été trouvé ciblant plusieurs applications financières dans le but de siphonner les fonds des victimes et les appareils infectés de porte dérobée. "Le malware cible plus de 50 applications de portefeuille bancaire, de portefeuille E et crypto", a déclaré le groupe-IB."Il y a des indications que cette menace pourrait être prête à étendre sa portée à travers la région APAC plus large et à
A new Android banking trojan named GoldDigger has been found targeting several financial applications with an aim to siphon victims\' funds and backdoor infected devices. "The malware targets more than 50 Vietnamese banking, e-wallet and crypto wallet applications," Group-IB said. "There are indications that this threat might be poised to extend its reach across the wider APAC region and to
Malware Threat ★★
InfoSecurityMag.webp 2023-10-05 13:00:00 La Chine est prête à perturber les infrastructures critiques américaines avec des cyberattaques, avertit Microsoft
China Poised to Disrupt US Critical Infrastructure with Cyber-Attacks, Microsoft Warns
(lien direct)
Le rapport annuel de défense numérique annuelle de Microsoft a révélé une augmentation des groupes chinois affiliés à l'État qui tentent d'infiltrer des secteurs comme l'infrastructure médicale et les télécommunications
Microsoft\'s annual digital defense report found a rise in Chinese state-affiliated groups attempting to infiltrate sectors like medical infrastructure and telecommunication
Threat Medical ★★★★
zataz.webp 2023-10-05 12:37:28 Les données bancaires du groupe hôtelier Motel One piratées (lien direct) [Info zataz] Des pirates informatiques, hackers spécialisés dans le chantage numérique, viennent de diffuser 6 TB de données, dont les données bancaires des clients du groupe hôtelier Européen Motel One.... Threat ★★★
RecordedFuture.webp 2023-10-05 12:15:00 Les gangs de cybercriminalité déploient désormais des ransomwares dans les 24 heures suivant le piratage des victimes
Cybercrime gangs now deploying ransomware within 24 hours of hacking victims
(lien direct)
Les cybercriminels déploient désormais des ransomwares dans le premier jour de compromis initialement leurs cibles, une baisse spectaculaire sur les 4,5 jours que la tâche avait pris l'année dernière, selon Un nouveau rapport de menace .La société de cybersécurité Secureworks prévient que «2023 pourrait être l'année la plus prolifique pour les attaques de ransomwares à ce jour» avec trois fois
Cybercriminals are now deploying ransomware within the first day of initially compromising their targets, a dramatic drop on the 4.5 days that the task had been taking last year, according to a new threat report. Cybersecurity company Secureworks warns that “2023 may be the most prolific year for ransomware attacks to date” with three times
Ransomware Threat ★★
Chercheur.webp 2023-10-05 11:12:52 Désinformation politique et IA
Political Disinformation and AI
(lien direct)
Les élections du monde entier sont confrontées à une menace en évolution des acteurs étrangers, qui implique l'intelligence artificielle. Les pays essayant de s'influencer mutuellement les élections sont entrés dans une nouvelle ère en 2016, lorsque les Russes ont lancé une série de campagnes de désinformation sur les réseaux sociaux ciblant l'élection présidentielle américaine.Au cours des sept prochaines années, un certain nombre de pays & # 8212; le plus en évidence la Chine et l'Iran & # 8212; ont utilisé les médias sociaux pour influencer les élections étrangères, aux États-Unis et ailleurs dans le monde.Il n'y a aucune raison de s'attendre à ce que 2023 et 2024 soient différents ...
Elections around the world are facing an evolving threat from foreign actors, one that involves artificial intelligence. Countries trying to influence each other’s elections entered a new era in 2016, when the Russians launched a series of social media disinformation campaigns targeting the US presidential election. Over the next seven years, a number of countries—most prominently China and Iran—used social media to influence foreign elections, both in the US and elsewhere in the world. There’s no reason to expect 2023 and 2024 to be any different...
Threat ★★★
SocRadar.webp 2023-10-05 11:08:41 Looney Tunables: POC disponible pour la vulnérabilité du LPE impactant les distributions principales Linux (CVE-2023-4911)
Looney Tunables: PoC Available for LPE Vulnerability Impacting Major Linux Distributions (CVE-2023-4911)
(lien direct)
Les chercheurs ont publié un exploit de preuve de concept (POC) pour une nouvelle vulnérabilité de haute sévérité, surnommée & # 8216; Looney Tunables, & # 8217; ...
