What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
ProofPoint.webp 2023-09-22 05:00:48 10 Exemples d'escroque
10 Real-World Business Email Compromise (BEC) Scam Examples
(lien direct)
Business email compromise (BEC) is an email scam where malicious actors impersonate a trusted source using a spoofed, lookalike or compromised account. Fraudsters send targeted emails to employees, business partners or customers. The recipients, believing the emails are legitimate, then take actions that lead to scammers gaining access to sensitive data, funds or accounts. Notably, most BEC attacks result in fraudulent wire transfer or financial payment.  The FBI\'s Internet Crime Complaint Center reports that businesses lost more than $2.7 billion to BEC scams in 2022. That\'s more than one-quarter of all the cyber crime-related financial losses for that year. Proofpoint research for the 2023 State of the Phish report showed that 75% percent of organizations experienced at least one BEC attack last year.   BEC is often hard to detect because there is no malicious payload, such as URL or attachment. And yet, it\'s easy to understand why BEC scams are so successful. Just take a closer look at the various social engineering tactics used in the following 10 recent BEC attacks, which are a testament to fraudsters\' creativity, ingenuity and persistence.   #1: Fraudster steals more than 1,000 unpublished manuscripts  What happened: Filippo Bernardini, an employee at the U.K. operation of publishing company Simon & Schuster, impersonated book agents, editors, authors and others for years in a quest to obtain unpublished manuscripts. The book thief\'s aim: to read new works before anyone else.  BEC strategy: Bernardini registered more than 160 fake internet domains to send emails from slightly altered, official-looking email addresses. A key factor in his success was his insider knowledge of the publishing world.  #2: Real estate firm loses €38 million to international gang of fraudsters  What happened: A real estate developer in Paris, Sefri-Cime, was targeted by an international email “CEO fraud” gang in December 2022. The group managed to steal €38 million through one BEC scam, which they then laundered through bank accounts in various countries, including China and Israel.   BEC strategy: The firm\'s CFO received an email from someone claiming to be a lawyer at a well-known French accounting firm. Within days, the fraudster had gained the CFO\'s trust and began to make successful requests for large and urgent transfers of millions of euros.  #3: Eagle Mountain City, Utah, sends $1.13 million to vendor impersonator  What happened: This rapidly growing, master-planned community had so many new projects underway that busy city officials grew accustomed to receiving requests for large payments from various vendors-and thus, became less vigilant about looking out for potential scams.  BEC strategy: In August 2022, Eagle Mountain was engaged in a construction project to widen a major road. During an email exchange between city officials and its construction vendor, BEC scammers inserted themselves into an email thread and impersonated the vendor. The cyber criminals persuaded a staff member to transfer an electronic payment to them instead.  #4: Fraudsters steal $2.8 million from Grand Rapids Public Schools in Michigan  What happened: A California couple defrauded a Midwestern school district and went on a spending spree with the stolen funds. It all started when they gained access to an email account of the school district\'s benefits manager. It all began to unravel after an insurance company inquired about the missing funds.  BEC strategy: The fraudsters monitored correspondence between the district and its health insurance vendor about monthly insurance payments. They then sent an email to a district finance specialist asking them to change the wiring information for those payments. That person complied, which resulted in two large payments being sent to the bank account of a California nail salon that the couple owned.   #5: CFO impersonator defrauds Children\'s Healthcare of Atlanta of $3.6 million  What happened: This pediatric care provider\'s experience with B Malware Threat ★★
ProofPoint.webp 2023-09-22 05:00:22 Nébuleuse: une plate-forme ML de nouvelle génération
Nebula: A Next-Gen ML Platform
(lien direct)
Engineering Insights is an ongoing blog series that gives a behind-the-scenes look into the technical challenges, lessons and advances that help our customers protect people and defend data every day. Each post is a firsthand account by one of our engineers about the process that led up to a Proofpoint innovation.   Cyber threats are increasing in their frequency and sophistication. And for a cybersecurity firm like Proofpoint, staying ahead of threats requires us to deploy new machine learning (ML) models at an unprecedented pace. The complexity and sheer volume of these models can be overwhelming.   In previous blog posts, we discussed our approach to ML with Proofpoint Aegis, our threat protection platform. In this blog, we look at Nebula, our next-generation ML platform. It is designed to provide a robust solution for the rapid development and deployment of ML models.  The challenges  We live and breathe supervised machine learning at Proofpoint. And we face active adversaries who attempt to bypass our systems. As such, we have a few unique considerations for our ML process:  Speed of disruption. Attackers move fast, and that demands that we be agile in our response. Manual tracking of attacker patterns alone isn\'t feasible; automation is essential.  Growing complexity. Threats are becoming more multifaceted. As they do, the number of ML models we need escalates. A consistent and scalable modeling infrastructure is vital.  Real-time requirements. It is essential to block threats before they can reach their intended targets. To be effective on that front, our platform must meet unique latency needs and support optimized deployment options for real-time inference.   In other ML settings, like processing medical radiographs, data is more stable, so model quality can be expected to perform consistently over time. In the cybersecurity setting, we can\'t make such assumptions. We must move fast to update our models as new cyber attacks arise.   Below is a high-level overview of our supervised learning process and the five steps involved.   A supervised learning workflow, showing steps 1-5.  Data scientists want to optimize this process so they can bootstrap new projects with ease. But other stakeholders have a vested interest, too. For example:  Project managers need to understand project timelines for new systems or changes to existing projects.  Security teams prefer system reuse to minimize the complexity of security reviews and decrease the attack surface.  Finance teams want to understand the cost of bringing new ML systems online.  Proofpoint needed an ML platform to address the needs of various stakeholders. So, we built Nebula.  The Nebula solution  We broke the ML lifecycle into three components-modeling, training and inference. And we developed modular infrastructure for each part. While these parts work together seamlessly, engineering teams can also use each one independently.   The three modules of the Nebula platform-modeling, training and inference.  These components are infrastructure as code. So, they can be deployed in multiple environments for testing, and every team or project can spin up an isolated environment to segment data.  Nebula is opinionated. It\'s “opinionated” because “common use cases” and “the right thing” are subjective and hence require an opinion on what qualifies as such. It offers easy paths to deploy common use cases with the ability to create new variants as needed. The platform makes it easy to do the right thing-and hard to do the wrong thing.  The ML lifecycle: experimentation, training and inference  Let\'s walk through the ML lifecycle at a high level. Data scientists develop ML systems in the modeling environment. This environment isn\'t just a clean room; it\'s an instantiation of the full ML lifecycle- experimentation, training and inference.   Once a data scientist has a model they like, they can initiate the training and inference logic in the training environment. That environment\'s strict polici Threat Medical Cloud ★★★
The_Hackers_News.webp 2023-09-22 01:25:00 Mystérieux \\ 'Sandman \\' La menace acteur cible les fournisseurs de télécommunications sur trois continents
Mysterious \\'Sandman\\' Threat Actor Targets Telecom Providers Across Three Continents
(lien direct)
Un acteur de menace sans papiers surnommé Sandman a été attribué à un ensemble de cyberattaques ciblant les fournisseurs de kooations télécommuniques au Moyen-Orient, en Europe occidentale et au sous-continent sud-asiatique. Notamment, les intrusions exploitent un compilateur juste en temps (JIT) pour le langage de programmation LUA connu sous le nom de Luajit comme véhicule pour déployer un nouvel implant appelé Luadream. "Les activités que nous
A previously undocumented threat actor dubbed Sandman has been attributed to a set of cyber attacks targeting telecommunic koation providers in the Middle East, Western Europe, and the South Asian subcontinent. Notably, the intrusions leverage a just-in-time (JIT) compiler for the Lua programming language known as LuaJIT as a vehicle to deploy a novel implant called LuaDream. "The activities we
Threat ★★
Trend.webp 2023-09-22 00:00:00 Examiner les activités du groupe Turla Apt
Examining the Activities of the Turla APT Group
(lien direct)
Nous examinons les campagnes du groupe CyberSpionage connu sous le nom de Turla au fil des ans, avec un accent particulier sur les techniques clés de la mitre et les ID correspondants associés au groupe d'acteurs de menace.
