What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-06-26 23:30:00 Livre Blanc Kaspersky : Les megatendances de la cybersécurité et leurs implications pour la cyberprotection (lien direct) Livre Blanc Kaspersky : Les megatendances de la cybersécurité et leurs implications pour la cyberprotection - Livre Blanc /
The_Hackers_News.webp 2024-06-26 14:07:00 Nouvelle carte de crédit Skimmer cible les sites WordPress, Magento et OpenCart
New Credit Card Skimmer Targets WordPress, Magento, and OpenCart Sites
(lien direct)
Les plates-formes de Systèmes de gestion de contenu (CMS) comme WordPress, Magento et OpenCart ont été ciblées par un nouveau skimmer Web de carte de crédit appelée Caesar Cipher Skimmer. Un écumoire Web fait référence à des logiciels malveillants qui sont injectés dans des sites de commerce électronique dans le but de voler des informations financières et de paiement. & NBSP; Selon Sucuri, la dernière campagne consiste à apporter des modifications malveillantes
Multiple content management system (CMS) platforms like WordPress, Magento, and OpenCart have been targeted by a new credit card web skimmer called Caesar Cipher Skimmer. A web skimmer refers to malware that is injected into e-commerce sites with the goal of stealing financial and payment information.  According to Sucuri, the latest campaign entails making malicious modifications to the
Malware
The_Hackers_News.webp 2024-06-26 13:08:00 Nouvelle méduse Android Trojan cible les utilisateurs bancaires dans 7 pays
New Medusa Android Trojan Targets Banking Users Across 7 Countries
(lien direct)
Les chercheurs en cybersécurité ont découvert une version mise à jour d'un troyen bancaire Android appelé Medusa qui a été utilisé pour cibler les utilisateurs au Canada, en France, en Italie, en Espagne, en Turquie, au Royaume-Uni et aux États-Unis. Les nouvelles campagnes de fraude, observées en mai 2024 et actives depuis juillet 2023, se sont manifestées par cinq botnets différents exploités par divers affiliés, a déclaré Cleafy, la société de cybersécurité dans une analyse
Cybersecurity researchers have discovered an updated version of an Android banking trojan called Medusa that has been used to target users in Canada, France, Italy, Spain, Turkey, the U.K., and the U.S. The new fraud campaigns, observed in May 2024 and active since July 2023, manifested through five different botnets operated by various affiliates, cybersecurity firm Cleafy said in an analysis
Mobile
Chercheur.webp 2024-06-26 11:06:26 The US Is Banning Kaspersky (lien direct) This move has been coming for a long time. The Biden administration on Thursday said it's banning the company from selling its products to new US-based customers starting on July 20, with the company only allowed to provide software updates to existing customers through September 29. The ban—­the first such action under authorities given to the Commerce Department in 2019­—follows years of warnings from the US intelligence community about Kaspersky being a national security threat because Moscow could allegedly commandeer its all-seeing antivirus software to spy on its customers...
SecurityWeek.webp 2024-06-26 10:38:18 Polyfill Supply Chain Attack Hits Over 100k Websites (lien direct) >More than 100,000 websites are affected by a supply chain attack injecting malware via a Polyfill domain.
IndustrialCyber.webp 2024-06-26 10:12:07 Moody\'s survey highlights increasing cybersecurity investment, awareness in chemical industry (lien direct) >A recent Moody's survey of globally rated chemical firms identified that awareness of cybersecurity vulnerabilities is increasing in...
globalsecuritymag.webp 2024-06-26 10:02:45 ESET Research découvre AridSpy : un logiciel espion Android qui cible la Palestine et l\'Égypte (lien direct) ESET Research découvre AridSpy : un logiciel espion Android qui cible la Palestine et l'Égypte • ESET Research a découvert AridSpy, un logiciel malveillant Android distribué via cinq sites Web dédiés. • Des occurrences d'AridSpy ont été détectées en Palestine et en Égypte, ESET les attribue avec une confiance modérée au groupe APT Arid Viper. • AridSpy imite les fonctionnalités d'applications légitimes. • Il est axé sur l'espionnage des données des utilisateurs, Il peut surveiller les applications de messagerie et exfiltrer le contenu de l'appareil, entre autres fonctionnalités. - Malwares Mobile APT-C-23
DarkReading.webp 2024-06-26 10:00:00 \\ 'Chamelgang \\' APT déguise les activités d'espionnage avec ransomware
\\'ChamelGang\\' APT Disguises Espionage Activities With Ransomware
(lien direct)
L'acteur de cyberthètes China-Nexus fonctionne depuis au moins 2019 et a entendu des victimes dans plusieurs pays.