Researchers have released a Proof-of-Concept (PoC) exploit for a new high-severity vulnerability, dubbed ‘Looney Tunables,’...
Vulnerability Threat ★★★
AlienVault.webp 2023-10-05 10:00:00 Gartner a prédit que les API seraient le vecteur d'attaque n ° 1 - deux ans plus tard, est-ce vrai?
Gartner predicted APIs would be the #1 attack vector - Two years later, is it true?
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Over the last few years, APIs have rapidly become a core strategic element for businesses that want to scale and succeed within their industries. In fact, according to recent research, 97% of enterprise leaders believe that successfully executing an API strategy is essential to ensuring their organization’s growth and revenue. This shift has led to a massive proliferation in APIs, with businesses relying on hundreds or even thousands of APIs to provide their technology offerings, enhance their products, and leverage data from various sources. However, with this growth, businesses have opened the door to increased risk. In 2021, Gartner predicted that APIs would become the top attack vector. Now, two years and a number of notable breaches via APIs later, it’s hard (or rather, impossible) to dispute this. The security trends shaping the API landscape One of the biggest threat vectors when it comes to APIs is that they are notoriously hard to secure. The API ecosystem is constantly evolving, with enterprises producing huge numbers of APIs in a way that’s outpacing the maturity of network and application security tools. Many new APIs are created on emerging platforms and architectures and hosted on various cloud environments. This makes traditional security measures like web application firewalls and API gateways ineffective as they can’t meet the unique security requirements of APIs. For bad actors, the lack of available security measures for APIs means that they are easier to compromise than other technologies that rely on traditional (and secure) architectures and environments. Given that so many businesses have made such a large investment in their API ecosystem and have made APIs so core to their operations, an attack on an API can actually be quite impactful. As such, if a cybercriminal gets access to an API that handles sensitive data, they could make quite a bit of financial and reputational damage. At the same time, many businesses have limited visibility into their API inventory. This means there could be numerous unmanaged and “invisible” APIs within a company’s environment, and these make it increasingly difficult for security teams to understand the full scope of the attack surface, see where sensitive data is exposed, and properly align protections to prevent misuse and attacks. In light of these trends, it’s no surprise then that Salt Security recently reported a 400% increase in API attacks in the few months leading to December 2022. Unfortunately, ensuring that APIs are secured with authentication mechanisms is not enough to deter bad actors. Data shows that 78% of these attacks came from seemingly legitimate users who somehow  were able to maliciously achieve proper authentication. At a more granular level, 94% of the report’s respondents had a security issue with their production APIs in the last year. A significant 41% cited vulnerabilities, and 40% noted that they had authentication problems. In addition, 31% experienced sensitive data exposure or a privacy incident — and with the average cost of a data breach currently at $4.45 million, this poses a significant financial risk. Relatedly, 17% of respondents experie Data Breach Tool Threat Cloud ★★
globalsecuritymag.webp 2023-10-05 09:22:20 Renforcer la résilience face à l\'évolution des menaces : le rôle essentiel de la PKI dans la cybersécurité industrielle (lien direct) Renforcer la résilience face à l'évolution des menaces : le rôle essentiel de la PKI dans la cybersécurité industrielle - Points de Vue Threat Industrial ★★
ProofPoint.webp 2023-10-05 06:00:21 Proofpoint remporte l'innovation en cybersécurité basée sur l'IA de l'année aux prix de percés de cybersécurité 2023
Proofpoint Wins AI-based Cybersecurity Innovation of the Year at the 2023 CyberSecurity Breakthrough Awards
(lien direct)