We examine the campaigns of the cyberespionage group known as Turla over the years, with a special focus on the key MITRE techniques and the corresponding IDs associated with the threat actor group.
Threat ★★★
DarkReading.webp 2023-09-21 20:42:00 \\ 'Gold Melody \\' Le courtier d'accès joue sur les serveurs non corrigées \\ 'Strings
\\'Gold Melody\\' Access Broker Plays on Unpatched Servers\\' Strings
(lien direct)
Un acteur de menace à motivation financière utilise des vulnérabilités connues, des TTP ordinaires et des outils standard pour exploiter les non préparés, soulignant le fait que de nombreuses organisations ne se concentrent toujours pas sur les bases de la sécurité.
A financially motivated threat actor uses known vulnerabilities, ordinary TTPs, and off-the-shelf tools to exploit the unprepared, highlighting the fact that many organizations still don\'t focus on the security basics.
Tool Threat ★★★
SentinelOne.webp 2023-09-21 19:50:30 Sandman apt |Un groupe mystère ciblant les opérateurs de télécommunications avec une boîte à outils Luajit
Sandman APT | A Mystery Group Targeting Telcos with a LuaJIT Toolkit
(lien direct)
L'acteur de menace sophistiqué déploie des logiciels malveillants haut de gamme en utilisant la plate-forme Luajit aux opérateurs de porte dérobée en Europe, au Moyen-Orient et en Asie du Sud.
Sophisticated threat actor deploys high-end malware utilizing the LuaJIT platform to backdoor telcos in Europe, Middle East and South Asia.
Malware Threat ★★★
SentinelOne.webp 2023-09-21 17:00:01 Cyber Soft Power |Take-over continental de la Chine
Cyber Soft Power | China\\'s Continental Takeover
(lien direct)
Les acteurs de la menace alignés par la Chine sont de plus en plus impliqués dans des intrusions stratégiques en Afrique, visant à étendre l'influence de la PRC \\ à travers le continent.
China-aligned threat actors are increasingly involved in strategic intrusions in Africa, aiming to extend the PRC\'s influence across the continent.
Threat ★★★★
CS.webp 2023-09-21 17:00:00 Nouvelle menace Intel Effort pour étudier les régions \\ 'sous-monitéritées \\'
New threat intel effort to study \\'undermonitered\\' regions
(lien direct)
Les cyber-opérations en Afrique et en Amérique latine ont besoin de plus d'attention de l'industrie du renseignement des menaces, les organisateurs de l'effort se disputent.
Cyber operations in Africa and Latin America need more attention from the threat intelligence industry, the organizers of the effort argue.
Threat Studies ★★
bleepingcomputer.webp 2023-09-21 15:50:00 \\ 'Sandman \\' Hackers Telcos de porte dérobée avec de nouveaux logiciels malveillants Luadream
\\'Sandman\\' hackers backdoor telcos with new LuaDream malware
(lien direct)
Un acteur de menace auparavant inconnu surnommé \\ 'Sandman \' cible les fournisseurs de services de télécommunication au Moyen-Orient, en Europe occidentale et en Asie du Sud, en utilisant un malware modulaire de vol inoffensif nommé \\ 'luadream. \' [...]
A previously unknown threat actor dubbed \'Sandman\' targets telecommunication service providers in the Middle East, Western Europe, and South Asia, using a modular info-stealing malware named \'LuaDream.\' [...]
Malware Threat
The_Hackers_News.webp 2023-09-21 14:41:00 Cyber Group \\ 'Gold Melody \\' Vendre un accès compromis aux attaquants de ransomwares
Cyber Group \\'Gold Melody\\' Selling Compromised Access to Ransomware Attackers
(lien direct)
Un acteur de menace à motivation financière a été éteint en tant que courtier d'accès initial (IAB) qui vend l'accès à des organisations compromises pour que d'autres adversaires mettent des attaques de suivi telles que le ransomware. L'unité SecureWorks Counter Threat (CTU) a surnommé la mélodie Gold du groupe e-crime, qui est également connue sous les noms Prophète Spider (Crowdstrike) et UNC961 (Mandiant). "Cette motivation financière
A financially motivated threat actor has been outed as an initial access broker (IAB) that sells access to compromised organizations for other adversaries to conduct follow-on attacks such as ransomware. SecureWorks Counter Threat Unit (CTU) has dubbed the e-crime group Gold Melody, which is also known by the names Prophet Spider (CrowdStrike) and UNC961 (Mandiant). "This financially motivated
Ransomware Threat ★★
CyberWarzone.webp 2023-09-21 13:02:00 Que fait un directeur de gestion de la cyber-menace?
What Does a Cyber Threat Management Director Do?
(lien direct)
Dans de nombreuses organisations, le directeur de la gestion de la cyber-menace prend la tête des efforts de cybersécurité.Ce rôle n'est pas juste de comprendre
In many organizations, the Cyber Threat Management Director takes the helm of cybersecurity efforts. This role isn’t just about understanding
Threat ★★
Checkpoint.webp 2023-09-21 13:00:56 Check Point remporte le prix Globee Leadership pour la société de l'année dans les produits / services de sécurité
Check Point Wins Globee Leadership Award for Company of the Year in Security Products/Services
(lien direct)
> Le point de contrôle est ravi d'être reconnu par les Globee Awards comme 2023 Company of the Year dans les produits / services de sécurité.Les prix du Globee commémorent des réalisations exceptionnelles, des stratégies visionnaires et les équipes derrière les initiatives les plus louables de l'année.Les cyberattaques devenant plus sophistiquées et fréquentes, nous adoptons une approche unique de la cybersécurité en nous concentrant sur les technologies et les plates-formes de construction qui empêchent les attaques et protégeaient les entreprises du plus large éventail de vecteurs d'attaque.La plupart de l'industrie, cependant, se concentre sur la gestion d'une menace rétroactive après sa présence, ce qui est trop tard.Une fois les logiciels malveillants à l'intérieur d'une organisation, cela peut provoquer [& # 8230;]
>Check Point is thrilled to be recognized by the Globee Awards as 2023 Company of the Year in Security Products/Services. The Globee Awards commemorate exceptional accomplishments, visionary strategies, and the teams behind the year\'s most commendable initiatives. With cyberattacks becoming more sophisticated and frequent, we are taking a unique approach to cybersecurity by focusing on building technologies and platforms that prevent the attacks and protect enterprises from the widest spectrum of attack vectors. Most of the industry, however, focuses on handling a threat retroactively after it occurs, which is too late. Once malware is inside an organization, it can cause […]
Malware Threat ★★
itsecurityguru.webp 2023-09-21 10:12:15 WatchGuard acquiert Cyglass pour la détection des anomalies du réseau propulsé par l'IA
WatchGuard acquires CyGlass for AI-powered network anomaly detection
(lien direct)