The China-nexus cyberthreat actor has been operating since at least 2019 and has notched victims in multiple countries.
Ransomware
AlienVault.webp 2024-06-26 10:00:00 Les tenants et aboutissants de l'évaluation de la posture de cybersécurité en 2024
The Ins and Outs of Cybersecurity Posture Assessment in 2024
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Whether you\'re working with on-premises infrastructure, fully embracing the cloud, or running a hybrid solution, one thing is certain: a robust security posture is essential to safeguarding the environment. This article will explore today’s fundamentals of security posture assessment in both on-premises and cloud environments while briefly touching on the added complexities a hybrid setup will entail. What Is Security Posture Assessment? Before going any further, it is good to understand what security posture assessment really is and why knowing your security posture is essential to every organization. In short, a security posture assessment is a comprehensive evaluation of the currently utilized security measures safeguarding essential organizational data, processes to prevent breaches, and decisions to maintain business continuity. Any company should have a comprehensive assessment of its environment conducted at least annually. These assessments are used to identify vulnerabilities in processes and systems, point out areas for improvement, and comprehensively assess the overall resiliency of the organization’s entire IT ecosystem. The main goal is to fully understand the current security level and be able to take the necessary steps to remediate possible issues. Assessing On-Premises Security With on-premises system management, all the responsibility falls on the local IT team, so they need to have a comprehensive view of the currently deployed hardware and software to be able to successfully secure both. Let’s go over the components of such an exercise: ● Asset inventory: It is imperative to know the total scope of the organization\'s assets, including workstations, mobile devices, servers, network equipment, and all the software applications in use. This helps pinpoint outdated assets that either need to be removed from the environment or brought up-to-date with hardware or software upgrades. ● Patch management: New software vulnerabilities are being constantly unearthed, so prompt software updating and comprehensive patch management are instrumental in every environment. While it is a good idea to verify the stability of new updates first, automated patch management tools can help streamline this process. ● Network segmentation: Adversaries are always looking for opportunities for lateral movement in a network, so the isolation of systems and processes through network segmentation is an important step in limiting the potential damage a breach can cause. All in all, the evaluation of on-premises security requires an all-around review of the physical and digital protections within the organization’s data centers. This additionally includes vetting firewalls, intrusion detection systems, and access controls to thwart unauthorized access. Regular security audits and penetration tests are crucial to identify and address vulnerabilities before they can be weaponized. Assessing Cloud Security Working with cloud-based solutions keeps growing in popularity, since it effectively outsources the underlying hardware management to the cloud service provider, lessening the burden on the local IT team. This isn\'t to say that there is n Tool Vulnerability Threat Patching Mobile Cloud
CS.webp 2024-06-26 10:00:00 Les pirates chinois déploient de plus en plus des ransomwares, disent les chercheurs
Chinese hackers are increasingly deploying ransomware, researchers say
(lien direct)
> Les pirates d'État d'élite adoptent l'utilisation de ransomwares pour obscurcir leurs opérations.
>Elite state-backed hackers are embracing the use of ransomware to obfuscate their operations. 
Ransomware
SentinelOne.webp 2024-06-26 09:55:48 Chamelgang & Friends |Groupes de cyberespionnage attaquant une infrastructure critique avec un ransomware
ChamelGang & Friends | Cyberespionage Groups Attacking Critical Infrastructure with Ransomware
(lien direct)
Les acteurs de la menace de l'écosystème du cyberespionnage utilisent des ransomwares pour le gain financier, la perturbation, la distraction, la mauvaise attribution et l'élimination des preuves.
Threat actors in the cyberespionage ecosystem are using ransomware for financial gain, disruption, distraction, misattribution, and the removal of evidence.