Je suis ravi de partager cette plate-forme de protection contre les menaces de preuves Aegis a été reconnue comme l'innovation en cybersécurité basée sur l'IA de l'année aux Cybersecurity Breakthrough Awards.Le programme de récompenses est mené par Cybersecurity Breakthrough, une organisation de renseignement indépendante de premier plan qui reconnaît les principales entreprises, technologies et produits sur le marché mondial de la sécurité. Depuis le dépôt de notre premier brevet d'intelligence artificielle (IA) il y a 20 ans, Proofpoint a été pionnier des applications innovantes de l'IA et de l'apprentissage automatique (ML) pour fournir à nos clients, qui comprennent plus de 85% du Fortune 100, avec des solutions industrielles qui ont été prisesAbordez les principaux risques de cybersécurité auxquels ils sont confrontés aujourd'hui à partir du compromis initial par un attaquant au mouvement latéral et à l'exfiltration des données.L'IA et la ML sont tissées dans notre suite de produits pour offrir aux clients une protection complète et constante en évolution contre un large éventail de menaces.Aujourd'hui, nous exploitons près de deux décennies d'expérience en IA, ML et en science des données dans notre plate-forme d'IA, qui alimente les produits PROVEPPOINT pour aborder efficacement un large éventail de risques de cybersécurité et de conformité. Les grandes quantités d'alertes de données et d'alertes de sécurité sont confrontées chaque jour est stupéfiante, ce qui conduit à des défis dans l'identification, la priorisation et la réparation des attaques potentielles.Les humains ne peuvent plus évoluer pour sécuriser suffisamment une surface d'attaque au niveau de l'entreprise.L'intégration de l'IA et de la ML dans les solutions de points de preuve réduit la charge de travail sur les analystes de sécurité et les CISO, en particulier pour les organisations réglementées.L'IA et le ML sont intégrées dans notre plate-forme de protection des informations Sigma, et nous utilisons également ML pour classer les informations pour déterminer les informations qui comptent le plus. ProofPoint Aegis Menace Protection est la seule plate-forme de protection des menaces alimentée par AI / ML à désarmer les attaques avancées d'aujourd'hui avant qu'ils n'atteignent les utilisateurs, y compris les compromis par e-mail (BEC), le phishing, les ransomwares, les menaces de la chaîne d'approvisionnement et plus encore.Notre ensemble de données massifs alimente le graphique de menace NEXUS Pointpoint, qui nous permet de former des modèles pour identifier les anomalies comportementales, des expéditeurs inconnus, des URL ou des sous-domaines inhabituels, des locataires SaaS inhabituels, des écarts sémantiques et plus encore.Depuis son déploiement, nous avons observé une amélioration de 6x de l'efficacité de détection pour les menaces de facturation, pour choisir un exemple représentatif. Aujourd'hui, l'équipe de laboratoire de Proofpoint se dirige l'application de l'IA et du ML sur nos plateformes de protection.L'équipe est composée de scientifiques des données, d'ingénieurs d'apprentissage automatique, d'ingénieurs de données et de spécialistes des opérations d'apprentissage automatique qui se concentrent sur la meilleure façon de tirer parti de l'IA et de la ML pour améliorer à la fois nos caractéristiques du produit et augmenter nos flux de travail. Il s'agit du troisième point de preuve consécutif de l'année a été reconnu par la percée de la cybersécurité.En 2021 et 2022, Proofpoint a été nommé le fournisseur global de solutions de sécurité par e-mail de l'année.Un panel de juges évalue des milliers de nominations en fonction des critères suivants: innovation, performance, facilité d'utilisation, fonctionnalité, valeur et impact.Notre série de victoires reflète notre leadership de marché et notre capacité à lutter efficacement contre les acteurs de la menace à travers la chaîne de cyberattaques.
I\'m
Threat Cloud ★★
Securonix.webp 2023-10-05 00:25:24 Securonix Threat Labs Monthly Intelligence Insights & # 8211;Septembre 2023
Securonix Threat Labs Monthly Intelligence Insights – September 2023
(lien direct)
Les informations de renseignement mensuelles fournissent un résumé des principales menaces organisées, surveillées et analysées par Securonix Threat Labs en septembre.Le rapport fournit en outre un synopsis des menaces;indicateurs de compromis (CIO);tactiques, techniques et procédures (TTPS);et les balises connexes.Chaque menace a un résumé complet des menaces des laboratoires de menaces et des requêtes de recherche de l'équipe de recherche sur les menaces.Pour plus d'informations sur les laboratoires de menaces et les requêtes de recherche connexes utilisées via un balayeur de menaces autonomes pour détecter les menaces mentionnées ci-dessous, reportez-vous à notre page d'accueil de nos laboratoires de menace.