WatchGuard & Reg;Technologies, fournisseur de cybersécurité unifiée, a annoncé aujourd'hui l'acquisition de Cyglass Technology Services, un fournisseur de solutions de détection et de réponse aux menaces cloud et axées sur le réseau qui aident les organisations à voir les risques, à arrêter les menaces et à prouver la conformité.La plate-forme native du cloud-native de Cyglass utilise des capacités avancées d'intelligence artificielle (IA) et d'apprentissage automatique (ML) pour fournir une cyber-défense de classe d'entreprise à travers l'hybride [& # 8230;]
WatchGuard® Technologies, provider of unified cybersecurity, today announced the acquisition of CyGlass Technology Services, a provider of cloud and network-centric threat detection and response solutions that help organisations see risks, stop threats, and prove compliance. CyGlass’s cloud-native platform utilises advanced artificial intelligence (AI) and machine learning (ML) capabilities to deliver enterprise-class cyber defence across hybrid […]
Threat Cloud ★★
ProofPoint.webp 2023-09-21 10:08:29 Quelle est la force de mon mot de passe?Un guide pour permettre à vos employés de définir des mots de passe solides
How Strong Is My Password? A Guide to Enable Your Employees to Set Strong Passwords
(lien direct)
Have you seen the meme about needing to rename your dog now that your password has been stolen? We all have ways to make everyday tasks feel easy and comfortable-and setting up passwords for accounts and services often falls into this category. Many passwords are used daily, or multiple times in a day, so people want passwords that are easy to remember and fast to type.   As security professionals, we recognize that password strength is a safeguard for personal and professional data. Weak passwords are more easily guessed or cracked. However, the question of "How strong is my password?" is often overlooked by the average person, like your employees.   We might also recognize that password effectiveness is on a downward slope. Features like multifactor authentication (MFA) add a security layer, but people get frustrated with the additional task. Also, complex attacks such as MFA-bypass techniques and reverse proxy services such as EvilProxy can increasingly get past this account protection. It\'s essential for security professionals to continually evaluate and adapt newer approaches such as FIDO authentication and other passwordless methods.  In this article, we will help you motivate your employees to do their part by providing effective strategies that will help them create stronger passwords and gauge their strength.  Security consequences at work and home  How do you explain the consequences of using a weak password? It\'s helpful to emphasize that employees might accidentally expose sensitive information that hurts them both professionally and personally.   At work, a weak password might give access to office computers or the company network. The attackers can install malicious software (malware) which could lead to financial loss, data loss or data theft for your organization. Depending on the size and impact, this breach could negatively affect the company\'s health and reputation-and ultimately that person\'s job.   At home, a weak password might give access to personal accounts such as banks, credit cards, emails and social media. This credential exposure could hurt not only the person but also their family members, colleagues or friends. For instance, threat actor getting into their Venmo account will see their personal credit card data and the history of transactions with people they know.   We are creatures of habit, so the way you set work passwords at work is often the way you set personal passwords. It\'s natural for people to be most concerned about their home life, so there is great impact in relating the domino effect of password security.  Four common mistakes of weak passwords  Before you explain how to set a strong password, it\'s useful to share the common mistakes that people make in creating weak passwords. You can evaluate the weakness of a password by looking at whether it is personal, ordinary, simple and predictable.  Here are four essential password “DON\'Ts”:  Don\'t use identifying words. Avoid words that are personally identifying or publicly available such as your name, birthday, street address, email address or account username. Attackers can leverage a person\'s background and history for educated password guesses-especially if that attacker is someone who knows you.   Don\'t use family words. For similar reasons, avoid names, numbers and dates that identify your children, animals or parents such as their age, name or birthday.   Don\'t use real words. Avoid words that are straightforward or straight from the dictionary, such as “puppy” or “puppydog” or “puppy1.” Attackers can run software that processes every word in a dictionary to crack passwords.  Don\'t use simple patterns. Avoid a string of characters that are consecutive numbers or a part of the alphabet, such as “1011121314” or “ghijklmn.” Attackers can run comprehensive lists of frequently used passwords to test against a password.  In summary: A weak password uses personally identifying words, family dates or names, dictionary words, or simple character s Tool Threat ★★
zataz.webp 2023-09-21 09:55:35 Deux lycéens arrêtés pour de fausses menaces via Internet (lien direct) Deux adolescents arrêtés par la police pour avoir diffusé de fausses alertes à la bombe via des accès piratés au portail ENT.... Threat ★★
InfoSecurityMag.webp 2023-09-21 09:30:00 L'attaque de bot coûte du double à 86 millions de dollars par an
Bot Attack Costs Double to $86m Annually
(lien direct)
Netacea met en garde contre la menace croissante de l'automatisation malveillante
Netacea warns of growing threat from malicious automation
Threat ★★
Blog.webp 2023-09-21 07:33:23 Hiddengh0st malware attaquant les serveurs MS-SQL
HiddenGh0st Malware Attacking MS-SQL Servers
(lien direct)
gh0st rat est un logiciel malveillant à distance développé par l'équipe de sécurité de C. Rufus de Chine.Étant donné que son code source est accessible au public, les développeurs de logiciels malveillants l'utilisent comme référence alors qu'ils continuent de développer de nombreuses variantes qui sont encore activement utilisées dans les attaques.Bien que le code source soit public, GH0st Rat est principalement utilisé par les acteurs de la menace basés en Chine.Des cas de rat GH0Stcringe, une variante de rat GH0ST, étant distribués, des serveurs de base de données de ciblage (MS-SQL, serveurs MySQL) ont été divulgués ...
Gh0st RAT is a remote control malware developed by the C. Rufus Security Team from China. Due to its source code being publicly available, malware developers use it as a reference as they continue developing numerous variants that are still actively used in attacks. Although the source code is public, Gh0st RAT is mainly used by threat actors based in China. Cases of Gh0stCringe RAT, a variant of Gh0st RAT, being distributed targeting database servers (MS-SQL, MySQL servers) were disclosed...
Malware Threat ★★
ProofPoint.webp 2023-09-21 05:00:51 Le retour de la livraison directe des ransomwares?
The Return of Direct Ransomware Delivery?
