What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-06-26 23:30:00 Livre Blanc Kaspersky : Les megatendances de la cybersécurité et leurs implications pour la cyberprotection (lien direct) Livre Blanc Kaspersky : Les megatendances de la cybersécurité et leurs implications pour la cyberprotection - Livre Blanc /
The_Hackers_News.webp 2024-06-26 15:43:00 Les pirates chinois et nord-coréens ciblent l'infrastructure mondiale avec ransomware
Chinese and N. Korean Hackers Target Global Infrastructure with Ransomware
(lien direct)
Les acteurs de menaces soupçonnés de liens avec la Chine et la Corée du Nord ont été liés à des attaques de ransomwares et de chiffrement des données ciblant les secteurs du gouvernement et des infrastructures critiques à travers le monde entre 2021 et 2023. Alors qu'un groupe d'activités a été associé au Chamelgang (alias camofei), le deuxième cluster chevauche une activité précédemment attribuée aux chinois et au nord-coréen
Threat actors with suspected ties to China and North Korea have been linked to ransomware and data encryption attacks targeting government and critical infrastructure sectors across the world between 2021 and 2023. While one cluster of activity has been associated with the ChamelGang (aka CamoFei), the second cluster overlaps with activity previously attributed to Chinese and North Korean
Ransomware Threat
The_Hackers_News.webp 2024-06-26 15:22:00 Conseils pratiques pour sécuriser votre chaîne d'approvisionnement logicielle
Practical Guidance For Securing Your Software Supply Chain
(lien direct)
La pression réglementaire et légale accrue sur les organisations productrices de logiciels pour sécuriser leurs chaînes d'approvisionnement et garantir que l'intégrité de leur logiciel ne devrait pas surprendre.Au cours des dernières années, la chaîne d'approvisionnement des logiciels est devenue une cible de plus en plus attrayante pour les attaquants qui voient les opportunités de forcer leurs attaques par ordre de grandeur.Par exemple, regardez non
The heightened regulatory and legal pressure on software-producing organizations to secure their supply chains and ensure the integrity of their software should come as no surprise. In the last several years, the software supply chain has become an increasingly attractive target for attackers who see opportunities to force-multiply their attacks by orders of magnitude. For example, look no
The_Hackers_News.webp 2024-06-26 15:06:00 Apple Patches AirPods Bluetooth Vulnérabilité qui pourrait permettre l'écoute
Apple Patches AirPods Bluetooth Vulnerability That Could Allow Eavesdropping
(lien direct)
Apple a publié une mise à jour du firmware pour AirPods qui pourrait permettre à un acteur malveillant d'accéder aux écouteurs de manière non autorisée. Suivi en CVE-2024-27867, le problème d'authentification affecte les AirPods (2e génération et plus tard), AirPods Pro (tous les modèles), AirPods Max, Powerbeats Pro et Beats Fit Pro. "Lorsque vos écouteurs recherchent une demande de connexion à l'un de vos précédents
Apple has released a firmware update for AirPods that could allow a malicious actor to gain access to the headphones in an unauthorized manner. Tracked as CVE-2024-27867, the authentication issue affects AirPods (2nd generation and later), AirPods Pro (all models), AirPods Max, Powerbeats Pro, and Beats Fit Pro. "When your headphones are seeking a connection request to one of your previously
Vulnerability
The_Hackers_News.webp 2024-06-26 14:07:00 Nouvelle carte de crédit Skimmer cible les sites WordPress, Magento et OpenCart
New Credit Card Skimmer Targets WordPress, Magento, and OpenCart Sites
(lien direct)
Les plates-formes de Systèmes de gestion de contenu (CMS) comme WordPress, Magento et OpenCart ont été ciblées par un nouveau skimmer Web de carte de crédit appelée Caesar Cipher Skimmer. Un écumoire Web fait référence à des logiciels malveillants qui sont injectés dans des sites de commerce électronique dans le but de voler des informations financières et de paiement. & NBSP; Selon Sucuri, la dernière campagne consiste à apporter des modifications malveillantes
Multiple content management system (CMS) platforms like WordPress, Magento, and OpenCart have been targeted by a new credit card web skimmer called Caesar Cipher Skimmer. A web skimmer refers to malware that is injected into e-commerce sites with the goal of stealing financial and payment information.  According to Sucuri, the latest campaign entails making malicious modifications to the
Malware
The_Hackers_News.webp 2024-06-26 13:08:00 Nouvelle méduse Android Trojan cible les utilisateurs bancaires dans 7 pays
New Medusa Android Trojan Targets Banking Users Across 7 Countries
(lien direct)