The Monthly Intelligence Insights provides a summary of top threats curated, monitored, and analyzed by Securonix Threat Labs in September. The report additionally provides a synopsis of the threats; indicators of compromise (IoCs); tactics, techniques, and procedures (TTPs); and related tags. Each threat has a comprehensive threat summary from Threat Labs and search queries from the Threat Research team. For additional information on Threat Labs and related search queries used via Autonomous Threat Sweeper to detect the below mentioned threats, refer to our Threat Labs home page.
Threat ★★
Trend.webp 2023-10-05 00:00:00 Exposer les techniques d'infection entre les chaînes d'approvisionnement et les bases de code
Exposing Infection Techniques Across Supply Chains and Codebases
(lien direct)
Cette entrée se plonge dans les acteurs de menace \\ 'Méthodes complexes pour implanter des charges utiles malveillantes dans des applications et des bases de code apparemment légitimes.
This entry delves into threat actors\' intricate methods to implant malicious payloads within seemingly legitimate applications and codebases.
Threat ★★
Zimperium.webp 2023-10-04 20:34:30 Transformer la sécurité basée sur l'identité avec la défense des menaces mobiles de Zimperium et la plate-forme de protection des menaces d'identité OKTA
Transforming Identity-Based Security with Zimperium Mobile Threat Defense and Okta Identity Threat Protection Platform
(lien direct)
> Zimperium est ravi d'annoncer qu'il s'agit d'un partenaire d'intégration fondateur de la protection des menaces d'identité d'Okta \\ avec Okta AI, offrant une protection contre les menaces d'identité en temps réel et améliorant la sécurité des clients conjoints.
>Zimperium is excited to announce it is a founding integration partner of Okta\'s Identity Threat Protection with Okta AI, delivering real-time identity threat protection and enhancing the security of joint customers.
Threat Mobile ★★★
The_Hackers_News.webp 2023-10-04 17:24:00 Wing perturbe le marché en introduisant une sécurité SaaS abordable
Wing Disrupts the Market by Introducing Affordable SaaS Security
(lien direct)
Aujourd'hui, les entreprises de taille moyenne et leurs CISO ont du mal à gérer la menace croissante de la sécurité SaaS avec une main-d'œuvre limitée et des budgets serrés.Maintenant, cela peut changer.En se concentrant sur les besoins critiques de la sécurité SaaS de ces sociétés, une nouvelle approche est apparue qui peut être lancée pour 1 500 $ par an. Si le nom Wing Security (Wing) sonne une cloche, c'est probablement parce que plus tôt cette année,
Today, mid-sized companies and their CISOs are struggling to handle the growing threat of SaaS security with limited manpower and tight budgets. Now, this may be changing. By focusing on the critical SaaS security needs of these companies, a new approach has emerged that can be launched for $1,500 a year. If the name Wing Security (Wing) rings a bell, it is probably because earlier this year,
Threat Cloud ★★
globalsecuritymag.webp 2023-10-04 15:45:57 Christophe Badot, CrowdStrike : Nous fournissons aux RSSI l\'éclairage nécessaire sur les menaces en constante évolution (lien direct) A l'occasion des Assises de la cybersécurité, CrodStrike présentera toute sa gamme de solutions de la gamme Falcon qui permet de lutter contre les cyebrmenaces. En outre, elle lance à cette occasion Counter Adversary Operations. Christophe Badot, Senior Regional Sales Director de CrowdStrike explique que son entreprise accompagne les RSSI en leur fournissant l'éclairage nécessaire sur un écosystème qui ne cesse d'évoluer et de s'étendre et ainsi faciliter leurs prises de décisions pour protéger les ressources des organisations et renforcer leur stratégie de sécurité. - Interviews Threat ★★
globalsecuritymag.webp 2023-10-04 14:49:00 PRADEO Security Systems (lien direct) www.pradeo.net Contact : noe.carle@pradeo.com – caroline.borriello@pradeo.com – roxane.suau@pradeo.com Année de création : 2010 Activités : Cybersécurité Mobile Adresse du site Internet : pradeo.com Services proposés sur ce site : Sécurité des terminaux : – Protection de flotte mobile – Store privé sécurisé – Analyse des menaces Sécurité des applications : – Audit de code source (SAST) – Audit de sécurité des applications – Shielding – In-app Threat defense – Application (...) - END POINT SECURITE et SECURITE DES TERMINAUX MOBILES Threat ★★
The_Hackers_News.webp 2023-10-04 12:51:00 Looney Tunables: New Linux Flaw permet une escalade des privilèges sur les distributions majeures
Looney Tunables: New Linux Flaw Enables Privilege Escalation on Major Distributions
(lien direct)