(lien direct)
Si vous avez lu notre guide de survie à Ransomware mis à jour, vous savez déjà que le ransomware moderne est rarement livré directement par e-mail.De nos jours, les gangs de ransomware préfèrent s'associer avec les courtiers d'accès initiaux (IAB).Les IAB fonctionnent en distribuant des logiciels malveillants dans des campagnes à haut volume, puis en vendant un accès à des systèmes compromis.Mais il y a encore des cas de bord où les acteurs de la menace essaient de couper l'intermédiaire et de livrer directement des ransomwares. Un exemple récent de ceci est Knight ou Knight Lite Ransomware (une version rebaptisée du cyclops ransomware-as-a-Service).En août 2023, les chercheurs de Proofpoint ont vu plusieurs campagnes dans lesquelles Knight a été livré directement par e-mail.Ces campagnes étaient principalement à faible volume, avec moins de 500 messages, bien qu'une campagne en contenait plus de 1 000.Les campagnes ont principalement ciblé les utilisateurs anglophones, mais nous avons également noté des campagnes ciblant les utilisateurs en Italie et en Allemagne dans ces langues. Un leurre sur le thème de la facture a envoyé une récente campagne Knight. Les leurres e-mail de ces campagnes ont inclus des faux messages d'un site Web de voyage bien connu destiné aux organisations hôtelières, ainsi qu'à des leurres de facturation plus standard.Les e-mails contiennent une pièce jointe HTML qui charge une interface de navigateur dans le navigateur usurpant le site légitime.Cette interface invite ensuite la victime à cliquer et à télécharger un fichier exécutable ou xll zippé contenant le ransomware.Dans certaines campagnes ultérieures ciblant les utilisateurs italiens, la chaîne d'attaque a été modifiée pour inclure un fichier zip interstitiel contenant soit un LNK reliant à un partage WebDAV ou à un XLL, qui installent tous deux un téléchargeur.Cela installe à son tour la charge utile Knight.Le téléchargeur utilisé dans ces chaînes d'attaque ultérieurs n'a pas été vu auparavant dans nos données, et nos chercheurs enquêtent.Dans toutes les chaînes d'attaque, une fois installées, Knight Ransomware commence un mouvement latéral, en scrutant des adresses IP privées en tant que précurseur pour chiffrer les appareils en réseau. Les fichiers sont chiffrés par une extension .Knight_L, et une note de rançon est laissée des sommes exigeantes allant de 5 000 $ à 15 000 $ en Bitcoin.L'acteur de menace fournit un lien vers un site contenant des instructions supplémentaires et une adresse e-mail pour les informer lorsqu'un paiement a été effectué.Actuellement, il n'y a rien pour indiquer que les données sont exfiltrées et chiffrées. Capture d'écran de la page Web Knight Ransomware Tor. Le paysage des menaces a considérablement changé depuis l'époque des campagnes de ransomwares à volume à volume élevé.En fait, les campagnes de Knight récentes sont la première fois depuis 2021 que les chercheurs à preuves ont vu la livraison de ransomwares par courriel dans les semaines consécutives en utilisant les mêmes caractéristiques de la campagne.Mais avec une perturbation récente dans le botnet de logiciel malveillant à grande échelle QBOT-A à grande échelle couramment utilisé par de nombreux attaquants IABS-Ransomware peuvent décider de revoir ces méthodes de livraison. Pour plus d'informations sur le paysage des ransomwares en développement, consultez le Guide de survie des ransomwares et abonnez-vous à notre blog de menace.
If you\'ve read our updated Ransomware Survival Guide, you already know that modern ransomware is rarely delivered directly by email. These days, ransomware gangs prefer to partner with initial access brokers (IABs). IABs operate by distributing malware in high volume campaigns and then selling access to compromised systems. But there are still some edge cases where threat actors try to cut out the middleman and deliver ransomware directly.  A recent example of this is Knight or Knight Li
Ransomware Malware Threat ★★
The_State_of_Security.webp 2023-09-21 03:03:58 Comprendre les attaques de forfait malveillant et les stratégies de défense pour une cybersécurité robuste
Understanding Malicious Package Attacks and Defense Strategies for Robust Cybersecurity
(lien direct)
Les packages malveillants sont constitués de logiciels intégrés avec du code capable de nuire à un système ou un réseau entier.Il s'agit d'une menace en croissance rapide affectant les logiciels open source et la chaîne d'approvisionnement des logiciels.Cette méthode d'attaque a vu une augmentation de près de 12 000% de 2022 à 2023, comme l'a rapporté Synk.Certaines raisons incluent sa faisabilité technique, le potentiel de rendements élevés et la distribution généralisée des offres open source, les types courants de packages malveillants comprennent: les fichiers d'installation d'application Windows .exe qui installent des logiciels malveillants au lieu de l'application prévue ....
Malicious packages consist of software embedded with code that is capable of causing harm to an entire system or network . This is a rapidly growing threat affecting open-source software and the software supply chain. This attack method has seen a nearly 12,000% increase from 2022 to 2023, as reported by Synk . Some reasons include its technical feasibility, the potential for high returns, and the widespread distribution of open-source offerings, Common types of malicious packages encompass: Windows .exe application installation files that install malware instead of the intended application....
Malware Threat ★★
DarkReading.webp 2023-09-20 18:00:00 83% des professionnels de la sécurité informatique affirment que l'épuisement professionnel provoque des violations de données
83% of IT Security Professionals Say Burnout Causes Data Breaches
(lien direct)
Pas de details / No more details Threat Studies ★★★
CVE.webp 2023-09-20 16:15:12 CVE-2023-2262 (lien direct) Une vulnérabilité de débordement de tampon existe dans les dispositifs de communication Rockwell Automation Select 1756-en *.S'il est exploité, un acteur de menace pourrait potentiellement tirer parti de cette vulnérabilité pour effectuer une exécution de code distante.Pour exploiter cette vulnérabilité, un acteur de menace devrait envoyer une demande CIP conçue de manière malveillante à l'appareil.
A buffer overflow vulnerability exists in the Rockwell Automation select 1756-EN* communication devices. If exploited, a threat actor could potentially leverage this vulnerability to perform a remote code execution. To exploit this vulnerability, a threat actor would have to send a maliciously crafted CIP request to device.
Vulnerability Threat
bleepingcomputer.webp 2023-09-20 15:34:05 TransUnion nie qu'il a été piraté, les liens ont divulgué des données à la tierce partie
TransUnion denies it was hacked, links leaked data to 3rd party
(lien direct)
La société de rapport de crédit TransUnion a nié les allégations d'une violation de sécurité après qu'un acteur de menace connu sous le nom de données divulguées par l'USDOD aurait volé au réseau de la société.[...]
Credit reporting firm TransUnion has denied claims of a security breach after a threat actor known as USDoD leaked data allegedly stolen from the company\'s network. [...]
Threat ★★
The_Hackers_News.webp 2023-09-20 14:59:00 Signal Messenger présente un cryptage résistant à PQXDH
Signal Messenger Introduces PQXDH Quantum-Resistant Encryption
(lien direct)
Le signal d'application de messagerie chiffré a annoncé une mise à jour du protocole de signal pour ajouter la prise en charge de la résistance quantique en mettant à niveau la spécification étendue du triple Diffie-Hellman (X3DH) à DIFFIE-HELLMAN (PQXDH). "Avec cette mise à niveau, nous ajoutons une couche de protection contre la menace d'un ordinateur quantique construit à l'avenir qui est suffisamment puissant pour briser le courant
Encrypted messaging app Signal has announced an update to the Signal Protocol to add support for quantum resistance by upgrading the Extended Triple Diffie-Hellman (X3DH) specification to Post-Quantum Extended Diffie-Hellman (PQXDH). "With this upgrade, we are adding a layer of protection against the threat of a quantum computer being built in the future that is powerful enough to break current
Threat ★★
DarkReading.webp 2023-09-20 14:00:08 \\ 'Culturestreak \\' Malware se cache dans le package Gitlab Python
\\'Culturestreak\\' Malware Lurks Inside GitLab Python Package
(lien direct)
Le code GitLab détourne les ressources informatiques pour exploiter la crypto-monnaie Dero dans le cadre d'une plus grande opération de cryptomine.
The GitLab code hijacks computer resources to mine Dero cryptocurrency as part of a larger cryptomining operation.