Les chercheurs en cybersécurité ont découvert une version mise à jour d'un troyen bancaire Android appelé Medusa qui a été utilisé pour cibler les utilisateurs au Canada, en France, en Italie, en Espagne, en Turquie, au Royaume-Uni et aux États-Unis. Les nouvelles campagnes de fraude, observées en mai 2024 et actives depuis juillet 2023, se sont manifestées par cinq botnets différents exploités par divers affiliés, a déclaré Cleafy, la société de cybersécurité dans une analyse
Cybersecurity researchers have discovered an updated version of an Android banking trojan called Medusa that has been used to target users in Canada, France, Italy, Spain, Turkey, the U.K., and the U.S. The new fraud campaigns, observed in May 2024 and active since July 2023, manifested through five different botnets operated by various affiliates, cybersecurity firm Cleafy said in an analysis
Mobile
Detection_Engineering.webp 2024-06-26 12:02:59 Det. Eng. Weekly #74 - Happy Birthday, Pasha! (lien direct) 🐶 8 years as my best bud and 74 issues as the face of this newsletter 🐶
Chercheur.webp 2024-06-26 11:06:26 Les États-Unis interdisent Kaspersky
The US Is Banning Kaspersky
(lien direct)
Ce mouvement arrive depuis longtemps. L'administration Biden a déclaré jeudi qu'elle était l'interdiction de l'entreprise de vendre ses produits à de nouveaux clients basés aux États-Unis à partir du 20 juillet, avec la société uniqueMises à jour des clients existants jusqu'au 29 septembre./ Wired-Awake-140917 / "> Années d'avertissements De la communauté du renseignement américain sur le fait que Kaspersky soit une menace de sécurité nationale parce que Moscou pourrait aurait réquisitionner son logiciel antivirus qui voit tout>
This move has been coming for a long time. The Biden administration on Thursday said it\'s banning the company from selling its products to new US-based customers starting on July 20, with the company only allowed to provide software updates to existing customers through September 29. The ban—­the first such action under authorities given to the Commerce Department in 2019­—follows years of warnings from the US intelligence community about Kaspersky being a national security threat because Moscow could allegedly commandeer its all-seeing antivirus software to spy on its customers...
Threat
globalsecuritymag.webp 2024-06-26 11:03:47 Selon Thales, les ressources cloud sont devenues l'objectif principal des cyberattaques
Cloud-Ressourcen sind laut Thales zum Hauptziel von Cyber-Angriffen geworden
(lien direct)
Thales annonce aujourd'hui le pertinent;Ce sont l'évaluation globale des dernières menaces, tendances et risques émergents dans le domaine de la sécurité du cloud, qui est basé sur une enquête auprès de près de 3 000 experts informatiques et de sécurité de 18 L & Auml; - rapports spéciaux / / affiche , cloud
Thales gibt heute die Veröffentlichung des 2024 Thales Cloud Security Berichts bekannt. Dabei handelt es sich um die jährliche Bewertung der neuesten Bedrohungen, Trends und aufkommenden Risiken im Bereich der Cloud-Sicherheit, die auf einer Umfrage unter fast 3.000 IT- und Sicherheitsexperten aus 18 Ländern und 37 Branchen basiert. - Sonderberichte / ,
Cloud
CS.webp 2024-06-26 11:00:00 Protéger les demandes de cybersécurité américaine montrant vos dents
Protecting America\\'s cybersecurity demands showing our teeth
(lien direct)
> La dissuasion des adversaires américains d'attaquer les infrastructures américaines nécessite clairement que les États-Unis peuvent riposter en nature.
>Deterring U.S. adversaries from attacking American infrastructure requires making clear that the United States can strike back in kind. 
silicon.fr.webp 2024-06-26 10:58:56 VMware version Broadcom livre sa première mise à jour de vSphere (lien direct) Disponibilité initiale actée pour vSphere 8 U3. Que contient cette mise à jour, la première depuis que Broadcom a acquis VMware ?
globalsecuritymag.webp 2024-06-26 10:40:11 Chamelgang & Friends - Groupes de cyberespionnage attaquant une infrastructure critique avec ransomware
Chamelgang & friends - Cyberespionage groups attacking critical infrastructure with ransomware
(lien direct)
Chamelgang & Friends - Groupes de cyberespionnage attaquant une infrastructure critique avec des ransomwares.En collaboration avec un avenir enregistré, Sentinelabs a suivi deux grappes d'activités distinctes ciblant le gouvernement et les secteurs d'infrastructures critiques dans le monde entre 2021 et 2023. - mise à jour malveillant
Chamelgang & friends - Cyberespionage groups attacking critical infrastructure with ransomware. In collaboration with Recorded Future, SentinelLabs has been tracking two distinct activity clusters targeting government and critical infrastructure sectors globally between 2021 and 2023. - Malware Update
Ransomware
SecurityWeek.webp 2024-06-26 10:38:18 Les attaques de la chaîne d'approvisionnement en polyfill frappe plus de 100 000 sites Web
Polyfill Supply Chain Attack Hits Over 100k Websites
(lien direct)
> Plus de 100 000 sites Web sont affectés par une chaîne d'approvisionnement en injection de logiciels malveillants via un domaine polyfill.
>More than 100,000 websites are affected by a supply chain attack injecting malware via a Polyfill domain.
Malware
globalsecuritymag.webp 2024-06-26 10:33:52 Check Point SecureAcademy lance une subvention annuelle de 60 000 $ (56 000 €) destinée à combler le manque de compétences en cybersécurité dans le monde universitaire (lien direct) Check Point SecureAcademy lance une subvention annuelle de 60 000 $ (56 000 €) destinée à combler le manque de compétences en cybersécurité dans le monde universitaire. - Business
IndustrialCyber.webp 2024-06-26 10:12:07 L'enquête de Moody \\ met en évidence l'augmentation de l'investissement en cybersécurité, la sensibilisation dans l'industrie chimique
Moody\\'s survey highlights increasing cybersecurity investment, awareness in chemical industry
(lien direct)
> Une étude récente de Moody \\ sur les entreprises de produits chimiques classées à l'échelle mondiale a identifié que la sensibilisation aux vulnérabilités de la cybersécurité augmente dans ...
>A recent Moody\'s survey of globally rated chemical firms identified that awareness of cybersecurity vulnerabilities is increasing in...
Vulnerability
globalsecuritymag.webp 2024-06-26 10:02:45 ESET Research découvre AridSpy : un logiciel espion Android qui cible la Palestine et l\'Égypte (lien direct) ESET Research découvre AridSpy : un logiciel espion Android qui cible la Palestine et l'Égypte • ESET Research a découvert AridSpy, un logiciel malveillant Android distribué via cinq sites Web dédiés. • Des occurrences d'AridSpy ont été détectées en Palestine et en Égypte, ESET les attribue avec une confiance modérée au groupe APT Arid Viper. • AridSpy imite les fonctionnalités d'applications légitimes. • Il est axé sur l'espionnage des données des utilisateurs, Il peut surveiller les applications de messagerie et exfiltrer le contenu de l'appareil, entre autres fonctionnalités. - Malwares Mobile APT-C-23
AlienVault.webp 2024-06-26 10:00:00 Les tenants et aboutissants de l'évaluation de la posture de cybersécurité en 2024
The Ins and Outs of Cybersecurity Posture Assessment in 2024
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Whether you\'re working with on-premises infrastructure, fully embracing the cloud, or running a hybrid solution, one thing is certain: a robust security posture is essential to safeguarding the environment. This article will explore today’s fundamentals of security posture assessment in both on-premises and cloud environments while briefly touching on the added complexities a hybrid setup will entail. What Is Security Posture Assessment? Before going any further, it is good to understand what security posture assessment really is and why knowing your security posture is essential to every organization. In short, a security posture assessment is a comprehensive evaluation of the currently utilized security measures safeguarding essential organizational data, processes to prevent breaches, and decisions to maintain business continuity. Any company should have a comprehensive assessment of its environment conducted at least annually. These assessments are used to identify vulnerabilities in processes and systems, point out areas for improvement, and comprehensively assess the overall resiliency of the organization’s entire IT ecosystem. The main goal is to fully understand the current security level and be able to take the necessary steps to remediate possible issues. Assessing On-Premises Security With on-premises system management, all the responsibility falls on the local IT team, so they need to have a comprehensive view of the currently deployed hardware and software to be able to successfully secure both. Let’s go over the components of such an exercise: ● Asset inventory: It is imperative to know the total scope of the organization\'s assets, including workstations, mobile devices, servers, network equipment, and all the software applications in use. This helps pinpoint outdated assets that either need to be removed from the environment or brought up-to-date with hardware or software upgrades. ● Patch management: New software vulnerabilities are being constantly unearthed, so prompt software updating and comprehensive patch management are instrumental in every environment. While it is a good idea to verify the stability of new updates first, automated patch management tools can help streamline this process. ● Network segmentation: Adversaries are always looking for opportunities for lateral movement in a network, so the isolation of systems and processes through network segmentation is an important step in limiting the potential damage a breach can cause. All in all, the evaluation of on-premises security requires an all-around review of the physical and digital protections within the organization’s data centers. This additionally includes vetting firewalls, intrusion detection systems, and access controls to thwart unauthorized access. Regular security audits and penetration tests are crucial to identify and address vulnerabilities before they can be weaponized. Assessing Cloud Security Working with cloud-based solutions keeps growing in popularity, since it effectively outsources the underlying hardware management to the cloud service provider, lessening the burden on the local IT team. This isn\'t to say that there is n Tool Vulnerability Threat Patching Mobile Cloud
DarkReading.webp 2024-06-26 10:00:00 \\ 'Chamelgang \\' APT déguise les activités d'espionnage avec ransomware
\\'ChamelGang\\' APT Disguises Espionage Activities With Ransomware
(lien direct)
L'acteur de cyberthètes China-Nexus fonctionne depuis au moins 2019 et a entendu des victimes dans plusieurs pays.
