Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-06-26 23:30:00 |
Livre Blanc Kaspersky : Les megatendances de la cybersécurité et leurs implications pour la cyberprotection (lien direct) |
Livre Blanc Kaspersky : Les megatendances de la cybersécurité et leurs implications pour la cyberprotection
-
Livre Blanc
/
primetime |
|
|
|
![The_Hackers_News.webp](./Ressources/img/The_Hackers_News.webp) |
2024-06-26 20:27:00 |
Nouvelle vulnérabilité de transfert Moveit sous exploitation active - patch dès que possible! New MOVEit Transfer Vulnerability Under Active Exploitation - Patch ASAP! (lien direct) |
Une faille de sécurité critique nouvellement divulguée impactant le transfert de déplacement du logiciel de progrès constate déjà des tentatives d'exploitation dans la nature peu de temps après que les détails du bogue ont été divulgués publiquement.
La vulnérabilité, suivie comme CVE-2024-5806 (score CVSS: 9.1), concerne un contournement d'authentification qui a un impact sur les versions suivantes -
À partir de 2023.0.0 avant 2023.0.11
À partir de 2023.1.0 avant 2023.1.6, et &
A newly disclosed critical security flaw impacting Progress Software MOVEit Transfer is already seeing exploitation attempts in the wild shortly after details of the bug were publicly disclosed.
The vulnerability, tracked as CVE-2024-5806 (CVSS score: 9.1), concerns an authentication bypass that impacts the following versions -
From 2023.0.0 before 2023.0.11
From 2023.1.0 before 2023.1.6, and& |
Vulnerability
|
|
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-06-26 20:24:48 |
Le bug d'Apple Airpods permet d'écouter Apple AirPods Bug Allows Eavesdropping (lien direct) |
La vulnérabilité affecte non seulement les AirPods, mais aussi les AirPods Max, Powerbeats Pro, Beats Fit Pro et tous les modèles d'AirPods Pro.
The vulnerability affects not only AirPods, but also AirPods Max, Powerbeats Pro, Beats Fit Pro, and all models of AirPods Pro. |
Vulnerability
|
|
|
![ZDNet.webp](./Ressources/img/ZDNet.webp) |
2024-06-26 20:09:10 |
Microsoft s'effondre sur les utilisateurs de Windows 11 qui veulent des comptes locaux - mais cette astuce fonctionne toujours Microsoft clamps down on Windows 11 users who want local accounts - but this trick still works (lien direct) |
La société a supprimé les étapes en ligne pour passer d'un compte Microsoft à un compte local et a tué une astuce passée pour choisir un compte local dans Windows 11.
The company has removed online steps for switching from a Microsoft account to a local one and has killed off a past trick for choosing a local account in Windows 11. |
|
|
|
![RiskIQ.webp](./Ressources/img/RiskIQ.webp) |
2024-06-26 20:06:12 |
Les logiciels malveillants XCTDOOOR étant utilisés pour attaquer les entreprises nationales Xctdoor malware being used to attack domestic companies (lien direct) |
#### Géolocations ciblées
- Corée
#### Industries ciblées
- Base industrielle de la défense
- Fabrication critique
## Instantané
Ahnlab Security Intelligence Center (ASEC) a identifié une attaque récente ciblant les sociétés coréennes en utilisant le malware XCTDOOOR.Les attaquants ont initialement infiltré des systèmes en ciblant le serveur de mise à jour d'une entreprise spécifique de planification des ressources d'entreprise (ERP), affectant les sociétés de défense et de fabrication.
## Description
Dans cette attaque, les acteurs de la menace ont ciblé le serveur de mise à jour d'un système ERP spécifique pour déployer le logiciel malveillant de porte dérobée XCTDOOOR.Ce logiciel malveillant, développé dans le langage Go, utilise le processus RegSVR32.exe pour exécuter des fichiers DLL et s'injecter dans des processus système comme taskhost.exe et explorateur.exe.Il réalise la persistance en se copie sur un chemin spécifique et en créant un raccourci dans le dossier de démarrage.XCTDOOR, une fois opérationnel, communique avec un serveur de commande et de contrôle (C & C) utilisant le protocole HTTP, cryptant sa communication avec les algorithmes Mersenne Twister et Base64.Il peut exécuter les commandes reçues du serveur C&C, la capture de captures d'écran, les touches de journal et le volet du presse-papiers et des informations supplémentaires.