Malware Threat ★★
globalsecuritymag.webp 2023-09-20 13:45:57 Un nouveau pic de logiciels malveillants des cybercriminels chinois inonde le paysage des menaces & # 8211;Recherche de point de preuve
New Spike in Malware from Chinese Cybercriminals Floods the Threat Landscape – Proofpoint Research
(lien direct)
Nouveau pic dans les logiciels malveillants des cybercriminels chinois inonde le paysage des menaces & # 8211;Research Pointpoint - malwares
New Spike in Malware from Chinese Cybercriminals Floods the Threat Landscape – Proofpoint Research - Malwares
Malware Threat ★★
zataz.webp 2023-09-20 13:19:48 Tentative de phishing ciblée dans les Grandes Écoles Françaises : les Étudiants visés ! (lien direct) Des étudiants vigilants lecteurs de ZATAZ nous ont alertés sur une série d'attaques de phishing qui visent plusieurs grandes écoles françaises.... Threat ★★
Cybereason.webp 2023-09-20 13:10:48 La cyberison établit la nouvelle norme de l'industrie en 2023 Évaluations de Mitre ATT & CK: Enterprise
Cybereason Sets the New Industry Standard in 2023 MITRE ATT&CK Evaluations: Enterprise
(lien direct)
cyberison établit la nouvelle norme de l'industrie en 2023 mitre att & amp; CK Evaluations: Enterprise Fresh Off the Press: Les résultats de la 2023 MITER ENNÉNUITION ATT & AMP; CK & reg; Évaluations: Entreprise ont été publiés, mettant 30 solutions de sécurité au test dans des scénarios réels qui imitent l'acteur de la menace Turla.
Cybereason Sets the New Industry Standard in 2023 MITRE ATT&CK Evaluations: Enterprise Fresh off the press: the results of the 2023 MITRE Engenuity ATT&CK® Evaluations: Enterprise have been published, putting 30 security solutions to the test in real world scenarios that mimic the Turla threat actor.
Threat ★★
Checkpoint.webp 2023-09-20 13:00:39 Qu'est-ce que la surdité alerte?
What is Alert Deafness?
(lien direct)
> ping!L'un des pipelines CI échoue.Ding!Erreur de production critique entrant… L'augmentation exponentielle des données traitées par les organisations signifie une augmentation des erreurs, des échecs et des vulnérabilités est attendue.Mais avec des pings et des coups qui apparaissent plus de 500 fois par jour (selon l'International Data Corporation), les développeurs se retrouvent avec un environnement complètement ingérable.Avec autant de notifications en lice pour l'attention des développeurs, il n'est pas surprenant que nous devenions désensibilisés aux alarmes.Environ 30% des alertes passent inaperçues en raison de cette surdité & # 8211;mais ce n'est pas l'ignorance;C'est l'épuisement.Les développeurs sur appel et les services «toujours à on» souffrent le plus difficile et [& # 8230;]
>Ping! One of the CI pipelines is failing. Ding! Critical production error incoming… The exponential increase in data processed by organizations means a rise in errors, failures, and vulnerabilities is expected. But with pings and dings popping up over 500 times per day (according to the International Data Corporation), developers are left with a completely unmanageable environment. With so many notifications vying for developers\' attention, it\'s no surprise that we become desensitized to alarms. Roughly 30% of alerts go unnoticed due to this deafness – but it\'s not ignorance; it\'s exhaustion. On-call developers and “always-on” services suffer the hardest, and […]
Vulnerability Threat ★★
globalsecuritymag.webp 2023-09-20 12:39:26 Embrasser la cybersécurité pour les écoles à l'épreuve des futurs
Embracing Cybersecurity for Future-Proof Schools
(lien direct)
Ces dernières années, les cyberattaques sont passées d'une gêne à la menace la plus tangible face aux maisons d'éducation à travers le monde.Dans ce blog, nous examinons comment cela se produit, qui est responsable et ce que les chefs de file de l'industrie peuvent faire pour atténuer cela. - opinion
In recent years, cyberattacks have gone from an annoyance to the most tangible threat faced by education houses across the globe. In this blog, we examine how this happens, who is responsible, and what industry leaders can do to mitigate this. - Opinion
Threat ★★
zataz.webp 2023-09-20 11:41:38 Escroquerie sur TikTok : Donnez-moi 100 €, je vous en verserai 1000 (lien direct) TikTok est utilisé pour de nombreuses escroqueries. Le dernier cas en date consiste à promettre aux Tiktokeurs une importante somme d'argent grâce aux cryptos.... Threat ★★
bleepingcomputer.webp 2023-09-20 10:49:34 Fake Winrar Proof-of-Concept Exploit Drops Venomrat malware (lien direct) Un pirate diffuse un faux exploit de preuve de concept (POC) pour une vulnérabilité Winrar récemment fixe sur GitHub, essayant d'infecter les téléchargeurs avec le malware Venomrat.[...]
A hacker is spreading a fake proof-of-concept (PoC) exploit for a recently fixed WinRAR vulnerability on GitHub, attempting to infect downloaders with the VenomRAT malware. [...]
Malware Vulnerability Threat ★★★
Pirate.webp 2023-09-20 10:18:19 Proofpoint relève une croissance des logiciels malveillants chinois (lien direct) >Alors que le paysage de la menace cyber semble dominé par des acteurs liés au gouvernement de Moscou – notamment le groupe TA499 aussi connu sous le nom de Vovan et Lexus – les dernières recherches menées par Proofpoint, l'un des spécialistes dans les domaines de la conformité et de la cybersécurité, démontrent une recrudescence dans l'utilisation de […] The post Proofpoint relève une croissance des logiciels malveillants chinois first appeared on UnderNews. Threat ★★★★
BlackBerry.webp 2023-09-20 08:01:00 BlackBerry Ai Cybersecurity efficace contre Turla
BlackBerry AI Cybersecurity Effective Against Turla
(lien direct)
BlackBerry, le pionnier de la cybersécurité basée sur l'IA, est efficace dans les tests d'ingéniosité à la mitre, empêchant les objectifs du groupe de menaces Turla en perturbant les comportements malveillants dans les premières phases de la chaîne de mise à mort.
BlackBerry, the pioneer of AI-based cybersecurity, is effective in MITRE Engenuity tests, preventing the Turla threat group\'s objectives by disrupting malicious behaviors in early phases of the kill chain.