Ransomware Threat
The_Hackers_News.webp 2024-06-26 09:54:00 Plus de 110 000 sites Web affectés par une attaque de chaîne d'approvisionnement en polyfill détournée
Over 110,000 Websites Affected by Hijacked Polyfill Supply Chain Attack
(lien direct)
Google a pris des mesures pour bloquer les publicités pour les sites de commerce électronique qui utilisent le service PolyFill.io après qu'une entreprise chinoise a acquis le domaine et modifié la bibliothèque JavaScript ("polyfill.js") pour rediriger les utilisateurs vers des sites malveillants et escroc. Plus de 110 000 sites qui incorporent la bibliothèque sont touchés par l'attaque de la chaîne d'approvisionnement, a déclaré Sansec dans un rapport de mardi. Polyfill est une bibliothèque populaire qui
Google has taken steps to block ads for e-commerce sites that use the Polyfill.io service after a Chinese company acquired the domain and modified the JavaScript library ("polyfill.js") to redirect users to malicious and scam sites. More than 110,000 sites that embed the library are impacted by the supply chain attack, Sansec said in a Tuesday report. Polyfill is a popular library that
silicon.fr.webp 2024-06-26 09:51:00 Atos : Onepoint lâche l\'affaire…les créanciers reprennent la main (lien direct) Une offre des actuels créanciers relance le processus de restructuration financière d'Atos. Le consortium, constitué autour de Onepoint et de son fondateur David Layani, abandonne son projet de reprise.
globalsecuritymag.webp 2024-06-26 09:42:18 Plus de 99% des entreprises britanniques ont reçu de lourdes amendes pour violation de données ou violation des règles de protection des données au cours de la dernière année, selon ISMS.online Research
Over 99% of UK businesses received hefty fines for data breaches or violation of data protection rules over the last year, according to ISMS.online research
(lien direct)
Plus de 99% des entreprises britanniques ont reçu de lourdes amendes pour violation de données ou violation des règles de protection des données au cours de la dernière année, selon ISMS.online Research • L'amende moyenne du Royaume-Uni est maintenant & Pound; 257 982 • Malgré les amendes, seulement 19% des entreprises citent que leur principale motivation pour la conformité et la sécurité des informations robustes est d'éviter les amendes et les pénalités - rapports spéciaux
Over 99% of UK businesses received hefty fines for data breaches or violation of data protection rules over the last year, according to ISMS.online research • The average UK fine is now £257,982 • Despite the fines, only 19% of businesses cite that their main motivation for compliance and robust information security is to avoid fines and penalties - Special Reports
globalsecuritymag.webp 2024-06-26 08:57:53 Goldilock annonce une série de partenariats de canaux stratégiques avec les distributeurs et les VAR
Goldilock announces a series of strategic channel partnerships with distributors and VARs
(lien direct)
Goldilock renforce la portée de la cybersécurité mondiale avec des partenariats de canaux stratégiques La société de cybersécurité britannique soutenue par l'OTAN s'associe avec des distributeurs et des revendeurs mondiaux dans toutes les industries, notamment la défense et la sécurité - nouvelles commerciales
Goldilock Strengthens Global Cybersecurity Reach with Strategic Channel Partnerships NATO-backed British cybersecurity firm partners with global distributors and resellers across industries including defence and security - Business News
globalsecuritymag.webp 2024-06-26 08:53:40 Maturité cyber des grands groupes : une progression qui ralentit malgré de nouveaux challenges (lien direct) Maturité cyber des grands groupes : une progression qui ralentit malgré de nouveaux challenges - Investigations
InfoSecurityMag.webp 2024-06-26 08:30:00 De faux cabinets d'avocats victimes d'escroqueries cryptographiques, avertit le FBI
Fake Law Firms Con Victims of Crypto Scams, Warns FBI
(lien direct)
Le FBI a exhorté les victimes d'escroqueries de crypto-monnaie à être en état d'alerte pour les fraudeurs se faisant passer pour des avocats
The FBI has urged cryptocurrency scam victims to be on the alert for fraudsters posing as lawyers
globalsecuritymag.webp 2024-06-26 08:10:13 JO Paris 2024 entre cybermenaces et tourisme : quand la cyberdéfense devient la nouvelle épreuve reine (lien direct) JO Paris 2024 entre cybermenaces et tourisme : quand la cyberdéfense devient la nouvelle épreuve reine - Investigations
globalsecuritymag.webp 2024-06-26 08:04:29 WatchGuard lance la solution ThreatSync+ NDR (lien direct) WatchGuard lance la solution ThreatSync+ NDR assistée par l'IA, pour renforcer la détection et la réponse globales aux cybermenaces WatchGuard poursuit sa stratégie de XDR ouvert. Avec ThreatSync+ NDR, WatchGuard offre à toutes les organisations une visibilité unifiée sur les menaces dans leur trafic réseau, une corrélation des alertes et une réponse coordonnée aux menaces. - Produits Threat
Blog.webp 2024-06-26 07:52:33 Firetail dévoile un accès gratuit pour tous à la plate-forme de sécurité de l'API de pointe
FireTail Unveils Free Access for All to Cutting-Edge API Security Platform
(lien direct)
McLean, États-Unis d'Amérique, 26 juin 2024, CyberNewswire
McLean, United States of America, 26th June 2024, CyberNewsWire
globalsecuritymag.webp 2024-06-26 07:31:22 Tenable permet à West Burton Energy d\'améliorer la sécurité et l\'efficacité de ses activités OT (lien direct) Tenable permet à West Burton Energy d'améliorer la sécurité et l'efficacité de ses activités OT Avec Tenable OT Security, West Burton Energy a réduit les alertes de détection des menaces de 98 % et amélioré l'efficacité de 87 %, économisant ainsi plus de 200 heures par an. - Marchés Threat Industrial
Korben.webp 2024-06-26 07:00:00 Swizzin – Une seedbox pour Ubuntu et Debian (lien direct) Swizzin est une solution de seedbox légère et modulaire pour Ubuntu et Debian. Avec une installation simplifiée et une communauté helpful, elle offre une large gamme d'applications pour répondre à tous vos besoins.
Incogni.webp 2024-06-26 06:47:47 Les données médicales infligent une tendance alarmante dans le piratage et les ransomwares ciblés par les soins de santé
Medical data breaches-an alarming trend in healthcare-targeted hacking and ransomware
(lien direct)
[…] Ransomware Prediction Medical
ComputerWeekly.webp 2024-06-26 04:45:00 Le cyber-chef d'Israël appelle le Front international contre les pirates iraniens
Israel\\'s cyber chief calls for international front against Iranian hackers
(lien direct)
Pas de details / No more details
The_State_of_Security.webp 2024-06-26 03:09:26 Les 5 industries les plus vulnérables aux violations de données en 2024
The 5 Industries Most Vulnerable to Data Breaches in 2024
(lien direct)
Alors que nous passons à mi-chemin de 2024, des violations de données restent en augmentation.Les cybercriminels trouvent des moyens de plus en plus inventifs pour infiltrer les organisations, exploitant des vulnérabilités dans les réseaux, les logiciels et le comportement humain.Des schémas de phishing et des attaques de ransomwares aux menaces d'initiés et aux compromis de la chaîne d'approvisionnement, la menace des cyberattaques se poursuit.C'est une mauvaise nouvelle, en particulier pour certaines industries.Les conséquences de ces violations s'étendent bien au-delà des pertes financières.Les entreprises qui sont victimes peuvent être confrontées à des amendes réglementaires et à des problèmes juridiques civils.Plusieurs industries ont été ciblées ...
As we pass the halfway mark of 2024, data breaches remain on the rise. Cybercriminals are finding more and more inventive ways to infiltrate organizations, exploiting vulnerabilities in networks, software, and human behavior. From phishing schemes and ransomware attacks to insider threats and supply chain compromises, the threat of cyber attacks continues. This is bad news, especially for certain industries. The consequences of these breaches extend far beyond financial losses. Companies that fall victim can face regulatory fines and civil legal problems. Several industries have been targeted...
Ransomware Vulnerability Threat
The_State_of_Security.webp 2024-06-26 03:09:20 Défendre de l'or: protéger les Jeux olympiques de 2024 contre les cyber-menaces
Defending Gold: Protecting the 2024 Olympics from Cyber Threats
(lien direct)
À l'approche des Jeux Olympiques de 2024, les organisateurs intensifient les mesures de cybersécurité en réponse aux avertissements d'experts et d'organismes d'application de la loi sur une augmentation probable des cyberattaques.Les Jeux, qui devraient commencer le 26 juillet de cette année, devraient vendre plus de 13 millions de billets et attirer plus de 15 millions de visiteurs à Paris, générant environ 11 milliards d'euros d'activité économique.Les grands événements attirent également une mauvaise attention et parce que les cybercriminels sont comme les pickpockets, toujours en suivant la foule, cet afflux massif de commerce et de données fait de l'événement une cible attrayante pour ...
As the 2024 Olympic Games in Paris approach, organizers are intensifying cybersecurity measures in response to warnings from experts and law enforcement agencies about a likely surge in cyberattacks. The Games, set to start on 26 July this year, are projected to sell over 13 million tickets and attract more than 15 million visitors to Paris, generating around 11 billion euros in economic activity. Big Events Attract Bad Attention, Too And because cybercriminals are like pickpockets, always following the crowds, this massive influx of commerce and data makes the event an attractive target for...
Legislation
News.webp 2024-06-25 23:48:13 Si vous utilisez du code polyfill.io sur votre site & # 8211;Comme 100 000+ sont & # 8211;Retirez-le immédiatement
If you\\'re using Polyfill.io code on your site – like 100,000+ are – remove it immediately
(lien direct)
Les scripts deviennent des pages Web malveillantes et infectieuses après le domaine chinois CDN Swallows Le domaine polyfill.io est utilisé pour infecter plus de 100 000 sites Web avec des logiciels malveillants après qu'une organisation chinoise a acheté le domaine plus tôt cette année.…
Scripts turn malicious, infect webpages after Chinese CDN swallows domain The polyfill.io domain is being used to infect more than 100,000 websites with malware after a Chinese organization bought the domain earlier this year.…
Malware
DarkReading.webp 2024-06-25 21:55:00 Bogue de déplacement nouveau sous attaque quelques heures après la divulgation
Fresh MOVEit Bug Under Attack Mere Hours After Disclosure
(lien direct)
Le CVE-2024-5806 à haute sévérité permet aux cyberattaques de s'authentifier avec la plate-forme de transfert de fichiers comme tout utilisateur valide, avec des privilèges d'accompagnement.
The high-severity CVE-2024-5806 allows cyberattackers to authenticate to the file-transfer platform as any valid user, with accompanying privileges.
RiskIQ.webp 2024-06-25 21:14:40 Resurgence de Strelastealer: suivi d'un voleur d'identification axé sur JavaScript ciblant l'Europe
StrelaStealer Resurgence: Tracking a JavaScript-Driven Credential Stealer Targeting Europe
(lien direct)
#### Targeted Geolocations - Poland - Spain - Italy - Germany ## Snapshot The SonicWall Capture Labs threat research team has been monitoring an increase in the spread of StrelaStealer, an information stealer (infostealer) malware that first emerged in 2022. Read Microsoft\'s write-up on information stealers [here](https://security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6). ## Description In mid-June, there was a notable surge in JavaScript spreading StrelaStealer, which targets Outlook and Thunderbird email credentials. StrelaStealer\'s infection chain remains similar to previous versions but now includes checks to avoid infecting Russian systems. Its targets are primarily in Poland, Spain, Italy, and Germany. The initial infection vector is an obfuscated JavaScript file sent via email in archive files. This file drops a copy in the user\'s directory with a random name and then executes a batch file to check the system language, excluding Russian users by detecting the OSLanguage code "1049". If non-Russian, a base64-encoded PE file is dropped, decoded, and a DLL is created and executed using regsvr32.exe. The DLL\'s obfuscated code decrypts the actual PE file and injects it into the current process. The stealer dynamically loads necessary APIs and checks the keyboard layout to determine the system\'s geographic location. It targets languages such as Spanish, Basque, Polish, Catalan, Italian, and German. The malware starts its stealing functionality with Mozilla Thunderbird, looking for specific files and sending data to a designated IP address. It also targets Outlook by retrieving information from specific registry keys and sending this data to the same IP. ## Additional Analysis OSINT reporting about StrelaStealer indicates that its operators tend to initiate large-scale campaigns targeting organizations in specific geographic regions or countries. Initially, the malware primarily targeted Spanish-speaking users, but has since evolved to target users speaking English and other European languages. According to Palo Alto Network\'s 2024 [report](https://unit42.paloaltonetworks.com/strelastealer-campaign/) on StrelaStealer, the malware\'s main goal, to steal email login data from email clients, has not changed. However, the malware\'s infection chain and packer have been modified to evade detection and make analysis more difficult. ## Detections/Hunting Queries Microsoft Defender Antivirus detects threat components as the following malware: - *[Trojan:JS/StrelaStealer](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:JS/StrelaStealer!MSR&threatId=-2147061639)* - *[Trojan:Win64/StrelaStealer](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win64/StrelaStealer.GPAX!MTB&threatId=-2147056969)* - *[Trojan:Win32/StrelaStealer](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win32/StrelaStealer.ASS!MTB&threatId=-2147054947)* ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat. Check the recommendations card for the deployment status of monitored mitigations. - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) and [delete sent mail](https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=magicti_ta_learndoc) in response to newly a Ransomware Spam Malware Tool Threat
RecordedFuture.webp 2024-06-25 20:57:31 Le laboratoire national de la santé de l'Afrique du Sud a frappé des attaques de ransomwares au milieu de l'épidémie MPOX
South Africa\\'s national health lab hit with ransomware attack amid mpox outbreak
(lien direct)
Pas de details / No more details Ransomware
DarkReading.webp 2024-06-25 20:19:54 L'Indonésie refuse de payer une rançon de 8 millions de dollars après la cyberattaque
Indonesia Refuses to Pay $8M Ransom After Cyberattack
(lien direct)
Plus de 200 agences gouvernementales régionales et nationales ont été touchées par l'attaque des ransomwares, et peu d'entre elles sont à nouveau opérationnelles.
More than 200 regional and national government agencies have been impacted by the ransomware attack, and few of them are once again operational.
Ransomware
RiskIQ.webp 2024-06-25 19:51:24 Activités malveillantes liées à l'ensemble d'intrusion Nobelium
Malicious Activities Linked to the Nobelium Intrusion Set
(lien direct)
#### Géolocations ciblées - France #### Industries ciblées - agences et services gouvernementaux - Diplomatie / relations internationales - Informatique ## Instantané L'Agence française de cybersécurité (ANSSI), ainsi que ses partenaires nationaux, ont identifié plusieurs cyberattaques contre des entités diplomatiques françaises liées à Nobelium, suivis par Microsof 3E28BE2D484CE874616). ## Description Nobelium, attribué au Service de renseignement étranger de la Fédéation russe (SVR), est actif depuis au moins octobre 2020 et cible principalement des entités diplomatiques occidentales de grande valeur à des fins d'espionnage.De plus, les sociétés informatiques ont déclaré avoir été ciblées par les opérateurs de Nobelium \\ à la fin de 2023 et 2024. Les attaques impliquent des campagnes de phishing contre des entités publiques et diplomatiques françaises, visant à exfiltrer les renseignements stratégiques et aux attaques contre les sociétés informatiques internationales pour potentiellement renforcer les capacités offensives offensives et les capacités offensives offensives pour potentiellement renforcer les capacités offensives offensives et les capacités offensives et potentiellement renforcer les capacités offensives offensives et les capacités offensives potentiellement pour renforcer les capacités offensives offensives et les capacités offensives potentiellement pour renforcer les capacités offensives offensives et les capacités offensives potentiellement pour renforcer les capacités offensives Offensive.Ces activités posent un problème de sécurité nationale et mettent en danger les intérêts diplomatiques français et européens. ## Analyse Microsoft Évaluation Microsoft que [Midnight Blizzard] (https://security.microsoft.com/intel-profiles/d825313b053efea45228ff1f4cb17c8b5433dcd2f86353e28be2d484ce874616) est cohérente et persistant dans leur ciblage, et leur objectif.L'acteur de menace cible principalement les gouvernements, les entités diplomatiques, les organisations non gouvernementales (ONG) et les prestataires de services informatiques, en particulier aux États-Unis et en Europe.L'objectif principal de l'acteur est de collecter des renseignements grâce à des activités d'espionnage à long terme axées sur les intérêts étrangers, une pratique qui peut être retracée au début de 2018.  Les opérations de Midnight Blizzard \\ impliquent souvent des comptes valides et, dans certains cas très ciblés, des techniques avancées pour compromettre les mécanismes d'authentification au sein des organisations pour étendre l'accès et échapper à la détection. ## Les références [Activités malveillantes liées à l'ensemble d'intrusion Nobelium] (https://www.cert.ssi.gouv.fr/cti/certfr-2024-cti-006/).Asi (consulté en 2024-06-25)  [APT26 cible les entités diplomatiques françaises et européennes dans des cyberattaques persistantes - IOC actifs] (https://www.rewterz.com/Threat-advisory/APT29-Targets-french-and-european-diplomatic-entities-in-persistent-cyberAttacks-actif-IOCS).Rewterz (consulté en 2024-06-25) [Midnight Blizzard] (https://security.microsoft.com/intel-profiles/d825313b053efea45228ff1f4cb17c8b5433dcd2f86353e28be2d484ce874616).Microsoft (consulté en 2024-06-25)
#### Targeted Geolocations - France #### Targeted Industries - Government Agencies & Services - Diplomacy/International Relations - Information Technology ## Snapshot The French Cybersecurity Agency (ANSSI), along with its national partners, have identified several cyberattacks against French diplomatic entities linked to Nobelium, tracked by Microsoft as [Midnight Blizzard](https://security.microsoft.com/intel-profiles/d825313b053efea45228ff1f4cb17c8b5433dcd2f86353e28be2d484ce874616). ## Description Nobelium, attributed to the Foreign Intelligence Service of the Russian Fedeation (SVR), has been
Threat
RecordedFuture.webp 2024-06-25 19:40:43 Neiman Marcus dit 64 000 personnes touchées par le compte client de la violation du flocon de neige
Neiman Marcus says 64,000 affected by breach of Snowflake customer account
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-25 19:36:10 L'acteur de menace peut avoir accédé à des informations sensibles sur l'application CISA Chemical
Threat Actor May Have Accessed Sensitive Info on CISA Chemical App
(lien direct)
Un adversaire inconnu a compromis une application CISA contenant les données via une vulnérabilité dans l'appareil sécurisé Ivanti Connect en janvier.
An unknown adversary compromised a CISA app containing the data via a vulnerability in the Ivanti Connect Secure appliance this January.
Vulnerability Threat
RecordedFuture.webp 2024-06-25 19:25:25 California Privacy Regulator pour s'associer à l'autorité de données française
California privacy regulator to partner with French data authority
(lien direct)
Pas de details / No more details
CS.webp 2024-06-25 19:06:37 L'ancien directeur du cyber-directeur adjoint Derusha atterrit sur Google Cloud
Former deputy national cyber director DeRusha lands at Google Cloud
(lien direct)
Pas de details / No more details Cloud
ZDNet.webp 2024-06-25 18:30:30 L'Indonésie a gagné \\ 'ne payait pas 8 millions de dollars de rançon dans l'attaque du centre de données qui a perturbé les principaux services publics
Indonesia won\\'t pay $8M ransom in data center attack that disrupted major public services
(lien direct)
Ciblant un centre de données national, l'attaque a fait baisser les services publics majeurs, notamment l'immigration de l'aéroport.Les efforts de migration des données sont en cours.
Targeting a national data center, the attack brought down major public services, including airport immigration. Data migration efforts are ongoing.
RecordedFuture.webp 2024-06-25 17:55:06 La vue intérieure des logiciels espions \\ 'S \\' Dirty Interférence, \\ 'de deux victimes récentes de Pegasus
The inside view of spyware\\'s \\'dirty interference,\\' from two recent Pegasus victims
(lien direct)
Pas de details / No more details
Cybereason.webp 2024-06-25 17:01:23 Je suis gluant (chargeur)
I am Goot (Loader)
(lien direct)
Threat
SonarSource.webp 2024-06-25 17:00:00 Annonce de libération de Sonarqube 10.6
SonarQube 10.6 Release Announcement
(lien direct)
La version 10.6 de Sonarqube comprend des changements importants, tels que l'automate à Kubernetes, la configuration automatique pour les projets C et C ++, la prise en charge de l'exécution dans un environnement renforcé FIPS, définissez la priorité de règle pour maintenir vos normes de codage, une configuration facile de Monorepos, une surveillanceLe temps nécessaire pour mettre à niveau et élargi la couverture de la bibliothèque pour les développeurs AI / ML.
The 10.6 release of SonarQube includes some significant changes, such as autoscaling in Kubernetes, auto-configuration for C and C++ projects, support for running in a FIPS-enforced environment, set rule priority to uphold your coding standards, easy setup of monorepos, monitoring the time it takes to upgrade, and expanded library coverage for AI/ML developers.
DarkReading.webp 2024-06-25 16:40:27 L'attaque de la chaîne d'approvisionnement WordPress se propage sur plusieurs plug-ins
WordPress Supply Chain Attack Spreads Across Multiple Plug-Ins
(lien direct)
Le code JavaScript malveillant injecté donne aux attaquants les droits de l'administrateur sur les sites Web et remplit les sites de spam de référencement.
Injected malicious JavaScript code gives attackers administrator rights on websites, and fills sites with SEO spam.
Spam
InfoSecurityMag.webp 2024-06-25 16:15:00 La nouvelle variante de Troie Medusa émerge avec des caractéristiques de furtivité améliorées
New Medusa Trojan Variant Emerges with Enhanced Stealth Features
(lien direct)
CLEAFY a identifié cinq botnets différents exploités par des affiliés, chacun ciblant différentes zones géographiques
Cleafy identified five different botnets operated by affiliates, each targeting different geographical areas
The_Hackers_News.webp 2024-06-25 16:12:00 Une nouvelle technique d'attaque exploite les fichiers de console de gestion Microsoft
New Attack Technique Exploits Microsoft Management Console Files
(lien direct)
Les acteurs de la menace exploitent une nouvelle technique d'attaque à l'état sauvage qui exploite des fichiers de console enregistrés en gestion spéciale (MSC) pour obtenir une exécution complète de code à l'aide de la console de gestion Microsoft (MMC) et d'évader les défenses de sécurité. Elastic Security Labs a nommé l'approche GrimResource après avoir identifié un artefact ("SCCM-UpDater.MSC") qui a été téléchargé sur le malware Virustotal
Threat actors are exploiting a novel attack technique in the wild that leverages specially crafted management saved console (MSC) files to gain full code execution using Microsoft Management Console (MMC) and evade security defenses. Elastic Security Labs has codenamed the approach GrimResource after identifying an artifact ("sccm-updater.msc") that was uploaded to the VirusTotal malware
Malware Threat
silicon.fr.webp 2024-06-25 16:08:54 Teams : l\'UE adresse ses griefs à Microsoft pour abus de position dominante (lien direct) L'UE ouvre une enquête sur les pratiques de Microsoft pour la commercialisation de Teams au sein de l'UE.
silicon.fr.webp 2024-06-25 16:00:55 Teams : Bruxelles insatisfait des concessions de Microsoft (lien direct) La Commission européenne accuse formellement Microsoft d'infraction aux règles de concurrence par la vente liée de Teams et d'Office 365.
zataz.webp 2024-06-25 15:58:28 30ème anniversaire du Projet ZATAZ : célébration et concours exceptionnel pour l\'occasion (lien direct) Le projet ZATAZ célèbre cette année ses 30 ans d'existence, un jalon significatif pour cette référence incontournable dans le domaine de la cybersécurité et de l'information numérique. Pour marquer cette occasion spéciale, ZATAZ organise un concours exceptionnel avec des prix prestigieux, dont une P...
InfoSecurityMag.webp 2024-06-25 15:30:00 Dark Web voit une augmentation de 230% du vol d'identité de Singapour
Dark Web Sees 230% Rise in Singapore Identity Theft
(lien direct)
Selon la réécurité, une partie importante des données volées a été trouvée sur le Forum souterrain XSS
According to Resecurity, a significant portion of the stolen data was found on the XSS underground forum
bleepingcomputer.webp 2024-06-25 15:25:54 Plugins sur WordPress.org Backdé dans l'attaque de la chaîne d'approvisionnement
Plugins on WordPress.org backdoored in supply chain attack
(lien direct)
Un acteur de menace a modifié le code source d'au moins cinq plugins hébergés sur wordpress.org pour inclure des scripts PHP malveillants qui créent de nouveaux comptes avec des privilèges administratifs sur les sites Web qui les exécutent.[...]
A threat actor modified the source code of at least five plugins hosted on WordPress.org to include malicious PHP scripts that create new accounts with administrative privileges on websites running them. [...]
Threat
RecordedFuture.webp 2024-06-25 15:25:18 Avec les protections contre les biais d'IA supprimés, le projet de loi de confidentialité des données \\ 'impossible pour la société civile de soutenir \\'
With protections against AI bias removed, data privacy bill \\'impossible for civil society to support\\'
(lien direct)
Pas de details / No more details
silicon.fr.webp 2024-06-25 15:24:21 BI : photographie d\'un marché passé au langage naturel (lien direct) Quels sont les principaux fournisseurs sur le marché de la BI et sur quels aspects se distinguent-ils ? Coup d'œil sous l'angle du Magic Quadrant. Commercial
Last update at: 2024-06-26 11:07:20
See our sources.
My email:

To see everything: RSS Twitter