L'attaque impliquait également le malware de l'injecteur XCLoader, qui est responsable de l'injection de la charge utile XCTDOOOR dans les processus système.Xcloader s'est avéré être développé dans les langues C et GO et a été vu dans des attaques récentes contre les serveurs Web de Windows IIS, exploitant des vulnérabilités ou des erreurs de configuration.Les journaux d'attaque ont montré l'exécution des commandes pour collecter des informations système et éventuellement installer des shells Web, indiquant un compromis approfondi des systèmes ciblés.De plus, l'utilisation de Ngrok - un programme de tunneling - suggère aux attaquants destinés à maintenir un accès à distance pour une nouvelle exploitation.
AhnLabs n'attribue pas l'attaque, mais rapporte que les TTP ressemblent à l'activité antérieure par le groupe de menaces sponorées de l'État nord-coréenNdariel, suivi par Microsoft comme [Onyx Sleet] (https://ssecurity.microsoft.com/intel-profiles/03ced82eecb35bdb459c47b7821b9b055d1dfa00b56dc1b06f59583bAD8833C0).
## Détections / requêtes de chasse
Les alertes avec les titres suivants dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau:
- [Trojan: Win32 / Tiggre] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojan:win32/tiggre&theretid=-2147242786)
## Les références
[Xctdoor malware utilisés pour attaquer les sociétés nationales] (https://asec.ahnlab.com/ko/67034/).Ahnlab Security Intelligence Center (ASEC) (consulté en 2024-06-25)
#### Targeted Geolocations
- Korea
#### Targeted Industries
- Defense Industrial Base
- Critical Manufacturing
## Snapshot
AhnLab Security Intelligence Center (ASEC) identified a recent attack targeting Korean companies using the Xctdoor malware. The attackers initially infiltrated systems by targeting the update server of a specific Korean enterprise resource planning (ERP) company, affecting defense and manufacturing companies.
## Description
In this attack, the threat actors targeted the update server of a specific ERP system to deploy the Xctdoor backdoor malware. This malware, developed in the Go language, uses the Regsvr32.exe process to execute DLL files and inject itself into system processes like taskhost.exe and explorer.exe. It achieves persistence by copying itself to a specific path and creating a shortcut in the startup folder. Xctdoor, once operational, communicates with a command and control (C&C) server using |
Malware
Vulnerability
Threat
Industrial
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-06-26 20:00:35 |
GCP-2024-029 (lien direct) |
Publié: 2024-05-14 Description
Description
Gravité
notes
Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26642 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE
GKE sur le bulletin de sécurité VMware
gke sur le bulletin de sécurité AWS
gke sur le bulletin de sécurité azur
gke sur le bulletin de sécurité nue
High
CVE-2024-26642
Published: 2024-05-14Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-26642
|
Vulnerability
Cloud
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-06-26 20:00:35 |
GCP-2024-011 (lien direct) |
Publié: 2024-02-15 Description
Description
Gravité
notes
Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-6932 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE
gke sur le bulletin de sécurité VMware
gke sur le bulletin de sécurité AWS
gke sur le bulletin de sécurité azur
GKE sur le bulletin de sécurité en métal nu
High
CVE-2023-6932
Published: 2024-02-15Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-6932 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2023-6932
|
Vulnerability
Cloud
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-06-26 20:00:35 |
GCP-2024-024 (lien direct) |
Publié: 2024-04-25 Description
Description
Gravité
notes
Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26585 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE
GKE sur le bulletin de sécurité VMware
gke sur le bulletin de sécurité AWS
gke sur le bulletin de sécurité azur
gke sur le bulletin de sécurité nue
High
CVE-2024-26585
Published: 2024-04-25Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-26585
|
Vulnerability
Cloud
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-06-26 20:00:35 |
GCP-2024-034 (lien direct) |
Publié: 2024-06-11 Description
Description
Gravité
notes
Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur les nœuds OS optimisés par le conteneur: CVE-2024-26583 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE
GKE sur le bulletin de sécurité VMware
gke sur le bulletin de sécurité AWS
gke sur le bulletin de sécurité azur
gke sur le bulletin de sécurité nue
High
CVE-2024-26583
Published: 2024-06-11Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26583 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-26583
|
Vulnerability
Cloud
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-06-26 20:00:35 |
GCP-2024-035 (lien direct) |
Publié: 2024-06-12 Description
Description
Gravité
notes
Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu: CVE-2024-26584 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE
GKE sur le bulletin de sécurité VMware
gke sur le bulletin de sécurité AWS
gke sur le bulletin de sécurité azur
gke sur le bulletin de sécurité nue
High
CVE-2024-26584
Published: 2024-06-12Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-26584
|
Vulnerability
Cloud
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-06-26 20:00:35 |
GCP-2024-028 (lien direct) |
Publié: 2024-05-13 Mise à jour: 2024-05-22 Description |
Vulnerability
Cloud
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-06-26 20:00:35 |
GCP-2024-038 (lien direct) |
Publié: 2024-06-26 Description
Description
Gravité
notes
Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26924 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin
logiciel GDC pour le bulletin de sécurité VMware
gke sur le bulletin de sécurité AWS
gke sur le bulletin de sécurité azur
logiciel GDC pour le bulletin de sécurité en métal nu
High
CVE-2024-26924
Published: 2024-06-26Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26924 For instructions and more details, see the following bulletins: GKE security bulletin
GDC software for VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GDC software for bare metal security bulletin
High
CVE-2024-26924
|
Vulnerability
Cloud
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-06-26 20:00:35 |
GCP-2024-027 (lien direct) |
Publié: 2024-05-08 Mise à jour: 2024-05-09, 2024-05-15 Description |
Vulnerability
Cloud
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-06-26 20:00:35 |
GCP-2024-013 (lien direct) |
Publié: 2024-02-27 Description
Description
Gravité
notes
Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-3610 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE
GKE sur le bulletin de sécurité VMware
gke sur le bulletin de sécurité AWS
gke sur le bulletin de sécurité azur
gke sur le bulletin de sécurité nue
High
CVE-2023-3610
Published: 2024-02-27Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3610 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2023-3610
|
Vulnerability
Cloud
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-06-26 20:00:35 |
GCP-2024-012 (lien direct) |
Publié: 2024-02-20 Description
Description
Gravité
notes
Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu: CVE-2024-0193 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin
GKE sur le bulletin de sécurité VMware
gke sur le bulletin de sécurité AWS
gke sur le bulletin de sécurité azur
GKE sur le bulletin de sécurité Bare Metal
High
CVE-2024-0193
Published: 2024-02-20Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-0193 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-0193
|
Vulnerability
Cloud
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-06-26 20:00:35 |
GCP-2024-017 (lien direct) |
Publié: 2024-03-06 Description
Description
Gravité
notes
Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-3611 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE
GKE sur le bulletin de sécurité VMware
gke sur le bulletin de sécurité AWS
gke sur le bulletin de sécurité azur
GKE sur le bulletin de sécurité Bare Metal
High
CVE-2023-3611
Published: 2024-03-06Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2023-3611
|
Vulnerability
Cloud
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-06-26 20:00:35 |
GCP-2024-030 (lien direct) |
Publié: 2024-05-15 Description
Description
Gravité
notes
Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-52620 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin
gke sur le bulletin de sécurité VMware
gke sur le bulletin de sécurité AWS
gke sur le bulletin de sécurité azur
gke sur le bulletin de sécurité en métal nus
High
CVE-2023-52620
Published: 2024-05-15Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52620 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2023-52620
|
Vulnerability
Cloud
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-06-26 20:00:35 |
GCP-2024-033 (lien direct) |
Publié: 2024-06-10 Description
Description
Gravité
notes
Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur les nœuds OS optimisés par le conteneur: CVE-2022-23222 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE
GKE sur le bulletin de sécurité VMware
gke sur le bulletin de sécurité AWS
gke sur le bulletin de sécurité azur
gke sur le bulletin de sécurité nue
High
CVE-2022-23222
Published: 2024-06-10Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2022-23222 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2022-23222
|
Vulnerability
Cloud
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-06-26 20:00:35 |
GCP-2024-026 (lien direct) |
Publié: 2024-05-07 Mise à jour: 2024-05-09 Description |
Vulnerability
Cloud
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-06-26 20:00:35 |
GCP-2024-010 (lien direct) |
Publié: 2024-02-14 Mise à jour: 2024-04-17 Description |
Vulnerability
Cloud
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-06-26 20:00:35 |
GCP-2024-014 (lien direct) |
Publié: 2024-02-26 Description
Description
Gravité
notes
Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-3776 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE
GKE sur le bulletin de sécurité VMware
gke sur le bulletin de sécurité AWS
gke sur le bulletin de sécurité azur
gke sur le bulletin de sécurité nue
High
CVE-2023-3776
Published: 2024-02-26Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3776 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2023-3776
|
Vulnerability
Cloud
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-06-26 20:00:35 |
GCP-2024-036 (lien direct) |
Publié: 2024-06-18 Description
Description
Gravité
notes
Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur les nœuds OS optimisés par le conteneur: CVE-2024-26584 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE
GKE sur le bulletin de sécurité VMware
gke sur le bulletin de sécurité AWS
gke sur le bulletin de sécurité azur
gke sur le bulletin de sécurité nue
High
CVE-2024-26584
Published: 2024-06-18Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-26584
|
Vulnerability
Cloud
|
|
|
![Google.webp](./Ressources/img/Google.webp) |
2024-06-26 20:00:35 |
GCP-2024-018 (lien direct) |
Publié: 2024-03-12 Mise à jour: 2024-04-04, 2024-05-06 Description |
Vulnerability
Cloud
|
|
|
![CS.webp](./Ressources/img/CS.webp) |
2024-06-26 19:44:54 |
National russe inculpé pour un rôle dans les cyberattaques sur l'Ukraine Russian national indicted for role in cyberattacks on Ukraine (lien direct) |
> Amin Timovich Stigal aurait participé à des attaques surnommées «Whispergate» avant l'invasion de la Russie en 2022 de l'Ukraine.
>Amin Timovich Stigal is alleged to have participated in attacks dubbed “WhisperGate” ahead of Russia\'s 2022 invasion of Ukraine.
|
|
|
|
![RecordedFuture.webp](./Ressources/img/RecordedFuture.webp) |
2024-06-26 19:34:29 |
Data Broker prépare un nouveau produit lié au conducteur alors qu'un autre continue de faire un examen minutieux Data broker prepares a new driver-related product as another continues to draw scrutiny (lien direct) |
Pas de details / No more details |
|
|
|
![RecordedFuture.webp](./Ressources/img/RecordedFuture.webp) |
2024-06-26 19:32:42 |
Les États-Unis accusent le Russe d'aider le Kremlin à pirater les systèmes informatiques d'État de l'Ukraine \\ US accuses Russian of helping Kremlin hack Ukraine\\'s state computer systems (lien direct) |
Pas de details / No more details |
Hack
|
|
|
![RiskIQ.webp](./Ressources/img/RiskIQ.webp) |
2024-06-26 19:07:50 |
(Déjà vu) Fickle Stealer Distributed via Multiple Attack Chain (lien direct) |
## Instantané
Fortiguard Labs Menace Research a identifié un voleur basé sur la rouille appelée Sceneer Fickle, observé en mai 2024.
## Description
Ce voleur est distribué à l'aide de diverses méthodes telles que le dropper VBA, le téléchargeur VBA, le téléchargeur de liens et le téléchargeur exécutable.La chaîne d'attaque est divisée en trois étapes: livraison, travail préparatoire et charge utile des emballeurs et du voleur.
Le travail préparatoire consiste à contourner le contrôle des comptes d'utilisateurs (UAC) et à exécuter le voleur capricieux, à créer une nouvelle tâche pour exécuter le moteur.PS1 après 15 minutes, et à envoyer des messages au bot télégramme de l'attaquant \\.De plus, Fickle Stealer est protégé par un packer déguisé en exécutable légal, ce qui rend difficile la détection en utilisant certaines règles de détection.Le malware laisse tomber une copie de lui-même dans le dossier temporaire avec un nom aléatoire, exécute la copie et termine le voleur en cours d'exécution.Il communique ensuite avec le serveur pour envoyer des données volées, y compris les informations de victime, les applications cibles et les mots clés et le contenu de fichiers spécifique au format JSON.Le serveur répond par une liste cible cryptée à l'aide d'un algorithme RC4, et le malware traite diverses cibles telles que les portefeuilles crypto, les plugins, les extensions de fichiers, les chemins partiels, les applications, les navigateurs de moteur Gecko et les navigateurs à base de chrome.Enfin, le malware envoie une capture d'écran au serveur et se supprime.Fickle Stealer est conçu pour recevoir une liste cible du serveur, le rendant plus flexible, et est observé comme ayant mis à jour des variantes, indiquant un développement continu.
## Recommandations
Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces d'information sur les voleurs.
- Vérifiez les paramètres de filtrage des e-mails Office 365 pour vous assurer de bloquer les e-mails, le spam et les e-mails avec des logiciels malveillants.Utilisez [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-forzice-365?ocid=Magicti_TA_Learnddoc) pour une protection et une couverture de phishing améliorées contrenouvelles menaces et variantes polymorphes.Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) et [delete SenteMail] (https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=Magicti_TA_Learndoc) en réponse à l'intelligence des menaces nouvellement acquise.Allumez [les politiques de pièces jointes de sécurité] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-polies-configure?ocid=Magicti_TA_LearnDoc) pour vérifier les pièces jointes à l'e-mail entrant.
- Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants.
- Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues.
- appliquer le MFA sur tous les comptes, supprimer les utilisateurs exclus de la MFA et strictement [exiger MFA] (https://learn.microsoft.com/azur |
Ransomware
Spam
Malware
Tool
Threat
|
|
|
![RecordedFuture.webp](./Ressources/img/RecordedFuture.webp) |
2024-06-26 19:02:38 |
CDK s'attend à ce que la panne du système de concessionnaire automobile dure jusqu'au au moins le 30 juin CDK expects car dealership system outage to last until at least June 30 (lien direct) |
Pas de details / No more details |
|
|
|
![Blog.webp](./Ressources/img/Blog.webp) |
2024-06-26 18:55:21 |
NOUVEAU «Snowblind» Android Malware vole les connexions, contourne les fonctionnalités de sécurité New “Snowblind” Android Malware Steals Logins, Bypasses Security Features (lien direct) |
Le nouveau logiciel malveillant Android "Snowblind" contourne la sécurité!Il exploite SecComp de Linux \\ pour lancer des attaques évolutives et voler vos données.Téléchargez en toute sécurité, mettez à jour votre appareil et envisagez la sécurité mobile pour rester protégé.
New Android Malware "Snowblind" bypasses security! It exploits Linux\'s seccomp to launch scalable attacks and steal your data. Download safely, update your device, and consider mobile security to stay protected. |
Malware
Mobile
|
|
|
![RecordedFuture.webp](./Ressources/img/RecordedFuture.webp) |
2024-06-26 18:53:39 |
Le logiciel de progression augmente la gravité du nouveau bug de mouvement vers \\ 'critique \\' alors que l'exploit tentant de sauter Progress Software elevates severity of new MOVEit bug to \\'critical\\' as exploit attempts jump (lien direct) |
Pas de details / No more details |
Threat
|
|
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-06-26 18:31:10 |
L'attaque de la chaîne d'approvisionnement PolyFill.io frappe 100k + sites Web Polyfill.io Supply Chain Attack Smacks Down 100K+ Websites (lien direct) |
Le site fournit un code malveillant qui fournit des charges utiles générées dynamiquement et peut conduire à d'autres attaques, après qu'une organisation chinoise l'a achetée plus tôt cette année.
The site is supplying malicious code that delivers dynamically generated payloads and can lead to other attacks, after a Chinese organization bought it earlier this year. |
|
|
|
![zataz.webp](./Ressources/img/zataz.webp) |
2024-06-26 18:07:23 |
L\'arnaque aux produits minceur qui sent le hack " made in Russia " (lien direct) |
Depuis quelques heures, des publicités vantant un produit miracle pour mincir semblent cacher une collecte d'informations personnelles mise en place par des pirates russophones.... |
Hack
|
|
|
![News.webp](./Ressources/img/News.webp) |
2024-06-26 18:03:06 |
Google supplie le tribunal pour les réparations des jeux épiques \\ 'jouer des demandes de magasin Google begs court for relief from Epic Games\\' Play Store demands (lien direct) |
137 millions de dollars nécessaires pour réviser le magasin Play Store trop grand à porter, soutient Google.Oh, et la sécurité des utilisateurs est également importante Google a demandé à un juge de Californie de refuser aux jeux Epic \\ 'demandés après que le magasin Play ait été jugé un monopole illégal, arguant que les modifications seraient trop coûteuseset créer de nouveaux risques de sécurité pour les utilisateurs d'Android.… |
Mobile
|
|
|
![CS.webp](./Ressources/img/CS.webp) |
2024-06-26 17:51:26 |
La Cour suprême rejette les efforts pour limiter la communication du gouvernement sur la désinformation Supreme Court rejects effort to limit government communication on misinformation (lien direct) |
> Une décision antérieure dans l'affaire avait paralysé des communications entre le gouvernement et les plateformes en ligne pour se coordonner sur la mauvaise et la désinformation.
>An earlier ruling in the case had paralyzed communications between the government and online platforms to coordinate on mis- and disinformation.
|
|
|
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-06-26 17:34:57 |
Les clients de Neiman Marcus impactés par la violation de données de flocon de neige Neiman Marcus Customers Impacted by Snowflake Data Breach (lien direct) |
Le détaillant haut de gamme est la dernière entreprise à confirmer qu'elle a été affectée par la violation de données de flocons de neige, qui a eu un impact sur plus de 165 organisations.
The high-end retailer is the latest company to confirm it was impacted by the wide-ranging Snowflake data breach, which impacted more than 165 organizations. |
Data Breach
|
|
|
![News.webp](./Ressources/img/News.webp) |
2024-06-26 16:30:08 |
Furi Labs de Hong Kong secoue la scène du smartphone avec un soupçon de Debian Hong Kong\\'s Furi Labs shakes up smartphone scene with dash of Debian (lien direct) |
Le FLX1 exécute sa propre version de \\ 'Trixie \' mais a une couche Android devconf.cz Furi Labs \\ 'Flx1 est une base de Debian basée à Debiansmartphone avec des spécifications décentes à un prix compétitif…
The FLX1 runs its own build of \'Trixie\' but has an Android layer DEVCONF.CZ Furi Labs\' FLX1 is a Debian-based smartphone with decent specs at a competitive price.… |
Mobile
|
|
|
![InfoSecurityMag.webp](./Ressources/img/InfoSecurityMag.webp) |
2024-06-26 16:15:00 |
Le progrès révèle deux nouvelles vulnérabilités dans les produits Moveit Progress Discloses Two New Vulnerabilities in MOVEit Products (lien direct) |
Deux vulnérabilités de contournement d'authentification affectent le service SFTP de transfert Moveit de progression dans une configuration par défaut et une passerelle Moveit
Two authentication bypass vulnerabilities affect Progress Software\'s MOVEit Transfer SFTP service in a default configuration and MOVEit Gateway |
Vulnerability
|
|
|
![RecordedFuture.webp](./Ressources/img/RecordedFuture.webp) |
2024-06-26 15:49:37 |
Eu blâme \\ 'Erreur de bureau \\' après avoir mal attribué des hacks à une mauvaise agence d'espionnage russe EU blames \\'clerical error\\' after misattributing hacks to wrong Russian spy agency (lien direct) |
Pas de details / No more details |
|
|
|
![The_Hackers_News.webp](./Ressources/img/The_Hackers_News.webp) |
2024-06-26 15:43:00 |
Les pirates chinois et nord-coréens ciblent l'infrastructure mondiale avec ransomware Chinese and N. Korean Hackers Target Global Infrastructure with Ransomware (lien direct) |
Les acteurs de menaces soupçonnés de liens avec la Chine et la Corée du Nord ont été liés à des attaques de ransomwares et de chiffrement des données ciblant les secteurs du gouvernement et des infrastructures critiques à travers le monde entre 2021 et 2023.
Alors qu'un groupe d'activités a été associé au Chamelgang (alias camofei), le deuxième cluster chevauche une activité précédemment attribuée aux chinois et au nord-coréen
Threat actors with suspected ties to China and North Korea have been linked to ransomware and data encryption attacks targeting government and critical infrastructure sectors across the world between 2021 and 2023.
While one cluster of activity has been associated with the ChamelGang (aka CamoFei), the second cluster overlaps with activity previously attributed to Chinese and North Korean |
Ransomware
Threat
|
|
|
![InfoSecurityMag.webp](./Ressources/img/InfoSecurityMag.webp) |
2024-06-26 15:30:00 |
Nouveau que les logiciels malveillants bancaires ciblent les clients en Asie du Sud-Est Novel Banking Malware Targets Customers in Southeast Asia (lien direct) |
Une nouvelle souche malveillante, Snowblind, contourne les mesures de sécurité dans les applications bancaires sur Android, entraînant des pertes financières et une fraude, selon Promon
A novel malware strain, Snowblind, bypasses security measures in banking apps on Android, leading to financial losses and fraud, according to Promon |
Malware
Mobile
|
|
|
![The_Hackers_News.webp](./Ressources/img/The_Hackers_News.webp) |
2024-06-26 15:22:00 |
Conseils pratiques pour sécuriser votre chaîne d'approvisionnement logicielle Practical Guidance For Securing Your Software Supply Chain (lien direct) |
La pression réglementaire et légale accrue sur les organisations productrices de logiciels pour sécuriser leurs chaînes d'approvisionnement et garantir que l'intégrité de leur logiciel ne devrait pas surprendre.Au cours des dernières années, la chaîne d'approvisionnement des logiciels est devenue une cible de plus en plus attrayante pour les attaquants qui voient les opportunités de forcer leurs attaques par ordre de grandeur.Par exemple, regardez non
The heightened regulatory and legal pressure on software-producing organizations to secure their supply chains and ensure the integrity of their software should come as no surprise. In the last several years, the software supply chain has become an increasingly attractive target for attackers who see opportunities to force-multiply their attacks by orders of magnitude. For example, look no |
|
|
|
![Incogni.webp](./Ressources/img/Incogni.webp) |
2024-06-26 15:13:43 |
Comment supprimer toutes les promotions de Gmail How to delete all promotions in Gmail (lien direct) |
[…] |
|
|
|
![silicon.fr.webp](./Ressources/img/silicon.fr.webp) |
2024-06-26 15:06:23 |
VMware tente d\'orienter vers VCF les déploiements pré-Broadcom (lien direct) |
VMware met VCF à jour pour y favoriser la migration des déploiements qui, sur le plan commercial, relèvent désormais du legacy. |
Commercial
|
|
|
![The_Hackers_News.webp](./Ressources/img/The_Hackers_News.webp) |
2024-06-26 15:06:00 |
Apple Patches AirPods Bluetooth Vulnérabilité qui pourrait permettre l'écoute Apple Patches AirPods Bluetooth Vulnerability That Could Allow Eavesdropping (lien direct) |
Apple a publié une mise à jour du firmware pour AirPods qui pourrait permettre à un acteur malveillant d'accéder aux écouteurs de manière non autorisée.
Suivi en CVE-2024-27867, le problème d'authentification affecte les AirPods (2e génération et plus tard), AirPods Pro (tous les modèles), AirPods Max, Powerbeats Pro et Beats Fit Pro.
"Lorsque vos écouteurs recherchent une demande de connexion à l'un de vos précédents
Apple has released a firmware update for AirPods that could allow a malicious actor to gain access to the headphones in an unauthorized manner.
Tracked as CVE-2024-27867, the authentication issue affects AirPods (2nd generation and later), AirPods Pro (all models), AirPods Max, Powerbeats Pro, and Beats Fit Pro.
"When your headphones are seeking a connection request to one of your previously |
Vulnerability
|
|
|
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-06-26 14:46:26 |
Cybersécurité aux Jeux olympiques de Paris 2024: une torche numérique Cybersecurity at the Paris 2024 Olympics: A Digital Torch (lien direct) |
Cybersecurity aux Jeux olympiques de Paris 2024: une torche numérique
Par no & eacute; Mie Kurta, analyste CTI chez Synetis
-
opinion
Cybersecurity at the Paris 2024 Olympics: A Digital Torch
by Noémie Kurta, CTI analyst at Synetis
-
Opinion |
|
|
|
![Netskope.webp](./Ressources/img/Netskope.webp) |
2024-06-26 14:40:40 |
L'étrange: libérer la puissance de l'opinion impopulaire The Odd One Out: Unleashing the Power of the Unpopular Opinion (lien direct) |
> Les CISO ont aujourd'hui croisent toutes les facettes de l'entreprise, que ce soit la liaison avec les équipes de réseau pour gérer les performances ou équilibrer les coûts des opérations informatiques pour éviter l'isolement des fonctions commerciales de base.Les cisos réussis naviguent dans ces intersections en adoptant des stratégies proactives afin de passer d'un rôle de back-office et de devenir reconnue comme [& # 8230;]
>CISOs today intersect with all facets of the business, whether that be liaising with network teams to manage performance, or balancing the costs of IT operations to avoid isolation from core business functions. Successful CISOs navigate these intersections by adopting proactive strategies in order to transition from a back-office role and become recognised as valued […]
|
|
|
|
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-06-26 14:30:56 |
NetScout Systems, Inc. a annoncé qu'il a élargi son réseau d'atténuation d'attaque DDOS Cloud Arbor Cloud NETSCOUT SYSTEMS, INC. announced it expanded its Arbor Cloud DDoS attack mitigation network (lien direct) |
netscout élargit les capacités de nettoyage DDOS au Canada
Le nuage d'arbor réduit la latence pour les entreprises et les FAI avec 15 tbps de capacité dédiée globale
-
revues de produits
NETSCOUT EXPANDS DDOS SCRUBBING CAPABILITIES INTO CANADA
Arbor Cloud reduces latency for enterprises and ISPs with 15 Tbps of global dedicated capacity
-
Product Reviews |
Cloud
|
|
|
![RedCanary.webp](./Ressources/img/RedCanary.webp) |
2024-06-26 14:29:24 |
Scarlet Goldfinch: prendre son envol avec le gestionnaire de netsupport Scarlet Goldfinch: Taking flight with NetSupport Manager (lien direct) |
Tout ce que vous devez savoir sur Scarlet Goldfinch, qui utilise les fausses mises à jour du navigateur pour inciter les utilisateurs à télécharger NetSupport Manager.
Everything you need to know about Scarlet Goldfinch, which uses fake browser updates to trick users into downloading NetSupport Manager. |
|
|
|
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-06-26 14:19:26 |
Le CLUSIF lance un Appel à contribution en vue d\'une conférence sur le thème : "Intelligence économique et cybersécurité" (lien direct) |
Le CLUSIF lance un Appel à contribution en vue d'une conférence sur le thème : "Intelligence économique et cybersécurité"
-
Événements |
|
|
|
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-06-26 14:16:21 |
La sécurité des gardiens introduit l'isolement du navigateur à distance Keeper Security introduces Remote Browser Isolation (lien direct) |
Keeper Security lance l'isolement du navigateur à distance à savoir zéro dans le gestionnaire de connexion du gardien
La sécurité de la navigation Web est prise au niveau suivant sans la complexité et la latence trouvées avec les VPN traditionnels
-
revues de produits
Keeper Security Launches Zero-Knowledge Remote Browser Isolation in Keeper Connection Manager
Web browsing security is taken to the next level without the complexity and latency found with traditional VPNs
-
Product Reviews |
|
|
|