Threat ★★★
globalsecuritymag.webp 2023-09-20 07:43:04 Lookout annonce la disponibilité de Mobile Threat Defense sur CrowdStrike Marketplace (lien direct) Lookout annonce la disponibilité de Mobile Threat Defense sur CrowdStrike Marketplace Lookout Mobile Endpoint Security est la première solution de défense contre les menaces mobiles disponible sur CrowdStrike Marketplace. - Produits Threat
ProofPoint.webp 2023-09-20 05:00:47 Toutes les vulnérabilités ne sont pas créées égales: les risques d'identité et les menaces sont la nouvelle vulnérabilité
Not All Vulnerabilities Are Created Equal: Identity Risks and Threats Are the New Vulnerability
(lien direct)
If the history of cyber threats has taught us anything, it\'s that the game is always changing. The bad actors show us a move. We counter the move. Then, the bad actors show us a new one. Today, that “new move” is the vulnerable state of identities. Attackers realize that even if the network and every endpoint and device are secured, they can still compromise an enterprise\'s resources by gaining access to one privileged account.  There is a lot of opportunity to do that, too. Within companies, one in six endpoints has an exploitable identity risk, as research for the Analyzing Identity Risks (AIR) Research Report from Proofpoint found. “Well, that escalated quickly.” The latest Data Breach Investigations Report from Verizon highlights the risks of complex attacks that involve system intrusion. It also underscores the need to disrupt the attacker once they are inside your environment. Once they have that access, they will look for ways to escalate privileges and maintain persistence. And they will search for paths that will allow them to move across the business so that they can achieve their goals, whatever they may be.hey may be. This problem is getting worse because managing enterprise identities and the systems to secure them is complex. Another complication is the constant changes to accounts and their configurations. Attackers are becoming more focused on privileged identity account takeover (ATO) attacks, which allow them to compromise businesses with ease and speed. At least, as compared with the time, effort and cost that may be required to exploit a software vulnerability (a common vulnerability and exposure or CVE).  We should expect this trend to continue, given that ATOs have reduced attacker dwell times from months to days. And there is little risk that attackers will be detected before they are able to complete their crimes. How can IT and security leaders and their teams respond? A “back to the basics” approach can help. Shifting the focus to identity protection Security teams work to protect their networks, systems and endpoints in their infrastructure, and they have continued moving up the stack to secure applications. Now, we need to focus more on ways to improve how we protect identities. That is why an identity threat detection and response (ITDR) strategy is so essential today. We tend to think of security in battle terms; as such, identity is the next “hill” we need to defend. As we have done with the network, endpoint and application hills in the past, we should apply basic cyber hygiene and security posture practices to help prevent identity risk.  There is value in using preventative and detective controls in this effort, but the former type of control is preferred. (It can cost less to deploy, too.) In other words, as we take this next hill to secure identity threats, we should keep in mind that an ounce of prevention is worth a pound of cure. Identity as a vulnerability management asset type Businesses should consider managing remediation of the identity vulnerabilities that are most often attacked in the same or a similar way to how they manage the millions of other vulnerabilities across their other asset types (network, host, application, etc.). We need to treat identity risk as an asset type. Its vulnerability management should be included in the process for prioritizing vulnerabilities that need remediation. A requirement for doing this is the ability to scan the environment on a continuous basis to discover identities that are vulnerable now-and learn why are at risk. Proofpoint SpotlightTM provides a solution. It enables: The continuous discovery of identity threats and vulnerability management Their automated prioritization based on the risk they pose Visibility into the context of each vulnerability And Spotlight enables fully automated remediation of vulnerabilities where the remediation creates no risk of business interruption. Prioritizing remediation efforts across asset types Most enterprises have millions of vulnerabilities across their Data Breach Vulnerability Threat Prediction ★★
ProofPoint.webp 2023-09-20 05:00:00 Les logiciels malveillants chinois apparaissent sérieusement dans le paysage des menaces de cybercriminalité
Chinese Malware Appears in Earnest Across Cybercrime Threat Landscape
(lien direct)
Key Takeaways Proofpoint has observed an increase in activity from specific malware families targeting Chinese-language speakers. Campaigns include Chinese-language lures and malware typically associated with Chinese cybercrime activity. Newly observed ValleyRAT is emerging as a new malware among Chinese-themed cybercrime activity, while Sainbox RAT and related variants are recently active as well. The increase in Chinese language malware activity indicates an expansion of the Chinese malware ecosystem, either through increased availability or ease of access to payloads and target lists, as well as potentially increased activity by Chinese speaking cybercrime operators.   Overview Since early 2023, Proofpoint observed an increase in the email distribution of malware associated with suspected Chinese cybercrime activity. This includes the attempted delivery of the Sainbox Remote Access Trojan (RAT) – a variant of the commodity trojan Gh0stRAT – and the newly identified ValleyRAT malware. After years of this malware not appearing in Proofpoint threat data, its appearance in multiple campaigns over the last six months is notable.  The phrase “Chinese-themed” is used to describe any of the observed content related to this malicious activity, including lures, malware, targeting, and any metadata that contains Chinese language usage. Campaigns are generally low-volume and are typically sent to global organizations with operations in China. The email subjects and content are usually written in Chinese, and are typically related to business themes like invoices, payments, and new products. The targeted users have Chinese-language names spelled with Chinese-language characters, or specific company email addresses that appear to align with businesses\' operations in China. Although most campaigns have targeted Chinese speaking users, Proofpoint observed one campaign targeting Japanese organizations, suggesting a potential expansion of activity.  These recently identified activity clusters have demonstrated flexible delivery methods, leveraging both simple and moderately complex techniques. Commonly, the emails contain URLs linking to compressed executables that are responsible for installing the malware. However, Proofpoint has also observed Sainbox RAT and ValleyRAT delivered via Excel and PDF attachments containing URLs linking to compressed executables.  Proofpoint researchers assess those multiple campaigns delivering Sainbox RAT and ValleyRAT contain some similar tactics, techniques, and procedures (TTPs). However, research into additional activity clusters utilizing these malwares demonstrate enough variety in infrastructure, sender domains, email content, targeting, and payloads that researchers currently conclude that all use of these malwares and associated campaigns are not attributable to the same cluster, but likely multiple distinct activity sets.  The emergence and uptick of both novel and older Chinese-themed malware demonstrates a new trend in the overall 2023 threat landscape. A blend of historic malware such as Sainbox – a variant of the older Gh0stRAT malware – and the newly uncovered ValleyRAT may challenge the dominance that the Russian-speaking cybercrime market has on the threat landscape. However, the Chinese-themed malware is currently mostly targeted toward users that likely speak Chinese. Proofpoint continues to monitor for evidence of increasing adoption across other languages.  For network defenders, we include several indicators of compromise and Emerging Threats detections to provide the community with the ability to cover these threats. Campaign Details  Proofpoint has observed over 30 campaigns in 2023 leveraging malware typically associated with Chinese cybercrime activity. Nearly all lures are in Chinese, although Proofpoint has also observed messages in Japanese targeting organizations in that country.  Gh0stRAT / Sainbox Proofpoint has observed an increase in a variant of Gh0stRAT Proofpoint researchers refer to as Sainbox. Sainbox was first i Malware Tool Threat Prediction ★★★
The_State_of_Security.webp 2023-09-20 02:51:12 Les cybercriminels les plus recherchés du FBI en 2023
FBI\\'s Most Wanted Cybercriminals in 2023
(lien direct)
Dans un monde de plus en plus numérisé, la menace de cybercriminalité se profile plus que jamais.La poursuite implacable des cybercriminels du FBI \\ reste une défense critique contre cette menace croissante.Nous sommes bien en 2023, et la liste des cybercriminels les plus recherchés du FBI \\ occupe le devant de la scène, mettant en évidence les personnes qui constituent des menaces importantes pour notre sécurité numérique.Rejoignez-nous pour explorer leurs profils et comprendre notre rôle vital dans la sauvegarde du cyber royaume.Le paysage évolutif de la cybercriminalité cybercriminale est sur une augmentation alarmante, avec une augmentation stupéfiante des incidents dans le monde.Le piratage...
In an increasingly digitized world, the threat of cybercrime looms larger than ever. The FBI\'s relentless pursuit of cybercriminals remains a critical defense against this growing menace. We\'re well into 2023, and the FBI\'s Most Wanted Cybercriminals list takes center stage, highlighting the individuals who pose significant threats to our digital security. Join us in exploring their profiles and understanding our vital role in safeguarding the cyber realm. The Evolving Landscape of Cybercrime Cybercrime is on an alarming rise, with a staggering increase in incidents worldwide. Hacking...
Threat ★★★
Watchguard.webp 2023-09-20 00:00:00 WatchGuard fait l\'acquisition de CyGlass et va ajouter à sa plateforme de sécurité des solutions de NDR et d\'Open XDR (lien direct)   Paris, le 20 septembre 2023 - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée annonce l\'acquisition de CyGlass Technology Services, fournisseur de premier plan de solutions Cloud de détection et de réponse aux menaces ciblant le réseau, aidant ce faisant les entreprises à visualiser les risques cyber, à stopper les menaces et à démontrer qu\'elles sont en conformité avec les normes en vigueur. La plateforme 100% Cloud native de CyGlass utilise des capacités avancées d\'Intelligence Artificielle et d\'apprentissage automatique (ML) pour offrir une cyberdéfense adaptée aux PME, disposant notamment de réseaux hybrides, à un coût abordable et sans nécessiter d\'investissements matériels. La technologie CyGlass va s\'intégrer dans l\'architecture Unified Security Platform® de WatchGuard délivrant ainsi des capacités de détection des anomalies réseau basée sur l\'IA au sein d\'une future solution de NDR (Network Detection and Response). L\'intégration de CyGlass a également vocation à accélérer les capacités de détection et de réponse Open eXtended (XDR) au sein de WAtchguard ThreatSync. Andrew Young, chef de produit Chez WatchGuard déclare : " Le succès de CyGlass au cours de l\'année écoulée démontre que les entreprises de taille moyenne et les MSP recherchent des solutions de détection et de réponse innovantes qui ne dépendent pas d\'un matériel coûteux. Les solutions WatchGuard basées sur la technologie CyGlass créeront un avantage concurrentiel pour nos partenaires, ce qui, nous l\'espérons, se traduira par une hausse de leur chiffre d\'affaires et des opportunités de marge. Une fois les technologies CyGlass intégrées à l\'architecture de la plateforme de sécurité unifiée de WatchGuard, les partenaires et les clients bénéficieront des dernières avancées en matière de cybersécurité pour tenir les attaques réseau à distance. Partenaires et clients pourront également bénéficier d\'informations et d\'actions XDR améliorées grâce à la télémétrie des dispositifs tiers, y compris les commutateurs, d\'une meilleure garantie de conformité réglementaire et d\'un accès simplifié à la cyber-assurance grâce à de puissants rapports intégrés ". CyGlass reflète un principe clé de la mission de WatchGuard, qui est de rendre la sécurité plus accessible à toutes les entreprises. Les autres produits NDR dépendent généralement d\'un matériel coûteux et d\'analystes de sécurité expérimentés pour gérer les solutions, ce qui signifie que seules les grandes entreprises peuvent raisonnablement les déployer. Le produit et l\'approche de CyGlass sont différents, en tant que solution entièrement basée dans le Cloud, elle permet aux entreprises de taille moyenne et aux MSP de fournir des capacités NDR à un coût de propriété très raisonnable. Ed Jackowiak, fondateur et CEO de CyGlass déclare : " Nous avons fondé CyGlass dans le but d\'aider les organisations à mieux défendre leurs réseaux hybrides avec de nouveaux niveaux d\'intelligence qui les protègent contre les attaques les plus sophistiquées. En rejoignant WatchGuard et en intégrant nos capacités dans son impressionnante architecture Unified Security Platform, nous passons à la vitesse supérieure et mettons notre mission &ag Threat Cloud ★★
DarkReading.webp 2023-09-19 21:11:00 L'acteur lié à la Chine puise la porte dérobée Linux dans une campagne d'espionnage énergique
China-Linked Actor Taps Linux Backdoor in Forceful Espionage Campaign
(lien direct)
"Sprysocks" mélange les fonctionnalités de plusieurs badware précédemment connus et ajoute à l'arsenal de logiciels malveillants croissants de la menace, dit Trend Micro.
"SprySOCKS" melds features from multiple previously known badware and adds to the threat actor\'s growing malware arsenal, Trend Micro says.
Malware Threat Prediction ★★★
globalsecuritymag.webp 2023-09-19 19:24:12 Partenaire LogPoint et MetCloud
Logpoint and METCLOUD partner
(lien direct)
partenaire LogPoint et MetCloud pour faire progresser la capacité de lutter contre la menace exponentielle de la cybercriminalité à travers le Royaume-Uni Le partenariat permettra aux organisations de détecter et de répondre aux menaces dans l'ensemble du paysage technologique plus rapidement. - nouvelles commerciales
Logpoint and METCLOUD partner to advance capability to combat the exponential threat of cybercrime across the UK Partnership will enable organisations to detect and respond to threats across the entire technology landscape faster. - Business News
Threat ★★
globalsecuritymag.webp 2023-09-19 18:10:06 (Déjà vu) NETSCOUT SYSTEMS, INC. lance Adaptive DDoS Protection (lien direct) NETSCOUT protège ses clients contre les cyberattaques DDoS NETSCOUT conjugue les fonctions d'analyse automatique du trafic en temps réel, de renseignement sur les menaces et d'atténuation fondée sur le machine learning L'intégration de la protection adaptative contre les attaques DDoS à la solution Arbor TMS améliore de façon significative la détection dynamique des attaques distribuées, y compris de type " Carpet Bombing " - Produits Threat ★★
globalsecuritymag.webp 2023-09-19 18:07:54 Chris Inglis rejoint le comité consultatif stratégique de Semperis \\ '
Chris Inglis Joins Semperis\\' Strategic Advisory Board
(lien direct)
L'ancien directeur national du cyber Chris Inglis rejoint Semperis \\ 'Strategic Advisory Board L'ancien Cyber Czar de la Maison Blanche s'associe à Semperis pour aider à renforcer la détection et la réponse des menaces d'identité (ITDR) dans le secteur public - nouvelles commerciales
Former National Cyber Director Chris Inglis Joins Semperis\' Strategic Advisory Board Former White House cyber czar teams up with Semperis to help bolster identity threat detection and response (ITDR) in the public sector - Business News
Threat ★★
globalsecuritymag.webp 2023-09-19 18:05:28 NetScout Systems, Inc. a lancé une protection Adaptive DDOS pour son arborat et Reg;Système d'atténuation des menaces (TMS)
NETSCOUT SYSTEMS, INC. launched Adaptive DDoS Protection for its Arbor® Threat Mitigation System (TMS)
(lien direct)
netscout défend les clients des cyberattaques avec une analyse automatisée du trafic en temps réel, une intelligence de menaces mondiales et une atténuation basée sur la ML La protection adaptative des DDOS pour les TMS Arbor améliore considérablement Détection d'attaque distribuée dynamique, y compris le bombardement des tapis - revues de produits
NETSCOUT DEFENDS CUSTOMERS FROM CYBERATTACKS WITH AUTOMATED, REAL-TIME TRAFFIC ANALYSIS, GLOBAL THREAT INTELLIGENCE, AND ML-BASED MITIGATION Adaptive DDoS Protection for Arbor TMS dramatically improves dynamic distributed attack detection including carpet bombing - Product Reviews
Threat ★★
The_Hackers_News.webp 2023-09-19 17:35:00 Opération Rusty Flag: Azerbaïdjan ciblé dans une nouvelle campagne de logiciels malveillants à base de rouille
Operation Rusty Flag: Azerbaijan Targeted in New Rust-Based Malware Campaign
(lien direct)
Les cibles situées en Azerbaïdjan ont été distinguées dans le cadre d'une nouvelle campagne conçue pour déployer des logiciels malveillants basés sur la rouille sur des systèmes compromis. La société de cybersécurité Deep Instinct suit l'opération sous le nom de l'opération Rusty Flag.Il n'a été associé à aucun acteur ou groupe de menace connu. "L'opération compte au moins deux vecteurs d'accès initial différents", chercheurs en sécurité
Targets located in Azerbaijan have been singled out as part of a new campaign that\'s designed to deploy Rust-based malware on compromised systems. Cybersecurity firm Deep Instinct is tracking the operation under the name Operation Rusty Flag. It has not been associated with any known threat actor or group. "The operation has at least two different initial access vectors," security researchers
Malware Threat ★★
TechWorm.webp 2023-09-19 17:06:25 Hackers utilisant de fausses applications YouTube pour infecter les appareils Android