The China-nexus cyberthreat actor has been operating since at least 2019 and has notched victims in multiple countries.
Ransomware
CS.webp 2024-06-26 10:00:00 Les pirates chinois déploient de plus en plus des ransomwares, disent les chercheurs
Chinese hackers are increasingly deploying ransomware, researchers say
(lien direct)
> Les pirates d'État d'élite adoptent l'utilisation de ransomwares pour obscurcir leurs opérations.
>Elite state-backed hackers are embracing the use of ransomware to obfuscate their operations. 
Ransomware
SentinelOne.webp 2024-06-26 09:55:48 Chamelgang & Friends |Groupes de cyberespionnage attaquant une infrastructure critique avec un ransomware
ChamelGang & Friends | Cyberespionage Groups Attacking Critical Infrastructure with Ransomware
(lien direct)
Les acteurs de la menace de l'écosystème du cyberespionnage utilisent des ransomwares pour le gain financier, la perturbation, la distraction, la mauvaise attribution et l'élimination des preuves.
Threat actors in the cyberespionage ecosystem are using ransomware for financial gain, disruption, distraction, misattribution, and the removal of evidence.
Ransomware Threat
The_Hackers_News.webp 2024-06-26 09:54:00 Plus de 110 000 sites Web affectés par une attaque de chaîne d'approvisionnement en polyfill détournée
Over 110,000 Websites Affected by Hijacked Polyfill Supply Chain Attack
(lien direct)
Google a pris des mesures pour bloquer les publicités pour les sites de commerce électronique qui utilisent le service PolyFill.io après qu'une entreprise chinoise a acquis le domaine et modifié la bibliothèque JavaScript ("polyfill.js") pour rediriger les utilisateurs vers des sites malveillants et escroc. Plus de 110 000 sites qui incorporent la bibliothèque sont touchés par l'attaque de la chaîne d'approvisionnement, a déclaré Sansec dans un rapport de mardi. Polyfill est une bibliothèque populaire qui
Google has taken steps to block ads for e-commerce sites that use the Polyfill.io service after a Chinese company acquired the domain and modified the JavaScript library ("polyfill.js") to redirect users to malicious and scam sites. More than 110,000 sites that embed the library are impacted by the supply chain attack, Sansec said in a Tuesday report. Polyfill is a popular library that
silicon.fr.webp 2024-06-26 09:51:00 Atos : Onepoint lâche l\'affaire…les créanciers reprennent la main (lien direct) Une offre des actuels créanciers relance le processus de restructuration financière d'Atos. Le consortium, constitué autour de Onepoint et de son fondateur David Layani, abandonne son projet de reprise.
globalsecuritymag.webp 2024-06-26 09:42:18 Plus de 99% des entreprises britanniques ont reçu de lourdes amendes pour violation de données ou violation des règles de protection des données au cours de la dernière année, selon ISMS.online Research
Over 99% of UK businesses received hefty fines for data breaches or violation of data protection rules over the last year, according to ISMS.online research
(lien direct)
Plus de 99% des entreprises britanniques ont reçu de lourdes amendes pour violation de données ou violation des règles de protection des données au cours de la dernière année, selon ISMS.online Research • L'amende moyenne du Royaume-Uni est maintenant & Pound; 257 982 • Malgré les amendes, seulement 19% des entreprises citent que leur principale motivation pour la conformité et la sécurité des informations robustes est d'éviter les amendes et les pénalités - rapports spéciaux
Over 99% of UK businesses received hefty fines for data breaches or violation of data protection rules over the last year, according to ISMS.online research • The average UK fine is now £257,982 • Despite the fines, only 19% of businesses cite that their main motivation for compliance and robust information security is to avoid fines and penalties - Special Reports
globalsecuritymag.webp 2024-06-26 08:57:53 Goldilock annonce une série de partenariats de canaux stratégiques avec les distributeurs et les VAR
Goldilock announces a series of strategic channel partnerships with distributors and VARs
(lien direct)
Goldilock renforce la portée de la cybersécurité mondiale avec des partenariats de canaux stratégiques La société de cybersécurité britannique soutenue par l'OTAN s'associe avec des distributeurs et des revendeurs mondiaux dans toutes les industries, notamment la défense et la sécurité - nouvelles commerciales
Goldilock Strengthens Global Cybersecurity Reach with Strategic Channel Partnerships NATO-backed British cybersecurity firm partners with global distributors and resellers across industries including defence and security - Business News
globalsecuritymag.webp 2024-06-26 08:53:40 Maturité cyber des grands groupes : une progression qui ralentit malgré de nouveaux challenges (lien direct) Maturité cyber des grands groupes : une progression qui ralentit malgré de nouveaux challenges - Investigations
InfoSecurityMag.webp 2024-06-26 08:30:00 De faux cabinets d'avocats victimes d'escroqueries cryptographiques, avertit le FBI
Fake Law Firms Con Victims of Crypto Scams, Warns FBI
(lien direct)
Le FBI a exhorté les victimes d'escroqueries de crypto-monnaie à être en état d'alerte pour les fraudeurs se faisant passer pour des avocats
The FBI has urged cryptocurrency scam victims to be on the alert for fraudsters posing as lawyers
globalsecuritymag.webp 2024-06-26 08:10:13 JO Paris 2024 entre cybermenaces et tourisme : quand la cyberdéfense devient la nouvelle épreuve reine (lien direct) JO Paris 2024 entre cybermenaces et tourisme : quand la cyberdéfense devient la nouvelle épreuve reine - Investigations
globalsecuritymag.webp 2024-06-26 08:04:29 WatchGuard lance la solution ThreatSync+ NDR (lien direct) WatchGuard lance la solution ThreatSync+ NDR assistée par l'IA, pour renforcer la détection et la réponse globales aux cybermenaces WatchGuard poursuit sa stratégie de XDR ouvert. Avec ThreatSync+ NDR, WatchGuard offre à toutes les organisations une visibilité unifiée sur les menaces dans leur trafic réseau, une corrélation des alertes et une réponse coordonnée aux menaces. - Produits Threat
Blog.webp 2024-06-26 07:52:33 FireTail Unveils Free Access for All to Cutting-Edge API Security Platform (lien direct) McLean, États-Unis d'Amérique, 26 juin 2024, CyberNewswire
McLean, United States of America, 26th June 2024, CyberNewsWire
Blog.webp 2024-06-26 07:52:33 Firetail dévoile un accès gratuit pour tous à la plate-forme de sécurité de l'API de pointe
FireTail Unveils Free Access for All to Cutting-Edge API Security Platform
(lien direct)
McLean, États-Unis d'Amérique, 26 juin 2024, CyberNewswire
McLean, United States of America, 26th June 2024, CyberNewsWire
globalsecuritymag.webp 2024-06-26 07:31:22 Tenable permet à West Burton Energy d\'améliorer la sécurité et l\'efficacité de ses activités OT (lien direct) Tenable permet à West Burton Energy d'améliorer la sécurité et l'efficacité de ses activités OT Avec Tenable OT Security, West Burton Energy a réduit les alertes de détection des menaces de 98 % et amélioré l'efficacité de 87 %, économisant ainsi plus de 200 heures par an. - Marchés Threat Industrial
Korben.webp 2024-06-26 07:00:00 Swizzin – Une seedbox pour Ubuntu et Debian (lien direct) Swizzin est une solution de seedbox légère et modulaire pour Ubuntu et Debian. Avec une installation simplifiée et une communauté helpful, elle offre une large gamme d'applications pour répondre à tous vos besoins.
Incogni.webp 2024-06-26 06:47:47 Les données médicales infligent une tendance alarmante dans le piratage et les ransomwares ciblés par les soins de santé
Medical data breaches-an alarming trend in healthcare-targeted hacking and ransomware
(lien direct)
[…] Ransomware Prediction Medical
ComputerWeekly.webp 2024-06-26 04:45:00 Le cyber-chef d'Israël appelle le Front international contre les pirates iraniens
Israel\\'s cyber chief calls for international front against Iranian hackers
(lien direct)
Pas de details / No more details
The_State_of_Security.webp 2024-06-26 03:09:26 Les 5 industries les plus vulnérables aux violations de données en 2024
The 5 Industries Most Vulnerable to Data Breaches in 2024
(lien direct)
Alors que nous passons à mi-chemin de 2024, des violations de données restent en augmentation.Les cybercriminels trouvent des moyens de plus en plus inventifs pour infiltrer les organisations, exploitant des vulnérabilités dans les réseaux, les logiciels et le comportement humain.Des schémas de phishing et des attaques de ransomwares aux menaces d'initiés et aux compromis de la chaîne d'approvisionnement, la menace des cyberattaques se poursuit.C'est une mauvaise nouvelle, en particulier pour certaines industries.Les conséquences de ces violations s'étendent bien au-delà des pertes financières.Les entreprises qui sont victimes peuvent être confrontées à des amendes réglementaires et à des problèmes juridiques civils.Plusieurs industries ont été ciblées ...
As we pass the halfway mark of 2024, data breaches remain on the rise. Cybercriminals are finding more and more inventive ways to infiltrate organizations, exploiting vulnerabilities in networks, software, and human behavior. From phishing schemes and ransomware attacks to insider threats and supply chain compromises, the threat of cyber attacks continues. This is bad news, especially for certain industries. The consequences of these breaches extend far beyond financial losses. Companies that fall victim can face regulatory fines and civil legal problems. Several industries have been targeted...
Ransomware Vulnerability Threat
The_State_of_Security.webp 2024-06-26 03:09:20 Défendre de l'or: protéger les Jeux olympiques de 2024 contre les cyber-menaces
Defending Gold: Protecting the 2024 Olympics from Cyber Threats
(lien direct)
À l'approche des Jeux Olympiques de 2024, les organisateurs intensifient les mesures de cybersécurité en réponse aux avertissements d'experts et d'organismes d'application de la loi sur une augmentation probable des cyberattaques.Les Jeux, qui devraient commencer le 26 juillet de cette année, devraient vendre plus de 13 millions de billets et attirer plus de 15 millions de visiteurs à Paris, générant environ 11 milliards d'euros d'activité économique.Les grands événements attirent également une mauvaise attention et parce que les cybercriminels sont comme les pickpockets, toujours en suivant la foule, cet afflux massif de commerce et de données fait de l'événement une cible attrayante pour ...
As the 2024 Olympic Games in Paris approach, organizers are intensifying cybersecurity measures in response to warnings from experts and law enforcement agencies about a likely surge in cyberattacks. The Games, set to start on 26 July this year, are projected to sell over 13 million tickets and attract more than 15 million visitors to Paris, generating around 11 billion euros in economic activity. Big Events Attract Bad Attention, Too And because cybercriminals are like pickpockets, always following the crowds, this massive influx of commerce and data makes the event an attractive target for...
Legislation
News.webp 2024-06-25 23:48:13 Si vous utilisez du code polyfill.io sur votre site & # 8211;Comme 100 000+ sont & # 8211;Retirez-le immédiatement
If you\\'re using Polyfill.io code on your site – like 100,000+ are – remove it immediately
(lien direct)
Les scripts deviennent des pages Web malveillantes et infectieuses après le domaine chinois CDN Swallows Le domaine polyfill.io est utilisé pour infecter plus de 100 000 sites Web avec des logiciels malveillants après qu'une organisation chinoise a acheté le domaine plus tôt cette année.…
Scripts turn malicious, infect webpages after Chinese CDN swallows domain The polyfill.io domain is being used to infect more than 100,000 websites with malware after a Chinese organization bought the domain earlier this year.…
Malware
DarkReading.webp 2024-06-25 21:55:00 Bogue de déplacement nouveau sous attaque quelques heures après la divulgation
Fresh MOVEit Bug Under Attack Mere Hours After Disclosure
(lien direct)
Le CVE-2024-5806 à haute sévérité permet aux cyberattaques de s'authentifier avec la plate-forme de transfert de fichiers comme tout utilisateur valide, avec des privilèges d'accompagnement.
The high-severity CVE-2024-5806 allows cyberattackers to authenticate to the file-transfer platform as any valid user, with accompanying privileges.
RiskIQ.webp 2024-06-25 21:14:40 Resurgence de Strelastealer: suivi d'un voleur d'identification axé sur JavaScript ciblant l'Europe
StrelaStealer Resurgence: Tracking a JavaScript-Driven Credential Stealer Targeting Europe
(lien direct)
#### Targeted Geolocations - Poland - Spain - Italy - Germany ## Snapshot The SonicWall Capture Labs threat research team has been monitoring an increase in the spread of StrelaStealer, an information stealer (infostealer) malware that first emerged in 2022. Read Microsoft\'s write-up on information stealers [here](https://security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6). ## Description In mid-June, there was a notable surge in JavaScript spreading StrelaStealer, which targets Outlook and Thunderbird email credentials. StrelaStealer\'s infection chain remains similar to previous versions but now includes checks to avoid infecting Russian systems. Its targets are primarily in Poland, Spain, Italy, and Germany. The initial infection vector is an obfuscated JavaScript file sent via email in archive files. This file drops a copy in the user\'s directory with a random name and then executes a batch file to check the system language, excluding Russian users by detecting the OSLanguage code "1049". If non-Russian, a base64-encoded PE file is dropped, decoded, and a DLL is created and executed using regsvr32.exe. The DLL\'s obfuscated code decrypts the actual PE file and injects it into the current process. The stealer dynamically loads necessary APIs and checks the keyboard layout to determine the system\'s geographic location. It targets languages such as Spanish, Basque, Polish, Catalan, Italian, and German. The malware starts its stealing functionality with Mozilla Thunderbird, looking for specific files and sending data to a designated IP address. It also targets Outlook by retrieving information from specific registry keys and sending this data to the same IP. ## Additional Analysis OSINT reporting about StrelaStealer indicates that its operators tend to initiate large-scale campaigns targeting organizations in specific geographic regions or countries. Initially, the malware primarily targeted Spanish-speaking users, but has since evolved to target users speaking English and other European languages. According to Palo Alto Network\'s 2024 [report](https://unit42.paloaltonetworks.com/strelastealer-campaign/) on StrelaStealer, the malware\'s main goal, to steal email login data from email clients, has not changed. However, the malware\'s infection chain and packer have been modified to evade detection and make analysis more difficult. ## Detections/Hunting Queries Microsoft Defender Antivirus detects threat components as the following malware: - *[Trojan:JS/StrelaStealer](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:JS/StrelaStealer!MSR&threatId=-2147061639)* - *[Trojan:Win64/StrelaStealer](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win64/StrelaStealer.GPAX!MTB&threatId=-2147056969)* - *[Trojan:Win32/StrelaStealer](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win32/StrelaStealer.ASS!MTB&threatId=-2147054947)* ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat. Check the recommendations card for the deployment status of monitored mitigations. - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) and [delete sent mail](https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=magicti_ta_learndoc) in response to newly a Ransomware Spam Malware Tool Threat
RecordedFuture.webp 2024-06-25 20:57:31 Le laboratoire national de la santé de l'Afrique du Sud a frappé des attaques de ransomwares au milieu de l'épidémie MPOX
South Africa\\'s national health lab hit with ransomware attack amid mpox outbreak
(lien direct)
Pas de details / No more details Ransomware
DarkReading.webp 2024-06-25 20:19:54 L'Indonésie refuse de payer une rançon de 8 millions de dollars après la cyberattaque
Indonesia Refuses to Pay $8M Ransom After Cyberattack
(lien direct)
Plus de 200 agences gouvernementales régionales et nationales ont été touchées par l'attaque des ransomwares, et peu d'entre elles sont à nouveau opérationnelles.
More than 200 regional and national government agencies have been impacted by the ransomware attack, and few of them are once again operational.
Ransomware
RiskIQ.webp 2024-06-25 19:51:24 Activités malveillantes liées à l'ensemble d'intrusion Nobelium
Malicious Activities Linked to the Nobelium Intrusion Set
(lien direct)
#### Géolocations ciblées - France #### Industries ciblées - agences et services gouvernementaux - Diplomatie / relations internationales - Informatique ## Instantané L'Agence française de cybersécurité (ANSSI), ainsi que ses partenaires nationaux, ont identifié plusieurs cyberattaques contre des entités diplomatiques françaises liées à Nobelium, suivis par Microsof 3E28BE2D484CE874616). ## Description Nobelium, attribué au Service de renseignement étranger de la Fédéation russe (SVR), est actif depuis au moins octobre 2020 et cible principalement des entités diplomatiques occidentales de grande valeur à des fins d'espionnage.De plus, les sociétés informatiques ont déclaré avoir été ciblées par les opérateurs de Nobelium \\ à la fin de 2023 et 2024. Les attaques impliquent des campagnes de phishing contre des entités publiques et diplomatiques françaises, visant à exfiltrer les renseignements stratégiques et aux attaques contre les sociétés informatiques internationales pour potentiellement renforcer les capacités offensives offensives et les capacités offensives offensives pour potentiellement renforcer les capacités offensives offensives et les capacités offensives et potentiellement renforcer les capacités offensives offensives et les capacités offensives potentiellement pour renforcer les capacités offensives offensives et les capacités offensives potentiellement pour renforcer les capacités offensives offensives et les capacités offensives potentiellement pour renforcer les capacités offensives Offensive.Ces activités posent un problème de sécurité nationale et mettent en danger les intérêts diplomatiques français et européens. ## Analyse Microsoft Évaluation Microsoft que [Midnight Blizzard] (https://security.microsoft.com/intel-profiles/d825313b053efea45228ff1f4cb17c8b5433dcd2f86353e28be2d484ce874616) est cohérente et persistant dans leur ciblage, et leur objectif.L'acteur de menace cible principalement les gouvernements, les entités diplomatiques, les organisations non gouvernementales (ONG) et les prestataires de services informatiques, en particulier aux États-Unis et en Europe.L'objectif principal de l'acteur est de collecter des renseignements grâce à des activités d'espionnage à long terme axées sur les intérêts étrangers, une pratique qui peut être retracée au début de 2018.  Les opérations de Midnight Blizzard \\ impliquent souvent des comptes valides et, dans certains cas très ciblés, des techniques avancées pour compromettre les mécanismes d'authentification au sein des organisations pour étendre l'accès et échapper à la détection. ## Les références [Activités malveillantes liées à l'ensemble d'intrusion Nobelium] (https://www.cert.ssi.gouv.fr/cti/certfr-2024-cti-006/).Asi (consulté en 2024-06-25)  [APT26 cible les entités diplomatiques françaises et européennes dans des cyberattaques persistantes - IOC actifs] (https://www.rewterz.com/Threat-advisory/APT29-Targets-french-and-european-diplomatic-entities-in-persistent-cyberAttacks-actif-IOCS).Rewterz (consulté en 2024-06-25) [Midnight Blizzard] (https://security.microsoft.com/intel-profiles/d825313b053efea45228ff1f4cb17c8b5433dcd2f86353e28be2d484ce874616).Microsoft (consulté en 2024-06-25)
#### Targeted Geolocations - France #### Targeted Industries - Government Agencies & Services - Diplomacy/International Relations - Information Technology ## Snapshot The French Cybersecurity Agency (ANSSI), along with its national partners, have identified several cyberattacks against French diplomatic entities linked to Nobelium, tracked by Microsoft as [Midnight Blizzard](https://security.microsoft.com/intel-profiles/d825313b053efea45228ff1f4cb17c8b5433dcd2f86353e28be2d484ce874616). ## Description Nobelium, attributed to the Foreign Intelligence Service of the Russian Fedeation (SVR), has been
Threat
RecordedFuture.webp 2024-06-25 19:40:43 Neiman Marcus dit 64 000 personnes touchées par le compte client de la violation du flocon de neige
Neiman Marcus says 64,000 affected by breach of Snowflake customer account
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-25 19:36:10 L'acteur de menace peut avoir accédé à des informations sensibles sur l'application CISA Chemical
Threat Actor May Have Accessed Sensitive Info on CISA Chemical App
(lien direct)
Un adversaire inconnu a compromis une application CISA contenant les données via une vulnérabilité dans l'appareil sécurisé Ivanti Connect en janvier.
An unknown adversary compromised a CISA app containing the data via a vulnerability in the Ivanti Connect Secure appliance this January.
Vulnerability Threat
RecordedFuture.webp 2024-06-25 19:25:25 California Privacy Regulator pour s'associer à l'autorité de données française
California privacy regulator to partner with French data authority
(lien direct)
Pas de details / No more details
CS.webp 2024-06-25 19:06:37 L'ancien directeur du cyber-directeur adjoint Derusha atterrit sur Google Cloud
Former deputy national cyber director DeRusha lands at Google Cloud
(lien direct)
Pas de details / No more details Cloud
ZDNet.webp 2024-06-25 18:30:30 L'Indonésie a gagné \\ 'ne payait pas 8 millions de dollars de rançon dans l'attaque du centre de données qui a perturbé les principaux services publics
Indonesia won\\'t pay $8M ransom in data center attack that disrupted major public services
(lien direct)
Ciblant un centre de données national, l'attaque a fait baisser les services publics majeurs, notamment l'immigration de l'aéroport.Les efforts de migration des données sont en cours.
Targeting a national data center, the attack brought down major public services, including airport immigration. Data migration efforts are ongoing.
RecordedFuture.webp 2024-06-25 17:55:06 La vue intérieure des logiciels espions \\ 'S \\' Dirty Interférence, \\ 'de deux victimes récentes de Pegasus
The inside view of spyware\\'s \\'dirty interference,\\' from two recent Pegasus victims
(lien direct)
Pas de details / No more details
Cybereason.webp 2024-06-25 17:01:23 Je suis gluant (chargeur)
I am Goot (Loader)
(lien direct)
Threat
SonarSource.webp 2024-06-25 17:00:00 Annonce de libération de Sonarqube 10.6
SonarQube 10.6 Release Announcement
(lien direct)
La version 10.6 de Sonarqube comprend des changements importants, tels que l'automate à Kubernetes, la configuration automatique pour les projets C et C ++, la prise en charge de l'exécution dans un environnement renforcé FIPS, définissez la priorité de règle pour maintenir vos normes de codage, une configuration facile de Monorepos, une surveillanceLe temps nécessaire pour mettre à niveau et élargi la couverture de la bibliothèque pour les développeurs AI / ML.
The 10.6 release of SonarQube includes some significant changes, such as autoscaling in Kubernetes, auto-configuration for C and C++ projects, support for running in a FIPS-enforced environment, set rule priority to uphold your coding standards, easy setup of monorepos, monitoring the time it takes to upgrade, and expanded library coverage for AI/ML developers.
Last update at: 2024-06-26 12:06:27
See our sources.
My email:

To see everything: RSS Twitter