What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2024-07-22 19:39:51 Chinese \'cybercrime syndicate\' behind gambling sites advertised at European sporting events (lien direct) Pas de details / No more details
cybersecurityventures.webp 2024-07-22 19:11:49 In a Cloudy World, On-Premises Still Might be The Way To Go (lien direct) >Here are four reasons why an on-premises deployment might be the right choice for your organization. – Stephen Salinas, Head of Product Marketing, Stellar Cyber San Jose, Calif. – Jul. 22, 2024 In 2012, I worked for one of the first vendors to deliver security-as-a-service.
RecordedFuture.webp 2024-07-22 19:04:19 La Russie rejette les sanctions américaines contre les membres du groupe de hacktiviste \\ 'Cyber ​​Army
Russia dismisses US sanctions against members of \\'Cyber Army\\' hacktivist group
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-22 18:55:27 Un suspect d'araignée dispersé pour adolescents arrêté dans la piqûre de cybercriminalité mondiale
Teenage Scattered Spider Suspect Arrested in Global Cybercrime Sting
(lien direct)
Les autorités ont l'intention d'envoyer un message à ces groupes de cybercriminalité que leurs infractions criminelles et leurs attaques de ransomwares ne valent pas les retombées.
The authorities intend to send a message to these cybercrime groups that their criminal offenses and ransomware attacks are not worth the fallout.
Ransomware
cybersecurityventures.webp 2024-07-22 18:41:56 Cyber ​​juillet stellaire
Stellar Cyber July
(lien direct)
> Voici quatre raisons pour lesquelles un déploiement sur site pourrait être le bon choix pour votre organisation.& # 8211;Stephen Salinas, responsable du marketing de produit, stellaire Cyber ​​San Jose, Californie & # 8211;22 juillet 2024 En 2012, j'ai travaillé pour l'un des premiers fournisseurs à offrir la sécurité en tant que service.
>Here are four reasons why an on-premises deployment might be the right choice for your organization. – Stephen Salinas, Head of Product Marketing, Stellar Cyber San Jose, Calif. – Jul. 22, 2024 In 2012, I worked for one of the first vendors to deliver security-as-a-service.
RiskIQ.webp 2024-07-22 18:40:49 Cyberattaques UAC-0180 ciblées contre les entreprises de défense à l'aide de GlueEgg / DropClue / Atera (CERT-UA # 10375)
Targeted UAC-0180 cyberattacks against defense enterprises using GLUEEGG / DROPCLUE / ATERA (CERT-UA#10375)
(lien direct)
#### Targeted Geolocations - Ukraine ## Snapshot The Government Computer Emergency Response Team of Ukraine (CERT-UA) reported targeted phishing attacks on defense enterprises involving emails about UAV procurement. The emails contained a ZIP file with a PDF that included a malicious link. ## Description Clicking the link downloaded "adobe\_acrobat\_fonts\_pack.exe," a Go-based malware named GLUEEGG. GLUEEGG decrypted and ran the Lua-based DROPCLUE loader, which launched a decoy PDF and an executable that installed remote control of ATERA computers via a BAT file using "curl.exe". The attacks, attributed to group "UAC-0180", aim to access computers of employees of defense enterprises and the Defense Forces of Ukraine using varied malware with various programming language like C (ACROBAIT), Rust (ROSEBLOOM, ROSETHORN), Go (GLUEEGG), and Lua (DROPCLUE) via deceptive PDFs with embedded links. ## Recommendations Implement multifactor authentication (MFA) to mitigate credential theft from phishing attacks. MFA can be complemented with the following solutions and best practices to protect organizations:  - Activate conditional access policies. [Conditional access](https://learn.microsoft.com/azure/active-directory/conditional-access/overview?ocid=magicti_ta_learndoc) policies are evaluated and enforced every time an attacker attempts to use a stolen session cookie. Organizations can protect themselves from attacks that leverage stolen credentials by activating policies regarding compliant devices or trusted IP address requirements. - Configure [continuous access evaluation](https://learn.microsoft.com/azure/active-directory/conditional-access/concept-continuous-access-evaluation?ocid=magicti_ta_learndoc) in your tenant. - Invest in advanced anti-phishing solutions that monitor incoming emails and visited websites.[Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/defender/microsoft-365-security-center-mdo?ocid=magicti_ta_learndoc) brings together incident and alert management across email, devices, and identities, centralizing investigations for threats in email. Organizations can also leverage web browsers that automatically [identify and block malicious websites](https://learn.microsoft.com/deployedge/microsoft-edge-security-smartscreen?ocid=magicti_ta_learndoc), including those used in this phishing campaign. To build resilience against phishing attacks in general, organizations can use[anti-phishing policies](https://learn.microsoft.com/en-us/defender-office-365/anti-phishing-policies-about?view=o365-worldwide) to enable mailbox intelligence settings, as well as configure impersonation protection settings for specific messages and sender domains. Enabling [SafeLinks](https://learn.microsoft.com/en-us/defender-office-365/safe-links-about?view=o365-worldwide) ensures real-time protection by scanning at time of delivery and at time of click. - Monitor for suspicious or anomalous activities, and search for sign-in attempts with suspicious characteristics (for example location, internet service provider \[ISP\], user agent, and use of anonymizer services). Activity can be identified and investigated with [Microsoft Defender for Identity](https://learn.microsoft.com/microsoft-365/security/defender/microsoft-365-security-center-mdi?ocid=magicti_ta_learndoc), which contributes identity-focused information into incidents and alerts, providing key context and correlating alerts from other products within Microsoft 365 Defender. This ensures all alerts are available in one place, and the scope of a breach can be determined faster than before. Defenders can also complement MFA with the following solutions and best practices to further protect their organizations from such attacks.  - Use[security defaults](https://learn.microsoft.com/azure/active-directory/fundamentals/concept-fundamentals-security-defaults?ocid=magicti_ta_learndoc) as a baseline set of policies to improve identity security posture. For m Malware
The_Hackers_News.webp 2024-07-22 18:35:00 Les experts découvrent le réseau de cybercriminalité chinoise derrière le jeu et la traite des êtres humains
Experts Uncover Chinese Cybercrime Network Behind Gambling and Human Trafficking
(lien direct)
La relation entre divers TDSS et DNS associées à Vigorish Viper et l'expérience d'atterrissage finale pour l'utilisateur Un syndicat chinois du crime organisé avec des liens vers le blanchiment d'argent et la traite des êtres humains à travers l'Asie du Sud-Est a utilisé une "suite technologique" avancée qui gère l'ensemble du spectre de la chaîne d'approvisionnement de la cybercriminalité pour diriger ses opérations. InfoBlox suit le propriétaire
The relationship between various TDSs and DNS associated with Vigorish Viper and the final landing experience for the user A Chinese organized crime syndicate with links to money laundering and human trafficking across Southeast Asia has been using an advanced "technology suite" that runs the whole cybercrime supply chain spectrum to spearhead its operations. Infoblox is tracking the proprietor
RecordedFuture.webp 2024-07-22 18:13:14 Télégramme zéro-jour pour Android a permis aux fichiers malveillants de se masquer sous forme de vidéos
Telegram zero-day for Android allowed malicious files to masquerade as videos
(lien direct)
Pas de details / No more details Vulnerability Threat Mobile
DarkReading.webp 2024-07-22 18:02:33 Le marché de la chasse aux menaces d'une valeur de 6,9 ​​milliards de dollars d'ici 2029
Threat Hunting Market Worth $6.9B by 2029
(lien direct)
Pas de details / No more details Threat
Blog.webp 2024-07-22 17:57:53 Télégramme Android Vulnérabilité «Evilvideo» envoie des logiciels malveillants sous forme de vidéos
Telegram Android Vulnerability “EvilVideo” Sends Malware as Videos
(lien direct)
Evilvideo Exploit in Telegram pour Android permet aux attaquants d'envoyer des logiciels malveillants déguisés en vidéos.ESET a découvert cette vulnérabilité zéro-jour, & # 8230;
EvilVideo exploit in Telegram for Android lets attackers send malware disguised as videos. ESET discovered this zero-day vulnerability,…
Malware Vulnerability Threat Mobile
The_Hackers_News.webp 2024-07-22 17:56:00 Les groupes de pirates d'ananas et de flux de flux abusent Google Cloud pour le phishing des informations d'identification
PINEAPPLE and FLUXROOT Hacker Groups Abuse Google Cloud for Credential Phishing
(lien direct)
Un acteur en Amérique latine (LATAM), un acteur à motivation financière, le nom de code Fluxroot, a été observé en tirant parti des projets sans serveur Google Cloud pour orchestrer l'activité de phishing des informations d'identification, mettant en évidence l'abus du modèle de cloud computing à des fins malveillantes. "Les architectures sans serveur sont attrayantes pour les développeurs et les entreprises pour leur flexibilité, leur rentabilité et leur facilité d'utilisation", Google
A Latin America (LATAM)-based financially motivated actor codenamed FLUXROOT has been observed leveraging Google Cloud serverless projects to orchestrate credential phishing activity, highlighting the abuse of the cloud computing model for malicious purposes. "Serverless architectures are attractive to developers and enterprises for their flexibility, cost effectiveness, and ease of use," Google
Cloud
News.webp 2024-07-22 17:15:13 La Cour supérieure du comté de LA ferme les portes pour redémarrer la justice après une attaque de ransomware
LA County Superior Court closes doors to reboot justice after ransomware attack
(lien direct)
Certains repos pour les méchants? La Cour supérieure du comté de Los Angeles, le plus grand tribunal de première instance d'Amérique, a clôturé les 36 de ses palais de justice aujourd'hui à la suite d'une attaque de ransomware "sans précédent" vendredi.…
Some rest for the wicked? Los Angeles County Superior Court, the largest trial court in America, closed all 36 of its courthouses today following an "unprecedented" ransomware attack on Friday.…
Ransomware
DarkReading.webp 2024-07-22 17:06:02 Les hacktivistes russes sanctionnés pour les attaques d'infrastructures critiques américaines
Russian Hacktivists Sanctioned for US Critical Infrastructure Attacks
(lien direct)
Les pirates "Carr" ont réussi à prendre le contrôle des systèmes ICS et SCADA aux États-Unis et en Europe.
"CARR" hackers have managed to gain control over ICS and SCADA systems in the US and Europe.
Industrial
RecordedFuture.webp 2024-07-22 17:05:54 CrowdStrike dit que le nombre significatif \\ 'des 8,5 millions d'appareils Windows abattus sont de retour en ligne après une mise à jour bâclée
CrowdStrike says \\'significant number\\' of the 8.5 million downed Windows devices are back online after botched update
(lien direct)
Pas de details / No more details
CS.webp 2024-07-22 17:03:50 FCC, Tracfone Wireless Reach 16 M $ Cyber ​​and Confidentialité Settlement
FCC, Tracfone Wireless reach $16M cyber and privacy settlement
(lien direct)
> Le règlement de l'agence \\ avec le fournisseur de téléphone prépayé, que Cyberscoop est le premier à signaler, est le premier à spécifier les protections d'API.
>The agency\'s settlement with the prepaid phone provider, which CyberScoop is first to report, is the first ever to specify API protections.
Blog.webp 2024-07-22 16:59:04 La vigueur chinoise exploite le DNS et les parrainages de football pour le jeu illégal
Chinese Vigorish Viper Exploits DNS and Football Sponsorships for Illegal Gambling
(lien direct)
Démasking Vigorish Viper: Le réseau de cybercriminalité insaisissable derrière le jeu illégal.Découvrez comment ce groupe sophistiqué utilise un DNS intelligent & # 8230;
Unmasking Vigorish Viper: The Elusive Cybercrime Network Behind Illegal Gambling. Learn how this sophisticated group uses clever DNS…
The_Hackers_News.webp 2024-07-22 16:55:00 Comment configurer un service d'analyse SMS automatisé avec l'IA en dents
How to Set up an Automated SMS Analysis Service with AI in Tines
(lien direct)
Les opportunités d'utiliser l'IA dans l'automatisation du flux de travail sont nombreuses et variées, mais l'un des moyens les plus simples d'utiliser l'IA pour gagner du temps et d'améliorer la posture de sécurité de votre organisation est de créer un service d'analyse SMS automatisé. Workflow Automation Platform Tines fournit un bon exemple de la façon de le faire.Le vendeur a récemment publié ses premières fonctionnalités d'IA natives, et les équipes de sécurité ont déjà
The opportunities to use AI in workflow automation are many and varied, but one of the simplest ways to use AI to save time and enhance your organization\'s security posture is by building an automated SMS analysis service. Workflow automation platform Tines provides a good example of how to do it. The vendor recently released their first native AI features, and security teams have already
DarkReading.webp 2024-07-22 16:45:50 Quantum Leap: Advanced Computing est une cyber cible vulnérable
Quantum Leap: Advanced Computing Is a Vulnerable Cyber Target
(lien direct)
Chez Black Hat USA, des chercheurs de Bitdefender et Transilvania Quantum montreront comment les attaquants peuvent cibler les infrastructures quantiques.
At Black Hat USA, researchers from Bitdefender and Transilvania Quantum will showcase how attackers can target quantum-based infrastructure.
RecordedFuture.webp 2024-07-22 16:36:41 La police espagnole arrête trois suspects liés à Pro-Moscou Noname057 (16) Hackers
Spanish police arrest three suspects linked to pro-Moscow NoName057(16) hackers
(lien direct)
Pas de details / No more details Legislation
InfoSecurityMag.webp 2024-07-22 16:15:00 Jouer au ransomware se développe pour cibler les environnements VMware ESXi
Play Ransomware Expands to Target VMWare ESXi Environments
(lien direct)
Trend Micro a également révélé une connexion entre le groupe de ransomware de jeu et l'acteur de menace prolifique Puma
Trend Micro also revealed a connection between the Play ransomware group and the threat actor Prolific Puma
Ransomware Threat Prediction
The_Hackers_News.webp 2024-07-22 16:11:00 MSPS et MSSPS: Comment augmenter l'engagement avec vos clients de cybersécurité grâce à des rapports CISO
MSPs & MSSPs: How to Increase Engagement with Your Cybersecurity Clients Through vCISO Reporting
(lien direct)
En tant que VCISO, vous êtes responsable de la stratégie de cybersécurité de votre client et de la gouvernance des risques.Cela intègre plusieurs disciplines, de la recherche à l'exécution en passant par les rapports.Récemment, nous avons publié un livre de jeu complet pour VCISO, «Vos premiers jours en tant que VCISO & # 8211;5 étapes vers le succès », qui couvre toutes les phases entraînant le lancement d'un engagement VCISO réussi, ainsi que
As a vCISO, you are responsible for your client\'s cybersecurity strategy and risk governance. This incorporates multiple disciplines, from research to execution to reporting. Recently, we published a comprehensive playbook for vCISOs, “Your First 100 Days as a vCISO – 5 Steps to Success”, which covers all the phases entailed in launching a successful vCISO engagement, along with
IndustrialCyber.webp 2024-07-22 15:43:33 Rapport de l'IOCTA 2024: les forces de l'ordre s'occupent des coups majeurs contre les réseaux de ransomware de perturbation de l'UE,
IOCTA 2024 report: Law enforcement deals major blows against EU cybercrime, disrupt ransomware networks
(lien direct)
Un nouveau rapport d'Internet Organized Crime Threat Assessment (IOCTA) souligne qu'en 2023, les organismes chargés de l'application des lois sont livrés ...
A new report by Internet Organised Crime Threat Assessment (IOCTA) highlights that in 2023, law enforcement agencies delivered...
Ransomware Threat Legislation
InfoSecurityMag.webp 2024-07-22 15:30:00 Les groupes de ransomwares fragment au milieu des menaces de cybercriminalité croissantes
Ransomware Groups Fragment Amid Rising Cybercrime Threats
(lien direct)
Europol a également déclaré que les tactiques d'extorsion multicouches dans les ransomwares deviennent plus courantes
Europol also said that multi-layered extortion tactics in ransomware are becoming more common
Ransomware
globalsecuritymag.webp 2024-07-22 15:18:35 Infoblox dévoile Vigorish Viper (lien direct) Infoblox dévoile Vigorish Viper, une organisation criminelle chinoise en lien avec des sponsors dans le milieu du football européen, le trafic d'êtres humains et une économie de jeux d'argent illégaux équivalant à plusieurs milliards de dollars • Infoblox dévoile Vigorish Viper, une organisation criminelle chinoise qui exploite des technologies avancées pour profiter de l'économie de jeux d'argent illégaux évaluée à 1 700 milliards de dollars. Ce réseau est également impliqué dans des opérations de blanchiment d'argent et de trafic d'êtres humains à travers l'Asie du Sud-Est. • Les recherches révèlent que Vigorish Viper a été au cœur de controverses liées au sponsoring de plusieurs clubs de football européens, notamment des clubs de la Premier League anglaise. • Vigorish Viper a été créé et est contrôlé par le groupe Yabo, une société tristement célèbre et insaisissable liée au trafic d'êtres humains et à des activités de cybercriminalité à grande échelle dans toute l'Asie du Sud-Est. • Grâce à son approche unique des renseignements sur les menaces basées sur la recherche DNS, Infoblox a réussi à découvrir et à exposer le fonctionnement de Vigorish Viper, révélant sa plateforme opérationnelle, ses systèmes de distribution du trafic, ses communications chiffrées et ses applications personnalisées. - Malwares Threat
RecordedFuture.webp 2024-07-22 15:04:56 NCA infiltre le site DDOS-for-Hire en tant que contrôleur présumé arrêté en Irlande du Nord
NCA infiltrates DDoS-for-hire site as suspected controller arrested in Northern Ireland
(lien direct)
Pas de details / No more details
Fortinet.webp 2024-07-22 15:00:00 Offrir des expériences d'apprentissage exceptionnelles et sûres pour 375 000 utilisateurs
Delivering Exceptional and Safe Learning Experiences for 375,000 Users
(lien direct)
Un grand district scolaire utilise Fortisase pour évoluer et offrir les meilleures expériences d'apprentissage possibles pour le personnel et les étudiants de n'importe quel endroit.En savoir plus.
A large school district is using FortiSASE to scale and deliver the best possible learning experiences for staff and students from any location. Read more.
Blog.webp 2024-07-22 14:59:34 Les équipes de sécurité se penchent sur l'IA alors que la pénurie de cyber travailleurs persiste
Security Teams Lean Into AI As Cyber Worker Shortage Persists
(lien direct)
Les équipes de cybersécurité se tournent vers l'intelligence artificielle pour combler une lacune dans des cyber-talents qualifiés, un rapport de Code42 Finds.
Cybersecurity teams are turning to artificial intelligence to cover a gap in skilled cyber talent, a report from Code42 finds.
RecordedFuture.webp 2024-07-22 14:25:02 Les canaux télégrammes ukrainiens populaires piratés pour répandre la propagande russe
Popular Ukrainian Telegram channels hacked to spread Russian propaganda
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-22 14:00:00 Kaspersky est un risque inacceptable menaçant la cyber-défense de la nation \\
Kaspersky Is an Unacceptable Risk Threatening the Nation\\'s Cyber Defense
(lien direct)
À mesure que les tensions géopolitiques augmentent, les logiciels étrangers présentent un risque de chaîne d'approvisionnement grave et un vecteur d'attaque idéal pour les adversaires de l'État-nation.
As geopolitical tensions rise, foreign software presents a grave supply chain risk and an ideal attack vector for nation-state adversaries.
silicon.fr.webp 2024-07-22 13:48:35 Des grands projets aux enjeux d\'avenir, une Dinum en manque de légitimité (lien direct) La Cour des comptes estime que la Dinum doit construire sa légitimité, autant au vu de ses livrables que de son positionnement sur les nouveaux enjeux du numérique.
Blog.webp 2024-07-22 13:30:37 L'attaque des ransomwares arrête les tribunaux du comté de LA, interrompt les transferts de détenus, les expulsions
Ransomware Attack Shuts Down LA County Courts, Halts Inmate Transfers, Evictions
(lien direct)
La Cour supérieure du comté de Los Angeles, États-Unis & # 8217;Le plus grand tribunal de première instance, a subi un ransomware paralysant & # 8230;
The Superior Court of Los Angeles County, the United States’ largest trial court, has suffered a crippling ransomware…
Ransomware
globalsecuritymag.webp 2024-07-22 13:26:54 J-4 : Cinq points de cybersécurité critiques à réviser avant l\'ouverture des Jeux (lien direct) J-4 : Cinq points de cybersécurité critiques à réviser avant l'ouverture des Jeux Par Daniel de Prezzo, Head of Technology Southern Europe, Veritas Technologies - Points de Vue
globalsecuritymag.webp 2024-07-22 13:24:12 Cyber ​​Risk the Soumnish Global Challenge pour l'industrie de l'assurance, affirme GlobalData
Cyber risk the standout global challenge for insurance industry, says GlobalData
(lien direct)
Cyber ​​Risk the Sou-Out Global Challenge pour l'industrie de l'assurance, affirme GlobalData - rapports spéciaux
Cyber risk the standout global challenge for insurance industry, says GlobalData - Special Reports
Checkpoint.webp 2024-07-22 13:02:14 22 juillet & # 8211;Rapport de renseignement sur les menaces
22nd July – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyber recherche pour la semaine du 22 juillet, veuillez télécharger notre bulletin de renseignement sur les menaces.Les principales attaques et violation de l'American Bassett Furniture Industries ont été victimes d'une attaque de ransomware qui a entraîné le chiffrement des fichiers de données et la fermeture de ses installations de fabrication.L'attaque a considérablement perturbé [& # 8230;]
>For the latest discoveries in cyber research for the week of 22nd July, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES American Bassett Furniture Industries has been a victim of a ransomware attack that resulted in the encryption of data files and the shutdown of its manufacturing facilities. The attack has significantly disrupted […]
Ransomware Threat
DarkReading.webp 2024-07-22 13:00:00 L'anneau chinois forcé-labor parraine des clubs de football, se cache derrière la technologie furtive
Chinese Forced-Labor Ring Sponsors Football Clubs, Hides Behind Stealth Tech
(lien direct)
Un empire de jeu illégal alimenté par l'esclavage moderne est soutenu par des parrainages de haut niveau - et défendu avec des logiciels anti-détection sophistiqués.
An illegal gambling empire fueled by modern-day slavery is being propped up by high-profile sponsorships - and defended with sophisticated anti-detection software.
Veracode.webp 2024-07-22 12:20:15 Embrasser la révolution des logiciels intégrés à l'AI
Embracing the AI-Integrated Software Revolution
(lien direct)
Le passage au développement de logiciels intégrés à l'IA n'est pas juste une tendance;C'est un changement fondamental qui a le remodelage des industries et de redéfinir l'avenir de la technologie.Ce décalage apporte à la fois un potentiel révolutionnaire et des cyber-défis formidables.Cyber ​​Challenges que le roi Charles III a même abordé dans les propositions du discours de son roi le 17 juillet. Alors que nous plongeons dans l'ère de l'IA, nous devons comprendre comment ces changements se déroulent et ce qu'ils signifient pour l'avancement technologique. La transformation dirigée par l'IA Le développement de logiciels s'appuie de plus en plus sur l'IA, avec 92% des développeurs stupéfiants utilisant des outils d'IA pour créer des logiciels, selon les recherches de GitHub.Cette adoption généralisée est principalement due au fait que l'IA automatise les tâches de routine, accélère le processus de développement et améliore les capacités des développeurs.Par exemple, l'IA peut suggérer des extraits de code et des lignes de code entières à mesure que les développeurs types, prédisant efficacement ce que le développeur pourrait écrire ensuite en fonction du…
The shift to AI-integrated software development isn\'t just a trend; it\'s a fundamental change that\'s reshaping industries and redefining the future of technology. This shift brings both revolutionary potential and formidable cyber challenges. Cyber challenges that King Charles III even addressed in the proposals of his King\'s Speech on July 17. As we plunge into the AI era, we must understand how these changes are unfolding and what they signify for technological advancement.  The AI-Driven Transformation  Software development is increasingly leaning on AI, with a staggering 92% of developers using AI tools to build software, according to research from GitHub. This widespread adoption is primarily because AI automates routine tasks, speeds up the development process, and enhances the capabilities of developers. For instance, AI can suggest code snippets and entire lines of code as developers type, effectively predicting what the developer might write next based on the…
Tool Prediction
The_Hackers_News.webp 2024-07-22 12:15:00 Socgholish malware exploite BOINC Project pour les cyberattaques secrètes
SocGholish Malware Exploits BOINC Project for Covert Cyberattacks
(lien direct)
Le logiciel malveillant du téléchargeur JavaScript connu sous le nom de SocGholish (alias FakeUpdates) est utilisé pour livrer un cheval de cheval d'accès à distance appelé Asyncrat ainsi qu'un projet open source légitime appelé Boinc. Boinc, abréviation de Berkeley Open Infrastructure Network Computing Client, est une plate-forme "Volunteer Computing" open-source ouverte maintenue par l'Université de Californie dans le but de réaliser "à grande échelle
The JavaScript downloader malware known as SocGholish (aka FakeUpdates) is being used to deliver a remote access trojan called AsyncRAT as well as a legitimate open-source project called BOINC. BOINC, short for Berkeley Open Infrastructure Network Computing Client, is an open-source "volunteer computing" platform maintained by the University of California with an aim to carry out "large-scale
Malware
Blog.webp 2024-07-22 12:08:00 Le plus grand échange de crypto-monnaie de l'Inde \\ Wazirx a piraté: 234,9 millions de dollars volés
India\\'s Largest Cryptocurrency Exchange WazirX Hacked: $234.9 Million Stolen
(lien direct)
Le plus grand échange de crypto-monnaie de l'Inde lance le programme BUG Bounty Program & # 8220; pour aider à récupérer les fonds volés & # 8221;Alors que les cybercriminels ont volé & # 8230;
India’s largest cryptocurrency exchange WazirX launches bug bounty program “to help recover the stolen funds” as cybercriminals stole…
News.webp 2024-07-22 12:02:03 Deux Russes ont sanctionné les cyberattaques sur les infrastructures critiques américaines
Two Russians sanctioned over cyberattacks on US critical infrastructure
(lien direct)
Les efforts hacktivistes supposés précédemment liés au gru du Kremlin \\ volant sous le radar le jour de Clownstrike la semaine dernière, deux membres de la cyber-armée de Russie Reborn (Carr) Hacktivist Crew sont les derniersajouts à la liste des sanctions américaines…
Supposed hacktivist efforts previously linked to the Kremlin\'s GRU Flying under the radar on Clownstrike day last week, two members of the Cyber Army of Russia Reborn (CARR) hacktivist crew are the latest additions to the US sanctions list.…
DarkReading.webp 2024-07-22 12:00:00 Les retombées de la mise à jour de la crowdsstrike du vendredi défectueuse persiste
Fallout from Faulty Friday CrowdStrike Update Persists
(lien direct)
L'intervention historique de l'informatique devrait stimuler l'examen réglementaire, la recherche d'âme sur la "monoculture" de l'infrastructure informatique - et les menaces de cyberattaque.
Historic IT outage expected to spur regulatory scrutiny, soul-searching over "monoculture" of IT infrastructure - and cyberattack threats.
globalsecuritymag.webp 2024-07-22 11:20:23 Cybersécurité mondiale : Pierre Launay expert NoCode répond (lien direct) Les enjeux de cybersécurité font désormais la une des journaux. Dernier exemple en date : une panne mondiale provoquée par une mise à jour d'un logiciel de cybersécurité affectant les ordinateurs et serveurs sous Windows. - Points de Vue
Chercheur.webp 2024-07-22 11:06:27 Snake imite une araignée
Snake Mimics a Spider
(lien direct)
C'est une vidéo fantastique.Il est une vipère à cornes à queue d'araignée iranienne ( pseudocerastes urarachnoides ).Sa queue ressemble à une araignée, que le serpent utilise idiot oiseaux qui passent à la recherche d'un repas.
This is a fantastic video. It’s an Iranian spider-tailed horned viper (Pseudocerastes urarachnoides). Its tail looks like a spider, which the snake uses to fool passing birds looking for a meal.
IndustrialCyber.webp 2024-07-22 10:49:07 Des logiciels malveillants uniques identifiés dans Panchan Botnet avec des techniques de persistance avancées
Unique malware identified in Panchan botnet with advanced persistence techniques
(lien direct)
> Les chercheurs de Nozomi Networks Labs ont détaillé une famille de logiciels malveillants unique détectée par leurs pots de miel qui remplace le ...
>Researchers from Nozomi Networks Labs have detailed a unique malware family detected by their honeypots that replaces the...
Malware
bleepingcomputer.webp 2024-07-22 10:41:55 Telegram Zero-Day autorisé à envoyer des APK Android malveillants comme vidéos
Telegram zero-day allowed sending malicious Android APKs as videos
(lien direct)
Un télégramme pour la vulnérabilité Android Zero-Day surnommée \\ 'Evilvideo \' a permis aux attaquants de envoyer des charges utiles Android APK malveillantes déguisées en fichiers vidéo.[...]
A Telegram for Android zero-day vulnerability dubbed \'EvilVideo\' allowed attackers to send malicious Android APK payloads disguised as video files. [...]
Vulnerability Threat Mobile
bleepingcomputer.webp 2024-07-22 10:37:50 La Cour supérieure de Los Angeles s'arrête après une attaque de ransomware
Los Angeles Superior Court shuts down after ransomware attack
(lien direct)
Le plus grand tribunal de première instance des États-Unis, la Cour supérieure du comté de Los Angeles, a clôturé lundi les 36 emplacements du palais de justice pour restaurer les systèmes touchés par une attaque de ransomware de vendredi.[...]
The largest trial court in the United States, the Superior Court of Los Angeles County, closed all 36 courthouse locations on Monday to restore systems affected by a Friday ransomware attack. [...]
Ransomware
RiskIQ.webp 2024-07-22 10:33:31 Faits saillants hebdomadaires, 22 juillet 2024
Weekly OSINT Highlights, 22 July 2024
(lien direct)
## Instantané La semaine dernière, le rapport OSINT de \\ présente des groupes APT alignés par l'État et des cybercriminels motivés par l'État, tels que les ransomwares APT41 et Akira, exploitant des vulnérabilités zéro-jour et tirant parti des campagnes de phishing pour accéder au premier accès.Les attaques ciblaient principalement des secteurs comme le gouvernement, le monde universitaire et les institutions financières, ainsi que des régions géographiques spécifiques, notamment le Moyen-Orient, l'Amérique du Nord et l'Asie du Sud-Est.De plus, les réseaux sociaux et les menaces basés sur le téléphone étaient proéminents, avec des attaquants utilisant des plates-formes comme WhatsApp et des services cloud, et en tirant parti du contenu généré par l'IA.Les tactiques utilisées par ces acteurs de menace comprenaient l'utilisation d'homoglyphes, de tissage IL, de vulnérabilités de jour zéro et de techniques d'évasion sophistiquées, mettant en évidence la nature en constante évolution des cyber-menaces et la nécessité de mesures de cybersécurité robustes. ## Description 1. [APT41 cible les organisations mondiales] (https://sip.security.microsoft.com/intel-explorer/articles/3ecd0e46): mandiant et google \'s tag ont rapporté des organisations ciblant APT41 en Italie, en Espagne, Taiwan, Thaïlande, Turquie et Royaume-Uni.Le groupe a utilisé des compromis de la chaîne d'approvisionnement, des certificats numériques volés et des outils sophistiqués comme Dustpan et Dusttrap pour exécuter des charges utiles et des données d'exfiltrat. 2. [Play Ransomware cible les environnements VMware ESXi] (https://sip.security.microsoft.com/intel-explorer/articles/2435682e): Trend Micro a découvert une variante lineux de Play Ransomware ciblant les environnements VMware ESXi, marquant la première instance de Playd'une telle attaque.Le ransomware utilise des commandes ESXi spécifiques pour arrêter les machines virtuelles avant le chiffrement, montrant un élargissement potentiel des cibles à traversPlates-formes Linux. 3. [Campagne de Nuget malveillante] (https://sip.security.microsoft.com/intel-explorer/articles/186ac750): REVERSINGLABSLes chercheurs ont trouvé une campagne de Nuget malveillante où les acteurs de la menace ont utilisé des homoglyphes et un tissage pour tromper les développeurs.Ils ont inséré les téléchargeurs obscurcis dans des fichiers binaires PE légitimes et exploité les intégrations MSBuild de NuGet \\ pour exécuter du code malveillant lors des builds de projet. 4. [Attaques DDOS par des groupes hacktivistes russes] (https://sip.security.microsoft.com/intel-explorer/articles/e9fbb909): Des chercheurs de Cyble ont été signalés sur les attaques DDOHacknet, ciblant les sites Web français avant les Jeux olympiques de Paris.Ces groupes d'opération d'influence se concentrent souvent surCibles des membres ukrainiens et de l'OTAN. 5. [AndroxGh0st Maleware cible les applications Laravel] (https://sip.security.microsoft.com/intel-explorer/articles/753Beb5a): les chercheurs de Centre d'orage Internet ont identifié AndroxGh0st, un malware python-scriptCiblage des fichiers .env dans les applications Web Laravel, exploitant les vulnérabilités RCE.Le malware effectue une numérisation de vulnérabilité, déploie des shells Web et exfiltre des données sensibles. 6. [TAG-100 Activités de cyber-espionage] (https://sip.security.microsoft.com/intel-explorer/articles/7df80747): le groupe insikt de Future \\ a enregistré Future \\ découvert TAG-100 \\ s \\ 's Cyber ​​Future.Activités ciblant les organisations gouvernementales, intergouvernementales et du secteur privé dans le monde, probablement pour l'espionnage.Le groupe utilise des outils open source et exploite les vulnérabilités nouvellement publiées dans les appareils orientés Internet. 7. [Dragonbridge Influence Operations] (https://sip.security.microsoft.com/intel-explorer/articles/3e4f73d5): le groupe d'analyse des menaces de Google \\ a été rapporté sur Dragonbridge Ransomware Malware Tool Vulnerability Threat Mobile Prediction Cloud APT 41
silicon.fr.webp 2024-07-22 10:14:32 Beta.gouv, miroir des " résultats contrastés " de la Dinum (lien direct) La Cour des comptes pointe les " résultats contrastés " de la Dinum sur son socle historique de missions. Le programme beta.gouv en est un symbole sur le volet innovation numérique.
SecurityWeek.webp 2024-07-22 10:07:55 Les responsables californiens affirment que le plus grand tribunal de première instance victime d'une attaque de ransomware
California Officials Say Largest Trial Court in US Victim of Ransomware Attack
(lien direct)
> La Cour supérieure du comté de Los Angeles, le plus grand tribunal de première instance des États-Unis, a été victime d'une attaque de ransomware.
>The Superior Court of Los Angeles County, the largest trial court in the US, has been the victim of a ransomware attack.
Ransomware
bleepingcomputer.webp 2024-07-22 10:02:04 Erreurs de cybersécurité de l'utilisateur final qui peuvent vous coûter des millions
End-user cybersecurity errors that can cost you millions
(lien direct)
Une erreur innocente peut conduire à un cauchemar d'entreprise.Apprenez des logiciels Specops sur cinq des erreurs de cybersécurité les plus fréquentes qui peuvent permettre aux attaquants de violer un réseau.[...]
An innocent mistake can lead to a corporate nightmare. Learn from Specops Software about five of the most frequent cybersecurity blunders that can let attackers breach a network. [...]
globalsecuritymag.webp 2024-07-22 10:00:27 Les cybercriminels sont (aussi) prêts pour les Jeux Olympiques (lien direct) Selon une nouvelle étude du FortiGuard Labs, basée sur les renseignements sur les menaces fournis par FortiRecon, les Jeux Olympiques 2024 sont la cible privilégiée des cybercriminels depuis plus d'un an. Alors que les Jeux de Londres en 2012 ont été la cible de 212 millions d'attaques, et ceux de Tokyo en 2020 de 4,4 milliards, la menace pour les Jeux de Paris devrait être encore plus forte. - Investigations Threat
Last update at: 2024-07-22 20:07:16
See our sources.
My email:

To see everything: RSS Twitter