Hackers Using Fake YouTube Apps To Infect Android Devices
(lien direct)
Le groupe de piratage APT36, également connu sous le nom de \\ 'Tribe Transparent, a été découvert à l'aide d'applications Android malveillantes qui imitent YouTube pour infecter leurs cibles \' avec le Troie (rat) d'accès à distance mobile appelé \\ appelé \'Caprarat \'. Pour les personnes inconscientes, l'APT36 (ou la tribu transparente) est un groupe de piratage présumé lié au Pakistan principalement connu pour avoir utilisé des applications Android malveillantes pour attaquer la défense indienne et les agences gouvernementales, les organisations impliquées dans la région du Cachemire, ainsi que les militants des droits de l'homme travaillant travailsur des questions liées au Pakistan. Sentinelabs, une entreprise de cybersécurité, a pu identifier trois packages d'applications Android (APK) liés à la Caprarat de la tribu transparente, qui a imité l'apparence de YouTube. & # 8220; Caprarat est un outil très invasif qui donne à l'attaquant un contrôle sur une grande partie des données sur les appareils Android qu'il infecte, & # 8221;Le chercheur de sécurité Sentinellabs Alex Delamotte a écrit dans une analyse lundi. Selon les chercheurs, les APK malveillants ne sont pas distribués via Google Play Store d'Android, ce qui signifie que les victimes sont probablement socialement conçues pour télécharger et installer l'application à partir d'une source tierce. L'analyse des trois APK a révélé qu'elles contenaient le Caprarat Trojan et ont été téléchargées sur Virustotal en avril, juillet et août 2023. Deux des Caprarat APK ont été nommés \\ 'YouTube \', et l'un a été nommé \'Piya Sharma \', associée à un canal potentiellement utilisé pour les techniques d'ingénierie sociale basées sur la romance pour convaincre les cibles d'installer les applications. La liste des applications est la suivante: base.media.service moves.media.tubes videos.watchs.share Pendant l'installation, les applications demandent un certain nombre d'autorisations à risque, dont certaines pourraient initialement sembler inoffensives pour la victime pour une application de streaming médiatique comme YouTube et la traiter sans soupçon. L'interface des applications malveillantes tente d'imiter l'application YouTube réelle de Google, mais ressemble plus à un navigateur Web qu'à une application en raison de l'utilisation de WebView à partir de l'application Trojanisée pour charger le service.Ils manquaient également de certaines fonctionnalités et fonctions disponibles dans l'application Android YouTube native légitime. Une fois que Caprarat est installé sur le dispositif de victime, il peut effectuer diverses actions telles que l'enregistrement avec le microphone, les caméras avant et arrière, la collecte de SMS et les contenus de messages multimédias et les journaux d'appels, d'envoi de messages SMS, de blocage des SMS entrants, initier les appels téléphoniques, prendre des captures d'écran, des paramètres système primordiaux tels que GPS & AMP;Réseau et modification des fichiers sur le système de fichiers du téléphone \\ Selon Sentinelabs, les variantes de caprarat récentes trouvées au cours de la campagne actuelle indiquent un développement continu des logiciels malveillants par la tribu transparente. En ce qui concerne l'attribution, les adresses IP des serveurs de commande et de contrôle (C2) avec lesquels Caprarat communique sont codées en dur dans le fichier de configuration de l'application et ont été liés aux activités passées du groupe de piratage. Cependant, certaines adresses IP étaient liées à d'autres campagnes de rats, bien que la relation exacte entre ces acteurs de menace et la tribu transparente reste claire. Malware Tool Threat APT 36 ★★
The_Hackers_News.webp 2023-09-19 16:40:00 Les nouvelles cotes de la terre de Lusca \\ ont cible la porte dérobée Linux cible les entités gouvernementales
Earth Lusca\\'s New SprySOCKS Linux Backdoor Targets Government Entities
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de Lusca Earth Lusca a été observé ciblant les entités gouvernementales à l'aide d'une porte dérobée Linux jamais vue appelée Sprysocks. Earth Lusca a été documenté pour la première fois par Trend Micro en janvier 2022, détaillant les attaques de l'adversaire contre les entités du secteur public et privé à travers l'Asie, l'Australie, l'Europe, l'Amérique du Nord. Actif depuis 2021, le groupe s'est appuyé sur
The China-linked threat actor known as Earth Lusca has been observed targeting government entities using a never-before-seen Linux backdoor called SprySOCKS. Earth Lusca was first documented by Trend Micro in January 2022, detailing the adversary\'s attacks against public and private sector entities across Asia, Australia, Europe, North America. Active since 2021, the group has relied on
Threat Prediction ★★
RecordedFuture.webp 2023-09-19 15:36:00 La panne d'Internet de la région éthiopienne se poursuit alors que la situation des droits de l'homme se détériore
Ethiopian region\\'s internet blackout continues as human rights situation deteriorates
(lien direct)
L'armée éthiopienne a commis des atrocités dans une bande du pays où Internet a été noirci depuis plus d'un mois et demi, selon des moniteurs des droits de l'homme.Le gouvernement fédéral a déclaré l'état d'urgence dans la région d'Amhara début août, après qu'un groupe de milice ait pris le contrôle de plusieurs
The Ethiopian military has committed atrocities in a swath of the country where the internet has been blacked out for more than a month and a half, according to human rights monitors. The federal government declared a state of emergency in the Amhara region in early August, after a militia group seized control of several
Threat ★★★
DarkReading.webp 2023-09-19 14:30:50 Caprarat imite YouTube pour détourner les appareils Android
CapraRAT Impersonates YouTube to Hijack Android Devices
(lien direct)
Le groupe de menaces pakistanais Transparent Tribe cible le personnel militaire et diplomatique en Inde et au Pakistan avec des leurres sur le thème de la romance dans la dernière campagne de logiciels espions.
Pakistani threat group Transparent Tribe targets military and diplomatic personnel in India and Pakistan with romance-themed lures in the latest spyware campaign.
Threat APT 36 ★★
The_Hackers_News.webp 2023-09-19 12:26:00 Transparent Tribe utilise de fausses applications Android YouTube pour répandre Caprarat malware
Transparent Tribe Uses Fake YouTube Android Apps to Spread CapraRAT Malware
(lien direct)
L'acteur de menace présumé lié au Pakistan, connu sous le nom de Tribe Transparent, utilise des applications Android malveillantes imitant YouTube pour distribuer le Troie à distance à distance caprarat (rat), démontrant l'évolution continue de l'activité. "Caprarat est un outil très invasif qui donne à l'attaquant un contrôle sur une grande partie des données sur les appareils Android qu'il infecte", Sentinelone Security
The suspected Pakistan-linked threat actor known as Transparent Tribe is using malicious Android apps mimicking YouTube to distribute the CapraRAT mobile remote access trojan (RAT), demonstrating the continued evolution of the activity. "CapraRAT is a highly invasive tool that gives the attacker control over much of the data on the Android devices that it infects," SentinelOne security
Malware Tool Threat APT 36
DarkReading.webp 2023-09-19 12:00:00 \\ 'ShrededsNooper \\' Backdoors utilise ultra-feethal dans les attaques de télécommunications du Moyen-Orient
\\'ShroudedSnooper\\' Backdoors Use Ultra-Stealth in Mideast Telecom Attacks
(lien direct)
Le cluster de menaces n'a pas été vu auparavant, mais ses déambulations personnalisées de Windows Server ont intrigué les chercheurs grâce à leurs mécanismes furtifs extrêmement efficaces.
The threat cluster hasn\'t been seen before, but its custom Windows server backdoors have researchers intrigued thanks to their extremely effective stealth mechanisms.
Threat ★★
Last update at: 2024-07-17 16:08:13
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter