What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-02-08 09:44:14 Silobreaker awarded ISO 27001 certification (lien direct) Silobreaker awarded ISO 27001 certification Certification underscores threat intelligence provider's credibility and ongoing commitment to security excellence - Business News Threat ★★★
Blog.webp 2024-02-08 08:00:40 Blueshell utilisé dans les attaques contre les systèmes Linux en Corée (2)
BlueShell Used in Attacks Against Linux Systems in Korea (2)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a précédemment téléchargé l'article «Blueshell utilisé dans les attaques appropriées contre le coréen et le thaïlandaisCibles »[1] sur le blog ASEC qui a introduit des souches de logiciels malveillants Blueshell qui ont été utilisés contre les systèmes Linux en Thaïlande et en Corée.L'acteur de menace a personnalisé le malware BlueShell Backdoor pour leur attaque et a configuré la condition de fonctionnement des logiciels malveillants pour travailler uniquement dans des systèmes spécifiques.Même après la sortie de l'article, les souches de logiciels malveillants Blueshell développées par le même acteur de menace sont collectées en continu ...
AhnLab SEcurity intelligence Center (ASEC) previously uploaded the article “BlueShell Used in APT Attacks Against Korean and Thai Targets” [1] on the ASEC blog which introduced BlueShell malware strains that were used against Linux systems in Thailand and Korea. The threat actor customized the BlueShell backdoor malware for their attack, and configured the malware’s operating condition to only work in specific systems. Even after the article’s release, the BlueShell malware strains developed by the same threat actor are being continuously collected...
Malware Threat ★★★
mcafee.webp 2024-02-08 07:29:53 Moqhao Evolution: les nouvelles variantes commencent automatiquement juste après l'installation
MoqHao evolution: New variants start automatically right after installation
(lien direct)
> Rédigé par Dexter Shin Moqhao est une famille de logiciels malveillants Android bien connue associée au groupe d'actrice de menace Mantis itinérante d'abord ...
> Authored by Dexter Shin  MoqHao is a well-known Android malware family associated with the Roaming Mantis threat actor group first...
Malware Threat Mobile ★★
ZDNet.webp 2024-02-08 00:46:00 3 millions de brosses à dents intelligentes n'ont pas été utilisées dans une attaque DDOS après tout, mais cela pourrait arriver
3 million smart toothbrushes were not used in a DDoS attack after all, but it could happen
(lien direct)
[MISE À JOUR] QUELLE \\ est Suivant, le fil dentaire infecté par les logiciels malveillants?Mais sérieusement: c'est un rappel que même les plus petits appareils de maison intelligente peuvent être une menace.Voici comment vous protéger.
[UPDATED] What\'s next, malware-infected dental floss? But seriously: It\'s a reminder that even the smallest smart home devices can be a threat. Here\'s how to protect yourself.
Threat ★★★
TechWorm.webp 2024-02-08 00:00:33 Les propriétaires d'iPhone ciblés par des pirates gouvernementaux, explique Google
iPhone Owners Targeted By Government Hackers, Says Google
(lien direct)
Le groupe d'analyse des menaces de Google (TAG) de a révélé mardi que les pirates gouvernementaux ciblaient les utilisateurs d'iPhone avec des vulnérabilités zéro jour, en particulier celles considérées comme des utilisateurs «à haut risque», tels que des journalistes, des défenseurs des droits de l'homme, des dissidents etPoliticiens du parti d'opposition. Mardi, Google a publié «Achat Spinging», un rapport approfondi détaillant les fournisseurs de surveillance commerciale (CSV).Dans le rapport, le géant de la recherche a appelé les États-Unis et d'autres gouvernements à prendre des mesures plus strictes contre les ventes de logiciels espions et l'utilisation abusive des outils de surveillance. «Ces capacités ont augmenté la demande de technologie des logiciels espions, faisant la place à une industrie lucrative utilisée aux gouvernements et aux acteurs néfastes la possibilité d'exploiter les vulnérabilités dans les appareils de consommation», indique le rapport de balise «Bien que l'utilisation de logiciels espions affecte généralement un petit nombre de cibles humaines à la fois, ses ondulations plus larges à travers la société en contribuant à des menaces croissantes à la liberté d'expression, à la presse libre et à l'intégrité des élections dans le monde.» La balise de Google \\, l'équipe de la société qui examine le piratage soutenu par la nation, dans son rapport détaillé comment il suit activement environ 40 CSV de différents niveaux de sophistication et d'exposition publique, qui sont développés, vendus, vendus,et les logiciels espions déployés. Il fait également la lumière sur plusieurs cyber campagnes dirigées par le gouvernement qui ont utilisé des outils de piratage développés par des vendeurs de logiciels espions et d'exploits, notamment Variston basé à Barcelone, une start-up de la technologie de surveillance et de piratage. Dans l'une des campagnes, selon Google, les agents du gouvernement ont profité de trois vulnérabilités non identifiées d'iPhone «zéro-jours» qui n'étaient pas connues à Apple à l'époque pour exploiter le système d'exploitation iPhone du géant de Cupertino \\.Le logiciel espion en question, développé par Variston, a été analysé deux fois par Google en 2022 et 2023, indiquant que l'éminence croissante de la société dans le secteur des technologies de surveillance. Google a déclaré avoir découvert le client Variston inconnu utilisant ces zéro-jours pour cibler les iPhones en Indonésie en mars 2023. Les pirates ont livré un SMS contenant un lien malveillant infectant le téléphone de la cible \\ avec des logiciels espions, puis en redirigeantLa victime d'un article de presse du journal indonésien Pikiran Rakyat.Dans ce cas, Google n'a pas révélé l'identité du client du gouvernement de Variston. La société a spécifiquement appelé certains CSV, notamment la société israélienne NSO qui a développé les logiciels espions notoires de Pegasus, qui est devenu une menace mondiale pour les défenseurs des droits de l'homme et des droits de l'homme.Les autres sociétés nommées dans le rapport qui développent des logiciels espions comprennent les entreprises italiennes Cy4gate et RCS Labs, la société grecque Intellexa et la société italienne relativement récente Negg Group et Spain \'s Variston. «Nous espérons que ce rapport servira d'appel à l'action.Tant qu'il y aura une demande des gouvernements pour acheter une technologie de surveillance commerciale, les CSV continueront de développer et de vendre des logiciels espions », indique le rapport de balise «Nous pensons qu'il est temps que le gouvernement, l'industrie et la société civile se réunissent pour changer la structure incitative qui a permis à ces technologies de se propager si largement», a ajouté le groupe.
Google\'s Threat Analysis Group (TAG) on Tuesday revealed that government hackers ta
Tool Vulnerability Threat Mobile Commercial ★★★
DarkReading.webp 2024-02-07 21:10:24 Le nouveau rapport de Flare met en évidence la menace omniprésente des courtiers d'accès initial dans les pays de l'OTAN
New Report From Flare Highlights Pervasive Threat of Initial Access Brokers in NATO Countries
(lien direct)
Pas de details / No more details Threat ★★
RiskIQ.webp 2024-02-07 21:04:11 THREAT ALERT: Ivanti Connect Secure VPN Zero-Day Exploitation (lien direct) #### Description Les appareils VPN Ivanti ont été exploités par deux vulnérabilités critiques, CVE-2023-46805 et CVE-2024-21887, qui n'ont pas été corrigées au moment de la divulgation.Ces vulnérabilités permettent l'exécution des commandes non autorisées et l'accès du système sur les dispositifs de sécurité orientés Internet, compromettant l'intégrité des tunnels VPN sécurisés et exposant des réseaux internes privés à l'espionnage potentiel et au vol de données. Les attaquants ont exploité ces vulnérabilités pour modifier les composants sécurisés légitimes de l'Ivanti Connect, en arrière-plan du fichier compcheckResult.cgi pour activer l'exécution de commandes distantes et modifier les fichiers JavaScript dans le composant VPN Web Web pour capturer et exfiltrat des informations de connexion de l'utilisateur.Les vulnérabilités supplémentaires divulguées par Ivanti le 31 janvier, CVE-2024-21888 et CVE-2024-21893, permettent également une exécution de commande à distance non authentifiée avec des privilèges élevés, augmentant la surface d'attaque pour les acteurs malveillants. L'impact de ces vulnérabilités est profond, permettant aux attaquants de contourner l'authentification multi-facteurs, de voler des informations confidentielles, d'établir des canaux de commande et de contrôle secrètes et de perturber potentiellement les opérations critiques.L'analyse de l'attribution de Mandiant indique que ces vulnérabilités ont d'abord été exploitées activement par un acteur de menace d'espionnage de China-Nexus, connu sous le nom de UNC5221, ainsi que d'autres groupes de menaces non classés par le biais de méthodes automatisées.L'enquête sur l'exploitation des vulnérabilités d'Ivanti a produit plusieurs observations critiques, en mettant en lumière les tactiques, techniques et procédures (TTP) employées par les attaquants, ainsi que les implications plus larges de ces infractions de sécurité.Les techniques d'exploitation sophistiquées, l'automatisation et le ciblage large, les techniques d'évasion et le vol et le détournement de session sont quelques-unes des observations clés. #### URL de référence (s) 1. https://www.cybereason.com/blog/thereat-lert-ivanti-connect-secure-vpn-zero-day-explotation 2. https://www.volexity.com/blog/2024/01/10/active-exploitation-of-two-zero-ay-vulnerabilities-in-ivanti-connect-secure-vpn/ 3. https://www.volexity.com/blog/2024/02/01/how-memory-forensics-revealed-exploitation-of-ivanti-connect-secure-vpn-zero-day-vulnerability/ 4. https://www.mandiant.com/resources/blog/suspected-apt-targets-ivanti-zero-day #### Date de publication 5 février 2024 #### Auteurs) Équipe de services de sécurité de la cyberéasie
#### Description Ivanti VPN appliances have been exploited through two critical vulnerabilities, CVE-2023-46805 and CVE-2024-21887, which were not patched at the time of disclosure. These vulnerabilities allow unauthorized command execution and system access on Internet-facing security devices, compromising the integrity of secure VPN tunnels and exposing private internal networks to potential espionage and data theft. Attackers exploited these vulnerabilities to modify legitimate Ivanti Connect Secure components, backdooring the compcheckresult.cgi file to enable remote command execution and altering JavaScript files within the Web SSL VPN component to capture and exfiltrate user login credentials. The additional vulnerabilities disclosed by Ivanti on January 31st, CVE-2024-21888 and CVE-2024-21893, also allow for unauthenticated remote command execution with elevated privileges, increasing the attack surface for malicious actors. The impact of these vulnerabilities is profound, enabling attackers to bypass multi-factor authentication, steal confidential information, establish covert command and control channels, and potentially disrupt critical operations. Attribution analysis by Mandiant indicates that these vulnerabiliti
Vulnerability Threat ★★
The_Hackers_News.webp 2024-02-07 20:41:00 Après le retrait du FBI, les opérateurs de KV-Botnet changent de tactique pour tenter de rebondir
After FBI Takedown, KV-Botnet Operators Shift Tactics in Attempt to Bounce Back
(lien direct)
Les acteurs de la menace derrière le & nbsp; kv-botnet & nbsp; ont apporté des "modifications comportementales" au réseau malveillant alors que les forces de l'ordre américaines ont commencé à émettre des commandes pour neutraliser l'activité. KV-Botnet est le nom donné à un réseau de routeurs et d'appareils de pare-feu compromis de petit bureau et de bureau à domicile (SOHO) à travers le monde, avec un cluster spécifique agissant comme un système de transfert de données secret pour d'autres chinois
The threat actors behind the KV-botnet made "behavioral changes" to the malicious network as U.S. law enforcement began issuing commands to neutralize the activity. KV-botnet is the name given to a network of compromised small office and home office (SOHO) routers and firewall devices across the world, with one specific cluster acting as a covert data transfer system for other Chinese
Threat ★★
DarkReading.webp 2024-02-07 18:17:02 Patch maintenant: le bogue Critical TeamCity permet les prises de contrôle du serveur
Patch Now: Critical TeamCity Bug Allows for Server Takeovers
(lien direct)
Les cyberattaquants peuvent exploiter une vulnérabilité dans le serveur continu et livraison continu de JetBrain \\ (CI / CD) (une cible APT populaire) pour obtenir un contrôle administratif.
Cyberattackers can exploit a vulnerability in JetBrain\'s continuous integration and delivery (CI/CD) server (a popular APT target) to gain administrative control.
Vulnerability Threat ★★
globalsecuritymag.webp 2024-02-07 15:56:14 Les paiements de crypto-monnaie de ransomware en 2023 ont atteint un sommet de 1,1 milliard de dollars
Ransomware Cryptocurrency Payments in 2023 Hit All-Time-High of US$1.1Billion
(lien direct)
Ransomware les paiements de crypto-monnaie en 2023 ont atteint un sommet de tous les temps de 1,1 milliard de dollars Après une baisse significative en 2022, l'augmentation de 94% l'année dernière démontre que les ransomwares sont une menace qui ne se déroule que pour s'aggraver. - rapports spéciaux
Ransomware Cryptocurrency Payments in 2023 Hit All-Time-High of US$1.1Billion After a significant decline in 2022, the 94% increase last year demonstrates that ransomware is a threat that is only set to worsen. - Special Reports
Ransomware Threat ★★
Checkpoint.webp 2024-02-07 13:14:14 Raspberry Robin: évolution de la cyber-menace avec des exploits avancés et des tactiques de furtivité
Raspberry Robin: Evolving Cyber Threat with Advanced Exploits and Stealth Tactics
(lien direct)
> Faits saillants de la clé: & # 160;& Middot;Développement rapide de l'exploitation: Raspberry Robin exploite de nouveaux exploits d'escalade des privilèges locaux (LPE) développés avant les connaissances publiques, faisant allusion à une capacité de développement interne ou à un accès à un marché d'exploitation sophistiqué.& Middot;Techniques de livraison et d'évasion innovantes: une nouvelle méthode de distribution via la discorde et les stratégies d'évasion raffinées améliorent sa furtivité, ce qui rend la détection par des mesures de sécurité conventionnelles plus difficiles.& Middot;Méthodes de communication adaptatives: Les modifications des techniques de communication et de mouvement latéral sont conçues pour contourner les signatures comportementales en fonction de ses itérations précédentes, démontrant l'adaptabilité des logiciels malveillants.& # 160;Raspberry Robin, un malware identifié pour la première fois en 2021, a montré [& # 8230;]
>Key Highlights:   ·        Rapid Exploit Development: Raspberry Robin leverages new 1-day Local Privilege Escalation (LPE) exploits developed ahead of public knowledge, hinting at either an in-house development capability or access to a sophisticated exploit market. ·        Innovative Delivery and Evasion Techniques: A novel distribution method via Discord and refined evasion strategies enhance its stealth, making detection by conventional security measures more challenging. ·        Adaptive Communication Methods: Modifications in communication and lateral movement techniques are designed to circumvent behavioral signatures based on its previous iterations, demonstrating the malware’s adaptability.   Raspberry Robin, a malware first identified in 2021, has shown […]
Malware Threat ★★
AlienVault.webp 2024-02-07 11:00:00 L'art secret de la stéganographie
The Covert Art of Steganography
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In cybersecurity, where information is both an asset and a potential target, various techniques are used to secure data and communications. One such covert art is steganography, which hides information within seemingly innocuous files to avoid detection. This article dives into the fascinating world of steganography, its history, techniques, and applications in the digital age. Understanding steganography Steganography, derived from the Greek words "steganos" (meaning covered) and "graphy" (meaning writing), is the art of concealing information within other data in a way that is not easily noticeable. Unlike cryptography, which seeks to make information unreadable, steganography aims to hide the existence of the information itself. Historical roots Steganography can be traced back to ancient times when people sought secure means of communication. Tattooing messages on shaved heads was one of the earliest recorded uses, allowing messengers to transmit information undetected. Another historical example is using invisible ink to write hidden messages during wartime. Digital steganography Steganography has evolved into a sophisticated practice in the digital age, utilizing the vast amounts of data exchanged on the internet. Digital steganography is the process of hiding information within digital media, such as images, audio files, and even executable files. The goal is to render the hidden data invisible to both human observers and automated tools. Digital steganography techniques Image steganography: Tool Threat ★★
The_Hackers_News.webp 2024-02-07 10:35:00 Critical JetBrains TeamCity sur site sur site expose les serveurs à la prise de contrôle - Patch maintenant
Critical JetBrains TeamCity On-Premises Flaw Exposes Servers to Takeover - Patch Now
(lien direct)
JetBrains alerte les clients d'une faille de sécurité critique dans son logiciel TeamCity sur la pré-intégration continue et le déploiement continu (CI / CD) qui pourraient être exploités par les acteurs de la menace pour reprendre des instances sensibles. La vulnérabilité, suivie comme & nbsp; CVE-2024-23917, a une note CVSS de 9,8 sur 10, indiquant sa gravité. "La vulnérabilité peut permettre un
JetBrains is alerting customers of a critical security flaw in its TeamCity On-Premises continuous integration and continuous deployment (CI/CD) software that could be exploited by threat actors to take over susceptible instances. The vulnerability, tracked as CVE-2024-23917, carries a CVSS rating of 9.8 out of 10, indicative of its severity. "The vulnerability may enable an unauthenticated
Vulnerability Threat ★★
globalsecuritymag.webp 2024-02-07 10:23:12 Mindgard a lancé le laboratoire de sécurité de MindGuard \\
Mindgard launched Mindguard\\'s AI Security Lab
(lien direct)
L'outil gratuit de Mindgard \\ soulève le couvercle sur des cyber-risques AI inconnus et non détectés • Les laboratoires de sécurité AI de Mindgard \\ automatisent les tests de sécurité de l'IA et les évaluations des menaces actuellement non détectées par les organisations en raison du manque de compétences, de temps et d'argent • Au coût zéro, AI Security Labs permet les évaluations de cybersécurité d'une gamme d'attaques contre l'IA, les LLM et Genai. • Démontre les risques potentiels de sécurité de l'IA que l'IA présente à une organisation • Aide les ingénieurs à en savoir plus sur la sécurité de l'IA - rapports spéciaux
Mindgard\'s free tool lifts the lid on unknown and undetected AI cyber risks • Mindgard\'s AI Security Labs automates AI security testing and threat assessments currently being undetected by organisations due to lack of skills, time and money • At zero cost, AI Security Labs enables cyber security assessments of a range of attacks against AI, LLMs, and GenAI. • Demonstrates the potential AI security risks that AI presents to an organisation • Assists engineers to learn more about AI security - Special Reports
Tool Threat ★★
News.webp 2024-02-07 08:31:05 L'activité spyware est en plein essor malgré les répressions du gouvernement
The spyware business is booming despite government crackdowns
(lien direct)
\\ 'Presque zéro données partagées dans l'industrie sur cette menace particulière, \' nous avons dit l'économie commerciale de logiciels espions & # 8211;Malgré les efforts du gouvernement et des grandes technologies pour réprimer & # 8211;semble être en plein essor…
\'Almost zero data being shared across the industry on this particular threat,\' we\'re told The commercial spyware economy – despite government and big tech\'s efforts to crack down – appears to be booming.…
Threat Commercial ★★
ProofPoint.webp 2024-02-07 05:00:39 Arrêt de cybersécurité du mois: prévenir le compromis de la chaîne d'approvisionnement
Cybersecurity Stop of the Month: Preventing Supply Chain Compromise
(lien direct)
This blog post is part of a monthly series, Cybersecurity Stop of the Month, which explores the ever-evolving tactics of today\'s cybercriminals. It focuses on the critical first three steps in the attack chain in the context of email threats. Its goal is to help you understand how to fortify your defenses to protect people and defend data against emerging threats in today\'s dynamic threat landscape.    The critical first three steps of the attack chain: reconnaissance, initial compromise and persistence.  So far in this series, we have examined these types of attacks:   Business email compromise (BEC) and supply chain attacks    EvilProxy    SocGholish    eSignature phishing   QR code phishing   Telephone-oriented attack delivery (TOAD)     Payroll diversion   MFA manipulation    In this post, we look at supply chain compromise, which is a form of BEC. Supply chain compromise is not a new form of BEC, but we are seeing a rise in these attacks. The example in this blog post is one that Proofpoint recently detected. A law firm with 2,000 users was the intended target.   In our discussion, we cover the typical attack sequence of a supply chain compromise to help you understand how it unfolds. And we explain how Proofpoint uses multiple signals to detect and prevent these threats for our customers.  Background  Supply chain attacks are growing in popularity and sophistication at a rapid pace. TechCrunch reports that the largest supply chain compromise in 2023 cost the impacted businesses more than $9.9 billion. That incident had a direct impact on more than 1,000 businesses and over 60 million people.   In these attacks, a bad actor targets a company by compromising the security of its suppliers, vendors and other third parties within its supply chain. Instead of launching a direct attack on the target company\'s systems, networks or employees, an attacker infiltrates a trusted entity within the supply chain, thereby exploiting the entity\'s trust and access vis-a-vis the target.   Attackers know that enterprises with mature supply chains tend to have stronger cybersecurity defenses, which makes them challenging targets. So, rather than trying to break into “Fort Knox” through the front door, they will target the ventilation system.   Bad actors often use thread hijacking, also known as conversation hijacking, in these attacks. They target specific email accounts and compromise them so that they can spy on users\' conversations. When the time is right, they will insert themselves into a business email conversation based on the information they have gathered from the compromised email accounts or other sources. Sometimes, the attack will be bold enough to initiate new conversations.  Thread hijacking attacks, like other BEC campaigns, don\'t often carry malicious payloads like attachments or URLs. Thread hijacking is also a targeted attack, so bad actors will often use a lookalike domain. (A lookalike domain is a website URL that closely resembles the address of a legitimate and well-known domain, often with slight variations in spelling, characters or domain extensions.)  This potent combination-the lack of an active payload and the use of a lookalike domain-makes it difficult for simple, API-based email security solutions to detect and remediate these types of attacks.   The scenario  Proofpoint recently detected a threat actor account that was impersonating an accounts receivable employee at a small financial services company in Florida. Through this impersonation, the adversary launched a supply chain attack on their intended target-a large law firm in Boston. They sent an impersonating message to the law firm\'s controller asking them to halt a requested payment and change the payment information to another account.   Unlike API-based email security solutions that only support post-delivery remediation, Proofpoint detected and blocked the impersonating messages before they reached the controller\'s inbox. As a result, the law fir Tool Threat ★★
ProofPoint.webp 2024-02-07 05:00:33 Protéger vos chemins, partie 2: Comprendre votre rayon de souffle d'identité
Protecting Your Paths, Part 2: Understanding Your Identity Blast Radius
(lien direct)
Welcome to the second part of our blog series on using attack path management (APM) to secure your network. In our first post, we examined the importance of using APM to identify and remediate identity-centric attack paths before attackers exploit them. We also emphasized that the compromise of tier-zero assets -aka the “IT crown jewels”-is a top objective for attackers.   Attack path management (APM) is a process by which you discover all the existing paths that an attacker can exploit to reach tier-zero assets within your environment. APM plays a pivotal role in helping security teams pinpoint vulnerable identities. It provides a holistic view of the available attack paths that an attacker could use to move laterally in the quest to reach your IT crown jewels.  In this blog, we introduce a crucial APM concept known as the identity blast radius. We explore the use cases for this view. And we highlight how it is similar but distinct from the attack path view.  What you can learn from identity blast radius analysis  An identity blast radius represents the potential impact of an attacker who is moving laterally using a compromised identity. It presents how the compromise of one particular identity can help an attacker reach other identities or assets in the network. Discovering the identity blast radius before attackers do is essential to prevent a minor compromise from turning into a major security incident.   To see how this works, it\'s helpful to visualize it. Below is an illustration of the vulnerabilities related to a user named Brian Rivera. It\'s just one example of how attackers can abuse Active Directory ACLs.  Example view of an identity blast radius.  In the blast radius view above the subject identity for Brian Riviera serves as the “tree root” of the view. Branching off the tree root are all the assets and privileges that that specific user can invoke. These include:  Stored credentials. If an attacker compromises hosts where Brian\'s Remote Desktop Protocol (RDP) credentials are stored, they can use those credentials to move laterally to the indicated hosts.  Active Directory ACL assignments. An attacker that compromises Brian\'s identity can use his GenericWrite permission in Active Directory to:  Gain code execution with elevated privileges on a remote computer  Delete files and data  Introduce malicious files or code on the flagged targets   Identity blast radius use cases  The identity blast radius view supports powerful use cases that support attack path analysis, including:  Post-compromise analysis. After an attacker gets control of an identity, the blast radius view can help you identify other identities and assets that are vulnerable to lateral movement or other malicious actions.  What-if analysis. Your security teams can use the identity blast radius view to assess the potential impact of an attack on high-value targets like your chief financial officer or a senior IT administrator. With that insight, they can apply other compensating controls.  Changes in access privileges. It can also help you identify the potential impact of changes in access privileges. These often occur when employees move between roles. You can use this insight to ensure that an employee\'s access is properly managed. This can prevent an excessive accumulation of privileges.  Assets vs. identities: Differences between tier-zero asset views and identity blast radius views  The figure below shows how the tier-zero asset view illustrates paths that ascend from different entities to the tier-zero asset root.   In contrast, the identity blast radius view positions the subject identity as the tree root. Paths extend downward to various entities that are reachable through diverse relations like Active Directory ACL assignments or stored credentials.   Comparison of the tier-zero assets view versus the identity blast radius view.  These two views offer different perspectives. But both are powerful tools to help you visualize identity-related vulnerabilities. These i Tool Vulnerability Threat ★★★
Blog.webp 2024-02-07 01:43:06 La fuite de données détectée par AHNLAB EDR (vs acteurs de menaces de ransomware)
Data Leak Detected by AhnLab EDR (vs. Ransomware Threat Actors)
(lien direct)
Les acteurs de la menace de ransomware ont extorqué de l'argent après avoir pris le contrôle des organisations & # 8217;Réseaux internes, distribution des ransomwares, chiffrer les systèmes et maintenir la restauration du système pour rançon.Récemment, cependant, les acteurs de la menace cryptent non seulement les systèmes mais divulguent également des données internes et menacent de les exposer publiquement si la rançon n'est pas payée.Habituellement, ces acteurs de menace collectent des données, les compriment et les divulguent publiquement.Dans de tels processus, les acteurs de la menace utilisent de nombreux programmes d'utilité légitimes.Ces programmes permettent déjà un transfert stable de grande taille ...
Ransomware threat actors have been extorting money after taking control over organizations’ internal networks, distributing ransomware, encrypting systems, and holding system restoration for ransom. Recently, however, threat actors not only encrypts the systems but also leaks internal data and threatens to expose them publicly if the ransom is not paid. Usually, these threat actors collect data, compress them, and leak them publicly. In such processes, threat actors utilize many legitimate utility programs. These programs already allow stable transfer of large-sized...
Ransomware Threat ★★
Trend.webp 2024-02-07 00:00:00 Dévoiler la vulnérabilité de la confluence Atlassian CVE-2023-22527: Comprendre et atténuer les risques d'exécution de code distant
Unveiling Atlassian Confluence Vulnerability CVE-2023-22527: Understanding and Mitigating Remote Code Execution Risks
(lien direct)
Dans cette entrée de blog, nous discutons du CVE-2023-22527, une vulnérabilité de la confluence Atlassian qui a un score CVSS de 10 et pourrait permettre aux acteurs de la menace d'effectuer une exécution de code distante.
In this blog entry, we discuss CVE-2023-22527, a vulnerability in Atlassian Confluence that has a CVSS score of 10 and could allow threat actors to perform remote code execution.
Vulnerability Threat ★★
DarkReading.webp 2024-02-06 22:36:10 Données des employés de Verizon exposés dans l'incident de la menace d'initié
Verizon Employee Data Exposed in Insider Threat Incident
(lien direct)
Des dizaines de milliers de travailleurs sont effectués par un autre employé plongeant dans des fichiers qui incluent tout, des SSN et des noms au statut syndical et aux données de rémunération.
Tens of thousands of workers are effected by a fellow employee dipping into files that include everything from SSNs and names to union status and compensation data.
Threat ★★
DarkReading.webp 2024-02-06 22:26:27 Ionix termine 42 millions de dollars de financement pour étendre la gestion de l'exposition aux menaces sur toute la surface d'attaque
IONIX ​​Completes $42M Financing Round to Expand Threat Exposure Management Across the Entire Attack Surface
(lien direct)
Pas de details / No more details Threat
TechWorm.webp 2024-02-06 21:40:55 La vision Pro de l'Apple a piraté le jour du lancement
Apple’s Vision Pro Hacked On Launch Day
(lien direct)
Juste quelques heures suivant la publication de son casque de réalité mixte très médiatisée, Apple Vision Pro, un chercheur en sécurité a pu découvrir une vulnérabilité critique du noyau dans le logiciel de l'appareil \\ & # 8211;Visionos, qui, s'il est exploité, pourrait potentiellement permettre aux jailbreaks et aux attaques de logiciels malveillants. Joseph Ravichandran (@ 0xjprx), un doctorat.L'étudiant du Massachusetts Institute of Technology (MIT) avec une expertise en matière de sécurité des microarchitectures, s'est rendu à X (anciennement Twitter) tard vendredi soir, pour partager ses idées sur la vulnérabilité du noyau identifiée, qui serait un éventuel exploit de noyau divulgué publiquement pour la première divulgation pour l'exploitation du noyau pour la première divulgation pour l'exploitation du noyau pour la première divulgation pour l'exploitation du noyau pour la première divulgation pour l'exploitation du noyau pour la première divulgation pour l'exploitation du noyau pour la première divulgation pour l'exploitation du noyau pour la première divulgation de l'Exploit pour le noyau pour la première divulgation publiquement pour lales visionos. Lorsque le périphérique se bloque, il passe à la passe complète et affiche un avertissement pour retirer l'appareil en 30 secondes afin qu'il puisse redémarrer.Assez cool pic.twitter.com/f4kyxsivsq & mdash;Joseph Ravichandran (@ 0xjprx) Malware Vulnerability Threat ★★★★
RiskIQ.webp 2024-02-06 20:20:15 Ivanti Zero Day & # 8211;Les acteurs de la menace ont observé de tirer parti du CVE-2021-42278 et du CVE-2021-42287 pour l'escalade rapide de l'administration du domaine
Ivanti Zero Day – Threat Actors observed leveraging CVE-2021-42278 and CVE-2021-42287 for quick privilege escalation to Domain Admin 
(lien direct)
#### Description Le groupe NCC a observé ce qu'ils croient être la tentative d'exploitation du CVE-2021-42278 et du CVE-2021-42287 comme moyen d'escalade de privilège, suite au compromis réussi d'un VPN Secure Ivanti en utilisant les vulnérabilités zéro-jour CVE-2023 IVANTI-46805 et CVE-2024-21887. #### URL de référence (s) 1. https://research.nccgroup.com/2024/02/05/ivanti-zero-day-threat-acors-observded-levering-cve-2021-42278-et-cve-2021-42287-for-quick--privilège-Escalal-to-Domain-Admin / #### Date de publication 5 février 2024 #### Auteurs) David Brown Mungomba Mulenga
#### Description NCC Group has observed what they believe to be the attempted exploitation of CVE-2021-42278 and CVE-2021-42287 as a means of privilege escalation, following the successful compromise of an Ivanti Secure Connect VPN using the zero-day vulnerabilities CVE-2023-46805 and CVE-2024-21887. #### Reference URL(s) 1. https://research.nccgroup.com/2024/02/05/ivanti-zero-day-threat-actors-observed-leveraging-cve-2021-42278-and-cve-2021-42287-for-quick-privilege-escalation-to-domain-admin/ #### Publication Date February 5, 2024 #### Author(s) David Brown Mungomba Mulenga
Vulnerability Threat ★★
The_Hackers_News.webp 2024-02-06 19:39:00 Attention: fausses publicités sur Facebook Spreading \\ 'ov3r_stealer \\' pour voler la cryptographie et les informations d'identification
Beware: Fake Facebook Job Ads Spreading \\'Ov3r_Stealer\\' to Steal Crypto and Credentials
(lien direct)
Les acteurs de la menace tirent parti de faux publicités sur Facebook comme un leurre pour tromper des cibles potentielles dans l'installation d'un nouveau codécarpement malware de voleur basé sur Windows Coded & nbsp; OV3R_STELER. "Ce malware est conçu pour voler des informations d'identification et des portefeuilles cryptographiques et les envoyer dans une chaîne télégramme que l'acteur de menace surveille", a déclaré Trustwave SpiderLabs dans un rapport partagé avec The Hacker News. OV3R_STELER
Threat actors are leveraging bogus Facebook job advertisements as a lure to trick prospective targets into installing a new Windows-based stealer malware codenamed Ov3r_Stealer. "This malware is designed to steal credentials and crypto wallets and send those to a Telegram channel that the threat actor monitors," Trustwave SpiderLabs said in a report shared with The Hacker News. Ov3r_Stealer
Malware Threat ★★★
TechRepublic.webp 2024-02-06 17:51:33 Top 7 des outils de chasse au cybermenace pour 2024
Top 7 Cyber Threat Hunting Tools for 2024
(lien direct)
Voici les principaux outils de chasse à la cyber-menace qui peuvent améliorer les défenses de cybersécurité de votre organisation.Apprenez comment leurs fonctionnalités se comparent.
Here are the top cyber threat hunting tools that can enhance your organization\'s cybersecurity defenses. Learn how their features compare.
Tool Threat ★★★
The_Hackers_News.webp 2024-02-06 16:23:00 Comment un client d'entreprise de 10 milliards de dollars a considérablement augmenté sa posture de sécurité SaaS avec 201% de ROI en utilisant SSPM
How a $10B Enterprise Customer Drastically Increased their SaaS Security Posture with 201% ROI by Using SSPM
(lien direct)
Les applications SaaS sont les chéris du monde du logiciel.Ils permettent de travailler de n'importe où, facilitent la collaboration et offrent une alternative rentable à la possession du logiciel.Dans le même temps, les fonctionnalités mêmes qui font des applications SaaS ainsi adoptées & # 8211;Accès de n'importe où et de la collaboration & # 8211;Peut également être exploité par les acteurs de la menace. Récemment, Adaptive Shield a commandé une
SaaS applications are the darlings of the software world. They enable work from anywhere, facilitate collaboration, and offer a cost-effective alternative to owning the software outright. At the same time, the very features that make SaaS apps so embraced – access from anywhere and collaboration – can also be exploited by threat actors. Recently, Adaptive Shield commissioned a Total Economic
Threat Cloud ★★★
RecordedFuture.webp 2024-02-06 16:00:22 Le renseignement néerlandais trouve des pirates chinois espionnants sur le réseau secret du ministère de la Défense
Dutch intelligence finds Chinese hackers spying on secret Defence Ministry network
(lien direct)
Les pirates chinois parrainés par l'État ont fait irruption dans un réseau informatique interne utilisé par le ministère néerlandais de la défense l'année dernière, a annoncé mardi les Pays-Bas.Dans un rare Annonce , les services de sécurité militaires (MIVD) et civils (MIVD) du pays et civil (AIVD) ont déclaré que le ministère avait été piraté à des fins d'espionnage après que l'acteur de menace a exploité une vulnérabilité dans les appareils FortiGate,
Chinese state-sponsored hackers broke into an internal computer network used by the Dutch Ministry of Defence last year, the Netherlands said Tuesday. In a rare announcement, both the country\'s military (MIVD) and civilian (AIVD) security services said the ministry had been hacked for espionage purposes after the threat actor exploited a vulnerability in FortiGate devices,
Vulnerability Threat ★★★★
The_Hackers_News.webp 2024-02-06 15:44:00 Les pirates exploitent des sites d'emploi dans l'APAC, volent des données de millions de demandeurs d'emploi
Hackers Exploit Job Boards in APAC, Steal Data of Millions of Job Seekers
(lien direct)
Les agences d'emploi et les sociétés de vente au détail principalement situées dans la région d'Asie-Pacifique (APAC) ont été ciblées par un acteur de menace sans papiers connu sous le nom de & NBSP; Resumelololoters & NBSP; depuis le début de 2023 dans le but de voler des données sensibles. Group-Ib, dont le siège est à Singapour, a déclaré que les activités de l'équipe de piratage sont destinées aux plates-formes de recherche d'emploi et au vol de curriculum vitae, avec jusqu'à 65
Employment agencies and retail companies chiefly located in the Asia-Pacific (APAC) region have been targeted by a previously undocumented threat actor known as ResumeLooters since early 2023 with the goal of stealing sensitive data. Singapore-headquartered Group-IB said the hacking crew\'s activities are geared towards job search platforms and the theft of resumes, with as many as 65
Threat ★★
InfoSecurityMag.webp 2024-02-06 15:40:00 Malware-as-a-service maintenant la principale menace pour les organisations
Malware-as-a-Service Now the Top Threat to Organizations
(lien direct)
Le rapport Darktrace a observé une adaptation croisée croisée de nombreuses souches de MAAS en 2023
The Darktrace report observed an increasing cross-functional adaption of many MaaS strains in 2023
Threat ★★★
bleepingcomputer.webp 2024-02-06 12:27:54 Google dit que les fournisseurs de logiciels espions derrière la plupart des zéro-jours qu'il découvre
Google says spyware vendors behind most zero-days it discovers
(lien direct)
Les fournisseurs de logiciels espions commerciaux (CSV) étaient derrière 80% des vulnérabilités zéro-jours Le groupe d'analyse des menaces de Google (TAG) a découvert en 2023 et a utilisé pour espionner les appareils du monde entier.[...]
Commercial spyware vendors (CSV) were behind 80% of the zero-day vulnerabilities Google\'s Threat Analysis Group (TAG) discovered in 2023 and used to spy on devices worldwide. [...]
Vulnerability Threat Commercial ★★★★
SocRadar.webp 2024-02-06 11:50:22 Impact des ransomwares CL0P sur le paysage cyber-menace en 2023: une analyse de la cyber-tactique et de l'évolution des menaces au cours de l'année
Impact of CL0P Ransomware on the Cyber Threat Landscape in 2023: An Analysis of Cyber Tactics and Threat Evolution Over the Year
(lien direct)
Dans le réseau complexe des menaces de cybersécurité, le groupe de ransomware CL0P a creusé une réputation ...
In the intricate web of cybersecurity threats, the CL0P ransomware group carved out a reputation...
Ransomware Threat ★★★
InfoSecurityMag.webp 2024-02-06 11:00:00 Dernier Ivanti Zero Day exploité par des dizaines d'IPS
Latest Ivanti Zero Day Exploited By Scores of IPs
(lien direct)
Fondation ShadowServer Spots 170 Adresses IP distinctes essayant d'exploiter Ivanti Zero-Day CVE-2024-21893
Shadowserver Foundation spots 170 distinct IP addresses trying to exploit Ivanti zero-day CVE-2024-21893
Vulnerability Threat ★★
AlienVault.webp 2024-02-06 11:00:00 AI en cybersécurité: 8 cas d'utilisation que vous devez connaître
AI in Cybersecurity: 8 use cases that you need to know
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Cybercriminals live on the cutting edge of technology, and nothing fits the label more than artificial intelligence. It helps them design sophisticated, evolving malware, pose as higher-ups, and even successfully imitate biometrics like one’s voice. The use of AI in cyber security has developed as a natural response to these new and unpredictable challenges. How are cyber security experts using artificial intelligence to thwart the bad guys? The following eight use cases will tell you all you need to know. 1. Threat prevention and preemption It\'s not uncommon for businesses and organizations to be under persistent attack. Cyber threats can burrow deep into their networks and spread chaos for months before detection. Since AI models have large datasets of past behaviors to draw on, they can spot anomalous behavior far more quickly. Preventing attacks before deployment is among cyber security’s most desirable goals. If you have the right information, it can become a reality. For example, a cybersecurity team can use a proxy network to regularly scrape the contents of forums and other sites dedicated to hacking. They may then act on the gathered info and meet future attacks head-on. 2. Timely incident response Not even an AI-enhanced cybersecurity framework can stop all incoming attacks. Someone might connect an unsanctioned device, or an update might contain malicious code. Either way, a robust cyber security AI can respond to such incidents promptly, blocking or deleting the offending actors. 3. Data protection Data is the basis on which modern economies operate. Whether you obtain it through web scraping API, surveys, as part of your day-to-day operations, etc., the data you collect needs powerful safeguards. AI can help by classifying and automatically encrypting it. Access control is another process you can automate, as is compliance with data protection laws like the GDPR. Spam Malware Tool Threat ★★
bleepingcomputer.webp 2024-02-06 10:02:04 Criminal IP ASM: une nouvelle liste de cybersécurité sur Microsoft Azure
Criminal IP ASM: A new cybersecurity listing on Microsoft Azure
(lien direct)
AI Spera, un leader des solutions basées sur Cyber Threat Intelligence (CTI), a annoncé aujourd'hui que la Criminal IP ASM (Attack Surface Management) est désormais disponible sur le marché Microsoft Azure.[...]
AI SPERA, a leader in Cyber Threat Intelligence (CTI)-based solutions, today announced that Criminal IP ASM (Attack Surface Management) is now available on the Microsoft Azure Marketplace. [...]
Threat ★★★
DarkReading.webp 2024-02-06 10:00:00 Google: les gouvernements stimulent une forte croissance des logiciels espions commerciaux
Google: Govs Drive Sharp Growth of Commercial Spyware Cos
(lien direct)
Les fournisseurs privés de logiciels espions étaient derrière près de la moitié de tous les exploits zéro-jours dans Google Products depuis 2014.
Private spyware vendors were behind nearly half of all zero-day exploits in Google products since 2014.
Vulnerability Threat Commercial ★★
ComputerWeekly.webp 2024-02-06 08:16:00 Trois prédictions pour répondre au paysage cyber-menace en 2024
Three predictions for responding to the cyber threat landscape in 2024
(lien direct)
Pas de details / No more details Threat ★★★
Sekoia.webp 2024-02-06 08:00:00 Infrastructures adverses suivies en 2023
Adversary infrastructures tracked in 2023
(lien direct)
> Contexte tout au long de 2023, la détection des menaces de Sekoia.io \\ & # 38;L'équipe de recherche (TDR) a activement suivi et surveillé les infrastructures C2 adversaires établies et utilisées par des ensembles d'intrusion lucratifs et parrainés par l'État pour mener des cyber-activités malveillantes.Nos analystes ont identifié plus de 85 000 adresses IP utilisées comme serveurs C2 en 2023, soit une augmentation de plus de 30% par rapport à [& # 8230;] la publication Suivante infrastructures adversaires suivis en 2023 EST UN Article de Context Throughout 2023, Sekoia.io\'s Threat Detection & Research (TDR) team actively tracked and monitored adversary C2 infrastructures set up and used by lucrative and state-sponsored intrusion sets to carry out malicious cyber activities. Our analysts identified more than 85,000 IP addresses used as C2 servers in 2023, an increase of more than 30% compared to […] La publication suivante Adversary infrastructures tracked in 2023 est un article de Sekoia.io Blog. Threat ★★★★
ProofPoint.webp 2024-02-06 05:00:20 Comment les cybercriminels augmentent-ils le privilège et se déplacent-ils latéralement?
How Do Cybercriminals Escalate Privilege and Move Laterally?
(lien direct)
If you want to understand how cybercriminals cause business-impacting security breaches, the attack chain is a great place to start. The eight steps of this chain generalize how a breach progresses from start to finish. The most impactful breaches typically follow this pattern:    Steps in the attack chain.  In this blog post, we will simplify the eight steps of an attack into three stages-the beginning, middle and end. Our focus here will primarily be on the middle stage-info gathering, privilege escalation and lateral movement, which is often the most challenging part of the attack chain to see and understand.  The middle steps are often unfamiliar territory, except for the most highly specialized security practitioners. This lack of familiarity has contributed to significant underinvestment in security controls required to address attacks at this stage.   But before we delve into our discussion of the middle, let\'s address the easiest stages to understand-the beginning and the end.  The beginning of the attack chain  A cyberattack has to start somewhere. At this stage, a cybercriminal gains an initial foothold into a target\'s IT environment. How do they do this? Mainly through phishing. A variety of tactics are used here including:   Stealing a valid user\'s login credentials  Luring a user into installing malicious software, such as Remote Access Trojans (RATs)  Calling the company\'s help desk to socially engineer the help desk into granting the attacker control over a user\'s account  Much ink has been spilled about these initial compromise techniques. This is why, in part, the level of awareness and understanding by security and non-security people of this first stage is so high. It is fair to say that most people-IT, security and everyday users-have personally experienced attempts at initial compromise. Who hasn\'t received a phishing email?   A great deal of investment goes into security tools and user training to stop the initial compromise. Think of all the security technologies that exist for that purpose. The list is very long.  The end of the attack chain  Similarly, the level of awareness and understanding is also very high around what happens at the end of the attack chain. As a result, many security controls and best practices have also been focused here.   Everyone-IT, security and even everyday users-understands the negative impacts of data exfiltration or business systems getting encrypted by ransomware attackers. Stories of stolen data and ransomed systems are in the news almost daily.  Now, what about the middle?  