Une nouvelle vulnérabilité de sécurité Linux surnommée Looney Tunables a été découverte dans le chargeur dynamique de la bibliothèque GNU C \\ qui, si elle est exploitée avec succès, pourrait conduire à une escalade de privilège locale et permettre à un acteur de menace d'obtenir des privilèges racine. Suivi en CVE-2023-4911 (score CVSS: 7.8), le problème est un débordement de tampon qui réside dans le traitement dynamique du chargeur \\ du glibc_tunables
A new Linux security vulnerability dubbed Looney Tunables has been discovered in the GNU C library\'s ld.so dynamic loader that, if successfully exploited, could lead to a local privilege escalation and allow a threat actor to gain root privileges. Tracked as CVE-2023-4911 (CVSS score: 7.8), the issue is a buffer overflow that resides in the dynamic loader\'s processing of the GLIBC_TUNABLES
Vulnerability Threat ★★★
AlienVault.webp 2023-10-04 10:00:00 Le rôle de l'automatisation dans l'atténuation des risques de cybersécurité
The role of automation in mitigating cybersecurity risks
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Cyberattacks are on the rise around the globe. Recent data suggest that there are 2,200 cyberattacks every day and that the average cost of a data breach is $9.44 million. Of those cyberattacks, 92% are delivered via email in the form of malware and phishing. In 2022 alone, businesses reported 255 million phishing attacks with an average cost of $4.91 million. The sheer scale of cyberattacks today means that human intervention simply isn’t adequate. Instead, cybersecurity specialists must incorporate automation within their wider cybersecurity strategy. Automation can reduce the risk of human error, flag potential threats, and guard against security fatigue. Pros and cons of automation Businesses around the globe use automation to speed up their operational efficiency, decrease risk, and reduce workplace fatigue. This is particularly important in a field like cybersecurity, where constant vigilance and critical thinking are necessary to avoid costly data breaches. However, automation isn’t a silver bullet that eradicates the risk of a cyberattack. Even cutting-edge systems still need to be monitored and updated regularly. Failing to maintain systems may result in flawed security protocols or accidental shutdowns due to false threat detections. That said, the pros of automation far outweigh the cons. An effective automation program can free up staff and boost employee morale. When folks aren’t constantly stressed about threat detection, they can focus on fine-tuning threat intelligence and re-training employees. This minimizes the risk of security fatigue, which may otherwise lead to: Reduced attention during security training Unsafe password practices Ignored software updates Risky behavior online Mitigating security fatigue is in every IT department’s best interest, as failing to adhere to compliance regulations due to fatigue can be extremely costly.  Reducing the risk of human error Human error accounts for 88% of all data breaches. This troubling statistic highlights the vulnerability that employees pose and the importance of proper training in the workplace. Data collected by researchers from the University of Stanford found that: 45% of employees cite distraction as the reason why they fell victim to a phishing scam 57% of employees are more likely to be distracted when working from home 43% of respondents say they are most likely to open phishing emails that look legitimate Cloud-based automation systems can reduce the risk of human error and back up existing documents and data. This can help employees limit distraction and ensure that businesses remain operational following a breach. Automated threat detection software shuts down servers following a breach, but employees can still access important files when working on the cloud. Companies looking to reduce the risk of human error can invest Data Breach Malware Tool Vulnerability Threat ★★
globalsecuritymag.webp 2023-10-04 08:22:55 Le phishing augmente comme le principal cybermenace à 53%
Phishing Surges as the Leading Cyber Threat at 53%
(lien direct)
Phishing augmente comme le principal cyber-menace à 53% - mise à jour malveillant / /
Phishing Surges as the Leading Cyber Threat at 53% - Malware Update /
Threat Studies ★★★★
globalsecuritymag.webp 2023-10-04 08:12:27 LogRhythm dévoile les avancées majeures de LogRhythm Axon (lien direct) LogRhythm dévoile les avancées majeures de LogRhythm Axon, sa plateforme SIEM native-cloud Les nouvelles automatisations et optimisations de la plateforme permettent à l'équipe SOC de contrer plus efficacement les menaces et de réduire le déficit de compétences. - Produits Threat ★★
globalsecuritymag.webp 2023-10-04 07:55:14 Le rapport WatchGuard Threat Lab établit que 95% des malwares sont diffusés via des connexions chiffrées et que le volume de malwares ciblant les endpoints est en baisse (lien direct) Le rapport WatchGuard Threat Lab établit que 95% des malwares sont diffusés via des connexions chiffrées et que le volume de malwares ciblant les endpoints est en baisse. Les principales conclusions de l'étude montrent également, entre autres, une augmentation des attaques par double extorsion de 72% par rapport au trimestre précédent et la hausse de l'exploitation de vulnérabilités logicielles anciennes par les cybercriminels. - Investigations Threat Studies ★★★★
ProofPoint.webp 2023-10-04 06:00:00 Arrêt de cybersécurité du mois & # 8211;Phishing du code QR
Cybersecurity Stop of the Month – QR Code Phishing
(lien direct)
This blog post is part of a monthly series exploring the ever-evolving tactics of today\'s cyber criminals. Cybersecurity Stop of the Month focuses on the critical first steps in the attack chain-reconnaissance and initial compromise-in the context of email threats.   The series is designed to help you understand how to fortify your defenses to protect people and defend data against emerging threats in today\'s dynamic threat landscape.   The first two steps of the attack chain: reconnaissance and initial compromise. In our past installments, we have covered supplier compromise, EvilProxy, SocGholish and e-signature phishing. All of these are examples of threats we regularly detect for our customers before they\'re delivered to users. In this post, we explore a recent detection of a phishing attack in which the URL was encoded into a QR code. We\'ll also explore the mechanisms employed by our AI-driven detection stack that ultimately prevented the email from reaching the inbox of its intended target.  The scenario  Phishing, especially credential phishing, is today\'s top threat. Bad actors constantly devise new methods and tools to gain authenticated access to users\' accounts. This illicit entry often results in financial loss, data breaches and supplier account compromise that leads to further attacks.   We recently detected a phishing attack hidden behind a QR code at an agriculture company with more than 16,000 employees. Fortunately, our Aegis platform detected the threats and broke the attack chain.  In this scenario, a bad actor crafted a phishing lure purporting to contain completed documentation about the target\'s wages. Instead of including a link for the target to click, the bad actor included a QR code instructing the recipient to scan with their mobile phone\'s camera to review the documentation. Once scanned, a fake SharePoint login screen prompts the user to provide credentials.  QR Code phishing represents a new and challenging threat. It moves the attack channel from the protected email environment to the user\'s mobile device, which is often less secure. With QR codes, the URL isn\'t exposed within the body of the email. This approach renders most email security scans ineffective. What\'s more, decoding QR codes using image recognition or optical character recognition (OCR) quickly becomes resource intensive and difficult to scale.   The Threat: How did the attack happen?  Here is a closer look at how the recent attack unfolded:  1. The deceptive message: An email claiming to contain employee payroll information sent from the organization\'s human resources department.  Malicious email blocked by Proofpoint before it was delivered to the user\'s mailbox. (Note: For safety, we replaced the malicious QR code with one linking to Proofpoint.com. The rest of the message is a redacted screenshot of the original.)   2. QR Code Attack Sequence: The recipient is instructed to scan the QR code with their mobile device.  Typical QR Code Attack Sequence for Phishing.  3. SharePoint phishing lure: Once the user decodes the URL, a fake SharePoint login screen tries to fool the recipient into entering credentials.  Decoded QR code redirecting to an example SharePoint phishing page.   Detection: How did Proofpoint detect the attack?  QR Code phishing threats are challenging to detect. First, the phishing URL isn\'t easy to extract and scan from the QR code. And most benign email signatures contain logos, links to social media outlets embedded within images and even QR codes pointing to legitimate websites. So the presence of a QR code by itself isn\'t a sure sign of phishing .    We employ an advanced blend of signals and layers of analysis to distinguish between weaponized and benign QR codes. We analyze and profile:  The sender  The sender\'s patterns  The relationship of the sender and recipient based on past communication  Those clues help identify suspicious senders and whether they are acting in a way that deviates from an established Tool Threat Cloud ★★
Last update at: 2024-07-17 14:08:19
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter