What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-07-09 23:30:00 Florent Skrabacz, Groupe Erium : A l\'occasion du Cybermois, entrainez-vous et profitez de ce mois de la cyber pour faire mentir l\'adage en devenant étanche à l\'ingénierie sociale ! (lien direct) Florent Skrabacz, Groupe Erium : A l'occasion du Cybermois, entrainez-vous et profitez de ce mois de la cyber pour faire mentir l'adage en devenant étanche à l'ingénierie sociale ! - Interviews /
globalsecuritymag.webp 2024-07-09 22:30:00 Benoît Fuzeau, CASDEN Banque Populaire, et CLUSIF : NIS 2 est une opportunité pour les RSSI et un moyen de renforcer la Cybersécurité au sein de milliers d\'entreprises et d\'organisations. (lien direct) Benoît Fuzeau, CASDEN Banque Populaire, et CLUSIF : NIS 2 est une opportunité pour les RSSI et un moyen de renforcer la Cybersécurité au sein de milliers d'entreprises et d'organisations. - Interviews /
The_Hackers_News.webp 2024-07-09 16:30:00 HUMINT: Diving Deep into the Dark Web (lien direct) Clear Web vs. Deep Web vs. Dark Web Threat intelligence professionals divide the internet into three main components: Clear Web - Web assets that can be viewed through public search engines, including media, blogs, and other pages and sites. Deep Web - Websites and forums that are unindexed by search engines. For example, webmail, online banking, corporate intranets, walled gardens, etc. Some
The_Hackers_News.webp 2024-07-09 15:35:00 GuardZoo Malware Targets Over 450 Middle Eastern Military Personnel (lien direct) Military personnel from Middle East countries are the target of an ongoing surveillanceware operation that delivers an Android data-gathering tool called GuardZoo. The campaign, believed to have commenced as early as October 2019, has been attributed to a Houthi-aligned threat actor based on the application lures, command-and-control (C2) server logs, targeting footprint, and the attack
The_Hackers_News.webp 2024-07-09 11:26:00 Les agences de cybersécurité mettent en garde contre l'adaptation à l'exploitation rapide d'APT40 \\
Cybersecurity Agencies Warn of China-linked APT40\\'s Rapid Exploit Adaptation
(lien direct)
Les agences de cybersécurité d'Australie, du Canada, d'Allemagne, du Japon, de la Nouvelle-Zélande, de la Corée du Sud, du Royaume-Uni, et des États-Unis ont publié un avis conjoint sur un groupe de cyber-espionnage lié à la Chine appelée APT40, avertissant de sa capacité à coopter les exploits pour les nouveauxa révélé des défauts de sécurité dans les heures ou les jours suivant la libération publique. "APT 40 a auparavant ciblé des organisations dans divers pays, notamment
Cybersecurity agencies from Australia, Canada, Germany, Japan, New Zealand, South Korea, the U.K., and the U.S. have released a joint advisory about a China-linked cyber espionage group called APT40, warning about its ability to co-opt exploits for newly disclosed security flaws within hours or days of public release. "APT 40 has previously targeted organizations in various countries, including
Threat APT 40
itsecurityguru.webp 2024-07-09 11:04:17 RockYou2024: 10 BILLION unique passwords exposed – what now? (lien direct) The “RockYou2024” data leak has exposed nearly 10 billion unique plaintext passwords. This breach, discovered by researchers and shared on a popular hacking forum, represents a dramatic increase in the threat of credential-stuffing attacks. The dataset, posted by a user known as “ObamaCare,” combines data from various breaches over the past two decades, with the […] The post RockYou2024: 10 BILLION unique passwords exposed – what now? first appeared on IT Security Guru.
InfoSecurityMag.webp 2024-07-09 11:00:00 Avast Provides DoNex Ransomware Decryptor to Victims (lien direct) Researchers at Avast found a flaw in the cryptographic schema of the DoNex ransomware and have been sending out decryptor keys to victims since March 2024
News.webp 2024-07-09 10:56:53 Houthi rebels are operating their own GuardZoo spyware (lien direct) Fairly 'low budget', unsophisticated malware, say researchers, but it can collect the same data as Pegasus Interview  When it comes to surveillance malware, sophisticated spyware with complex capabilities tends to hog the limelight – for example NSO Group's Pegasus, which is sold to established governments. But it's actually less polished kit that you've never heard of, like GuardZoo – developed and used by Houthi rebels in Yemen – that dominates the space.…
The_Hackers_News.webp 2024-07-09 10:18:00 Packages jQuery trojanisés trouvés sur les référentiels de code NPM, GitHub et JSDelivr
Trojanized jQuery Packages Found on npm, GitHub, and jsDelivr Code Repositories
(lien direct)
Des acteurs de menace inconnus ont été trouvés pour propager des versions trojanisées de JQuery sur NPM, GitHub et JSdelivr dans ce qui semble être un exemple d'une attaque de chaîne d'approvisionnement "complexe et persistante. "Cette attaque se distingue en raison de la grande variabilité entre les packages", a déclaré Phylum dans une analyse publiée la semaine dernière. "L'attaquant a intelligemment caché le malware dans la fonction \\ 'end \' rarement utilisée de
Unknown threat actors have been found propagating trojanized versions of jQuery on npm, GitHub, and jsDelivr in what appears to be an instance of a "complex and persistent" supply chain attack. "This attack stands out due to the high variability across packages," Phylum said in an analysis published last week. "The attacker has cleverly hidden the malware in the seldom-used \'end\' function of
Malware Threat
CS.webp 2024-07-09 10:05:00 Researchers catch Yemeni hackers spying on Middle East military phones (lien direct) >The firm Lookout says that Houthi use of cyberespionage is a sign that mobile surveillance is a growing force in global conflicts.
BBC.webp 2024-07-09 10:03:10 Ticketmaster avertit les clients d'agir après le piratage
Ticketmaster warns customers to take action after hack
(lien direct)
Il a été conseillé aux clients de Ticketmaster de s'inscrire à un service de cybersécurité après un piratage en mai.
Ticketmaster customers have been advised to sign up to a cyber security service after a hack in May.
Hack
IndustrialCyber.webp 2024-07-09 09:50:31 Le paysage des menaces évolutives & # 8211;Du ransomware à l'espionnage parrainé par l'État
The Evolving Threat Landscape – From Ransomware to State-Sponsored Espionage
(lien direct)
> Bienvenue à notre prochain épisode sur la défense des infrastructures critiques des cyber-menaces.Cette semaine, nous nous attaquons à un ...
>Welcome back to our next installment on defending critical infrastructure from cyber threats. This week, we’re tackling an...
Ransomware Threat
InfoSecurityMag.webp 2024-07-09 09:45:00 Juste un cinquième des fabricants ont une protection antiphishing la plus forte
Just a Fifth of Manufacturers Have Strongest Anti-Phishing Protection
(lien direct)
L'étude confirme que la plupart des fabricants avec DMARC ne l'ont pas configuré pour la politique la plus sécurisée
Study confirms most manufacturers with DMARC don\'t have it configured to most secure policy
Studies
silicon.fr.webp 2024-07-09 09:24:32 Directive NIS2 en UE : une échéance imminente, une préparation insuffisante (lien direct) Cette directive impose dix mesures de sécurité destinées à renforcer la cyber résilience des infrastructures critiques, incluant la gestion de la continuité des activités, la gestion des risques cyber, la sécurité de la chaîne d'approvisionnement et la formation et l'éducation.
globalsecuritymag.webp 2024-07-09 08:46:30 Rapport de ransomware Blackfog - Lockbit domine, le jeu fait des mouvements, le secteur de la santé le plus risque d'attaque le plus élevé
Blackfog Ransomware Report - LockBit dominates, Play makes moves, Healthcare sector highest risk of attack
(lien direct)
Rapport de ransomware Blackfog - Lockbit domine, le jeu fait des mouvements, le secteur des soins de santé le plus risque d'attaque du secteur le plus élevé - mise à jour malveillant
Blackfog Ransomware Report - LockBit dominates, Play makes moves, Healthcare sector highest risk of attack - Malware Update
Ransomware Medical
InfoSecurityMag.webp 2024-07-09 08:35:00 Ticketmaster Extorsion continue, l'acteur de menace revendique une nouvelle fuite de billets
Ticketmaster Extortion Continues, Threat Actor Claims New Ticket Leak
(lien direct)
Des billets pour les concerts de Foo Fighters, Aerosmith, Pink et Usher ont été divulgués par un acteur de menace essayant d'extorquer Ticketmaster
Tickets to Foo Fighters, Aerosmith, Pink and Usher gigs have been leaked by a threat actor trying to extort Ticketmaster
Threat
Blog.webp 2024-07-09 07:48:03 RSAC Chat au bord du feu: la quête de Madison Horn \\ pour ajouter une cyber expertise, restaurer l'éthique au Congrès
RSAC Fireside Chat: Madison Horn\\'s quest to add cyber expertise, restore ethics to Congress
(lien direct)
> À une époque de la politique qui dévolue, Madison Horn se démarque comme une bouffée d'air frais. lié: La stratégie nationale de cybsecurity de Biden-Harris J'ai eu la chance de m'asseoir avec du klaxon à RSAC 2024 pour tout savoir sur elle mesurée & # 8230; (Plus…) Le post RSAC CHAT au coin du feu: la quête de Madison Horn \\ pour ajouter de l'expertise en cyber, restaurer l'éthique au Congrès est apparu pour la première fois sur le dernier chien de garde .
>At a time of devolving politics, Madison Horn stands out as a breath of fresh air. Related: The Biden-Harris National Cybsecurity Strategy I had the chance to sit down with Horn at RSAC 2024 to learn all about her measured … (more…) The post RSAC Fireside Chat: Madison Horn\'s quest to add cyber expertise, restore ethics to Congress first appeared on The Last Watchdog.
silicon.fr.webp 2024-07-09 07:30:03 Entre AWS et Hugging Face, les arbitrages LLM d\'eTF1 (lien direct) Hugging Face est en bonne position dans la toolbox LLM d'eTF1, qui déploie à la fois sur du GPU NVIDIA et sur des puces Inferentia.
globalsecuritymag.webp 2024-07-09 07:13:48 Les caméras panoramiques et PTZ apportent de nouveaux niveaux de sécurité et de sécurité au stade Tripoli en Libye
Panoramic and PTZ Cameras Bring New Levels of Safety and Security to Tripoli Stadium in Libya
(lien direct)
Les caméras panoramiques et PTZ apportent de nouveaux niveaux de sécurité et de sécurité au stade Tripoli en Libye - actualités du marché
Panoramic and PTZ Cameras Bring New Levels of Safety and Security to Tripoli Stadium in Libya - Market News
Korben.webp 2024-07-09 07:00:00 WhatTheDuck – Exécutez des requêtes SQL sur vos fichiers CSV depuis votre navigateur (lien direct) WhatTheDuck est un outil en ligne permettant d'exécuter des requêtes SQL directement sur des fichiers CSV, le tout depuis votre navigateur web. Uploadez vos CSV, écrivez vos requêtes dans l'éditeur et analysez vos données facilement.
globalsecuritymag.webp 2024-07-09 06:48:28 Bitdefender élargit sa collaboration avec Arrow Electronics (lien direct) Bitdefender élargit sa collaboration avec Arrow Electronics en proposant aux entreprises des solutions de cybersécurité puissantes sur abonnement Cette collaboration élargie permettra aux entreprises des principaux marchés européens d'accéder à des solutions avancées de prévention des menaces, de détection et de réponse, dont l'XDR et le MDR - Business Threat
News.webp 2024-07-09 06:32:05 Le personnel de Microsoft China ne peut pas se connecter avec un Android, donc Redmond les achète
Microsoft China staff can\\'t log on with an Android, so Redmond buys them iThings
(lien direct)
L'absence de Google \\ crée des problèmes de distribution de logiciels que Microsoft ne peut même pas gérer Microsoft China fournira aux appareils Apple avec le personnel afin qu'ils puissent se connecter aux systèmes du géant du logiciel.… Mobile
ProofPoint.webp 2024-07-09 06:00:54 Prendre Microsoft à l'école: Pourquoi une université de haut niveau a choisi la défense en profondeur avec Proofpoint
Taking Microsoft to School: Why a Top University Chose Defense-in-Depth with Proofpoint
(lien direct)
Today more than ever, companies across the country are facing tighter budgets and resource constraints. Universities and schools are no exception. For many, maintaining suboptimal IT tools to save money isn\'t just a matter of prudence-it\'s a necessity. So, why would a top university brave the long and complex educational procurement process just to augment their existing Microsoft email security?   This is what one of our newest customers did. Their story echoes those of thousands of Microsoft customers of all sizes, who in the last year augmented their Microsoft security with Proofpoint to create a defense-in-depth approach. While keeping their identity anonymous, we wanted to share their story and the insights they learned along the way.  Redefining acceptable risks  As part of a larger agreement with Microsoft, the university had spent years using their native email security to protect more than 40,000 mailboxes belonging to students and staff. For much of that time, the university\'s security team dealt with multiple obstacles. Microsoft\'s lack of integrations, its inflexible email controls and its highly manual incident analysis were just a few.   The security team recognized that as attacks grew more serious, they needed more layers of security to capture missed threats. The university was already grappling with increasing amounts of internally directed business email compromise (BEC) messages. These emails came from accounts that were compromised by malicious phishing emails that had been delivered to users\' inboxes.   On top of that, students and faculty were receiving thousands of additional advanced attacks per week. And the security team had to triage all of them manually. They experienced:  Advanced social engineering threats  Multi-layered phishing messages  Multifactor authentication (MFA) bypass attacks   Telephone-oriented attack delivery (TOAD) attacks  Without consistent quarantine controls, in-depth threat intelligence and automated remediation, the team could not contain their expanding attack surface. Their threat visibility and productivity were further undermined by subpar reporting and integrations between other tools, such as SIEM and endpoint protection. When these issues were raised with Microsoft, its support team was slow to respond and follow up.   It was clear that Microsoft could not stop these escalating attacks. So, the university turned to Proofpoint.   Why Augment: Comparing Microsoft and Proofpoint  With many years of Microsoft experience, the university had high expectations of Proofpoint to prove its business value. They wanted to be sure that Proofpoint would be a worthwhile addition to the school\'s existing security program. What follows are three key areas in which Proofpoint improved their security posture during the evaluation period.  Continuous Detection and Superior Efficacy:  Proofpoint Wins  Unlike Proofpoint, Microsoft can\'t detect many modern email threats like BEC and advanced phishing attacks. Our data shows that more than 63% of the threats missed by Microsoft-but detected by Proofpoint-are credential phishing.   This is largely due to Microsoft\'s restricted URL-detection capabilities, which limit the sandboxing for links to post-delivery, payload-only threats. This means a user must click on a link to trigger Microsoft\'s dynamic analysis. In the case of our customer, this puts the university and students at significant risk and frequently leads to compromised accounts.   Phishing links are one of the fastest-growing threat tactics. That is why Proofpoint offers continuous detection for URL threats throughout the email lifecycle. Eighty percent of the URL threats we condemn are stopped before users can interact with them.   Our predictive URL analysis and new, industry-first predelivery URL hold and sandboxing make this possible. Together, they greatly reduce the chances that a user might acti Malware Tool Threat Technical
The_State_of_Security.webp 2024-07-09 02:55:15 Une plongée plus profonde dans les initiatives de cybersécurité de Disa \\
A Deeper Dive into DISA\\'s Cybersecurity Initiatives
(lien direct)
L'Agence des systèmes d'information de la défense (DISA) est un fournisseur de services du ministère de la Défense (DOD) qui fournit une architecture mondiale de partage d'informations pour tous les membres du DoD "du président à Down".Leurs mesures de cybersécurité sont parmi les meilleures au monde.As Amy Probst, Lead Customer Management Specialist at DISA, explains, DISA\'s Cybersecurity Service Provider (CSSP) program "monitors for and protects against malicious cyber activity, reports cyber incidents, and shares pivotal cyber situational awareness to defend the Department ofRéseau d'information de la défense et terrain client. "...
The Defense Information Systems Agency (DISA) is a Department of Defense (DoD) service provider that supplies a global information-sharing architecture for all DoD members "from the President on down." Their cybersecurity measures are among the best in the world. As Amy Probst, Lead Customer Management Specialist at DISA, explains, DISA\'s Cybersecurity Service Provider (CSSP) program "monitors for and protects against malicious cyber activity, reports cyber incidents, and shares pivotal cyber situational awareness to defend the Department of Defense Information Network and customer terrain."...
News.webp 2024-07-09 02:33:07 Le gang APT40 de la Chine est prêt à attaquer les vulns dans les heures ou les jours suivant la libération publique.
China\\'s APT40 gang is ready to attack vulns within hours or days of public release.
(lien direct)
Les correctifs laxistes et les petits kit de biz vulnérables facilitent la vie pour les voleurs secrètes de Pékin \\ les organismes d'application de la loi de huit nations, dirigés par l'Australie, ont émis un avis qui détaille le métier utilisé parL'acteur de menace aligné par la Chine APT40 & # 8211;AKA Kryptonite Panda, Typhoon Gingham, Léviathan et Bronze Mohawk & # 8211;et il l'a trouvé privilégie les exploits en développement pour les vulnérabilités nouvellement trouvées et peut les cibler en quelques heures…
Lax patching and vulnerable small biz kit make life easy for Beijing\'s secret-stealers Law enforcement agencies from eight nations, led by Australia, have issued an advisory that details the tradecraft used by China-aligned threat actor APT40 – aka Kryptonite Panda, GINGHAM TYPHOON, Leviathan and Bronze Mohawk – and found it prioritizes developing exploits for newly found vulnerabilities and can target them within hours.…
Vulnerability Threat Patching Legislation APT 40
mcafee.webp 2024-07-09 01:24:51 Rockyou2024: déballer la plus grande fuite de mot de passe de l'histoire
RockYou2024: Unpacking the Largest Password Leak in History
(lien direct)
> Ce 4 juillet a apporté des feux d'artifice sous la forme d'une violation de sécurité numérique, qui a été enregistrée comme ...
> This Fourth of July brought fireworks in the form of a digital security breach, one that has been recorded as...
cybersecurityventures.webp 2024-07-08 22:30:24 Make Threat Hunting Easier With Endpoint Detection and Response (EDR) (lien direct) > Pourquoi de nombreux CISO se tournent vers les lacs de données pour un moyen plus efficace d'obtenir des informations précieuses de l'EDR Data & # 8211;Steve Fielder, directeur principal, a géré Siem & # 38;EDR Engineering, Optiv Denver, Colorado & # 8211;Le 8 juillet 2024 a estimé que environ 90% de
>Why many CISOs are turning to data lakes for a more effective way to gain valuable insights from EDR data – Steve Fielder, Senior Director, Managed SIEM & EDR Engineering, Optiv Denver, Colo. – Jul. 8, 2024 Studies have estimated that roughly 90 percent of
Threat Studies
Fortinet.webp 2024-07-08 22:00:00 FortiGate-As-A-Service combine la flexibilité et l'évolutivité du nuage avec la puissance des Asics spécialement conçus de Fortinet \\
FortiGate-as-a-Service Combines the Flexibility and Scalability of the Cloud with the Power of Fortinet\\'s Purpose-built ASICs
(lien direct)
Fortinet annonce Fortigate-en tant que service, une solution innovante qui combine la puissance de notre technologie ASIC propriétaire avec la flexibilité et l'évolutivité des services cloud.Apprendre encore plus.
Fortinet announces FortiGate-as-a-Service, an innovative solution that combines the power of our proprietary ASIC technology with the flexibility and scalability of cloud services. Learn more.
Cloud ★★★
DarkReading.webp 2024-07-08 21:25:26 \\ 'Cloudsorcerer \\' exploite les services cloud dans la campagne de cyber-espionnage
\\'CloudSorcerer\\' Leverages Cloud Services in Cyber-Espionage Campaign
(lien direct)
L'arme principale d'APT \\ d'Apt \\ est un outil de logiciel malveillant qui peut modifier le comportement en fonction du processus dans lequel il s'exécute.
The newly discovered APT\'s main weapon is a malware tool that can change behavior depending on the process in which it is running.
Malware Tool Cloud
The_Hackers_News.webp 2024-07-08 21:12:00 Nouveau groupe APT "Cloudsorcerer" cible les entités gouvernementales russes
New APT Group "CloudSorcerer" Targets Russian Government Entities
(lien direct)
Un groupe de menaces persistantes avancées (APT), sans papiers, surnommée Cloudsorcerer a été observée ciblant les entités gouvernementales russes en tirant parti des services cloud pour le commandement et le contrôle (C2) et l'exfiltration des données. La société de cybersécurité Kaspersky, qui a découvert l'activité en mai 2024, la métier adoptée par l'acteur de menace présente des similitudes avec celle de CloudWizard, mais a pointé
A previously undocumented advanced persistent threat (APT) group dubbed CloudSorcerer has been observed targeting Russian government entities by leveraging cloud services for command-and-control (C2) and data exfiltration. Cybersecurity firm Kaspersky, which discovered the activity in May 2024, the tradecraft adopted by the threat actor bears similarities with that of CloudWizard, but pointed
Threat Cloud ★★★
cybersecurityventures.webp 2024-07-08 21:01:28 Faciliter la chasse aux menaces avec la détection et la réponse des points finaux (EDR)
Make Threat Hunting Easier With Endpoint Detection and Response (EDR)
(lien direct)
> Pourquoi de nombreux CISO se tournent vers les lacs de données pour un moyen plus efficace d'obtenir des informations précieuses de l'EDR Data & # 8211;Steve Fielder, directeur principal, a géré Siem & # 38;EDR Engineering, Optiv Denver, Colorado & # 8211;Le 8 juillet 2024 a estimé que environ 90% de
>Why many CISOs are turning to data lakes for a more effective way to gain valuable insights from EDR data – Steve Fielder, Senior Director, Managed SIEM & EDR Engineering, Optiv Denver, Colo. – Jul. 8, 2024 Studies have estimated that roughly 90 percent of
Threat Studies
The_Hackers_News.webp 2024-07-08 20:38:00 Les journaux de logiciels malveillants sombres exposent 3 300 utilisateurs liés aux sites de maltraitance des enfants
Dark Web Malware Logs Expose 3,300 Users Linked to Child Abuse Sites
(lien direct)
Une analyse des journaux de logiciels malveillants de volée publié sur le Web Dark a conduit à la découverte de milliers de consommateurs de matériel d'abus sexuel pour enfants (CSAM), indiquant comment de telles informations pourraient être utilisées pour lutter contre les crimes graves. "Environ 3 300 utilisateurs uniques ont été trouvés avec des comptes sur des sources CSAM connues", a déclaré Future Record, dans un rapport de preuve de concept (POC) publié la semaine dernière."
An analysis of information-stealing malware logs published on the dark web has led to the discovery of thousands of consumers of child sexual abuse material (CSAM), indicating how such information could be used to combat serious crimes. "Approximately 3,300 unique users were found with accounts on known CSAM sources," Recorded Future said in a proof-of-concept (PoC) report published last week. "
Malware ★★★
RecordedFuture.webp 2024-07-08 20:32:12 Les législateurs philippins Grill Health Agency Executive pour violation affectant 42 millions de personnes
Philippine lawmakers grill health agency executive over breach affecting 42 million people
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-08 20:12:32 10B Mots de passe apparaît sur Dark Web \\ 'Rockyou2024 \\' version
10B Passwords Pop Up on Dark Web \\'RockYou2024\\' Release
(lien direct)
Les mots de passe, jetés sur un forum de cyber-sous-terrain le 4 juillet par un pirate appelé "Obamacare", ont été collectés à partir de diverses violations plus anciennes et plus récentes.
The passwords, dumped on a cyber-underground forum on July 4 by a hacker called "ObamaCare," were collected from a variety of older and more recent breaches.
Blog.webp 2024-07-08 19:58:00 Stacks L2 Security plane avec une protection à l'échelle de l'écosystème hypernative \\
Stacks L2 Security Soars with Hypernative\\'s Ecosystem-Wide Protection
(lien direct)
L'hypernative s'intègre aux piles, le L2 leader de Bitcoin, pour améliorer la sécurité des applications et des contrats intelligents.Ce partenariat renforce & # 8230;
Hypernative integrates with Stacks, Bitcoin’s leading L2, to enhance security for apps and smart contracts. This partnership strengthens…
SecurityWeek.webp 2024-07-08 19:56:14 Microsoft Banning Android Phones pour le personnel en Chine
Microsoft Banning Android Phones for Staff in China
(lien direct)
> À partir de septembre, Microsoft obligera l'utilisation des iPhones d'Apple \\ pour authentifier les identités lors de la connexion dans les machines de travail.
>Starting in September, Microsoft will mandate the the use of Apple\'s iPhones to authenticate identities when logging into work machines. 
Mobile
RiskIQ.webp 2024-07-08 19:54:54 \\ 'Poseidon \\' Stealer Mac Distribué via Google Ads
\\'Poseidon\\' Mac stealer distributed via Google ads
(lien direct)
## Instantané Les analystes de MalwareBytes ont observé une campagne distribuant un voleur Mac via des annonces Google malveillantes pour le navigateur ARC.Le voleur, nommé "Poseidon", est une évolution du [voleur atomique] (https://security.microsoft.com/intel-explorer/articles/38f0f5fa) et a été précédemment suivi comme OSX.RodStealer par MakwareBytes. ## Description Le nouveau voleur comprend des fonctionnalités telles que le pillage des configurations VPN de Fortinet et OpenVPN. Rodrigo4, un acteur de menace sur le Forum Underground XSS, a rebaptisé le projet et l'a annoncé le 23 juin 2024. Poséidon comprend des fonctionnalités comme l'attraction de fichiers, l'extraction de portefeuille crypto, le vol de gestion de mot de passe et la collecte de données du navigateur.L'exfiltration des données a été effectuée à l'aide d'une commande spécifique qui a envoyé des données à un serveur, qui avait un panneau de marque Poseidon. La méthode de distribution du voleur de Poseidon \\ a impliqué une annonce Google malveillante pour le navigateur Arc, redirigeant les utilisateurs vers un faux site, arc-download \ [. \] Com, où un fichier DMG a été téléchargé.Ce fichier avait une astuce pour contourner les protections de sécurité MAC. Il s'agit de la deuxième campagne ces derniers mois où le navigateur ARC est utilisé comme leurre dans les publicités Google malveillantes.La première [campagne a consisté à abandonner un rat Windows] (https://security.microsoft.com/intel-explorer/articles/9dd6578a) en utilisant des méthodes similaires. ## Analyse Microsoft Les menaces contre les macOS ont fait la une des journaux au cours des derniers mois alors que les acteurs de la menace continuent d'évoluer les techniques d'attaque et de s'adapter et d'élargir de plus en plus leur ciblage de cyber pour inclure les utilisateurs de Mac.Autrefois un paradis de logiciels malveillants, les utilisateurs de Mac sont désormais confrontés à un éventail croissant d'attaques sophistiquées. Microsoft a suivi les tendances des rapports récents des logiciels malveillants MacOS dans la communauté de la sécurité.Ces tendances comprennent: les publicités malveillantes et la distribution des logiciels, les campagnes d'ingénierie sociale et l'exploitation des vulnérabilités logicielles. [En savoir plus sur les tendances récentes des OSINT dans les menaces pour MacOS ici.] (Https://security.microsoft.com/intel-explorer/articles/3d13591e) ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de menacesuivant les logiciels malveillants:  [Trojan: macOS / Poseidon] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dEscription? Name = Trojan: macOS / Poseidon & menaceID = -2147147527) ## Recommandations Recommandations pour protéger contre la malvertisation  Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.  - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge SmartScreen, qui identifie et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui contiennent des exploits et hôte des logiciels malveillants..microsoft.com / en-us / Microsoft-365 / Security / Defender-Endpoint / Activer-Network-Protection? OCID = Magicti% 3CEM% 3ETA% 3C / EM% 3ELEARNDOC) pour bloquer les connexions vers des domaines malveillants et des adresses IP. - Construire la résilience organisationnelle contre les menaces par e-mail en éduquant les utilisateurs sur l'identification des attaques d'ingénierie sociale et la prévention de l'infection des logiciels malveillants.Utilisez [Formation de simulation d'attaque] (https://learn.microsoft.com/microsoft-365/security/office-365-security/attack-simulation-training-get-started?ocid=Magicti%3CEM%3ETA%3C/EM% 3ElearnDo Ransomware Malware Vulnerability Threat
Google.webp 2024-07-08 19:37:57 GCP-2024-027 (lien direct) Published: 2024-05-08Updated: 2024-05-09, 2024-05-15Description Description Severity Notes 2024-05-15 Update: Added patch versions for GKE Ubuntu node pools. 2024-05-09 Update: Corrected severity from Medium to High and clarified that GKE Autopilot clusters in the default configuration are not impacted. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26808 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26808
Google.webp 2024-07-08 19:37:57 GCP-2024-018 (lien direct) Published: 2024-03-12Updated: 2024-04-04, 2024-05-06Description Description Severity Notes 2024-05-06 Update: Added patch versions for GKE Ubuntu node pools. 2024-04-04 Update: Corrected minimum versions for GKE Container-Optimized OS node pools. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-1085 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-1085
Google.webp 2024-07-08 19:37:57 GCP-2024-028 (lien direct) Published: 2024-05-13Updated: 2024-05-22Description Description Severity Notes 2024-05-22 Update: Added patch versions for Ubuntu The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26581 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26581
Google.webp 2024-07-08 19:37:57 GCP-2024-024 (lien direct) Published: 2024-04-25Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26585
Google.webp 2024-07-08 19:37:57 GCP-2024-017 (lien direct) Published: 2024-03-06Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3611
Google.webp 2024-07-08 19:37:57 GCP-2024-038 (lien direct) Published: 2024-06-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26924 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26924
Google.webp 2024-07-08 19:37:57 GCP-2024-033 (lien direct) Published: 2024-06-10Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2022-23222 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2022-23222
Google.webp 2024-07-08 19:37:57 GCP-2024-041 (lien direct) Published: 2024-07-08Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52654CVE-2023-52656 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2023-52654 CVE-2023-52656
Google.webp 2024-07-08 19:37:57 GCP-2024-039 (lien direct) Published: 2024-06-28Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26923 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26923
Google.webp 2024-07-08 19:37:57 GCP-2024-029 (lien direct) Published: 2024-05-14Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26642
Google.webp 2024-07-08 19:37:57 GCP-2024-036 (lien direct) Published: 2024-06-18Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584
Google.webp 2024-07-08 19:37:57 GCP-2024-035 (lien direct) Published: 2024-06-12Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584
Google.webp 2024-07-08 19:37:57 GCP-2024-034 (lien direct) Published: 2024-06-11Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26583 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26583
Last update at: 2024-07-09 11:07:50
See our sources.
My email:

To see everything: RSS Twitter