The middle is where an attacker attempts to move from the initially compromised account(s) or system(s) to more critical business systems where the data that\'s worth exfiltrating or ransoming is stored.  To most people, other than red teamers, pen testers and cybercriminals, the middle of the attack chain is abstract and unfamiliar. After all, regular users don\'t attempt to escalate their privileges and move laterally on their enterprise network!  These three stages make up the middle of the attack chain:  Information gathering. This includes network scanning and enumeration.  Privilege escalation. During this step, attackers go after identities that have successively higher IT system privileges. Or they escalate the privilege of the account that they currently control.  Lateral movement. Here, they hop from one host to another on the way to the “crown jewel” IT systems.    Steps in the middle of the attack chain.  Relatively few IT or security folks have experience with or a deep understanding of the middle of the attack chain. There are several good reasons for this:  Most security professionals are neither red teamers, pen testers, nor cybercriminals.  The middle stages are “quiet,” unlike initial compromise-focused phishing attacks or successful ransomware attacks, which are very “loud” by comparison.  Unlike the front and back end of the attack chain, there has been little coverage about how these steps Ransomware Malware Tool Vulnerability Threat ★★★
ProofPoint.webp 2024-02-06 05:00:18 Elon Musk veut vous envoyer à Mars: un tour d'horizon de quelques leurres impairs récents
Elon Musk Wants to Send You to Mars: A Round Up of Some Recent Odd Lures
(lien direct)
Nous savons tous qu'Internet peut être un endroit étrange dans le meilleur des cas, il ne devrait donc pas surprendre que les cybercriminels du monde contribuent leur juste part d'étrangeté.Mais au cours des dernières semaines, nos chercheurs ont rencontré une poignée de campagnes malveillantes qui vont bien au-delà du niveau habituel de Bizarre pour atteindre leurs objectifs d'ingénierie sociale. Billets pour Mars Il y a quelques années à peine, le tourisme spatial faisait la une des gros titres.Il semblait que l'âge des escarpins orbitaux était juste au coin de la rue, et que la NASA construirait des bases de lune d'ici longtemps.Malheureusement, il y a eu des revers, et pour l'instant, l'espace reste la réserve des astronautes, des scientifiques et des très riches.Mais en suivant le principe «Go Big Or Rad Home», une récente campagne de messagerie malveillante ne s'est pas arrêtée au vol spatial sub-orbital ou ne visite pas sur la lune, promettant aux destinataires de gagner un voyage à Mars. Avec une ligne d'objet de «vous gagnez un voyage à Mars», les messages contenaient un PDF avec une image d'une récente biographie d'Elon Musk et une boîte de dialogue de mise à jour spoofée pour Adobe Reader.Le bouton de téléchargement de la fausse image liée à un fichier tar.gz contenant un exécutable qui a finalement téléchargé Redline Stealer. Le moment de cette campagne est intéressant, car le support natif de ce type de fichier dans Windows 11 n'a commencé qu'en octobre 2023. Les acteurs de menace occasionnellement proposent des leurres si improbables qu'il est difficile d'imaginer quiconque tombe amoureux d'eux.Mais il y a une méthode dans leur folie.Pour certains destinataires, la curiosité seule sera un leurre efficace.Après tout, l'ingénierie sociale consiste à amener votre victime à faire ce que vous voulez dans ce cas, en cliquant sur un lien de téléchargement.Et vous ne devez pas croire que vous allez vraiment gagner un voyage à Mars pour être intéressé à découvrir pourquoi vous en avez offert un. Service client grossier Nous avons tous de mauvais jours, mais les médias sociaux ont transformé les plaintes des clients en sport de spectateur.Dans cette campagne à faible volume, un acteur de menace non attribué a distribué des messages censés provenir de clients furieux appelés «Daniel Rodriguez» ou «Emma Grace».Daniel et Emma étaient tellement en colère contre le service qu'ils ont reçu qu'ils n'ont pas simplement envoyé un e-mail pour se plaindre - ils ne semblaient pas avoir rédigé des pensées encore plus étendues dans une pièce jointe appelée «attitude_reports.svg». Curieusement, SVG est l'extension de fichier pour les graphiques vectoriels évolutifs - un type de fichier inhabituel dans lequel notez vos réflexions sur un employé irrespectueux.Mais si le destinataire était suffisamment consciencieux pour télécharger la pièce jointe, les problèmes s'ensuivirent. Le SVG s'est ouvert dans un navigateur, initiant une chaîne d'infection complexe menant au malware du voleur de phédrone.La chaîne d'attaque était remarquable pour son utilisation de CVE-2023-38831, ainsi que d'être un exemple de l'utilisation croissante des fichiers SVG dans le paysage post-macro. De l'Ukraine à l'Ouzbékistan Le conflit entre la Russie et l'Ukraine a provoqué des troubles dans toute la région, et même les cybercriminels du monde ont été affectés.Dans une récente campagne, nos chercheurs ont remarqué un attaquant essayant d'utiliser la difficulté de l'approvisionnement en produits en Ukraine comme prétexte pour cibler les victimes potentielles dans toute l'Europe au nom de leurs partenaires en Ouzbékistan. Les messages contenaient une image hyperlienne usurpant une pièce jointe PDF.Les victimes cliquant sur l'image ont été adressées vers une URL MediaFire déclenchant une chaîne d'infection, ce qui a finalement conduit à l'agenttesla. Pour plus d'informations de nos chercheurs sur les menaces, abonnez-vous au podcast dé Malware Threat ★★
Cybereason.webp 2024-02-06 04:35:35 Alerte de menace: Ivanti Connect Secure VPN Zero-Day Exploitation
THREAT ALERT: Ivanti Connect Secure VPN Zero-Day Exploitation
(lien direct)
ivanti vpn zero day exploit Cybereason Issues Menace Alertes pour informer les clients de l'émergence des menaces impactantes, y compris des vulnérabilités critiques telles que l'exploitation Ivanti Secure VPN Zero-Day.Les alertes de menaces de cyberéasie résument ces menaces et fournissent des recommandations pratiques pour se protéger contre elles.
ivanti VPN Zero Day Exploit Cybereason issues Threat Alerts to inform customers of emerging impacting threats, including critical vulnerabilities such as the Ivanti Connect Secure VPN Zero-Day exploitation. Cybereason Threat Alerts summarize these threats and provide practical recommendations for protecting against them.
Vulnerability Threat ★★
The_State_of_Security.webp 2024-02-06 02:22:22 Les dangers de la valeur par défaut: la cybersécurité à l'ère de la configuration basée sur l'intention
The Dangers of Default: Cybersecurity in the Age of Intent-Based Configuration
(lien direct)
La technologie a récemment évolué à la vitesse de la lumière.Nous avons vu le début d'une cyber-menace accrue dans toutes les industries.Il est révolu le temps où les acteurs de la menace avaient un objectif et une cible spécifiques.Nous vivons maintenant à une époque où les robots collectent, collectent et enregistrons des informations pour une journée plus opportun et rentable.Il est de plus en plus important de comprendre les mesures de sécurité des individus et les organisations mettant en œuvre pour se protéger contre de telles menaces.Mais une menace négligé par beaucoup est la menace posée par «défaut».Eh bien, qu'est-ce que c'est?C'est le processus d'acceptation du ...
Technology has recently been evolving at the speed of light. We have seen the onset of increased cyber threats across all industries. Gone are the times when threat actors had a specific goal and target. We now live in an age where robots collect, collate, and save information for a more opportune and profitable day. It is ever more important to understand the security measures individuals and organisations implement to safeguard themselves against such threats. But a threat overlooked by many is the threat posed by "default." Well, what is this? It is the process of accepting the...
Threat ★★
Netskope.webp 2024-02-05 23:09:08 Réponse d'urgence: naviguer dans la crise du VPN Ivanti ensemble
Emergency Response: Navigating Through the Ivanti VPN Crisis Together
(lien direct)
> Les VPN hérités sont devenus une responsabilité de sécurité importante pour les entreprises et les gouvernements.Les VPN nécessitent un accès entrant aux réseaux d'entreprise, élargissant considérablement la surface d'attaque pour les logiciels malveillants.Cela en fait des objectifs de premier plan pour les acteurs de la menace, augmentant le risque de perturbation de votre entreprise.Les VPN sont construits sur une base de confiance implicite excessive, qui peut par inadvertance [& # 8230;]
>Legacy VPNs have become a significant security liability for businesses and governments. VPNs require inbound access to corporate networks, significantly broadening the attack surface for malware. This makes them prime targets for threat actors, increasing the risk of disruption to your business. VPNs are built on a foundation of excessive implicit trust, which can inadvertently […]
Malware Threat ★★★
RiskIQ.webp 2024-02-05 21:31:30 Vajraspy: un patchwork d'applications d'espionnage
VajraSpy: A Patchwork of Espionage Apps
(lien direct)
#### Description Les chercheurs de l'ESET ont découvert une nouvelle campagne de cyber-espionnage qui utilise douze applications Android transportant Vajraspy, un cheval de Troie (rat) d'accès à distance utilisé par le groupe Patchwork Apt. Six des applications étaient disponibles sur Google Play, et six ont été trouvés sur Virustotal.Les applications ont été annoncées comme des outils de messagerie, et on se faisait passer pour une application d'actualités.Vajraspy possède une gamme de fonctionnalités d'espionnage qui peuvent être élargies en fonction des autorisations accordées à l'application regroupée avec son code.Il vole les contacts, les fichiers, les journaux d'appels et les messages SMS, mais certaines de ses implémentations peuvent même extraire les messages WhatsApp et Signal, enregistrer des appels téléphoniques et prendre des photos avec l'appareil photo.La campagne a ciblé les utilisateurs principalement au Pakistan, et les acteurs de la menace ont probablement utilisé des escroqueries de romantisme ciblées pour attirer leurs victimes dans l'installation du malware. #### URL de référence (s) 1. https://www.welivesecurity.com/en/eset-research/vajraspy-patchwork-espionage-apps/ #### Date de publication 1er février 2024 #### Auteurs) Lukas Stefanko
#### Description ESET researchers have discovered a new cyber espionage campaign that uses twelve Android apps carrying VajraSpy, a remote access trojan (RAT) used by the Patchwork APT group. Six of the apps were available on Google Play, and six were found on VirusTotal. The apps were advertised as messaging tools, and one posed as a news app. VajraSpy has a range of espionage functionalities that can be expanded based on the permissions granted to the app bundled with its code. It steals contacts, files, call logs, and SMS messages, but some of its implementations can even extract WhatsApp and Signal messages, record phone calls, and take pictures with the camera. The campaign targeted users mostly in Pakistan, and the threat actors likely used targeted honey-trap romance scams to lure their victims into installing the malware. #### Reference URL(s) 1. https://www.welivesecurity.com/en/eset-research/vajraspy-patchwork-espionage-apps/ #### Publication Date February 1, 2024 #### Author(s) Lukas Stefanko
Malware Tool Threat Mobile ★★★
The_Hackers_News.webp 2024-02-05 18:48:00 Patchwork utilisant des leurres d'escroquerie romanes pour infecter les appareils Android avec des logiciels malveillants Vajraspy
Patchwork Using Romance Scam Lures to Infect Android Devices with VajraSpy Malware
(lien direct)
L'acteur de menace connu sous le nom de patchwork a probablement utilisé des leurres d'escroquerie romantique pour piéger les victimes au Pakistan et en Inde, et infecter leurs appareils Android par un cheval de Troie à distance appelé & nbsp; vajraspy. La société de cybersécurité slovaque ESET a déclaré avoir découvert 12 applications d'espionnage, dont six étaient disponibles en téléchargement sur le Google Play Store officiel et ont été téléchargés collectivement plus de 1 400 fois entre
The threat actor known as Patchwork likely used romance scam lures to trap victims in Pakistan and India, and infect their Android devices with a remote access trojan called VajraSpy. Slovak cybersecurity firm ESET said it uncovered 12 espionage apps, six of which were available for download from the official Google Play Store and were collectively downloaded more than 1,400 times between
Malware Threat Mobile ★★★
SocRadar.webp 2024-02-05 17:00:00 Utilisation de l'intelligence des menaces pour surveiller les menaces spécifiques à l'industrie
Using Threat Intelligence to Monitor Industry-Specific Threats
(lien direct)
> Le renseignement des menaces (TI) est essentiel à la pratique de la cybersécurité d'aujourd'hui car elle permet aux organisations de gagner ...
>Threat intelligence (TI) is essential to today’s cybersecurity practice because it enables organizations to gain...
Threat ★★
globalsecuritymag.webp 2024-02-05 15:36:42 OpenText™ annonce la deuxième génération de sa technologie d\'audit de cybersécurité (lien direct) OpenText fait passer la sécurité du code au niveau supérieur grâce à une utilisation innovante de l'apprentissage automatique La sécurité dès la conception est une approche proactive pour répondre aux menaces en constante évolution : apprenez-en plus et inscrivez-vous ici : lors du premier OpenText Security Summit 2024, - Produits Threat ★★
SocRadar.webp 2024-02-05 15:00:00 Ventes de sociétés américaines et brésiliennes \\ 'RDP Access, Royaume-Uni et Inde Bases de données du site gouvernemental
Sales of American and Brazilian Companies\\' RDP Access, UK and India Government Site Databases
(lien direct)
Au cours de la semaine dernière, l'équipe Web sombre de Socradar a découvert les résultats des forums de pirates.Menace ...
In the past week, SOCRadar’s Dark Web Team uncovered concerning findings from hacker forums. Threat...
Threat ★★★
Checkpoint.webp 2024-02-05 14:04:12 5 février & # 8211;Rapport de renseignement sur les menaces
5th February – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de la cyber-recherche pour la semaine du 5 février, veuillez télécharger notre bulletin Threat_Intelligence.Les meilleures attaques et violation du logiciel AnyDesk GmbH, la société derrière l'application populaire de bureau à distance, ont confirmé un incident de cybersécurité dans lequel les attaquants ont eu accès aux systèmes de production de l'entreprise.Selon les apparemment, le code source et le code privé [& # 8230;]
>For the latest discoveries in cyber research for the week of 5th February, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES AnyDesk Software GmbH , the company behind the popular remote desktop application, has confirmed a cybersecurity incident in which the attackers gained access to company\'s production systems. Reportedly, source code and private code […]
Threat ★★
bleepingcomputer.webp 2024-02-05 13:33:51 HPE enquête sur une nouvelle violation après les données à vendre sur le forum de piratage
HPE investigates new breach after data for sale on hacking forum
(lien direct)
Hewlett Packard Enterprise (HPE) enquête sur une nouvelle violation potentielle après qu'un acteur de menace a prétendument volé des données à vendre sur un forum de piratage, affirmant qu'il contient des informations d'identification HPE et d'autres informations sensibles.[...]
Hewlett Packard Enterprise (HPE) is investigating a potential new breach after a threat actor put allegedly stolen data up for sale on a hacking forum, claiming it contains HPE credentials and other sensitive information. [...]
Threat ★★★
The_Hackers_News.webp 2024-02-05 13:07:00 Les logiciels espions de Pegasus ciblaient les iPhones de journalistes et de militants en Jordanie
Pegasus Spyware Targeted iPhones of Journalists and Activists in Jordan
(lien direct)
Les iPhones appartenant à près de trois douzaines de journalistes, militants, avocats des droits de l'homme et membres de la société civile en Jordanie ont été ciblés avec les logiciels espions de PEGASUS du groupe NSO \\, selon les conclusions conjointes d'Access Now et du Citizen Lab. Neuf des 35 personnes ont été & nbsp; confirmé publiquement & nbsp; comme & nbsp; ciblé, dont leurs appareils avaient compromis avec le mercenaire
The iPhones belonging to nearly three dozen journalists, activists, human rights lawyers, and civil society members in Jordan have been targeted with NSO Group\'s Pegasus spyware, according to joint findings from Access Now and the Citizen Lab. Nine of the 35 individuals have been publicly confirmed as targeted, out of whom had their devices compromised with the mercenary
Threat ★★★
Last update at: 2024-06-29 15:08:03
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter